martes, 31 de mayo de 2016

Lynis: Audita tus servidores GNU/Linux

Compartir este artículo:
Hace unas semanas hablaba sobre una herramienta que permite identificar si faltan paquetes de actualización en sistemas Windows. Este tipo de herramientas como Windows Exploit Suggester pueden ayudar, y mucho, en la comprobación del nivel de actualización de nuestros servidores y equipos cliente en la empresa. Además, la herramienta era capaz de darnos información sobre exploits públicos disponibles, e incluso nos informaba de la existencia de algún módulo de Metasploit disponible que se aprovechara de la falta de un paquete de actualización.

Hoy vamos a hablar de otra herramienta que sirve para auditar sistemas, en este caso GNU Linux. La herramienta se denomina Lynis y permite realizar auditoria de seguridad y fortificación de los sistemas basados en Unix. Lynis realiza un escaneo profundo sobre el sistema en el que se lanza, aunque juntándola con SSH podríamos lanzarla de forma sencilla en otros servidores de la organización. El objetivo de Lynis es detectar fallos de seguridad y errores de configuración o debilidades en el propio sistema. Estos resultados se utilizarán para fortificar a posteriori el sistema. El reporte que proporciona la herramienta ayudará a la toma de decisiones que habrá que tomar para la fortificación o hardening de los servidores.

La herramienta también escanea de forma general el sistema detectando la falta de software actualizado o la existencia de paquetes de software vulnerables y los errores de configuración en la máquina. Lynis es utilizado por el blue team de una empresa, para mejorar las defensas de los servidores. Además, la herramienta proporciona una forma automatizada de auditar el servidor en modo caja blanca, realizar o llevar a cabo test de compliance, cumplimiento de PCI-DSS, HIPAA, etcétera, y detectar vulnerabilidades conocidas y debilidades.

Descargarse Lynis es sencillo, podemos bajarlo de Github con la instrucción git clone https://github.com/CISOfy/lynis.git. Tal y como se puede ver en la imagen se obtienen diversos archivos, pero su ejecución es rápida y sencilla ./lynis –help.


Lynis ofrece multitud de opciones para ser ejecutado. Una de las que llaman la atención es la posibilidad de auditar un dockerfile, es decir, un contenedor que tiene todas las dependencias de una aplicación en un formato estandarizado. Su ejecución en modo audit es sencilla. Debemos ejecutar la instrucción ./lynis audit system y la herramienta comenzará a realizar diferentes test. Cada test está implementado en un plugin, los cuales pueden ser enumerados en la carpeta plugins, una vez descargado Lynis versión Enterprise.


¿Qué es lo que podemos sacar? 

Por cada tramo de evaluación que hace la herramienta, ésta se detendrá para que podamos evaluar lo que se nos presenta en pantalla. Lanzando Lynis sobre una Kali Linux 2.0 lo primero que se nos proporciona es información sobre el sistema operativo. El  uso de los plugins puede ser muy interesante, ya que se añade más información, aunque para ello debamos utilizar la versión Enterprise.

Lynis lanzará pruebas sobre los siguientes elementos y nos irá mostrando por pantalla los resultados parciales que va detectando:

  • Boot y servicios.
  • Evaluación de la configuración del kernel.
  • Comprobación de memoria y procesos.
  • Configuración de las políticas de usuarios, grupos y métodos de autenticación.
  • Shells.
  • Evaluación del sistema de archivos.
  • Almacenamiento
  • Ports & Packages.
  • Networking.
  • Resultados
  • Etc.

En la siguiente imagen vemos cómo se lanza una serie de pruebas sobre los elementos de boot y los servicios y la herramienta nos proporciona rápidamente los resultados. Se detecta, por ejemplo, que el GRUB no está protegido con contraseña, por lo que cualquier usuario con acceso físico a la máquina podría editarlo y conseguir una shell como root de forma sencilla


En la siguiente imagen se puede ver los test que se pasan a la política y configuración de usuarios, grupos y los métodos de autenticación. El color amarillo nos indica qué hay cosas que son mejorables, y serán tomadas en cuenta por Lynis en el reporte final, dónde nos entregarán una puntuación y nos recopilarán todos los fallos que deben ser resueltos.


Por último, se presentan los resultados y la evaluación mediante un número que indica el nivel de fortificación de la máquina. Además, se hace un recopilatorio de los tests realizados y los plugins habilitados. Además, la herramienta nos realiza una serie de sugerencias para mejorar el hardening de la máquina, lo cual es realmente interesante.



Lynis es una herramienta fundamental para los sistemas GNU/Linux y para poder evaluar su fortificación. Cómo mencioné anteriormente, es una herramienta con la que deben contar todos los Blue Team para poder tomar decisiones con las que se mejore la seguridad de la empresa. 

lunes, 30 de mayo de 2016

Curso de Certificación en Python para Pentesters por la empresa Security Sentinel

Compartir este artículo:
El próximo 6 de Junio da comienzo el curso online de Certificado de Python para Pentesters (CPP) de la empresa Security Sentinel. El curso tiene una duración de 10 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 1 libro: Python para Pentesters. El profesor de la formación es Daniel Echeverría, también conocido como Adastra.

El precio del curso es de 270 € y tiene como obsequio el libro de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre Python y construye herramientas para hacking de la forma ideal. Cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

Semana 1. Módulo 1
1. Introducción a la programación con Python.
                - Introducción a Python.
                - Conceptos básicos de programación estructurada.
                - Conceptos básicos de programación orientada a objetos.

