29 feb 2016

Jornadas X1RedMasSegura 2016 - 20 y 21 de Mayo

Las Jornadas X1RedMasSegura se celebrarán los días 20 y 21 de Mayo en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT-UPM).


Durante estos dos días se tendrá la oportunidad de escuchar a verdaderos profesionales de la Seguridad traduciendo sus conocimientos y experiencias para hacerlas llegar a los usuarios finales de Internet con la finalidad de hacer más sencillo su paso en la Red, tan presente hoy en día en nuestras vidas.

Este año celebraremos la 3ª Edición de nuestro concurso de Infografías para niñ@s y adolescentes, y cuyas bases podéis leer AQUÍ¡ID PREPARANDO VUESTRAS INFORGRAFÍAS!


Novedades
La edición 2016 repetirá de nuevo la experiencia de los talleres, celebrándose para ciberabuelos, padres, educadores, musicales y de robótica para niños, empresas y empresarios, disCAPACITADOS e internautas en general, así como cualquiera que surgiera viabilidad para su celebración. Los talleres se desarrollarán desde los meses febrero/marzo con la finalidad de poder realizarlos, además, en localidades distantes de Madrid, ciudad donde se culminará la edición 2016 con la celebración de las jornadas los días 20 y 21 de mayo.

Estos talleres, que seguirán siendo TOTALMENTE GRATUITOS, se desarrollarán a solicitud de los
interesados y tras el estudio de viabilidad y desarrollo por las partes, teniendo en cuenta la logística a la hora del desplazamiento de/l/los ponente/s, designados por Organización de X1RedMasSegura para participar en la actividad

Patrocinios y Colaboraciones 2016

Si deseas patrocinar o colaborar en la edición 2016 de las Jornadas X1RedMasSegura puedes ponerte en contacto con nosotros en: info@x1redmassegura.com y/o descargarte el dossier de información y patrocinio. Buscamos colaboración principalmente en los siguientes aspectos. Los patrocinadores se encargarán directamente de la aportación de recursos sin intervenir la organización de x1RedMasSegura más allá de la coordinación. Figurarán en la publicidad y página web como tales además de ser nombrados en todos los eventos.

COMUNICACIÓN
  • Publicidad y difusión
  • Cartelería e impresiones
  • Acreditaciones
LOGÍSTICA
  • Catering 2 Jornadas x 300 personas
  • Catering Talleres (400 personas total)
  • Catering Networking
  • Viajes y Alojamiento ponentes no residentes en Madrid (Jornadas)
  • Realización de talleres fuera de Madrid
MATERIALES
  • Agradecimiento autoridades y ponentes
  • Agradecimiento asistentes Jornadas y Talleres
  • Agradecimiento staff (personal apoyo en Jornadas y Talleres)
  • Premios concurso Infografías para niños (6 en total)

Cualquier otra ayuda será bienvenida ya que x1RedMasSegura es una iniciativa sin ánimo de lucro que persigue llevar el uso seguro y responsable de Internet a todos los ciudadanos.

Cierre confirmación patrocinios: domingo 1 de mayo de 2016.

DESCARGA DOSSIER DE COLABORACIÓN Y/O PATROCINIO

Por otro lado, aprovechamos para recordaros que esta semana tenemos RootedCON 2016, y junto a ella este año repetiremos una edición especial de X1RedMasSegura. ¡No os la perdáis! Más información AQUÍ

28 feb 2016

Informe Flu - 242


Buenas a todos, como cada domingo os dejamos con nuestros enlaces de la semana:
    Lunes 23 de Febrero

      Miércoles 25 de Febrero

      • El pasado miércoles compartimos con vosotros el post Powershell Empire: Bypasses, inyecciones y code execution. Estamos acostumbrados a utilizar Metasploit en las auditorías de hacking ético, pero sin duda Powershell Empire es también una solución muy potente a tener en cuenta.
      Viernes 26 de Febrero

      Saludos!

        26 feb 2016

        Monitoriza un proceso de RAM para encontrar información

        En un proceso de RAM se puede obtener información sensible, debido a pequeños descuidos que el común de los humanos podemos cometer. Es cierto que podemos extraer este tipo de información con Keefarce hasta ciertas versiones, lo cual os recomiendo que lo probéis. ¿Por qué no hacer que Meterpreter monitorice un proceso concreto o varios en busca de diferentes patrones? Decidí hacer una aproximación a este sano ejercicio de pentest y ponerme manos a la obra. Al script lo llamé process_monitor.rb.

