2018/12/22

Lo mejor del año 2018, por Juan Antonio Calles (@jantonioCalles)

Por Juan Antonio Calles el 2018/12/22 con 0 comentarios
En primer lugar quería comenzar este artículo, que seguro que será largo, quien avisa no es traidor, deseando a todos unas felices fiestas y un próspero año nuevo. 

Como manda la tradición, desde el año 2013 solemos hacer un ejercicio de reflexión en Flu Project, tanto Pablo como yo, sobre cómo nos ha ido el año. Nos sirve de punto de inflexión, pues nos permite recordar todo lo que hemos hecho en estos años, y además de anhelar tiempos mejores, aprender de los errores para poder evolucionar en lo personal y en lo profesional.

Una vez al año, intento leer estos viejos posts, y recordar todo lo que hice y es entretenido ver cómo ha sido la evolución en todos los aspectos en todos estos años.
Leyendo el artículo del año pasado, y sin aplicar "mashin lernin" :) es fácil ver como hubo un cambio, leía que en su día lo definí como "un año de transición", y no me equivocaba. Ha sido un año de transición en todos los sentidos.

Comenzando en lo que a este blog se refiere, ya hace tiempo que Pablo y yo asumimos que Flu se convirtiese en un repositorio de herramientas, metodologías y artículos técnicos que pudiese servir, a golpe de Google, para buscar "ese parámetro de ese comando que siempre se nos olvidaba", o ese acceso directo a tal herramienta. El tiempo no abunda, y no podemos permitirnos, como es obvio, publicar diariamente artículos de calidad como antaño hacíamos (primer momento anhelo). Pero da alegría ver como la rueda sigue, y amigos como Fwhibbit (un abrazo Nebu) o BitUp, continúan publicando regularmente para que todos podamos seguir aprendiendo. Esto no quita que de vez en cuando nos quitemos ese mono, publiquemos algún artículo especial :), que haberlos haylos, pero seguro que serán menos de los que nos gustarían.

Cambiando de tercio, y en lo que se refiere a lo personal, tras la vuelta de verano del año pasado decidí que necesitaba hacer un cambio en mi vida, y volver a reorientarla hacia aquellos años felices. Recuerdo años como los 2009-2011 y 2013-2015, donde me levantaba todas las mañanas con una sonrisa simplemente pensando, ¿qué retos me planteará el día de hoy? Y esos años, haciendo un ejercicio de análisis, me daba cuenta que tuvieron un patrón muy similar. Algo tenía que hacer con mi vida, y ese algo realmente sabía lo que era.

La época Zink Security fue una etapa muy feliz tanto para mí, como para los que me rodeaban, pudimos hacer cosas estupendas, desde la nada. 4 gatos (literalmente), con 4 ordenadores y 3 servidores de segunda mano, a lo más puro estilo Silicon Valley, y en un pequeño vivero, nos dispusimos a desarrollar productos y servicios tratando de ser innovadores y aprendiendo mucho del mercado exterior. Tenía claro que eso era lo que tenía que hacer en mi nueva vida, pero las condiciones ya no eran las mismas, ni mucho menos. Lanzarte a montar una empresa con 24 años, sin ataduras, sin cargas, es simplemente una aventura, un reto. Sin embargo, lanzarte a montar una empresa metido en los 30, con familia, una casa y con un proyecto que sí o sí tiene que funcionar, es una locura. Pero en muchas ocasiones hace falta sacar ese punto de locura para dar un golpe en la mesa y decir, este es el momento. 

Influyeron muchas cosas en esta decisión, pero principalmente, el ritmo de vida que llevaba el pasado 2017 por temas profesionales, me estaba ocasionando problemas de espalda, constantes migrañas, exceso de peso, no ver el sol (seguro que muchos sabréis de lo que os hablo, no hace falta explayarme). Mis analíticas eran una fiesta vamos :) y me dije a mi mismo, ¿esto es lo que quieres en tu vida?

Aunque en esta historia poco aporta, por si sirve a algunos de los que estéis leyendo estas líneas, una buena dieta de endocrino, el libro de sinazucar.org, fuera bollerías y demás comidas tóxicas con aceite de palma y un poquito de deporte, y en menos de 3 meses perdí 12 kg y estaba participando en algunas carreras populares.



Volviendo al hilo de la historia, por suerte, durante todos estos años he podido aprender muchas cosas, no solo de seguridad, y he asistido a muchas formaciones de coaching, gestión empresarial, liderazgo de equipos, y aunque parezca que no, poco a poco, fueron dejando pequeños granitos de conocimiento que sumaron ideas muy interesantes. También, el haber gestionado los Laboratorios de ciberseguridad de 2 de las empresas más grandes de consultoría del mundo, me aportaron mucho conocimiento a nivel de gestión. Finalmente, el haber montado previamente 2 empresas, me quitaban ese miedo a emprender, era algo que conocía y con lo que me sentía cómodo, por lo que eso no iba a ser ningún limitante en mi decisión. 

Leí bastante por aquella época recuerdo, muchos libros, como el de Elon Musk que mi "brother" Pablo me regaló en mi cumpleaños de ese año, y estuve estudiando cómo nacieron muchas empresas de éxito del sector. Tenía claro que mis referentes tenían que ser Mandiant, SpecterOps y esas compañías "que de verdad" innovaban y ofrecían soluciones y servicios disruptivos en ciberseguridad. No quería montar una empresa de consultoría tradicional, ni quería meterme de nuevo en una factoría de soluciones de seguridad.

Me senté con algunos amigos, mi comité de sabios (gracias por escuchar todas mis locuras), y con una de las personas que quería que me acompañase en esta aventura, quien por aquel entonces era mi compañero Dani, actual Director de Operaciones de Zerolynx, y nos dispusimos a sentar las bases de lo que iba a ser un proyecto diferente a lo que había hasta el momento en España.


Recuerdo que en esas conversaciones, entre el garaje y el sótano de mi casa (ahora se parece más a Silicon Valley la aventura), surgieron muchas ideas disruptivas, pero de las verdad, no de las que suelen ser repartidas con una función random en los brochures de... }:) Llevamos a cabo un esbozo de los servicios que queríamos lanzar al mercado, y surgieron propuestas como Red Team, Threat Hunting, Industrial Security, Intelligence 360 y otros servicios, que aunque se empezaban a ver en nuestro país, no eran comparables ni mucho menos a lo que nuestros referentes estadounidenses estaban llevando a cabo.

A lo largo de este año he visto y vivido cómo muchas empresas españolas comercializaban algunos de estos servicios, y la verdad que me entristecía y me entristece ver la cantidad de humo que vendían y venden a los clientes, y cómo camuflan con total tranquilidad y bajo títulos "chic", servicios que se llevan años ejecutando, como por ejemplo, los pentests de toda la vida ocultos bajo el nombre moderno de "Red Team". ¿Qué os voy a contar que no sepáis? Pero no quiero entrar, al menos aquí :), en la guerra de los colores con los power rangers.

