Ola Java ke ases? -Aleatorio!!!

Publicado por Pedro C. el 14-03-2013

Vamos a descubrir el "bonito mundo" de Java bajo plataformas con Microsoft© Windows (aunque funciona perfectamente en cualquier otro Sistema Operativo) que tan de moda se encuentra con unos pequeños programas "sorprendentes" que seguro que os harán reir un buen rato y demostrarán que "no es oro todo lo que reluce" en cuanto a los números aleatorios.

Golismeando la memoria RAM

Publicado por Pedro C. el 13-03-2013

Vamos con prisas, no tenemos cobertura de 3G, GPRS ni WIFI's disponibles para recibir nuestro email y vemos el equipo de un compañero para poder entrar en nuestra cuenta de correo para ver si nos han enviado esa información tan importante que esperamos... Le pedimos que nos deje entrar y por supuesto, nos aseguramos que no tiene ningún keylogger en funcionamiento. También, por defecto, entraremos de forma segura en nuestra cuenta de correo por webmail pues veremos el "candado seguro" y comprobamos que tampoco tiene instalados proxies ni nada raro. Abrimos el Internet Explorer y nos logueamos en la cuenta. Miramos nuestro correo y cerramos la sesión.

Como hemos cumplido con todos los pasos recomendados, estamos seguros... no??? Nada más lejos de la realidad... En la memoria RAM se almacena todo y dependiendo de la aplicación empleada, las cadenas suelen quedar en texto plano para uso y disfrute de los amigos de lo ajeno como veremos en ésta entrada y donde podremos golismear los datos que contiene.

La WIFI del Hotel y el DNS

Publicado por Pedro C. el 12-03-2013

Iniciamos la conexión WiFi, nos dirigimos a cualquier página y zas!!! Portal cautivo para autenticarnos a veces a "precio de oro" como si cursaran el tráfico que generamos a precio de SMS premium. Vamos a ver en ésta entrada cómo podemos encapsular tráfico a través de peticiones DNS, que aunque algo lento a veces, nos servirá para auditar su seguridad sin necesidad de spoofear la MAC de un cliente legítimo, buscar proxies en la red interna, salir sólo por SSL, etc... Recordar que puede tener consecuencias legales...

PDFs "a pelo" for fun and profit (Parte II)

Publicado por Pedro C. el 11-03-2013

Continuamos publicando una serie de artículos, para que podais crear vuestros propios ficheros PDFs desde cero y "a mano" para poder comprender cómo funciona el formato y poder embeber código en ellos para ejecutar ciertas acciones y algunas de ellas muy interesantes como veremos en las entregas. Hoy Filtros y Código en JavaScript for fun and profit!!!

SQLi: Evadiendo filtros con funciones matemáticas

Publicado por Pedro C. el 12-02-2013

Tan sólo necesitamos un MySQL para emplear funciones matemáticas y poder obtener "letras", "números", "caracteres especiales" o incluso valores constantes como "true" ó "false" con el objeto de evadir los posibles filtros que se emplean para "sanitizar" (al loro el palabro) las entradas de datos.

Gran Hermano y los Hombres de Negro

Publicado por Pedro C. el 11-02-2013

Aprovechando el inicio en España de "Gran Hermano 14" y que no me gusta la TV "basura", planteamos en el artículo varias dudas. ¿Existe realmente "Big Brother", "Echelon" u otras? He aquí la cuestión... ¿Es cierto o falso?

Tanta crisis que hasta me cortan la conexión!!!

Publicado por Pedro C. el 08-02-2013

Estamos sentados en un "locutorio" (antes llamado cibercafé) y de repente cuando nos queda ese último segundo para acabar de descargar ese fichero tan ansiado con las "fotos de la semana blanca", entonces alguien misteriosamente alguien hace zas!!! y nos corta la conexión impidiéndolo!!! >:(

Abre o cierra la muralla...

Publicado por Pedro C. el 07-02-2013

Nos encontramos muchas veces con la necesidad de tener "puertos abiertos al exterior" sobretodo para la administración de nuestros servidores, routers, appliances, etc... con todos los riesgos que nos pueden originar como ya hemos comentado muchas veces. Por ejemplo, con el servicio de SSH de una máquina no es que estemos conectados continuamente, pero seguro que si un día lo cerramos, llega Murphy y seguro que tenemos que entrar a la máquina para hacer alguna tarea urgente. Si estamos cerca, no hay problema, pero si estamos de vacaciones en "La Recueja", la máquina está en Albacete y sólo tenemos nosotros el acceso físico a la máquina y está debidamente configurada, nadie podrá ayudarnos para "levantar" el servicio o "abrir" el puerto en un momento dado para administrarla y luego "cerrarlo". Precisamente en ésta entrada, vamos a ver cómo configurar la apertura de un puerto "bajo demanda" cuando a nosotros nos interese, reduciendo la exposición pública del mismo.