Semana 2. Módulo 2
2. Elementos básicos para el desarrollo de herramientas con Python.
                - Módulos y librerías en Python.
                - Manejo de excepciones.
                - Manejo de ficheros.
                - Librerías estándar en Python.
                - Instalación y uso de librerías de terceros.

Semana 3. Módulo 3
3. Recolección de información.
                - Procesos de recolección de información básicos con Python.
                - Utilizando Python para el acceso programático a los servicios de Google.
                - Utilizando Python para el acceso programático a los servicios de Twitter.
                - Utilizando Python para el acceso programático a Shodan.

Semana 4. Módulo 3
                - Consultas a servicios DNS y WHOIS.
                - Geolocalización con Python y GoogleMaps.
                - Geolocalización con PyGEOIP.
                - Análisis de metadatos en imágenes.
                - Análisis de metadatos en documentos PDF.

Semana 5. Módulo 4
4. Escaneo, enumeración y actividades de pentesting.
                - Tipos de escaneos en redes.
                - Análisis de paquetes y escaneos con Scapy.
                - Uso avanzado de Scapy para manipulación y reinyección de paquetes.

Semana 6. Módulo 4
4. Escaneo, enumeración y actividades de pentesting.
                - Uso de Scapy para realizar ataques de ARP Spoofing.
                - Uso de Scapy para realizar ataques de DNS Spoofing
                - Enumeración con Python-nmap.

Semana 7. Módulo 4
4. Escaneo, enumeración y actividades de pentesting.
                - Librerías comunes en Python para la creación de clientes HTTP.
                - Parseo y extracción de contenidos de aplicaciones web con BeautifulSoup.
                - Scraping de aplicaciones web con Scrapy.
                - Detección de vulnerabilidades en aplicaciones web con Python.

Semana 8. Módulo 4
                - Pentesting sobre servicios FTP utilizando FTPLib
                - Pentesting sobre servicios SSH/SFTP utilizando Paramiko
                - Creación de túneles cifrados y redirección de puertos con Paramiko.
                - Pentesting de servicios SMTP.
                - Pentesting de servicios SMB con PySMB.
 
Semana 9. Módulo 5
5. Integración de Python con herramientas de pentesting habituales.
                - Integración de Python con Nessus.
                - Integración de Python con Metasploit Framework.
                - Integración de Python con NeXpose

Semana 10. Módulo 6
6. Pautas y buenas practicas a la hora de desarrollar herramientas.
                - Buenas practicas y “tips” para el desarrollo de herramientas
                - Patrones de diseño y arquitectura de software.
                - Depuración de programas y detección de fallos.

Curso de Metasploit y Pentesting en #Valencia - TAES

Compartir este artículo:
El próximo sábado 11 de Junio de 2016 se impartirá el curso de Metasploit a Full! que se celebra en Valencia. Tengo la suerte de poder dar el curso y espero veros allí. El curso tiene un enfoque eminentemente práctico, dónde se cacharreará con diversas herramientas del framework y técnicas. El lugar de impartición es el centro de formación Taes en el cual podéis encontrar toda la información disponible. El horario de la formación es de 10.30 a 14.00 y de 15.30 a 20.00. Más información en TAES. Los asistentes al curso tienen la comida incluida, por lo que podrán disfrutar de una rica paella valenciana. Además, podrás conseguir libros de 0xWord (Ethical Hacking y/o Metasploit. Más detalle en la web de Taes). Os esperamos!

Los pentesters utilizan día a día herramientas que podemos encontrar en diversas distribuciones de seguridad, entre ellas Kali Linux. Una de las herramientas TOP es Metasploit. Metasploit es mucho más que una consola que facilita el trabajo del pentester. El alumno podrá disfrutar de las diferentes etapas del pentesting y practicar con este conjunto de herramientas que proporciona el Framework de Metasploit. Recopila información, analiza, explota software y aprende técnicas de post-explotación en el curso de la mano de Metasploit. Trabaja con Metasploit Framework dentro de Kali Linux y saca el máximo provecho a tus auditorias.


El objetivo del curso es: proporcionar una visión global de Metasploit Framework, conocer la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, así como la arquitectura del framework, en las distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollar las primeras pruebas con Ruby.

A continuación se muestra en detalle el contenido del curso:

1. Introducción al framework

a. ¿Qué es?
b. Arquitectura
i. Binarios
ii. Interfaces

c. Estructura de archivos del framework
i. Carpeta: modules
ii. Carpeta: data
iii. Carpeta: external
iv. Carpeta: scripts
v. Carpeta: tools
vi. Otras carpetas del framework

d. Tipos de módulos

e. Añadir módulos al framework
i. Manual y formas
ii. Automático

f. Automatización y configuración del entorno
i. Ficheros RC
ii. Historial
iii. Entorno local del usuario (.msf)
iv. Distribución de directivas en la configuración

g. Comandos básicos
h. Github oficial: Metasploit-framework

2. Herramientas de pentesting con Metasploit

a. Las auxiliary: un cajón
b. Escáneres de puertos
c. Fingerprinting
i. SSH
ii. SMB
iii. HTTP
iv. Otros

d. Servidores
i. DNS
ii. DHCP

e. Protocolo ARP
f. DoS
g. Módulos de Brute Force
h. Otros

3. Módulos de explotación con Metasploit

a. Tipos de explotación y módulos
i. Explotación directa
ii. Client-Side
iii. Explotación local
iv. Fileformat

b. Atributos y métodos de los módulos
c. Payloads y configuraciones
i. Plataformas

d. Explotación en distintos sistemas:
i. Windows (XP, 7, 8, 8.1)
ii. Linux
iii. Servicios multiplataforma