        El script de Meterpreter

        Meterpreter puede ejecutar diferentes scripts, lo cual hace que de una forma sencilla podamos añadirle funcionalidades de manera sencilla. Realmente, podemos verlo como un intérprete de Ruby y podríamos incluso abrir la herramienta irb e ir indicándole a Meterpreter las órdenes una a una. El objetivo era automatizar lo máximo el proceso de monitorización. Para ello decidí reutilizar el código de proc_memdump que permite realizar un volcado de un proceso de memoria RAM, entre otras cosas. 


        Esta función la utilizaremos de forma iterativa para monitorizar uno o varios procesos. Una vez tenemos esto claro hay que ver las diferentes opciones del módulo, lo cual puede servir a alguien para mejorarlo. Los scripts de Meterpreter tienen algo en común y es que se debe incluir un objeto opts. Este objeto de tipo Parser::Arguments permite simplificar el menú de ayuda y que se debe ejecutar en función de cada parámetro. El script de Meterpreter presenta diferentes opciones que son las siguientes:
        • “-h”. Mostrará la ayuda del script.
        • “-p”. Permite indicar el PID del proceso a monitorizar.
        • “-i”. Permite indicar el intervalo en segundos entre cada volcado de proceso.
        • “-m”. Permitiría indicar si en el momento que haya un “match” entre el contenido y el patrón buscado se dejaría de llevar a cabo el proceso de monitorización. Es un valor booleano, al fin y al cabo.
        • “-e”. Permite indicar el patrón buscado. A día de hoy es tan sencillo como un string, pero se podría evolucionar a una expresión regular, dotándole de mayor potencial.
        Cuando se crea el objeto opts se utiliza el constructor new y se le pasan los argumentos. Los argumentos tienen un campo dónde se indica mediante un valor booleano si éste irá acompañado de un valor o no. Como se puede visualizar en la imagen “-h” tiene un valor false asociado, esto quiere decir que si el usuario lanza run process_monitor –h dicho parámetro no se acompaña de un valor. Sin embargo, run process_monitor –p [val] se le debe especificar el PID.


        Por último, el cuerpo del script consta de un sencillo algoritmo. Este irá dumpeando el proceso indicado a través del parámetro –p, en un intervalo indicado por el parámetro –i y se buscará lo que se indique en el parámetro –e. A continuación se hace un esbozo en pseudocódigo de dicho algoritmo.

        Mientras no_salir
        Dump de memoria
        Mientras leer dumpeo
        Si línea incluye patrón buscado
        Imprimir “Yeah”
        Fin si
        Fin Mientras
        Fin mientras

        Como se puede ver, el pseudocódigo es muy sencillo. Su código en Ruby también. El script puede descargarse desde mi Github de Metasploit

        Prueba de concepto

        Para la prueba de concepto utilicé Firefox como proceso a monitorizar. Según he ido viendo con Firefox, cuando un usuario se loguea incorrectamente en su cuenta de correo, toda la petición HTTPS queda en claro almacenada en RAM, por lo que se puede encontrar datos interesantes. En el caso de realizar un login correcto dicha información no se almacena. 


        En este caso el patrón de búsqueda es Passwd, el cual se conoce que cuando nos conectamos al correo electrónico de Gmail es el parámetro dónde se indica la contraseña. Es importante no quedarse solo en este ejemplo de prueba de concepto, y dejar que vuestros pensamientos más oscuros fluyan… Las ideas surgen a partir de semillas, utilicemos esto de semilla.

        Cuando el dumpeo finaliza, se analizará el dump en busca del patrón concreto. Si se encuentra alguna coincidencia se mostrará por pantalla, aunque también se podría modificar para que se almacenase en un fichero. Además, si se encuentra una coincidencia se podría notificar al pentester de algún modo. 


        Se puede observar en la imagen anterior la petición realizada y que se alojaba en el dump del proceso. Información útil y monitorizada, que una vez estando dentro de una máquina se puede tener. ¿Qué más cosas buscarías en una máquina comprometida por el auditor durante la realización de un pentesting?