Tenía claro que ese no era nuestro referente, y debíamos distanciarnos de esas batallas absurdas, de guerrear por ofrecer recursos en body shopping por 5€ menos que la empresa de al lado, y de la guerra de camuflar juniors por seniors para que las cuentas cuadrasen.

El modelo lo teníamos claro cristalino, costes bajos, servicios innovadores y un modelo de compañía más parecido a una asociación, en el que todos los empleados recibiesen un salario digno "de verdad", y no ese "salario emocional" que muchos áreas de RRHH de empresas se empeñan en evangelizar. Teníamos claro que las hipotecas y los alquileres no se pagaban con abrazos, y que de alguna manera teníamos que poder remunerar a nuestros empleados lo que se merecían (más), y siendo más competitivos en precios con nuestros clientes, y eso solo era posible con ingeniería financiera y una economía exquisitamente cuidada. Para ello nos rodeamos de los mejores. Aquí no daré detalles, permitidme esta deferencia, pero el modelo que se nos ocurrió ha sido y es un éxito total.

Una vez que tuvimos claro lo que teníamos que hacer y cómo lo queríamos hacer, nos formamos y nos pusimos manos a la obra. Hicimos algunas llamadas (siempre hay que tener amigos en todos lados), y en poco tiempo tuvimos la base de Zerolynx montada y funcionando. El resto de cosas, más o menos, ya las sabéis.

La verdad que el mercado acogió Zerolynx de una manera que ni en nuestros mejores sueños imaginábamos. A los tres meses de nacer, recibimos el primer premio, de la mano de Revista SIC (¡gracias!) por nuestra innovación en ciberseguridad.



Y poco a poco, y según avanzaba el año, no dejábamos de acumular nuevos proyectos, nuevos clientes y de aumentar nuestro equipo. El boca a boca nos ayudó mucho, y el que los clientes hablasen bien de nosotros entre ellos, siempre es la mejor de las publicidades.

El año fue pasando, y hemos acabado con un equipo ya consolidado, de 10 super guerreros (11 a partir de enero). Tal ha sido el crecimiento, que ya estamos preparando nuestra nueva oficina, porque no entramos en la actual. Esperamos poder estrenar las nuevas instalaciones, si las obras siguen su curso, en el próximo mes de abril.

Entre todas estas aventuras, se cruzó en nuestro camino otra interesante oportunidad. Un día recibía una llamada de mi amigo Miguel Ángel, con el cual había colaborado en la época de Zink Security, y me presentó el proyecto Osane. En esa conversación salieron nombres como el de Lorenzo, al cual podéis ver en la siguiente imagen, un referente en el sector aeronáutico y al cual admiro profundamente como persona y como profesional, y como ya sabéis por los hechos acontecidos, no pudimos decirles que no. Tras avanzar con temas burrocráticos, Zerolynx adquirió parte de Osane para convertirse en un Grupo empresarial, y sumar capacidades de seguridad patrimonial al portfolio de servicios.


Cerramos el año 1, como año 3. Es una broma que tengo con Dani y el resto de socios de la compañía. Pero tiene un poco de verdad. Hace muchos años, cuando me aventuré a montar mi primera empresa (no busquéis sobre ella, poco vais a encontrar), allá por el 2009, hice un curso de emprendimiento donde nos decían que el planning de crecimiento de una empresa había que realizarlo a 6 años vista, y hasta el año 6 no se sabría si la empresa iba a funcionar a la perfección. También decían cosas como que nunca se debía confiar en un empresario de éxito, que en su primera empresa besase el santo, puesto que por azar, nunca se ha pegado con números, gestiones de expectativas, clientes, empleados, temas comerciales, y en realidad, no es capaz de sustentar un modelo estable empresarial. Bajo estas afirmaciones, Dani y yo nos planteamos un plan de crecimiento a 6 años muy completo, donde año a año definimos dónde queríamos estar, cuántos queríamos ser, qué clientes queríamos conseguir, etc., etc. Sorprendentemente, ese plan se ha cumplido tal y como lo definimos, menos en la cuestión relativa a los tiempos. A día de hoy, a punto de finalizar el año, estamos en año 3 y eso es algo que ni en nuestros mejores sueños lo pensábamos. La verdad que cuando se hacen las cosas con cariño, la gente confía en los proyectos y es de agradecer la confianza que tanta gente ha depositado en nosotros este año. Gracias a todos, seguro que os reconoceréis.

Junto a estas aventuras empresariales, también he tenido tiempo de "salir un poco", dar algunas conferencias y talleres, y seguir disfrutando con amigos. 

Uno de los proyectos que más he disfrutado es el de Biohacking, sobre almacenamiento de información en el ADN de bacterias, que hice con mi mujer, doctora en Bioquímica y el cual presentamos en la pasada RootedCON.  Llevaba tiempo queriendo hacer un proyecto sobre biohacking con ella, y quizás no lo llevamos a cabo en el mejor momento, por mi escaso tiempo por el nacimiento de Zerolynx, pero aún así logramos hacer un proyecto chulo que tuvo mucha repercusión en medios.


Tuvimos como siempre seguidores y detractores, gente que incluso nos decía que la idea no era innovadora, que simplemente presentamos un algoritmo de cifrado/descifrado :). Y en parte llevaban razón en que en Rooted solo presentamos la punta del iceberg del proyecto, pero el resto de la evolución, inevitablemente, no puede ser contada de momento y formará parte de otros foros cuando lleguemos al objetivo que nos hemos planteado (si lo logramos). Simplemente os dejaré una imagen de nuestro nuevo... ¿"malware"?



También he tenido oportunidad de participar en otros congresos, como por ejemplo en la Snowcon de Andorra, junto a Josep Albors y Angelucho, mis otros "brothers", en varios eventos por la URJC, como el Techfest, junto a uno de mis mejores amigos, y compañero, Jesús, en Mundo Hacker, Tendencias SIC, junto a mi socio Dani, o en HoneyCON, Palomatica y tantos otros, junto al responsable de Offensive Security de Zerolynx, Diego, y al responsable de Threat Mitigation, David. Me dejaré muchos seguro, pero este año, permitidme que el tema charlas lo deje a un lado en el resumen de mi año. 

Han sido unos meses de mucho trabajo, y ahora toca descansar, tardes de manta, Netflix y recargar pilas, de disfrutar con la familia y amigos, y de preparar un 2019 que seguro será como malo, igual de bueno que este 2018, y mejor, porque al menos yo, y este año sí que lo puedo gritar a los 4 vientos... ¡disfrutaré de la seguridad!