4. Post-Explotación

a. Funcionalidades
i. Recolección de información y ámbito

b. Comandos de Meterpreter
c. Módulos de Meterpreter
d. Inclusión de módulos de Meterpreter
i. Sessiondump

e. Más funcionalidades de Meterpreter en un pentesting


domingo, 29 de mayo de 2016

Informe Flu - 255

Compartir este artículo:

Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
 
Lunes 23 de Mayo
Miércoles 25 de Mayo
  • El miércoles os trajimos el artículo: ROPInjector: Evasión de AV a través de ROP. En la pasada Black Hat USA de 2015 se presentó una charla denominada ROPInjector: Using Return-Oriented Programming for Polymorphism and AV Evasion en la que sus investigadores comentaban como utilizar ROP para mejorar los ratios de evasión en la detección de binarios maliciosos. ROP es utilizado, generalmente, para hacer un bypass de DEP, Data Execution Prevention. Es decir, cuando se detecta una vulnerabilidad en un software, el cual se ejecuta en un escenario con DEP como medida de protección, se puede utilizar ROP como vía para hacer el bypass a DEP. En la charla los investigadores proponían un uso diferente de ROP, proponiendo utilizarlo para lograr mejorar la evasión de antivirus y una vía alternativa al polimorfismo. A lo largo de este post profundizaremos en esta interesante tecnología.

Saludos!

    miércoles, 25 de mayo de 2016

    ROPInjector: Evasión de AV a través de ROP

    Compartir este artículo:
    En la pasada Black Hat USA de 2015 se presentó una charla denominada ROPInjector: Using Return-Oriented Programming for Polymorphism and AV Evasion en la que sus investigadores comentaban como utilizar ROP para mejorar los ratios de evasión en la detección de binarios maliciosos. ROP es utilizado, generalmente, para hacer un bypass de DEP, Data Execution Prevention. Es decir, cuando se detecta una vulnerabilidad en un software, el cual se ejecuta en un escenario con DEP como medida de protección, se puede utilizar ROP como vía para hacer el bypass a DEP. En la charla los investigadores proponían un uso diferente de ROP, proponiendo utilizarlo para lograr mejorar la evasión de antivirus y una vía alternativa al polimorfismo.

    La idea principal es utilizar ROP para no levantar sospechas en la parte del antivirus. ROP puede ser utilizado para transformar cualquier shellcode proporcionada a un esquema ROP-based equivalente. En otras palabras, el objetivo de la investigación era conseguir un binario que reduzca la detección de los AV. Los investigadores enumeraron algunos desafíos para la creación de ROPInjector:

    • El nuevo fichero PE debería ser eficiente en la evasión de AV. Es decir, bajar el ratio de detección frente a otras técnicas de evasión, como las que pueden ser utilizadas por Veil-Evasion, Shellter o Payday
    • El fichero PE benigno dónde se realizará la inyección no debe estar corrupto. 
    • La herramienta ROPInjector fue planteada como genérica. Es decir, otros podrán añadir shellcodes. 

    ROPInjector tiene una serie de etapas que deben ser validadas para generar el binario malicioso. Las etapas que utiliza la herramienta para su funcionamiento fueron enumeradas en la charla y son las siguientes:
    • Análisis de la shellcode. Ésta debe ser para arquitecturas x86. 
    • Encontrar ROP gadgets en el fichero PE.
    • Transformar la shellcode en un ROP chain equivalente.
    • Inyectar en el fichero PE los ROP gadgets, si son requeridos.
    • Ensamblar ROP chain en el fichero PE.
    • Generar el fichero final (PE Patching).
    En la siguiente imagen se muestra cómo queda la estructura, antes y después de la inyección de ROP y el parcheo del binario final. 


    Durante la presentación de la charla los investigadores mostraron una evaluación que hicieron de su herramienta a través de la manipulación de 9 binarios legítimos. Los binarios utilizados fueron Firefox.exe, java.exe, AcroRd32.exe, cmd.exe, notepad++.exe, etcétera. Como se ve binarios conocidos y utilizados en el día a día. El estudio y evaluación utilizaba varias técnicas y combinaciones:
    • Sin parchear, es decir, fichero original.
    • ROP’ed shellcode & run last.
    • ROP’ed shellcode & delayed execution (20 segundos de delay). 
    • Shellcode sin alterar.
    Utilizaron Virus Total para comprobar el ratio de detección y los resultados pueden ser vistos en la siguiente gráfica. La shellcode que utilizaron fue un reverse TCP Shell:


    PoC: Probando ROPInjector

    Decidí probar la herramienta, la cual se puede obtener desde Github y solo se necesita compilar. El objetivo era probar qué resultados obtendría y si conseguiríamos obtener un ratio de detección bajo o aceptable. Una vez compilada la herramienta se puede lanzar de manera sencilla a través de la siguiente instrucción: ropinjector.exe [fichero PE benigno] [shellcode a inyectar] [fichero PE malicioso a generar] [opciones*]. 

    Cuando bajamos ROPInjector vienen 3 shellcodes dentro de la carpeta con mismo nombre. Añadir shellcodes es sencillo y para el tercer ejemplo que mostraré a continuación añadí una shellcode que se puede obtener de exploit-db.