        24 feb 2016

        Powershell Empire: Bypasses, inyecciones y code execution

        La semana pasada tratamos un tema interesante como es Powershell Empire y las múltiples cosas que podemos realizar con los listeners, stagers y agents que ofrece la herramienta. Si jugamos un poco más podemos llegar a hacer cosas realmente útiles en una auditoria de sistemas Microsoft. El disponer de agents desplegados en una o varias máquinas puede proporcionarnos el escenario perfecto para intentar obtener privilegios, pivotar, recopilar información sensible de las máquinas, ejecutar código que ofrezca nuevas posibilidades y vías, en otras palabras, explorar múltiples vías. 

        En el caso práctico de hoy veremos funcionalidades de Powershell Empire que permiten realizar las siguientes acciones:
        • Si las condiciones del usuario lo permiten se puede realizar un bypass del UAC.
        • Powershell Empire permite inyectar un agent en un proceso cualquiera, sin necesidad de ejecutar powershell.exe. Esto es bastante potente e interesante para pasar desapercibido. 
        • Ejecución de código. Podremos ejecutar, por ejemplo, una Meterpreter y tomar el control de dicha máquina con Metasploit en un momento dado.
        Bypasseando UAC remotamente

        Cuando tenemos el control de un agent en remoto disponemos de una gran variedad de opciones y módulos ejecutables. Uno de los módulos potentes es privsec/bypassuac_wscript, el cual permite elevar privilegios en la máquina remota. Es cierto que para que el bypassuac tenga éxito el contexto en el que se ejecuta el agent debe tener:
        • UAC debe estar configurado por defecto.
        • La identidad del usuario con el que se ejecutó el agent debe formar parte del grupo administradores.
        En el módulo se tendrá que configurar el listener al que el agent devolverá la salida del job ejecutado. Si la acción tiene éxito obtendremos la ejecución de un nuevo agente que se ejecutará como SYSTEM, por lo que dispondremos de la posibilidad de ejecutar cualquier acción en el sistema, por ejemplo, realizar un volcado de hashes con el módulo powerdump.


        En Listener hay que configurar la dirección dónde estaremos a la escucha, como se mencionaba anteriormente. Si nos fijamos en la siguiente imagen se puede ver como el nuevo agente obtenido tiene un * dónde la columna Username. Esto quiere decir que se está ejecutando con privilegio elevado, es decir, nuestro bypass funcionó. El nombre del agent que obtenemos es aleatorio, y es recomendado renombrar para poder interactuar de manera más sencilla. Para ello se puede ejecutar el siguiente conjunto de instrucciones:
        1. agents
        2. interact <nombre agent>
        3. rename <nombre nuevo>


        Inyectándonos en otros ambientes

        Una de las cosas más interesantes para mí es la posibilidad de inyectarse en casi cualquier proceso, siempre que se tenga privilegio para ello. Por ejemplo, poder inyectar un agent en un proceso como lsass.exe. Esto haría que pasáramos muy desapercibidos. 

        Lo primero que se podría hacer con el agent anterior sería lanzar un tasklist que nos permita, a través de Powershell, obtener un listado de procesos que se ejecutan en la máquina y con qué privilegio. En este instante ya sabemos el PID de los procesos, lo cual lo necesitaremos para el módulo PSInject. 


        Para cargar el módulo de PSInject se puede utilizar dos vías: usemodule management/psinject o el comando psinject [nombre listener]. Una vez cargado el módulo disponemos de una serie de opciones que nos permiten configurar el proceso dónde nos queremos inyectar, a través del PID de éste. Si todo va bien obtendremos un nuevo agent ejecutándose en la máquina remota, pero en este caso no será lanzado por un proceso powershell.exe, por lo que pasamos un poco más inadvertidos.


        Cómo se puede ver en la imagen anterior obtenemos un nuevo agent, con privilegio de SYSTEM e inyectado en el proceso lsass. A partir de aquí uno puede jugar de forma más relajada, ya que el usuario no cerrará dicho proceso. 

        Ejecución de código: shellcode

        El último paso es la ejecución de código, cómo por ejemplo una Meterpreter desde un agent de Powershell. Para ello se utiliza el módulo code_execution/invoke_shellcode. Este módulo permite seleccionar la dirección IP o el puerto a la que se conectará la Meterpreter.


        Por otro lado habrá que configurar en Metasploit el módulo exploit/multi/handler para recibir la conexión de la shellcode que lanzará el agent. La configuración debe coincidir, tanto en LHOST como en LPORT. Como peculiaridad diremos que al ser ejecutado en un proceso que ha obtenido privilegio previo, podrá ser SYSTEM desde Metasploit, tal y como se puede ver en la siguiente imagen.