PDFs "a pelo" for fun and profit (Parte I)

Publicado por Pedro C. el 06-02-2013

Vamos a publicar una serie de artículos, para que podais crear vuestros propios ficheros PDFs desde cero y "a mano" para poder comprender cómo funciona el formato y poder embeber código en ellos para ejecutar ciertas acciones y algunas de ellas muy interesantes como veremos.

Guardando el anonimato en Internet

Publicado por Pedro C. el 15-01-2013

Sois muchos los que estáis interesados en ver de forma práctica cómo mantener el anonimato en Internet para -suponemos- "navegar" sin hacer maldades o barbaridades... Con éste artículo práctico, ponemos a vuestra disposición algunas de las formas que nos permitirán mantenernos anónimos en la medida de lo posible. La información que aquí recogemos y resumimos está extraída de múltiples sitios con ciertos toques personales.

Una VPN con IPv6 en "cero coma" para el móvil con Windows

Publicado por Pedro C. el 14-01-2013

Muchas veces con GNU/Linux o MacOS podemos decir que casi "tenemos todo hecho" de serie ya que utilidades como SSH, OpenVPN, etc... se instalan o se usan en "cero coma". ¿Y qué ocurre con los "sufridos" usuarios de Microsoft© Windows si quieren crear su propia VPN "sin complicarse"? En ésta entrada, dedicaremos unas líneas a establecer una VPN con IPv6 de una forma casi inmediata con Windows. Principalmente, la emplearemos para conectarnos con nuestro dispositivo móvil a otras redes con la seguridad que nos ofrece nuestro puesto puesto de trabajo.

Una intrusión con su análisis forense

Publicado por Pedro C. el 11-01-2013

Se trata de una supuesta empresa que tiene instalada como plataforma de virtualización, el producto comercial Citrix XenServer 6.0, en concreto 6.0.0-50762p. Como máquinas virtuales, dispone de Microsoft© Windows Server 2003 que no se ha visto comprometida en el acceso una vez realizado el oportuno análisis forense.

El escenario, es una red interna y una DMZ, protegida con un appliance comercial hardware actuando como firewall conectada por IP fija con una línea ADSL. Para el acceso a la consola de administración de Citrix XenServer, normalmente se emplea la utilidad de administración comercial a través de la red interna. No se había empleado ningún tipo de acceso local a la máquina física, puesto que había estado operativa todo el tiempo.

Los Reyes, los padres, las Monster High y la (in)seguridad de Mattel

Publicado por Pedro C. el 06-01-2013

Ya han hecho sus deberes sus Majestades los Reyes Magos y han dejado las casas cargadas de regalos para los peques y mayores. Este año, se "lleva" el fenómeno de las muñecas Monster High de Mattel que están pegando fuerte.

El caso es que las "originales", -ya que no podemos confirmar lo mismo en otras-, incluyen una "llave mágica" para que las niñas entren en su página y desbloqueen un "acceso secreto" a nuevos contenidos. Como podremos suponer, no se trata de una sola llave, sino que son de momento tres muñecas y un muñeco los que hay que comprar para tener el acceso completo a "la fiesta secreta". Por supuesto, es una clara estrategia de marketing para que una vez que tienen la primera, acaben comprando las siguientes y "desbloqueando" los niveles restantes que suponemos que un futuro serán más.

5 años de pentester.es

Publicado por Pedro C. el 02-01-2013

El sábado 15 de Diciembre de 2012, con ocasión del 5º cumpleaños del blog de José Selvi nos juntamos para celebrarlo en Valencia, su ciudad natal y actual de residencia, y como siempre, aprovechando la excusa, poder tener una jornada de convivencia entre muchos apasionados de la Seguridad Informática. Desde aquí, intentaré hacer un resumen de lo que "se coció" para que cuando llegue el 10º cumpleaños tal y como nos prometió, podamos seguir celebrándolo.

Resumen del II Congreso de Seguridad Informática "Navaja Negra"

Publicado por Pedro C. el 01-01-2013

Aunque much@s de los que nos seguís en el boletín nos acompañasteis en el II Congreso de Seguridad Informática "Navaja Negra", vamos a hacer una crónica de lo que aconteció, para aquell@s que no pudisteis acercaros a compartir con nosotros estos dos interesantes días que pasamos.

Dándole "cera" a RSA

Publicado por Pedro C. el 15-11-2012

Hay mucha gente que se entera por Microsoft© de los "fallos de seguridad" y en esta entrada, vamos a ver cómo romper una clave RSA en GNU/Linux o Windows aprovechando la factorización de los números y la potencia de cálculo actual que tenemos en los equipos caseros.

Ya anunció desde Junio de 2012 que las claves RSA con menos de 1024 bits son consideradas inseguras porque se puede deducir la clave "privada" a partir de la clave "pública" y publicó un boletín de seguridad. Actualmente la práctica es emplear 2048 bits. Sin embargo, en el mundillo, llevamos ya mucho tiempo diciendo y demostrando dicha afirmación. De hecho, l@s que habéis venido a los Cursos de Seguridad, lo hemos practicado "a mano" con números "pequeños".