¡Un abrazo fuerte y felices fiestas!
Leer más
    email this       edit

2018/12/18

Año 2018. My backup. 'It's CooL' @pablogonzalezpe

Por el 2018/12/18 con 0 comentarios
El año 2018 toca a su fin. Un nuevo año que se acaba. Un camino que sigue. Que sigue pasito a pasito, con ilusión, como el niño que empezaba a poner sus piedras, que estudiaba, que practicaba, que jugaba, que probaba, que quería aprender de todo… que quería ser un profesional en el sector de la seguridad informática, de la seguridad de la información. El mes de diciembre siempre me trae un año más, no solo de vivencias, si no que también un nuevo entero que se suma a mi variable de edad.

Uno siente el cariño de mucha gente con el paso de los años, los que eran mis mayores porque, supongo, que han visto crecer al niño que ya no soy, y porque los que empiezan en esto ven a una persona que sigue teniendo parte de aquel niño ilusionado que empezaba en el sector. Sea como sea, se siente el cariño, y mi día a día sigue siendo emocionante, atractivo y, para nada, monótono. Tengo esa suerte. Lo que puedo presumir, lo que puede recomendar. Busca tu no monotonía.

Y como todos los años desde 2013 quería hacer mi resumen anual, mis reflexiones en voz alta, mis locuras expuestas en un blog, mis sueños cumplidos, los no cumplidos, mis críticas, mis quejas, mis mejoras… Me gusta exponer y echar la vista atrás para ver para lo que ha dado el año. Al fin y al cabo, un día miraré con añoro estos años, quizá los años locos, uno sabe lo que ha hecho, pero no lo que hará en un futuro. Al final todo se transforma en momentos. En recuerdos.

Comienzo. Enero de 2018 traía citas, eventos, clases, desde el principio. El ESIC-ICEMD me llevaba a Valencia para hablar de Ciberseguridad a la gente de Marketing Digital. Viaje relámpago un viernes y vuelta corriendo para llegar a Madrid, ya que ese sábado había clase de la UEM de 8 horas. Eso si que fue empezar bien fuerte el año, tras unos reyes generosos.

Tuve el placer y el honor de volver a Sh3llcon. Ellos saben que Sh3llcon para mí es casa, medio cántabro, medio madrileño (y todo mostoleño). Por cuarto año estuve en Sh3llcon hablando de UAC-A-Mola y la investigación de los bypasses de UAC. Además, impartí taller. El año 2019 empieza con la vuelta por quinta vez a Sh3llcon. Un honor haber estado en todas las ediciones. El mes de enero estuvo cargado de kilómetros.

Sin olvidar las clases de la UNIR en mi asignatura de Análisis de vulnerabilidades. Semanalmente con los chicos, enseñando lo que más me gusta. Por otro lado, clases en la UCLM. Fue un mes duro, intenso, pero cuando uno sale de una época estresante y sale adelante, te hace más fuerte… de todo se aprende.


Llegó febrero. Volamos a Santa Cruz de Tenerife. Nos esperaba una nueva edición de Hackron. Volé con mi amigo Alberto Sánchez, hablamos sobre ‘Lo que el ojo no ve’. Una charla en la que tocamos la evolución del phishing, técnicas que se utilizan hoy en día para engañar al ojo, para engañar a la persona. Cada año, Igor y compañía nos sorprenden, pero este año el que más. Es un evento que se celebra en pleno carnaval. Piensas en verlos, pero este año formamos parte del carnaval gracias al autobús. Vivimos el carnaval desde dentro, disfrutamos de sus gentes, de sus lares, y también de sus bares… Grato recuerdo de los pocos días en la isla. Con ganas de volver en 2019. El mes de febrero, aparte de las clases de UEM, de UNIR y de UOC, me trajo algún viaje extra (extra-ball) como el regreso a Pisa y a Florencia. Recomendado. En los últimos días del mes de febrero tuve el honor de impartir por sexta vez mi Rooted Labs de Metasploit en Rooted CON 2018, la novena edición de este magnífico congreso celebrado en Madrid. Además, impartí un nuevo Lab en Madrid sobre Ethical Hacking. Después de 6 años seguidos dando lab en Rooted, uno siente nostalgia, pero mucho orgullo de que la gente siga queriendo hacer la formación contigo. Por otro lado, este año, en la décima edición, estaré en Rooted CON con dos lab. Espero veros.

El mes de marzo nos dejo una charla en Rooted CON 2018. En esta ocasión estuve en el track de los conejos. Esos enormes conejos. Un gran trabajo lo que hicieron. La charla fue la de ‘Jugando a lo Super Mario entre máquinas y túneles’. Participación radio (SER y COPE), participación en Telemadrid. No es la comunicación que más me guste, pero a veces nos toca. Publicación de un video en VICE, en el que hablamos sobre las preguntas que hacer a un hacker o una persona que se dedica al mundo de la seguridad.




En el mes de abril pude asistir a un congreso que nunca había tenido la oportunidad de asistir. La CON Pilar me dejó grandes sensaciones. Un gran ambiente. Gran auditoría. Grandes personas. La charla fue ‘Lo que el ojo no ve’. Aunque no lo diga mes a mes… las clases seguían: UEM, UNIR, UOC… los cursos de la alianza de mi marca hackersClub con TheSecuritySentinel y su gestión. Por lo que veo, el día a día no ha sido aburrido… Sin dejar de lado la gestión de la parte técnica en la editorial de Chema Alonso 0xword.

Por supuesto que uno tiene bajones a lo largo del año. Es normal, la carga de cosas, de trabajo, el día a día, las relaciones con compañeros, con amigos, con las personas que quieres, hacen que tengas momentos buenos y algunos malos. El estrés no ayuda. Por ello, para mí, la planificación es vital. Tener todo lo más organizado posible y confiar en uno mismo para ir del punto A al punto B. En este último año he escuchado bastante lo de: ¿Cómo puedes hacer tantas cosas? Incluso algún amigo me pregunta, ¿Cuándo preparas ciertas cosas? Tengo la suerte de que el aumento de cosas ha sido progresivo y llevo años con el ritmo y aunque pueda parecer difícil, cuando uno se pone en marcha, el paso del tiempo simplifica el proceso, la experiencia aumenta y te da confianza para poder hacerlo. Eso sí, hay que tener cuidado y no forzar en exceso, ya que si sumamos lo personal con lo profesional podemos ‘petar’. También he aprendido en los últimos años a decir no, no porque no puedo, no porque no me convence o no porque no me apetece. Muchas de las cosas que hago son hobbies, si no te apetece, directamente descártalo.

El mes de mayo trajo una nueva edición de FutureJobs en la que volví a participar, en esta ocasión con un taller de motivación sobre la ciberseguridad y esos ‘genios’ entusiastas. El objetivo es claro, hacer que los jóvenes vean en la ciberseguridad una carrera de futuro y que, si realmente es lo que les gusta, se dediquen en cuerpo y alma a ello. El evento se hizo en la ciudad de Coruña. Por último, estuvimos en unas nuevas jornadas del IES Virgen de la Paloma en Madrid. Charla sobre invenciones de Equinox, como el Latch Voice y debatiendo sobre la empleabilidad del sector, junto a compañeros como Álvaro Nuñez y Yaiza Rubio.