        En conclusión, tenemos varias fórmulas para potenciar nuestra acción en la auditoria o en un pentest y Powershell nos ofrece gran potencia y versatilidad. Cuando hice el bot de auditoria, más simple que el Empire, ya se podía ver la fuerza y potencia que proporciona esta herramienta que viene con Windows desde Vista. 

        22 feb 2016

        Rooted Labs 2016: Pasando un día de hacking!


        Por cuarto año tengo la oportunidad de estar en los Lab de Rooted CON. La temática de mi lab es la de Metasploit, cuyo Lab tiene como nombre Metasploit on Fire! Aprovecha y disfruta de un día de pentesting



        El Lab tendrá lugar el 29 de Febrero y tendrá una duración de 8 horas. La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de este RootedLab es disponer de una visión global de Metasploit Framework, además del conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea. Se profundizará en la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo por parte del alumno de sus primeras pruebas con ruby.

        Durante el RootedLab, los asistentes tendrán la oportunidad de trabajar con pruebas de concepto, con ejercicios prácticos y entornos reales de pentesting con la herramienta Metasploit. El alumno recorrerá diferentes ambientes con diferentes tipos de di cultad. Comenzará con una visión básica hasta completer acciones más avanzadas con el framework.

        Además, otros compañeros darán sus Labs esos días, échales un ojo en el sitio web de Rooted CON.

        Os esperamos! MAS INFO

        19 feb 2016

        Video: interceptando dispositivos Android con Metasploit y Msfvenom

        Buenas a todos, en el post de hoy quería compartir con vosotros un video que grabé recientemente para ilustrar una prueba de concepto en una conferencia sobre interceptación de smartphones  Android con Metastploit y Msfvenom, y sobre la cual ya hablamos en el siguiente artículo de Flu Project publicado el año pasado:
        Para realizarla simplemente necesitáis contar con una distribución de Kali Linux 2, la cual podéis lanzar por ejemplo desde una máquina virtual.

        ¡Disfrutadlo!:

        17 feb 2016

        Powershell Empire: La post-explotación llevada al máximo nivel

        Desde hace unos meses estoy jugando con Powershell Empire. Empire es un framework de post-explotación basado en el despliegue de agentes. Los agentes se ejecutan en las máquinas comprometidas y son gestionados desde una consola bajo el control del pentester. Según se puede leer en el propio sitio web de Powershell Empire, las comunicaciones están cifradas. Jugando con el framework uno se da cuenta que la fuerza del Empire radica en la integración de todos los frameworks conocidos de Pentesting con Powershell. Frameworks como Powersploit, Nishang, Posh-SecMod o PowerUp, entre otros, se integran y están disponibles para ser utilizados a través de la arquitectura que proporciona el Empire.

        Una de las cosas más potentes que ofrece Powershell Empire es la posibilidad de ejecutar agentes de Powershell sin necesidad del binario powershell.exe. Esto hace que los agentes puedan ser inyectados en diferentes procesos, y pasar más desapercibido. 

        ¿Qué partes tiene Powershell Empire? Fundamentalmente 3: listeners, agents y stagers. A continuación se enumeran las distintas funciones y de qué se encargan dentro del juego propuesto por el Empire:
        • Listeners. Se encargan de esperar las conexiones de los agentes desplegados en las máquinas comprometidas. Podemos decir que el listener será el punto final, dónde el pentester colocará sus órdenes a ejecutar.
        • Agents. Los agentes es el código ejecutado en las máquinas comprometidas. El Empire ofrece una gran cantidad de agents, como por ejemplo uno en formato bat, vbs, dll, o incluso, un código preparado para el rubber ducky. 
        • Stagers. Los stagers son precisamente el código a generar, que una vez ejecutado se convierte en agent.
        El flujo de uso es sencillo, el pentester conseguirá acceso a través de la explotación de una vulnerabilidad y podrá utilizar un stager de tipo DLL, por ejemplo, para conseguir ejecutar un agent en la máquina remota. Otro caso de uso sencillo sería aprovechar la potencia de Rubber Ducky en un ataque físico, o la ingeniería social para que el usuario ejecute un archivo. La fase de ejecución de los agentes queda en mano de los lectores. 


        PoC: Conexión entre el agente y el listener

        Para la prueba de concepto se va a utilizar un stager de tipo bat. En primer lugar hay que instanciar un listener sobre la máquina para recibir las conexiones de los agentes. La instrucción a ejecutar en este caso es listeners. Una vez el prompt cambia se puede consultar las opciones que existen. Para este caso, nos vale con ejecutar la instrucción execute.