    Caso 1: Shellcode opencalc.bin

    Dentro de la carpeta shellcodes encontramos un fichero denominado opencal.bin. Generamos un fichero PE malicioso con ROPInjector, el cual haya insertado dicha shellcode en el binario resultante. Al subirlo a Virus Total se obtiene un resultado bastante interesante 4 de 56 motores AV han detectado el fichero como malicioso.


    Caso 2: shell inversa TCP

    Dentro de la carpeta shellcodes se encuentra el fichero revshell.txt, el cual contiene una shellcode que ejecutará una shell y se conectará de forma inversa a nosotros, cuando el binario sea ejecutado. Tras crear el binario con ROPInjector y subirlo a Virus Total observamos un resultado de 17 de 56 motores AV detectándolo. No es el mejor resultado, pero viendo el listado de AV que lo detectan se echa en falta algunos de los principales del mercado. 


    Caso 3: shellcode importada

    Para el último caso, importamos en un fichero txt una shellcode y la utilizamos para generar un fichero malicioso con ROPInjector. El resultado que hemos obtenido es de 2 de 56 motores AV, lo cual es un resultado muy prometedor, y prácticamente indetectable. 

    Interesante herramienta que ofrece un punto de vista distinto a la hora de generar binarios maliciosos. Los resultados, aunque no se haya alcanzado el 0 de 56, se pueden entender como satisfactorios, ya que en 2 de los 3 casos probados, el código malicioso era detectado por menos del 10% de los AV. 

    lunes, 23 de mayo de 2016

    Curso de Python para Hacking por Security Sentinel

    Compartir este artículo:
    El próximo 30 de Mayo da comienzo el curso online de Programación en Python destinado al hacking de la empresa Security Sentinel. El curso tiene una duración de 8 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. El profesor de la formación es Juan Antonio Velasco.

    Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es info@pr0gr4m4c10nh4ck.com. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre Python. Cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente. El precio del curso es de 199 €


    No os olvidéis que en 0xWord se disponen de un par de libros interesantes sobre la temática: Hacking con Python y Python para Pentesters.

    domingo, 22 de mayo de 2016

    Informe Flu - 254

    Compartir este artículo:

    Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
     
    Lunes 16 de Mayo
    Miércoles 18 de Mayo

    Viernes 20 de Mayo

    • El pasado viernes os trajimos un poco de #Shodan y #Scadas en un artículo dedicado a sistemas que no son los que habitualmente solemos tratar, como los puestos de carga de vehículos eléctricos de CirCarLife.

    Saludos!

      viernes, 20 de mayo de 2016

      Un poco de #Shodan y #Scadas

      Compartir este artículo:
      Buenas a todos, últimamente por razones varias me ha tocado trastear bastante con sistemas Scada.  Ello me ha permitido darme cuenta de lo complejo que es este mundo, sobretodo para los que venimos del campo de la informática, que nos pilla algo más alejado. Es un terreno complejo, con bastantes fabricantes de pequeño y mediano tamaño, que cuentan con sistemas propios y muchas veces patentados y de los que no abunda la documentación, aunque si que es verdad que hay 4 o 5 proveedores que dominan el mercado con algunas tecnologías más estandarizadas. A esta coctelera se suma que cada cliente es otro mundo, y poco o nada tiene que ver los usos que pueden darle a este tipo de tecnologías en una depuradora, en una central nuclear, en una central eléctrica, en una presa, en un pozo de extracción de gas o petróleo, en un punto de carga eléctrico para vehículos y un casi infinito etcétera.

      Lógicamente la seguridad es un componente crucial en estos sistemas, que aunque en algunas ocasiones los propios proveedores no se la tomen como uno de sus pilares, si que es verdad que la mayor parte de las veces el problema proviene por como son implantadas estas tecnologías en su destino final. Si están verdaderamente aisladas, permisos mal seleccionados, malas configuraciones, etc.

      Jugando esta semana un rato con shodan he estado revisando búsquedas con el término "plc" (por ser uno de los componentes más habituales en estos sistemas), intercalándola con los nombres de algunos fabricantes de renombre, y es curioso ver la cantidad de sistemas que se encuentran conectados a Internet, de los cuales muchos tienen alguna manera para conectarse de forma remota y administrarlos. Sin necesidad de conectaros a ellos y con un simple paseo por Shodan veréis los servicios que tienen activos:



      Si ampliamos la búsqueda al término "plc", veremos algunos datos curiosos, como por ejemplo los servicios asociados a dicho término más extendidos, que como veis el que se lleva el premio es el Siemens S7, con 1.476 apariciones, :


      Si pasamos a otros fabricantes, como CirCarLife, famoso por sus puntos de carga para vehículos eléctricos (varios en España), veremos también que en shodan tienen algunos activos indexados y que se comunican por el mismo proveedor de telecomunicaciones, comparten banner, etc. Por lo que parecen sistemas bastante clónicos:


      Yo siempre digo que salir en los buscadores como Shodan no es malo, de hecho es altamente probable que los activos indexados deban estar ahí por necesidades de negocio, pero... !si sales en la foto preocúpate! y párate a pensar como han podido llegar esos datos hasta aquí.