En junio fui para León para participar en el FORO 2030. Un espacio en el que se habló de lo que está por venir, de lo que se espera, pero también de lo que hay. Además, volví a Coruña para impartir un curso en un fin de semana sobre Hacking Ético y Hardware Hacking junto a mi amigo Álvaro Nuñez. Para acabar ese mes intenso de movimientos fui, por primera vez, a la EuskalHack en San Sebastián. La acogida por la organización fue espectacular. El trato humano sobresaliente. En este evento empezamos a hablar de iBombShell. La OpenExpo 2018 me abrió las puertas para hablar de Wordpress in paranoid Mode y ver que una de las ferias más grandes a nivel europeo de software abierto no defraudaba. Por el mes de junio se fueron acabando las clases, UEM, UNIR, UOC… se fueron entregando los trabajos final de máster y se empezaban a esbozar las vacaciones. Unas vacaciones que realmente no llegan hasta agosto. A finales tuve el honor de ser nombrado top25 de influencers en Ciberseguridad. Gracias a CSO e IDG por esto.

Y llegó Julio. Celebramos el décimo aniversario de 0xword con un evento muy especial. Chema Alonso, Alejandro Ramos, Fran Ramirez y yo dando charlas sobre la editorial, sobre nuestros libros, sobre cómo los libros pueden ayudarte en tu camino. Dábamos charlas diferentes a lo que normalmente hacemos. Y hacia final de julio me llegó la noticia. La Universidad Europea de Madrid pensaba en mí como Director del Máster de Seguridad de las Tecnologías de la Información y de las Comunicaciones. Tras ver las posibilidades me unía junto a Leopoldo y a Maite en la aventura de la dirección del Máster. Por supuesto, seguiría dando docencia y llevando trabajos final de máster.

Agosto. Cansado y sediento. Tiempo de desconexión. Desde Móstoles a Bruselas. De Bruselas a los sitios mas estrechos y amplios de Amsterdam y vuelta a Móstoles. Acabé el mes camino de mi tercera TomatinaCON. El evento de mi buen amigo Raúl Fuentes. Gran organizador. Hace lo imposible consiguiendo celebrar el evento en el mes de agosto, en plena Tomatina. Buñol, por tercera vez vio mi TomatinaCON y yo vi por tercera vez la Tomatina desde dentro. Color rojo!

Y llegó mi ‘Tourmalet’. Lo más complejo del año. Lo más duro. A la vez, lo más bello. Empecé septiembre tomando un avión a Bogotá. Vi a amigos como Diego Samuel Espitía que se portó de 10. Participé en DragonJAR CON 2018. Fueron 50 horas en Colombia. Vuelta en un vuelo catalogado de caliente y una experiencia para recordar. El cariño de la gente fue espectacular. Hay cosas que uno nunca puede olvidar y ver a la gente esperándote para hablar contigo, una foto, un recuerdo, un libro firmado. Esperar 5, 10 y 15 minutos para ello. Hay cosas que NO merecemos, pero Bogotá me sorprendió por muchas cosas. Su gente, su comida y su clima.



La semana acabó yendo a Valencia para estar en mi quinta Rooted CON de Valencia. Mi quinto lab en Valencia, en esta ocasión tocó Metasploit. Un lab renovado. Un lab especial. Además, el sábado de Rooted di, junto a mi compañero y amigo Fran Ramírez, la charla ‘Hidden Networks’ sobre redes ocultas a través de los USB. Vuelta a Móstoles. Comienzan las Universidades. En este caso UOC.

Para acabar el mes viaje a Buenos Aires. Participar en la EkoParty es algo que me llenaba de orgullo. Uno de los congresos más importantes de habla hispana. Tras años de querer estar, por fin se dio la posibilidad. UAC-A-Mola conmigo en Buenos Aires. Y de una forma u otra, iBombShell también lo estuvo. Sin duda, un recuerdo inolvidable, por el aspecto del sitio donde se celebra la Eko. Si hay que resumirlo en una palabra: underground.

Como curiosidad decir que tanto en Bogotá, Buenos Aires y Santiago de Chile, posteriormente, quise enseñarles de dónde venía. La explicación sobre mi Móstoles se resumía en tres enunciados:
- Iker Casillas
- Empanadilla (imposible de entender fuera de nuestras fronteras)
- Declaración de guerra a los franceses y firmaron la paz en el año 1985 (sí, en el año 1985).



Ellos entendieron lo orgulloso que uno puede estar de su barrio, su pueblo, su ciudad, y sobretodo de sus gentes.




Llegó octubre. De nuevo una Navaja Negra. Tras la vuelta de Buenos Aires. Albacete se convierte en el centro de la seguridad nacional. En esta ocasión un taller sobre el uso de Empire Project, de las posibilidades de Powershell y, ¿Cómo no? Acompañado de nuestra iBombShell. Una cuarta navaja negra de la que siempre he dicho que me quedo con su forma de juntar a la gente, de hacer que estemos todos con todos. Sin duda, su mejor legado.

Después, tocó unas mini vacaciones por Nueva York. No todo puede ser trabajo. Respirar, tomar impulso, descansar, soñar, volver a soñar, pensar, ejecutar. De esos momento que te dejan huella. Volver a Móstoles para dos días después coger un avión rumbo a Santiago de Chile. Debido a esto me perdí dos sitios en los que quería haber estado: con mis amigos del IES Alisal y con los amigos de BitUp Alicante. Espero poder estar con vosotros en otro instante. Me hubiera encantado estar con vosotros. El viaje a Chile fue largo, varios días de estancia, dos talleres impartidos allí dentro de la 8dot8 y una charla hablando de la evolución de UAC-A-Mola, lo que llamamos UAC-A-Mola^2. De nuevo en la 8dot8, con muchas ganas de volver y de volver a ver a los amigos que uno hace. Eso sí, en este viaje les quedó bien claro lo que es un mostoleño ;-)

Noviembre. La vuelta de la 8dot8 de Chile me dejó en Guadalajara. Una nueva HoneyCON. Ver la evolución del congreso es ‘acojonante’. Cada año se superan y van camino de hacer de Guadalajara un punto importante respecto a lo que seguridad se refiere. En este evento hablé sobre nuestra ‘WiFi in Paranoid Mode’. Para acabar el mes, una participación en el programa de Viva la Vida. Nunca pensé que pudiera compartir espacio con Emma García. Aún recuerdo de niño verla en televisión. Grande Leiras, grande Emma xD.