        La generación del fichero bat es sencilla, simplemente hay que ejecutar la instrucción usestager. Con el comando options se puede verificar que podemos cambiar y personalizar. Como se puede visualizar el entorno es muy similar al de la consola de Metasploit, está claro que @harmjoy y cia han querido darle ese toque parecido.


        Si analizamos el fichero que acabamos de crear podemos encontrar que el stager se reduce a un código encodeado en base64 y que es invocado a través de una powershell.exe. Powershell ofrece la posibilidad de ejecutar código a través de base64 (-Enc), en un proceso oculto (-W Hidden) y no interactivo (-NonI). En otras palabras, un modo perfecto para pasar desapercibido. En la imagen se puede ver el contenido del fichero .bat.


        Cuando el fichero .bat se ejecute en la máquina comprometida se lanzará una Powershell sin ningún profile, en modo no interactivo, con ventana oculta y ejecutará el código en base64. Ese código es el que creará la conexión en busca del listener que tenemos configurado. El listener recibirá la conexión y tendremos un nuevo agente. A partir de ese instante el pentester puede ejecutar instrucciones y módulos en la máquina remota. El funcionamiento no es inmediato, el listener prepara las órdenes y el agente realiza conexiones no continuas para obtener la lista de cosas a ejecutar. Esto hace que si en la máquina comprometida se visualizan las conexiones de red, no viésemos la conexión entre el agent y el listener.


        Más de 115 módulos disponibles para que el pentester saque el jugo a la máquina comprometida. Técnicas como Pass the Hash, pivoting, exfiltración de datos, escaneo de red interno y externo, etcétera, pueden ser llevados a cabo con el agente desplegado. 

        Para esta prueba elegimos un módulo que cuelga de un módulo “curioso” llamado trollsploit. Este módulo proporciona 5 funcionalidades que son las siguientes:
        • Message.
        • Process_Killer.
        • Thunderstruck.
        • Voicetroll.
        • Wallpaper.
        No hace falta explicar mucho lo que hace cada funcionalidad. Elegimos para este caso el módulo message. Al ejecutarlo, en la máquina comprometida se mostrará un message box con la información configurada en el módulo.


        ¿Cuál es el resultado? En esta prueba de concepto se puede ver cómo el listener configuró las órdenes para el agente denominado Win7, el cual fue renombrado previamente. El agente consulta las órdenes cada N segundos contra el listener y ejecuta las instrucciones. 



        15 feb 2016

        A donde bash con tu historyal: bash_history

        Buenas a todos, en el post de hoy os queríamos enseñar algunas búsquedas bastante curiosas que podremos realizar de forma sencilla con Google Hacking para localizar en Internet historiales de bash que han quedado expuestos en Internet, y que normalmente se producen a la hora de subir aplicaciones a sitios como Github, compartir códigos en foros de consulta o similares. Son muy interesantes porque en ellos se pueden encontrar verdaderas joyas para acelerar un proceso de intrusión en un pentest. 

        Para ilustrarlo utilizaremos un ejemplo de búsqueda para localizar credenciales de conexión a bases de datos MySQL expuestas en los bash_history:

        • inurl:bash_history mysql "-u":

        Interesante... ¿verdad?:


        Además de contraseñas de acceso a BBDD, también podremos encontrarnos rutas locales, credenciales de otros servicios y aplicativos, nombres de usuarios, archivos, backups, logs, y un largo etc. Cómo le gusta decir a Pablo, el límite de estas búsquedas se encuentra en nuestra imaginación...


        Saludos!

        14 feb 2016

        Informe Flu - 240


        Buenas a todos, como cada domingo os dejamos con nuestros enlaces de la semana:
          Lunes 8 de Febrero

          Martes 9 de Febrero

          Miércoles 10 de Febrero

          Viernes 12 de Febrero

          Saludos!

            12 feb 2016

            X1RedMasSegura Especial RootedCon 2016


            Como sabéis, desde el año pasado estamos siendo invitados a participar en los distintos congresos de seguridad y hacking de España para participar con actividades encaminadas a adultos y adolescentes no técnicos para potenciar el uso responsable de las nuevas tecnologías. 
             