      Saludos y cuidado con vuestros scadas!


      miércoles, 18 de mayo de 2016

      Agenda definitiva de las Jornadas @X1RedMasSegura 2016

      Compartir este artículo:
      Buenas a todos, en el post de hoy queríamos hacernos eco de la Agenda final para las Jornadas X1RedMasSegura 2016, que tendrán lugar este viernes y sábado en la UPM. ¿Aún no te has inscrito? ¡Es sencillo! Solo tienes que acceder al siguiente enlace, y rellenar el formulario:







      lunes, 16 de mayo de 2016

      Curso de Certificación en Hacking Ético por la empresa Security Sentinel

      Compartir este artículo:
      El próximo 23 de Mayo da comienzo el curso online de Certificado de Hacking Ético nivel Avanzado de la empresa Security Sentinel. El curso tiene una duración de 9 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 1 libro: Pentesting con Powershell. El profesor de la formación es Francisco Sanz, Director de la empresa Security Sentinel.

      El precio del curso es de 390 €, o 270 € para los ex alumnos del curso Certificado de Hacking Ético y tiene como obsequio el libro de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

      1ª Semana:
      -   Introducción y objetivos del curso
      -   Herramientas a utilizar:
      Vmware
      Virtualbox
      TPS (tutorial de herramientas), Kali
      -    Linux 100%

      2ª Semana:
      -    Metasploit 100%
      Repaso a la herramienta
      Fases del hacking
      Adicionales
      Creación de exploits (semana 4)

      3ª Semana:
      -    Introducción Python-hacking
      Introducción a la programación Python
      Uso de librerías específicas

      4ª Semana:
      -    Introducción Ruby-hacking
      Introducción a la programación Ruby
      Implementación a metasploit

      5ª Semana:
      -    Hacking Web
      Taxonomía de un ataque
      Ejemplos de vulnerabilidades y ataques:
      Inyección Sql
      Xss
      LFI
      Inyección de codigo
      RFI
      Phising

      6ª Semana:
      -    Hacking Infraestructuras
      Redes
      Linux
      Windows
      OS

      7ª Semana:
      -    Hacking Infraestructuras
      Escalada de privilegios de cero a 100
      Shell scripting
      Linux
      Windows

      8ª Semana:
      -    Malware:
      CrypterFudear crypter
      Creación de un crypter
      Análisis de malware
      Sandbox
      Botnet
      Crear una botnet
      Troyano
      Crear un troyano
      Cliente
      Servidor

      9ª Semana:
      -   La auditoría
      Presupuesto
      Contrato
      Alcance
      Ejemplo de auditoría

      domingo, 15 de mayo de 2016

      Informe Flu - 253

      Compartir este artículo:

      Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
       
      Lunes de Mayo
      • El lunes abrimos la semana hablando de Scadas, en el post Google Hacking de sistemas #Scada, donde charlamos sobre los sistemas de Siemens Simatic S7. No os la perdáis, pronto tendremos una nueva entrada al respecto.
      Martes 11 de Mayo

      Jueves 12 de Mayo


      Saludos!

        jueves, 12 de mayo de 2016

        Pornhub nos da: Porn + Security = ¿Qué mas quieres?

        Compartir este artículo:
        Poner en el título la palabra Pornhub hace que nuestra mente se nos vaya, y puede que no solo nuestra mente. La empresa pornográfica ha decidido tomarse en serio esto de la seguridad informática, ya que puede afectar a su negocio online. La empresa ha decidido implantar un bug bounty para que los usuarios auditores que visitan la web puedan reportar fallos. Quizá estemos ante la excusa perfecta para que un Sex Auditor vea porno mientras trabaja. La noticia la vi gracias a mi antiguo compañero David Barroso que publicó el siguiente tuit:


        Al principio pensé que era algún tipo de broma, pero visto lo visto... No. Grande David. Si nos ponemos serios, esto tiene sentido: la actividad de negocio reside en la protección de los contenidos que tienen coste y su disponibilidad, por lo que intentar llamar la atención de los millones de usuarios que la empresa puede tener en el mundo para que algunos de ellos puedan auditarles a través del Bug Bounty es, sin duda, una buena estrategia de negocio.

        En el sitio web hackerone podéis encontrar toda la información referente a las reglas del Bug Bounty propuesto por Pornhub. El scope es *.pornhub.com, por lo que no os despistéis con otras cosas y centraros en el scope. A continuación os dejamos las reglas y excepciones del concurso. Os recomendamos que echéis un ojo a los premios. Siento deciros que el uso gratuito de una cuenta Premium no se contempla.


        Es cierto que la noticia puede dar mucho juego y puede haber mucho cachondeo con el contexto. Frases como "hay que detectar vulns con una mano" o "no puedo terminar la auditoría porque me faltaban manos" están a la orden del día. Para muchos, la excusa perfecta. Si la novia/novio te caza, siempre podrás decir: "no es lo que parece (que también), estoy trabajando"

        miércoles, 11 de mayo de 2016

        PayDay, Veil & The Shellter: Generando binarios con payloads de manera automática

        Compartir este artículo:
        El año pasado coincidí con Pedro Sánchez en Gsick Minds, congreso que se celebra en A Coruña hacia finales de año. Siempre es un placer para mí coincidir con este Señor de la profesión que tanto nos apasiona. Siempre aprendo con Pedro, él tiene esa facilidad. Su charla me llamó la atención, hizo que algo que para muchos pueda ser complejo, resultara sencillo. Ahí está el gran mérito de Pedro en esa charla. 