Y por fin, llegó diciembre. Mi quinto Cybercamp. El quinto Cybercamp. Creo que he tenido la gran suerte de estar en todos y ser, de los pocos, o puede que el único, que ha estado en todos. En esta ocasión tocó una charla inspiración. Mostrar a los más jóvenes como uno puede hacer de la ciberseguridad su profesión. La charla se llamaba ‘Aquellos años locos: Cómo convertir tu hobby en tu profesión’. Soy un hombre de charlas técnicas, pero en esta ocasión tocaba hacer algo diferente, espero haber sumado algo a la gente que estuvo allí. Con eso me vale.


Por último, el último gran viaje del año. Londres. BlackHat 2018. Por segundo año consecutivo he tenido la suerte de estar allí. Representando a Telefónica con la herramienta iBombShell en uno de los eventos más importantes del panorama de la seguridad a nivel europeo y mundial. El inglés no es mi fuerte, pero preparándolo junto a mi compañero Álvaro Nuñez pudimos sacarlo adelante. La gente nos preguntaba, entendieron el sentido de la herramienta, y los… ‘It’s CooL’ nos valieron como feedback. Hubo gente que nos dio ideas, que nos aportó feedback, que esperan que la herramienta siga su crecimiento natural, ya que tiene recorrido… si nuestro tiempo nos lo permite.





En total, mas de 93000 kilómetros a mis espaldas en viajes fuera de Madrid. Seguramente sean más porque habrá viajes que se hayan quedado en el olvido o charlas que no están y que deberían.

¿Esperas mantener el ritmo? Espero vivir, espero seguir disfrutando con lo que hago, disfrutar con la pasión que tengo por esto, por aprender, por seguir mi camino y marcarme yo mi camino. Entender que tengo dos tipos de caminos, que son compatibles, que puedo elegir mi camino en todo momento, que tomo las decisiones sobre lo quiero hacer, dónde quiero llegar y qué quiero aprender. Que uno tiene sus sueños y que siguen estando ahí, para ser cumplidos, para seguir siendo soñados. Y que solo yo marcaré la persona, en cualquier aspecto, que quiero ser.

Pero puedo resumirte, en 2019, seguiré aquí. Más adelante, nunca se sabe. Por último, quería hacer un pensamiento en voz alta y es que disfrutes de lo que consigues, de lo que haces, porque puede que algún día las cosas no salgan como quieras.

Agradecer a las personas que me rodean. A los que algo de lo que hago pueda ayudarles. A los que me hacen sentir especial. Familia. Amigos. Mi compañera, a ti hacker. Los que me hacen sentir orgulloso con el paso de sus días. Los que me dejan estar en sus vivencias, formar parte de ellos. Gracias por dejarme ayudar a construir vuestras vidas. Gracias por construir la mía. A mis padres. Sin ellos, nada hubiera sido igual. A los que me importan… de nuevo, a ti (mi) hacker :-)


Siéntete vivo, haz cosas, y sé feliz. Sobretodo, sé feliz.

El límite es tu imaginación. 
Leer más
    email this       edit

2018/09/20

8dot8 en #Chile Talleres de Ethical Hacking y #Metasploit ¡Para no perderse!

Por el 2018/09/20 con 0 comentarios
Los próximos 22 y 23 de octubre tengo el placer de estar impartiendo, dentro de la 8dot8, dos talleres muy especiales para mí. El lunes 22 de octubre tendrá lugar el taller Metasploit para pentesters. He tenido la suerte de tener dos charlas en la 8dot8, en 2014 y en 2015, y esta vez toca impartir talleres.

Para cualquier tipo de duda y más información se puede consultar la siguiente dirección de correo electrónico: talleres@8dot8.org. El temario puede encontrarse en este enlace



El segundo taller tendrá lugar el martes 23 de octubre. El taller es sobre Hacking Ético y técnicas modernas del día a día en el ámbito del Pentesting. A continuación, se puede ver el temario y contenido del curso, eminentemente práctico:


El precio de los talleres es de 8 UF, como se puede ver en la propia página del evento, salvo el de Salvador Mendoza que es de 16 UF. Si estás por Chile para el evento de la 8dot8 no dudes en pasarte por los talleres. Un precio ajustado para unos talleres especiales en este año en la 8dot8. Además, Salvador Mendoza imparte otro taller sobre hacking con NFC que también tiene pintaza! Nos vemos en Santiago de Chile los días 22 y 23 de octubre.
Leer más
    email this       edit

2018/09/11

Explotación de sistemas Android con ADB y Shodan.io

Por Juan Antonio Calles el 2018/09/11 con 0 comentarios
Hola gente, ¿cómo están?. En primer lugar como siempre darle las gracias especialmente a los administradores de este gran blog, los señores “Juan Antonio Calles” y “Pablo Gonzalez” por darme un espacio en Flu-Project. Lo que les voy comentar es un bug/feature que permite tener una Shell local en más de 35.000 Androids, algunos de ellos root, que se conectan con ADB (Android Debug Bridge).


A continuación os copiamos algunos detalles sobre ADB extraídos de la fuente oficial, por si no estáis familiarizados con esta herramienta:

Android Debug Bridge (ADB) es una herramienta de línea de comandos versátil que permite comunicarse con una instancia de un emulador o un dispositivo Android conectado. Esta herramienta proporciona diferentes acciones en los dispositivos, como la instalación y la depuración de aplicaciones, y proporciona acceso raíz de Unix que se puede utilizar para ejecutar varios comandos en un emulador o un dispositivo conectado. Es un programa cliente-servidor que incluye tres componentes:

  1. Un cliente: que envía comandos. El cliente se ejecuta en el equipo de desarrollo. Puede invocar un cliente desde un terminal de línea de comandos mediante la emisión de un comando ADB.
  2. Un daemon: que ejecuta comandos en un dispositivo. El daemon se ejecuta como un proceso de fondo en cada instancia del emulador o dispositivo.
  3. Un servidor: que gestiona la comunicación entre el cliente y el daemon. El servidor se ejecuta como un proceso en segundo plano en el equipo de desarrollo.
Se puede encontrar la herramienta adb en el siguiente link: https://adb.clockworkmod.com/

¿Cómo funciona ADB?

Cuando se inicia un cliente de ADB, el primer cliente comprueba si hay un ADB corriendo un proceso del servidor. Si no es así, inicia el proceso de servidor. Cuando se inicia el servidor, se une al puerto local TCP 5037 y busca los comandos enviados por los clientes ADB; todos los clientes ADB utilizan el puerto 5037 para comunicarse con el servidor de ADB.


A continuación, el servidor establece conexiones con todas las instancias de emuladores o dispositivos en funcionamiento. Localiza las instancias de emuladores o dispositivos mediante el escaneo de los puertos con números impares en el rango del 5555 al 5585. Cuando el servidor encuentra un demonio ADB, se establece una conexión con ese puerto. 