            Nuestros amigos de RootedCon nos han propuesto repetir la experiencia del año pasado, participar con nuestros charlas de concienciación y talleres dentro del Congreso de Seguridad Informática RootedCon 2016, por supuesto nuestra respuesta, y sin dudarlo un momento ha sido SI.
            Este año Rooted CON 2016 se celebra los días 3, 4 y 5 de Marzo de 2016 en la Sala 25 de los cines Kinepolis de la Ciudad de la Imagen en Madrid.
             
            Como veis esta nueva edición, del prestigioso congreso, se va a celebrar en un marco incomparable en Madrid, pero ¿qué haremos desde X1RedMasSegura para que el público NO TÉCNICO vaya al congreso RootedCon?
             
            RootedCon es sin duda un foro técnico, donde se dan cita los mejores expertos de seguridad del ámbito nacional e internacional, donde además de ponencias, talleres técnicos y un punto de inicio para el lanzamiento de los profesionales más noveles también se potencia, en paralelo, la educación digital de los colectivos más vulnerables en el uso de las nuevas tecnologías, padres, madres, abuelos, adultos en general sin olvidar a los más pequeños, nuestros menores. Prueba de ello es el patrocinio la colaboración desde nuestros inicios de las Jornadas y Talleres X1RedMasSegura.
             
            En esta edición “X1RedMasSegura especial Rooted” tenemos confirmada la participación de nuestros compañeros de la iniciativa (por orden alfabético) Ángel-Pablo Avilés (Angelucho), David “Insonusvita, Fernando de la Cuadra, Longinos Recuero, Josep Albors,  Juan Antonio Calles y Olga Martín. Tal vez tengamos sorpresas y puedan participar el resto de compañeros sin consiguen liberarse de sus compromisos profesionales, ya sería hacer un PLENO y estaríamos toda la familia X1RedMasSegura al 100%.
             
            Las actividades se desarrollarán durante toda la jornada del sábado 5 de marzo, en la misma ubicación del Congreso, en la Sala 25 de los cines Kinépolis, donde podréis escucharnos para que os llevéis un “trocito” de concienciación conociendo los peligros de Internet, los peligros a los que se enfrentan nuestros menores, donde aprenderéis sencillos trucos para estar un poquito más seguros en la red y hacer que vuestros hij@s también lo estén, donde aprenderéis a utilizar las TIC,s de forma segura mediante consejos de nuestros expertos. Consejos que siempre serán dirigidos a los objetivos de X1RedMassegura, los usuarios NO TÉCNICOS. Por supuesto también tendréis las experiencias de nuestros ciberabuelo.
            Para los más pequeños estamos preparando talleres donde los más pequeños podrán iniciarse a la robótica, aprendiendo a diferenciar las diferentes partes de un robot, observando, manipulando y aprendiendo mientras construyen su primer robot.

            Por supuesto también repetiremos los talleres musicales, con los que aprenderán cantando a modo de Rap como deben comportarse en la red y sobre todo como deben reaccionar ante cualquier peligro.
             
            Un SECRETO… TODAS ESTAS ACTIVIDADES SON TOTALMENTE GRATUITAS.
            Solo os pedimos un favor, y es que deis difusión de las actividades en vuestros círculos para conseguir que las personas que realmente necesitan estas actividades puedan acceder a ellas. Tened en cuenta que los mayores peligros son sufridos por los que no están informados.
             
            En los próximos días se publicará la agenda de las actividades, pero mientras tanto, y para que no os lo cuenten, podéis inscribiros DE FORMA GRATUITA directamente en la página web del Congreso. ¡Asegurar vuestra plaza puesto que serán limitadas por aforo!


            Os esperamos, si os inscribís será la diferencia de estar con nosotros o verlo por la tele ;-)
             
            X1RedMasSegura Team

            10 feb 2016

            Formación de Pentesting con Kali en Valencia - Taes

            El próximo 20 de Febrero se impartirá el curso sobre Pentesting con Kali en el que los alumnos podrán descubrir las diferentes posibilidades que la distribución de Offensive Security proporciona. El curso se realizará en Valencia, en el centro de formación TAES en la calle Pasaje Ventura Feliu 10-12, Valencia. El profesor seré yo y hay muchas ganas de que el curso llegue. Se puede obtener toda la información en el ENLACE del curso

            Objetivos: Los pentesters utilizan día a día herramientas que podemos encontrar en diversas distribuciones de seguridad, entre ellas Kali Linux. La conocidísima Backtrack dio paso a la nueva generación de la mano de Kali Linux. El alumno podrá disfrutar de las diferentes etapas del pentesting y de los distintos tipos de auditorías y entender y practicar con este conjunto de herramientas que ofrecen este tipo de distribuciones. Recopila información, analiza, explota software y aprende técnicas de post-explotación en el curso de la mano de Kali Linux. Trabaja con Metasploit Framework dentro de Kali Linux y saca el máximo provecho a tus auditorías.