        Me gustó como utilizó herramientas que facilitaban mucho la vida a la hora de evadir, sobretodo, antivirus. En aquel momento me dije tienes que mirar más dichas herramientas y hacer tus propios “juguetes”, pero por desgracia en aquel momento el trabajo apretaba y el fin de año estaba cerca. Ha pasado el tiempo y he podido ir probando diferentes herramientas, quizá las más famosas Veil-Framework, el cual tiene un módulo para Powershell denominado PowerView, y Shellter, la cual es una de las más potentes a la hora de rebajar el ratio de detección. Como curiosidad decir que Shellter tiene el código fuente cerrado, aunque como dice el autor en su sitio web puede ser comprado.

        En el artículo de hoy veremos una serie de comparativa básica respecto a los resultados que podemos sacar con estas herramientas automáticas de generación de binarios con payloads. El objetivo es sencillo: cuanto menor ratio de detección, más sencillo será poder evadir mecanismos de protección. Las herramientas que trataremos serán:
        • Veil-Evasion de Veil-Framework.
        • Shellter.
        • PayDay.

        Quizá la menos conocida sea PayDay, la cual es una script en Python que nos facilita la interacción con Metasploit y con Veil-Framework para la generación de los binarios. Como se puede ver siempre hay una nueva capa de abstracción que simplifica, aún más, el proceso. Generaremos diferentes binarios y los subiremos a Virus Total, con el objetivo de poder comparar en qué casos tendríamos más éxitos. Está claro que si profundizásemos con Veil-Evasion y Shellter podríamos obtener unos binarios aún mejores, en lo que a evasión se refiere, aunque puede que el resultado fuera el mismo en algunos casos. Es decir, puede que generemos diferentes binarios y ambos nos dieran el mismo ratio de detección, aunque uno es, a posteriori, más fácilmente detectable. 

        Para estos pequeños ejemplos utilizaremos el handler de Metasploit para recibir las conexiones de los binarios maliciosos creados. Os dejo simplemente su configuración en Metasploit, ya que las ejecuciones como tal no las veremos. 


        En el sitio web de Shellter podemos encontrar un listado de tricks y tips que os recomiendo que echéis un ojo. Es un listado que el autor de la herramienta ha ido recopilando de su experiencia y de los emails que ha ido recibiendo de los usuarios de la herramienta. 


        Veil-Evasion

        La primera de las versiones que veremos será Veil-Evasion. Veil-Evasio es una herramienta diseñada para generar payloads de Metasploit con los que bypassear soluciones antivirus comunes. Veil proporciona diferentes payloads con diferente ranking, el cual indica la eficiencia o el éxito que se presupone con cada payload. Por supuesto, se pueden añadir característica a Veil, es un framework que está creciendo bastante. 


        Desde Github se puede descargar, aunque sus dependencias son muchas. El proceso de instalación puede ser largo, pero claramente merece la pena. Tal y como se puede ver en la imagen superior Veil-Evasion proporciona una serie de comandos. En la versión utilizada para el ejemplo se han cargado 50 payloads. Con el comando “list” podemos listarlos y obtener algo más de información. El listado se proporciona por categorías, podemos ver payloads generados para C, C#, Go, Powershell, Python, Ruby, etcétera. Se elige un meterpreter en python inverso TCP.  


        Una vez queremos generar el EXE utilizamos el comando generate, entonces nos preguntarán por la ruta dónde almacenarlo, con qué crear el ejecutable, en el caso de Python: Pyinstaller, Pwnstaller, Py2Exe. Pwnstaller es Pyinstaller ofuscado. 


        El mensaje de no enviar ejemplos a los escáneres online nos lo dice todo. Yo haré como Pedro en su charla y solo para esta pequeña prueba lo haré ;) Los resultados son muy interesantes, no hemos utilizado funcionalidades o técnicas complejas. Todo ha sido “siguiente… siguiente… siguiente…”. El potencial de Veil radica en las diferentes plataformas para crear payloads y cómo Python, Ruby o Powershell ayuda a que los códigos pasen mucho más desapercibido. El resultado es que 12 motores de antivirus nos han detectado el binario, teniendo en cuenta que hemos utilizado un camino básico y un payload “clásico”. El resultado es 12 de 56, lo cual es aceptable.

        Shellter

        Como comenté anteriormente, la herramienta tiene muchas opciones y solo nos centraremos en una ejecución sencilla y básica. Lo primero que nos preguntará la herramienta al ser ejecutada es si queremos un modo de operación automático o manual. Lo hacemos lo más sencillo posible, que cualquiera con los mínimos conocimientos pudiera hacerlo, como dijo en la charla de Gsick Minds Pedro Sánchez. 


        Shellter nos preguntará si queremos activar el modo sigiloso y le decimos que sí. En este instante deberemos elegir entre los payloads disponibles para que se inyecten en el binario. Si nos fijamos tenemos diferentes tipos de Meterpreter, la típica shell inversa TCP y la shell bindeada TCP. Además, un payload inline como es WinExec. Lo que nos preguntará Shellter es si queremos utilizar el listado que nos proporciona o queremos utilizar un listado personalizado, mediante importación de shellcodes. En este caso elegimos la opción básica y el payload de Meterpreter inverso TCP. 


        La primera etapa pesa unos pocos bytes como se puede ver en la lectura de Shellter. El payload es encodeado automáticamente, y posteriormente nos muestra más información sobre los métodos de la API a utilizar, sobre la ofuscación o el código polimórfico denominado basura. Justo después de esto, se configura la segunda etapa, y es que Meterpreter no es un payload de tipo inline. En la segunda etapa se pasan por fases similares. La salida por pantalla de Shellter es interminable, pero nos proporciona mucha información. Hay que recordar que esto es todo con valores por defecto.