Cada instancia del emulador o dispositivo adquiere un par de puertos secuenciales; un puerto con número par para las conexiones de la consola y otro con número impar para las conexiones ADB. Por ejemplo:
  • Emulador 1, consola: 5554
  • Emulador 1, adb: 5555
  • Emulador 2, la consola: 5556
  • Emulador 2, ADB: 5557
y así...

Como se muestra, la instancia del emulador conectado a ADB en el puerto 5555 es la misma que la instancia cuya consola es responsable de recibir en el puerto 5554.

Una vez que el servidor establece conexiones con todas las instancias del emulador, puede utilizar los comandos ADB para acceder a esos casos. Dado que el servidor gestiona las conexiones a las instancias del emulador o dispositivo y maneja los comandos de diferentes clientes ADB, puede controlar cualquier instancia del emulador o dispositivo desde cualquier cliente (o desde un script).

Los sistemas android tienen el puerto 5555 abierto y se puede conectar a ellos con un PC mediante el comando:
  • adb connect ip: 5555
O con esta aplicación de ejemplo:
Adb shell es una aplicación de terminal que permite conectarse al servicio de ADB mediante otros dispositivos Android a través de la red y ejecutar comandos de terminal. Esto puede ser útil para depurar de forma remota los dispositivos Android.

Esta aplicación es un wrapper de ADB. Mantiene un historial de 15 comandos a los que se puede acceder mediante una presión prolongada del botón principal. Una presión larga en la pantalla del terminal en sí dará la opción de enviar un Ctrl + C, alternar el desplazamiento automático, o salir de la sesión de terminal.



Esto funciona de la misma manera que el comando "adb shell" trabaja en un ordenador, debido a que esta aplicación utiliza una implementación nativa del protocolo de ADB en Java, que no requiere root. Los dispositivos simplemente hablan el mismo protocolo entre sí, al igual que lo harían con un equipo que ejecuta el cliente ADB desde el SDK de Android.

Para conectarse a un dispositivo Android remoto, tan solo es necesario introducir la dirección IP del dispositivo y el número de puerto (5555).

Si ahora buscamos en shodan.io dispositivos Android con dicho puerto expuesto, nos encontraremos con un gran número de terminales expuestos:


Presentado el problema, un potencial atacante podría seleccionar facilmente una víctima y utilizando la herramienta que cité anteriormente podría acceder remotamente via shell a uno de dichos terminales:

Con escribir la dirección ip y el valor por defecto del puerto 5555, tendremos una Shell en el Android remoto }:)





Como se puede ver en estas imágenes, se trata de pruebas controladas xD:

Espero que les haya interesado y sed buenos…

Saludos a.k.a Rootkit pentester.
Leer más
    email this       edit

2018/09/08

Primer malware que explota el exploit de ALPC LPE

Por Juan Antonio Calles el 2018/09/08 con 0 comentarios
Como ya hemos comentado en entradas anteriores, hace unos días una investigadora de seguridad descubrió un 0-day que permite la escalada de privilegios local hasta SYSTEM en Windows 10 a cualquier usuario del sistema.




Como podemos leer en el blog de ESET, han pasado sólo dos días hasta que han encontrado la primera muestra que hace uso de este jugoso exploit. La muestra, asociada a una campaña del grupo bautizado como PowerPool, se ha detectado en Chile, Alemania, India, Filipinas, Polonia, Rusia, el Reino Unido, Estados Unidos y Ucrania.

Los actores maliciosos han modificado el exploit original para cambiar los privilegios del fichero de actualizaciones de Google, situado en el siguiente directorio:


Una vez cambiados los privilegios, lo pueden sustituir con el second-stage de su malware, consiguiendo así obtener permisos de SYSTEM cada vez que se ejecute el sistema de actualizaciones de Google.

Aunque no se tienen demasiados datos, parece que el compromiso inicial lo están realizando al menos mediante dos mecanismos. El primero de ellos es el envío directo de un first-stage como adjunto de correo a buzones concretos. El segundo es mediante spam con ficheros .slk, que permite el compromiso a través de un mecanismo ya reportado a finales de mayo en los foros del Internet Storm Center del SANS.

Este segundo mecanismo permite ejecutar código desde Excel. Podemos ver el ejemplo mostrado en los foros del SANS, en el que se puede ver que si actualizas el código dinámico de una celda acabaríamos ejecutando un típico ataque basado en Powershell.


Durante la investigación han encontrado, precisamente, un ejemplo de estos correos de SPAM con un fichero slk malicioso.


Tras el análisis del malware parece confirmarse que el first-stage ofrece un mecanismo de triaje a los operadores. El malware puede ejecutar algunos comandos básicos dirigidos al reconocimiento del sistema afectado, es capaz de tomar capturas de pantalla de la víctima, y posteriormente puede exfiltrar la información al C&C junto a datos de configuración del proxy del sistema. Como dato curioso, los operadores han cometido el error de tener la dirección del servidor de comando y control hardcodeada en el código.

Presumiblemente, una vez que los operadores deciden que un sistema es interesante, utilizan el first-stage para descargar la carga secundaria. De nuevo, en este segundo stage el malware tiene hardcodeados los datos del C&C, y se ha confirmado que los operadores no tienen capacidad de actualizar esta importante configuración del malware. Esta carga secundaria permite a los operadores ejecutar comandos, matar procesos, subir y bajar ficheros, y listar los contenidos de carpetas del sistema.

Las herramientas que utilizan los actores maliciosos para ayudarse en la etapa de movimiento lateral son viejas conocidas para la mayoría, como son PowerDump, PowerSploit, Invoke-SMBEnum, Quarks PwDump y FireMaster.

Era de esperar que con la publicación abierta de semejante 0-day, que sigue sin ser parcheado por Microsoft, algún grupo malicioso lo incorporase en su arsenal. Mientras tanto, podéis estar al tanto de los IOC disponibles, o intentar desplegar la mitigación no aprobada por Microsoft que se menciona en el CERT/CC.


¡Un gran trabajo de ESET!

Fuente: https://blog.zerolynx.com/2018/09/primer-malware-que-explota-el-exploit.html
Leer más
    email this       edit

2018/09/04

Escalando privilegios en Windows 10: Segunda Parte

Por Juan Antonio Calles el 2018/09/04 con 0 comentarios


En la primera entrada sobre la reciente vulnerabilidad de escalada de privilegios local en Windows 10 comentábamos como a través de un enlace duro (hard link), y gracias a la falta de control sobre los permisos, era posible modificar los permisos de forma arbitraria en cualquier objeto del sistema.

Entrando un poco más en detalle, podemos observar que el primer problema reside en que el método SchRpcSetSecurity del Task Scheduler, accesible de forma externa a través de ALPC, no realiza una correcta impersonalización antes de establecer el descriptor de seguridad que define los permisos sobre el objeto que se quiere modificar. Lo lógico sería que, antes de realizar esta acción, el método impersonalizase al proceso que ha llamado a la función, usándose así por tanto los privilegios de dicho proceso para decidir sobre la capacidad de definir descriptores de seguridad sobre cualquier objeto. Sin embargo, esta acción no es realizada correctamente y por tanto se utilizan los propios permisos del Task Scheduler, con la suerte de que este proceso corre con permisos de SYSTEM. Por tanto, tenemos capacidad de asignar cualquier tipo de permiso sobre cualquier tipo de objeto.