            Los asistentes podrán conseguir el libro de Pentesting con Kali 2.0 o el de Ethical Hacking. Os esperamos el próximo 20 de Febrero en TAES. Comida incluida en el precio del curso. Para más información rfuentes@taesformacion.es o al teléfono 963413537

            9 feb 2016

            Usa correctamente tu gestor de contraseñas o exponla

            Hace poco estuve analizando el gestor de contraseñas KeePass, en su versión para Windows. Imaginando la situación en la que un atacante compromete tu máquina y tiene acceso a los procesos que se ejecutan en la máquina, podríamos caer fácilmente en que el proceso KeePass se encuentra en ejecución. Este proceso puede llamar, y mucho, la atención de un atacante. Por esta razón decidí ver qué se podía rascar de la memoria RAM.

            En primer lugar realicé sin más un volcado del proceso simulando previamente una intrusión con una Meterpreter. Tras tomar el control de la máquina y ejecutando un “ps” se puede obtener un listado de los procesos que se ejecutan en el equipo. Llama la atención varias, pero poniendo los ojos sobre el KeePass.exe se pueden hacer varias cosas. Lo primero es hablar del script process_memdump, con el que se puede conseguir un volcado del proceso y almacenarlo en un fichero. Metasploit almacena en el home del usuario la información obtenida. En este caso la ruta sería /root/.msf4/logs/scripts/process_memdump. 

            Desde el punto de vista del usuario de KeePass podemos utilizarlo de diferentes formas. La forma más segura es la utilización de los atajos que el gestor proporciona:
            CTRL+B nos permite copiar el usuario.
            CTRL+C nos permite copiar la contraseña.
            CTRL+V permite copiar y pegar el usuario y contraseña en el formulario siempre y cuando tengamos a este como segunda ventana activa después del propio KeePasss.

            El gestor proporciona unos segundos en el que la información queda almacenada antes de ser eliminada del portapapeles. Podemos considerar esto como un uso algo más seguro. Una de las cosas que los usuarios de KeePass suelen utilizar es el botón “de los puntos suspensivos”. Este botón permite al usuario visualizar la contraseña en plano, lo cual a priori puede suponer una acción sin más. 


            En la imagen anterior se puede visualizar como la contraseña se ve en texto plano. Esto es gracias a que se pulsa el botón “de los tres puntos suspensivos”. En ese instante la contraseña se encuentra alojada en memoria, en texto plano y dentro del ámbito del proceso. Debido a esto, si realizamos un volcado de memoria del proceso en cuestión podremos tener acceso a la contraseña. Esto es debido a una mala práctica por parte del usuario. Además, la contraseña quedará en RAM por un tiempo indeterminado. 


            Al realizar la siguiente búsqueda sobre el volcado del proceso empezamos a visualizar información de la entrada en el gestor. Podemos ver información como el nombre de usuario, la dirección URL dónde aplicar contraseña o el nombre de la entrada. La contraseña se encuentra oculta mediante “*”. Si el usuario no utiliza el botón “de los puntos suspensivos” no habrá leak o desprotección. Tras realizar algunas pruebas con ello, se puede llegar a esta conclusión. En el caso de que el usuario pulse dicho botón, el valor en plano de la contraseña se aloja en la RAM. Es cierto que no se almacena junto al resto de información, pero está dentro del proceso, tal y como puede visualizarse en la siguiente imagen.


            Es cierto que la contraseña se muestra repetidas veces y que no hay una referencia por la que realizar la búsqueda, pero se encuentra. Si se lleva a cabo la prueba sin haber utilizado el botón de mostrar la contraseña, no se almacenaría la contraseña en plano. Ha sido una prueba curiosa. Ni mucho menos quiere decir que KeePass sea inseguro, es aconsejable utilizar un gestor de contraseñas como éste, pero un mal uso del gestor puede provocar una pequeña exposición en memoria RAM de información sensible. Lógicamente, para poder aprovecharse de esto se debe tener algún tipo de acceso, físico o remoto, como en el ejemplo se proponía.