        El binario que hemos utilizado, el cual se pide al principio es el de Putty. El famoso cliente para conexiones SSH, telnet, puerto serie, etcétera. Shellter hace un backup del binario e inyecta, en este caso, un Meterpreter dentro del bibario, tal y como vimos. Los resultados con las opciones por defecto de Shellter cuando se lo pasamos a Virus Total son muy sorprendentes. Ningún motor antivirus ha detectado el binario como malicioso, obteniendo un 0 de 55. 

        PayDay

        PayDay es un script escrito en Python cuyo objetivo es crear un binario con un Meterpreter inverso TCP inyectado. El script se puede encontrar en Github. La sintaxis es sencilla y para generar un binario que utilice Metasploit (msfvenom) y Veil simplemente hay que ejecutar python payday.py –veil –msf –ip [dirección IP atacante]. 


        Los resultados obtenidos para el binario creado con PayDay pueden sorprender, ya que el uso del script es realmente sencillo. 39 motores AV han detectado el binario como malicioso de 56 que analizaron el fichero. Los resultados no fueron buenos.

        Tras la comparativa se puede observar que hay herramientas que facilitan la evasión de AV y que con opciones básicas o por defecto se consiguen resultados muy potentes. Shellter es sin duda el que más sorpresas causa, por su sencillez y el poderío de los resultados que ha conseguido. ¿Cuál es tu favorito?

        lunes, 9 de mayo de 2016

        Google Hacking de sistemas #Scada

        Compartir este artículo:
        Buenas a todos, en el post de hoy me gustaría hablaros de sistemas Scada, y en concreto de los plc de Siemens Simatic S7 que podemos encontrar expuestos en buscadores como Google o Shodan.

        Para ver que tipo de sistema es el SIEMENS SIMATIC S7, podemos hacer una sencilla búsqueda en Google, donde encontraremos medio millón de resultados, lo que denota que se trata de un sistema ampliamente utilizado en el sector industrial:


        En esta búsqueda ya vemos que no se trata de un sistema caro, y que se puede utilizar para procesos de automatización industrial.

        En su página oficial podremos encontrar más información al respecto:


        Este sistema tiene la particularidad de contar con la página por defecto "Portal.mwsl", por lo que con un sencillo Google Dork como el siguiente podremos identificar algunos sistemas expuestos en Internet:

        • inurl:"Portal/Portal.mwsl"

        Resultados de la búsqueda en Google:


        Ejemplo de sistema Simatic S7-1200 expuesto:


        Sin necesidad de credenciales vemos que ya se encuentran expuestos algunos datos de su configuración, así como una dirección IP interna:


        Y algún detalle sobre sus elementos:


        Creo que no hará falta profundizar más para ver el problema que puede llegar a suponer... ¿verdad?

        Siemens es uno de los mayores fabricantes de este tipo de tecnologías, y el Simatic S7 no es más que un modelo que he escogido entre todo su catálogo para evidenciar la problemática de que dispositivos así se encuentren accesibles desde Internet. ¡Por lo que cuidado con vuestros Scada!

        Saludos!

        domingo, 8 de mayo de 2016

        Informe Flu - 252

        Compartir este artículo:

        Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
         
        Lunes de Mayo
        Martes de Abril

        Jueves 5 de Mayo


        Saludos!

          jueves, 5 de mayo de 2016

          Powershell y el cambio desde el punto de vista de la post-explotación

          Compartir este artículo:
          Es cierto que Powershell sigue siendo uno de los grandes desconocidos en el mundo de la informática. Esto es un hecho extraño ya que está con nosotros desde Windows Vista, incluyendo la versión 1.0 de la línea de comandos que era compatible con Windows XP. Al principio se apostó a que sería un compañero ideal para la gente de sistemas, con la que se podría desplegar y acceder a todos los recursos y aplicaciones Microsoft. Por ejemplo, se implementaron módulos de Active Directory, para IIS, para Sharepoint, Hyper-V, etc. Todo los componentes de Microsoft pueden ser gestionados y administrados desde esta potente línea de comandos. 

          ¿Qué falla? ¿Por qué se sigue desconociendo? Es un gran misterio, ya que Microsoft si que la potenció y sigue haciéndolo. A día de hoy, una de las tareas de un test de intrusión como es la post-explotación puede ser llevada a cabo con Powershell. Gracias a que disponemos de cmdlets y código para administrar y acceder a todos los recursos de las máquinas Windows podemos aprovecharlo a favor del pentesting

          En estos 4 artículos podéis leer más sobre cómo empezar a dar vueltas a Powershell a favor del pentesting:
          Os dejo una charla sobre Powershell y la post-explotación a través de la implementación de un bot con el que se pueden ejecutar acciones muy interesantes con código Powershell.


          martes, 3 de mayo de 2016

          Curso de Auditoria y Hacking Web en modalidad Online con Rafa Sánchez

          Compartir este artículo:
          El próximo día 20 de Mayo dará comienzo el curso de Auditoria y Hacking Web en su modalidad Online, a través de la plataforma Webex. El profesor será Rafael Sánchez, persona que cuenta con más de 8 años de experiencia en el sector. El curso será de 8 horas y se realizará en 2 sesiones de 4 horas, una el viernes 20 de Mayo y la segunda el 27 de Mayo. Los asistentes recibirán un diploma de asistencia al curso que será expedido por la empresa Security Sentinel. El coste de la formación es de 160 €. Para obtener más información contacta con info@flu-project.com o info-online@thesecuritysentinel.es

          El contenido del curso es el siguiente: 

          Perspectiva y enfoque del atacante

          Entender la perspectiva del atacante es clave para realizar pruebas de seguridad sobre aplicaciones web. En este apartado se analizará la visión de los distintos componentes y tecnologías de un servicio web desde la visión del atacante.
          ·  Análisis de componentes en lado de cliente y servidor.
          ·  Estudio de arquitectura de aplicaciones web.
          ·  Métodos de control de sesión
          ·  Definición de alcance de pruebas de seguridad.