Como ya hemos comentado, el segundo problema reside en que además esta acción se puede ejecutar no sólo sobre un objeto final, sino sobre una suerte de enlace simbólico. Gracias a esta incorrecta elección de diseño, es posible utilizar enlaces para redirigir esta modificación de permisos a cualquier objeto del sistema.

Con estos elementos encima de la mesa se repite la historia de siempre. Somos capaces de modificar cualquier ejecutable del sistema, que normalmente estaría protegido frente a modificaciones, y sólo tenemos que esperar a que un proceso privilegiado lo ejecute por error.

SandboxEscaper simplemente encontró una posible vía de ataque, aunque ella misma reconoce en su WriteUp que pueden existir más. Durante su investigación comprobó que al ejecutar la impresora XPS a través del servicio SpoolSv, se ejecutaba una dll del sistema llamada PrintConfig.dll. Además, teníamos la suerte de que habitualmente esa dll no estaba cargada directamente en el sistema, ya que de lo contrario intentaríamos modificar una dll ya cargada y nos encontraríamos con problemas de violaciones de acceso.

Por tanto, su demostración sigue los siguientes pasos:


  1. Crea un fichero UpdateTask.job en %SystemRoot%\Tasks, donde cualquier usuario (guest incluido) puede escribir para poder crear tareas programadas. Este fichero, sin embargo, es un enlace apuntando a PrintConfig.dll, nuestra dll objetivo
  2. Utiliza el método SchRpcSetSecurity del Programador de Tareas para cambiar los permisos de UpdateTask.job, que en realidad se trata de un enlace a PrintConfig.dll, para que cualquiera en el sistema pueda modificarlo. Esto es posible gracias a que esta modificación, recordemos, no se ejecuta con los permisos del usuario, sino con los permisos de SYSTEM asociados al Programador de Tareas.
  3. Acto seguido, se modifica nuestra dll objetivo (PrintConfig.dll) ya que a estas alturas puede ser modificada por cualquiera, y se sustituye con una dll maliciosa de nuestro interés. 
  4. Provocamos que el servicio Cola de Impresión cargue y ejecute la dll maliciosa. Finalmente, la carga maliciosa de nuestra dll se está ejecutando con permisos de SYSTEM, los permisos asociados al servicio de Cola de Impresión.
Es importante darse cuenta de que, como comentamos en la primera entrada, es trivial modificar el exploit para que en vez de ejecutar notepad utilicemos una dll maliciosa con meterpreter o cualquier otra carga dañina.

Mientras Microsoft sigue analizando el problema, una empresa ya ha sacado una solución que parchea al vuelo los binarios del sistema afectados. En esencia han analizado el código y se han dado cuenta de varios problemas.

  • Primero, pensaban que no se encontrarían con código de impersonalización, uno de los principales errores detectados en esta vulnerabilidad. Sin embargo, se han encontrado con que sí existe este código. El problema reside en que esta llamada de impersonalización se realiza incorrectamente justo después de hacer la llamada que asigna los permisos. ¿La solución? Han subido la llamada a RpcImpersonateClient para que se ejecute antes de que se inicie el proceso de asignación de permisos.
  • Segundo, una vez añadido este primer parche el exploit seguía funcionando. ¿El motivo? También existe una llamada a RpcRevertToSelf, que sirve para revertir la impersonalización, pero que de nuevo está incorrectamente situada y se ejecuta antes de la llamada que asigna los permisos. Por tanto, se elimina la impersonalización demasiado pronto. ¿La solución? Han eliminado esa llamada del código y la colocan más tarde, después de que los permisos se hayan asignado correctamente.

En el siguiente vídeo podéis ver en el process monitor, como las llamadas que anteriormente eran permitidas por una incorrecta gestión de los permisos pasan a estar completamente bloqueadas.


Leer más
    email this       edit

2018/09/03

RootedLab 2018 en RootedCON #Valencia - #Metasploit y Hacking Ético

Por el 2018/09/03 con 0 comentarios
El próximo 14 y 15 de Septiembre se celebrará la quinta edición de Rooted CON Valencia. Quinto año consecutivo dónde los chicos de Rooted se situarán en Valencia para llevar a todos los asistentes el mundo de la seguridad informática. Si necesitas más información sobre el taller puedes ponerte en contacto con la gente de rooted en info@rootedcon.com.

En esta ocasión la Rooted tendrá el viernes 14 de Septiembre un taller, en el cual participaré de nuevo. En este training, orientado a la práctica del hacking, se mostrará el uso de Metasploit y sus diferentes vertientes. Además, se hará entrega de un libro de Metasploit de la editorial 0xword.

podrás introducirte y sentar bases en los tipos de auditoias, en la forma de trabajo, en cómo llevar a cabo auditorías y como se debe presentar los resultados de éstas. El alumno obtendrá una visión global del hacking ético, profundizando en ciertas partes prácticas de auditorias. ¿A quién va dirigido?
  • Profesionales del sector de la seguridad informática. 
  • Estudiantes.
  • Administradores de sistemas y redes.
  • Desarrolladores que quieren mejorar su perfil.
  • Cuerpos y fuerzas de seguridad del estado.
  • Docentes.
¿Qué veremos?

Introducción al Framework
– Fases del test
– Arquitectura
– Módulos
– Adición de componentes al framework 
– Comandos básicos

Los preliminares
– Las auxiliary
– Escáneres de puertos 
– Fingerprinting
• SSH • SMB • HTTP • Otros
– Servidores 
• DNS • DHCP
– Protocolo ARP
– DoS

Exploiting&Payloads
–Tipos de payloads
• Inline • Stagers • Stage
–Tipos de explotación y módulos 
• Explotación directa • Client-Side • Explotación local
– Escalada privilegio (módulos configuración débil & vulns)
– Bypass UAC 
• Fileformat
–Explotación en distintos sistemas:
• Windows (XP, 7, 8, 8.1)
• Linux • Servicios multiplataforma
• Credenciales (Volcado de hashes, Hashes DC, Mimikatz...)

Post-Explotación
– Funcionalidades
• Recolección de información y ámbito 
– Módulos de Meterpreter
• ¿Qué me permite?
• Extensiones / Plugins – Pass the hash
– Persistencia de payloads – Pivoting
• Túneles
• Portfwd
• PortProxy
• Proxychains
• Herramientas del framework
– Msfvenom
– Msfd
– Pattern_create – Pattern_offset


Precio estándar: 100€ (Libro incluido en el precio)
Fecha de inicio: 14 de Septiembre de 2017
Fecha de finalización: 14 de Septiembre de 2017
Duración: 8 horas
Idioma del curso: Español
Plazas limitadas

¡No lo dudes y guarda tu plaza!


Leer más
    email this       edit

2018/09/01

Escalando privilegios en Windows 10

Por Juan Antonio Calles el 2018/09/01 con 0 comentarios
El pasado 27 de agosto, la experta en ciberseguridad "SandboxEscaper" liberó en Github un exploit de escalada de privilegios local en Windows 10. El exploit, el cual enlazó desde un tweet publicado en la red social Twitter, se hizo viral rápidamente, saltando la noticia hasta varios medios generalistas:






El exploit aún se encuentra accesible, y puede ser descargado desde el siguiente enlace:

https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar



Dentro del mismo se encuentra un completo Write-up explicando la vulnerabilidad. En concreto, el gestor de tareas de Windows tiene una vulnerabilidad en la interfaz de la Llamada a Procedimiento Local Avanzada, o Advanced Local Procedure Call (ALPC), que permite a cualquier usuario elevar privilegios hasta SYSTEM.



En esta interfaz hay una llamada a la API (SchRpcSetSecurity) que no verifica correctamente los permisos. De este modo, es posible asignar permisos de forma arbitraria a través de un hard link a cualquier objeto del sistema de forma local.



El funcionamiento de la PoC es muy sencillo. En primer lugar decidiremos que proceso deseamos escalar y seleccionaremos su PID. Para ello nosotros utilizaremos el software Process Explorer:



A continuación, lanzaremos el exploit usando por ejemplo el proceso del bloc de notas (PID 4324)




Si volvemos a Process Explorer veremos como el bloc de notas es ejecutado a través del servicio de cola de impresión, esta vez, con privilegios de SYSTEM:


Ahora si intentamos realizar alguna acción que requiera privilegios, como por ejemplo abrir el archivo "hosts" situado en la ruta "C:\Windows\System32\drivers\etc", no tendremos ningún problema:



Obviamente, modificando un poco el exploit podemos olvidarnos del notepad, y ejecutar algo mucho más interesante como podría ser un Meterpreter. Después de generar nuestra propia DLL maliciosa con msfvenom, adaptamos el proyecto de Visual Studio, lo compilamos y volvemos a ejecutar...


Sin embargo, esta vez tenemos nuestro listener preparado y podemos observar como inmediatamente nos llega la sesión de Meterpreter sin problemas, y por supuesto corriendo como SYSTEM.



Os confirmamos que esta PoC ha sido realizada en un sistema Windows 10 Pro x64, actualizado con los últimos parches de seguridad, y se sabe que también afecta a Windows Server 2016. Sin embargo, con modificaciones menores es posible ejecutarlo en la versión 32 bits de Windows 10, y probablemente sea posible hacerlo funcionar en otros sistemas de Microsoft que dispongan de esta funcionalidad.

Microsoft ha reconocido la vulnerabilidad y ha anunciado que se encuentran trabajando para resolver el problema lo antes posible. Hasta entonces, cuidado con lo que ejecutáis... :)

¡Saludos!

Fuente: https://blog.zerolynx.com/2018/08/escalando-privilegios-en-windows-10.html
Leer más
    email this       edit

2018/08/14

KernelPop: Si haces pop… puede que tu Linux sea vulnerable

Por el 2018/08/14 con 0 comentarios
Cuando te encuentras en un pentest y llegas a una máquina Linux explotando alguna vulnerabilidad y tienes el control de la máquina, puedes necesitar elevar privilegios para lograr un mayor privilegio en la red o en la propia máquina. Ya hemos visto en otras ocasiones herramientas que ayudan a encontrar esos fallos de seguridad que la máquina no tiene solventada, como, por ejemplo,AutoLocal Privilegepara encontrar bugs de máquinas Linux, Windows Exploit Suggester, si el entorno es un Windows, OSB-Rastreatorpara encontrar bugs en funciones inseguras de repositorios de código abierto o, directamente, conocer la vulnerabilidad que afecta al sistema, el temido, en su día, dirtyCOW.

Hoy hablaremos de una herramienta que permite ahondar y verificar las vulnerabilidades que puede presentar un sistema, con las que conseguiríamos elevar privilegio. La herramienta se llama Kernelpop y está disponible en su githubpara su descarga. A día de hoy, la herramienta solo permite comprobar vulnerabilidades en entornos GNU/Linux, aunque viendo algunas carpetas puede que en el futuro ayude a detectar vulnerabilidades en sistemas macOSy Windows. 


Uno de los requisitos que tiene la herramienta es que se necesita Python3. Podemos decir que kernelpopes un pequeñoframeworkque permite enumerar las potenciales y, en algunos casos, las reales vulnerabilidades que tiene un kernel. Como se mencionó anteriormente, la herramienta encuentra vulnerabilidades en entornos GNU/Linux, pero se prevé que pueda encontrar vulnerabilidades en macOSWindows

La herramienta propone varios modos de ejecución, los cuales se muestran a continuación:
·     Por defecto.
·     Modo de enumeración por fuerza bruta.
·     Inputmode

El modo por defecto es ejecutado con Pythonkernelpop.py. Este modo compara la información recopilada del kernelcon los exploits para kerneldisponibles hasta la fecha para dicha plataforma. Como se puede ver en la imagen, lo primero es identificar la versión del kernel. Se identifican los CVE que afectan a la versión del kernely se confirma que existe la vulnerabilidad.


¿Cómo o dónde está el código que detecta la vulnerabilidad? Como se puede ver en la siguiente imagen, dentro del repositorio de kernelpop se encuentra una carpeta denominada exploits. Esta carpeta es la que consta de un módulo llamado exploit.py con el que se invoca a los ficheros python que implementan la detección de los diferentes CVE. Sistema interesante, sin duda.


El modo brute-enumeration permite realizar los mismos checks, pero permite detectar los prerrequisitos del sistema, es decir, si el sistema operativo está configurado en un estado vulnerable.


El modo input, permite intorducir un ‘uname –a’ que nos interese evaluar. Por ejemplo, podemos ejecutar la instrucción kernelpop.py –iy nos solicitarán que introduzcamos la información para su evaluación. 

En la siguiente imagen, se muestra como, primero obtenemos el uname –aque nos interese, y después, se lo pasamos a la herramienta en modo input. Los resultados obtenidos son similares a las pruebas anteriores, porque el uname –a es el de la máquina, pero si quisiéramos evaluar otro obtendríamos los resultados.  


Una buena herramienta para llevar en la mochila y tener en cuenta en el proceso de post-explotación. La herramienta está muy actualizada, ya que los últimos commits constan de hace menos de una semana. Proyecto interesante y que seguiremos de cerca. Además, propone una forma sencilla de aumentar el número de módulos para la detección de vulnerabilidades locales.
Leer más
    email this       edit