          Reconocimiento y fingerprinting

          Análisis de los procedimientos y técnicas de reconocimiento y fingerprinting, incluyendo tanto recolección de información de fuentes públicas como caracterización de los sistemas objetivo.
          ·  Descubrimiento de aplicativos del servicio
          ·  Identificación de Sistema Operativo
          ·  Análisis de capa SSL
          ·  Identificación de configuraciones software
          ·  Técnicas OSINT
          ·  Spidering

          Descubrimiento de vulnerabilidades

          A partir la información recabada en la fase anterior, se estudiarán los distintos métodos disponibles para la detección de vulnerabilidades Web. Se empleará en todo momento un enfoque práctico y manual.
          ·  Análisis manual de vulnerabilidades
          ·  Proxy Web para interceptación de tráfico (ZAP, Burp)
          ·  Estudio práctico del TOP10 de OWASP (Command Injection, SQL Injection, XSS, CSRF, etc…)
          ·  Analizadores automáticos de vulnerabilidades.

          Explotación de vulnerabilidades

          En este módulo, se pondrá el foco en distintas técnicas disponibles para el aprovechamiento de vulnerabilidades discutidas en el apartado anterior simulando el comportamiento de un atacante.
          ·  Explotación de navegadores web.
          ·  Uso de máquinas comprometidas para pivotar a redes internas
          ·  BeEF
          ·  Explotación práctica de vulnerabilidades SQL Injection, XSS, CSRF, etc…

          Nuestra formación en Hacking Web le permitirá aprender los aspectos clave en los procesos de hacking ético que permitan evaluar la seguridad de las aplicaciones y los servicios web publicados en Internet.  

          Estas aplicaciones son susceptibles  de recibir ataques  por parte de usuarios con intenciones maliciosas. Este tipo de ataques pueden suponer pérdidas económicas para un organismo, así como afectar a la imagen corporativa hacia sus clientes. Las vulnerabilidades de las aplicaciones web pueden ser originadas por defectos en el diseño y/o en la implementación de las aplicaciones, y de las medidas de control de acceso, validación y saneamiento de los datos de entrada.

          Por último os dejamos una descripción de Rafa:

          Rafa es Analista de Seguridad TI con más de 8 años de experiencia en tareas de gestión y análisis en proyectos técnicos tales como Gestión y Análisis de Vulnerabilidades, Hacking Ético, Análisis de Amenazas de Internet, Planificación y Gestión de pruebas técnicas de Seguridad, etc. Certificado CISM y CISA y Grado en Ingeniería de Sistemas de Información. Actualmente responsable técnico de proyectos de Seguridad de Red dentro del Área GCTO de Telefónica. Además de uno de los que participan en la organización del congreso Navaja Negra celebrado en la ciudad de Albacete. 

          A los asistentes de América del sur, el horario es 16.00 (GMT +1)Para obtener más información contacta con info@flu-project.com o info-online@thesecuritysentinel.es

          lunes, 2 de mayo de 2016

          Curso de Seguridad en Redes (CPSR) en Security Sentinel

          Compartir este artículo:
          El próximo 9 de Mayo da comienzo el curso online de Certificado Profesional de Seguridad en Redes, de la empresa Security Sentinel. El curso tiene una duración de 8 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 1 libro: Ataques a redes de datos IPv4 e IPv6. El profesor de la formación es Juan Luis Romero.

          El precio del curso es de 270 € y tiene como obsequio el libro de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

          Semana 1
          Conceptos Básicos de Redes
          Diseño de la Red
          Direccionamiento
          Simulador de Redes GNS 3

          Semana 2
          TCP/IP
          Modelo de Capas OSI
          Infraestructura de Red
          Servicios de Red
          Herramientas de Red ( Nmap, Traceroute, Ping)

          Semana 3
          Diseño de la Red (Factores y Estructuración)
          Ethernet
          Introducción al Enrutamiento (Estático)

          Semana 4
          Enrutamiento Dinámico
          RIP, OSPF, EIGRP

          Semana 5
          Switch
          VLAN
          Enrutamiento Inter-VLAN
          Spanning-Tree
          EtherChannel

          Semana 6
          SSH, Telnet y DHCP
          Reglas de Firewall en Routers (ACL)
          Wireless

          Semana 7
          Virus y Antivirus
          Ataques e Intrusiones
          Firewalls
          Contraseñas

          Semana 8
          AAA (Radius y Tacacs)
          VPN´S
          Análisis de Riesgos
          Análisis de Vulnerabilidades


          domingo, 1 de mayo de 2016

          Informe Flu - 251

          Compartir este artículo:

          Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
           
          Lunes 25 de Abril
          Miércoles 27 de Abril

          Viernes 29 de Abril

          • El viernes anunciamos los Primeros ponentes de las Jornadas @X1RedMasSegura 2016que tendrán lugar los próximos 20 y 21 de Mayo de 2016 en Madrid, en el mismo lugar de las últimas ediciones, el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.

          Saludos!