Tu_password = ninite + ncat + mimikatz + joiner

Publicado por Pedro C. el 14-11-2012

Con un poco de ingeniería social y para demostrar lo fácil que es conseguir la contraseña de un inocente usuario que ejecuta todo como Administrador, nada mejor que comentar en el bar "chaval, tengo un programa del copón que te baja tó pa’ ponerle el acrobat, el flash ese, el chrome... y que no haces ná y te lo deja tó niquelao". Lo llevo en el pendrive. Y por supuesto, dejarle el pendrive para que lo instale... Comenzamos por preparar el entorno con las herramientas necesarias...

II CONGRESO SEGURIDAD INFORMATICA NAVAJA NEGRA

Publicado por Pedro C. el 13-11-2012

Volvemos otra vez a la carga patrocinando, organizando y haciendo realidad junto con Buguroo Offensive Security las Conferencias de Seguridad CRASH (Conferencia Reunión Albacete Seguridad y Hacking). Esta vez nos hemos superado!!! Unos ponentes de auténtico lujo entre los que nos encontramos y un cartel de excepción.

Si todavía no te has enterado, los días 30 de noviembre y 1 de diciembre, tendrán lugar las II CONFERENCIAS DE SEGURIDAD INFORMATICA "NAVAJA NEGRA" en Albacete con una serie de charlas centradas en la Seguridad de la Información.

Crea tu propia colisión MD5

Publicado por Pedro C. el 15-10-2012

Seguro que muchos de los que habeis asistido a los Cursos o nos leeis en las listas, habreis oido hablar de las colisiones MD5 y de las consolas, GPU’s y demás para conseguirlas. Hoy con un simple equipo actual, en muy poco tiempo la podemos generar.

En esta entrada, vamos a ver cómo generar una colisión MD5 en un fichero binario para Microsoft© Windows o GNU/Linux pero realmente, son dos ficheros con comportamientos completamente opuestos donde comparten el mismo hash MD5.

Jugando a falsear SMS

Publicado por Pedro C. el 15-10-2012

Much@s quieren falsear el remitente y con ésta entrada, veremos cómo se puede hacer en "cero coma". Sin embargo, emplearemos un iPhone con un iOS "viejuno" como "generador" del mensaje aunque hay muchos servicios gratuitos y de pago que permiten el envío de SMS tipo RAW. Y bueno, para los que han venido a los Cursos de Seguridad del SEPECAM, ya saben que tienen una guía con los comandos AT que lo permiten! Si se leyeran las cosas, otro gallo nos cantaría.

En respuesta a Apple que confia la seguridad de los SMS a los iMessages todo apuntaba a que la vulnerabilidad encontrada sería solucionada en el actual iOS 6.0 el 19 de Septiembre pasado. Como ha sido solventada y todavía queda muuuucha gente con versiones anteriores, emplearemos el módem del iPhone con versiones viejas para enviar SMS falseados, ya que con la actual, no se puede enviar un SMS tipo RAW al módem directamente con la utilidad que vamos a ver. Al final de la entrada, encontraremos otra forma "universal" para la mayoría de móviles.

De Becari@ a Administrador: 60 segundos en Windows 8 RTM

Publicado por Pedro C. el 15-10-2012

Basado en una vulnerabilidad de escalada de privilegios en Microsoft© Windows descubierta por High-Tech Bridge Security Research Lab, vamos a ver cómo tomar el control de un equipo con Windows 8 RTM actualizado completamente, aunque ha sido testado también en Windows Vista Ultimate SP1, Windows 2008 SP2 y Windows 7 Profesional SP1.

Destacar que en ésta entrada, nos limitaremos a usar los binarios desarrollados como PoC (Proof of Concept - Prueba de Concepto) originales ya que nuestro tema principal, será ver cómo afecta la vulnerabilidad a un sistema en producción y por qué no ha sido ni será cerrada por Microsoft.

Golismear la impresora de red

Publicado por Pedro C. el 15-10-2012

Los que somos Manchegos, sabemos que la palabra “Golismero” se atribuye al que hace el acto de "golismear" o mejor dicho, como recoge en su definición El Bienhablao, "meter el morro pa’ ver lo que está sucediendo".

Hoy, vamos a ver cómo golismear lo que se imprime en la nueva, flamante e impresionante multifunción en red que han traido a la empresa con cuatropecientas bandejas, alimentadores automáticos, superclasificadores, grapadoras, buzones, ftp, vamos, que "tiene de tó".

Antifingerprinting y "tweaks" en dispositivos IOS

Publicado por Pedro C. el 12-09-2012

En ésta entrada, vamos a "tunear" un poco los dispositivos con IOS (iPhone, iPad e iPod) para que al menos, podamos ver una pequeña prueba de concepto en algunos puntos críticos que podemos cambiar y que a veces, nos permitirán "evadir" escaneos estándar, dejar huellas exactas, etc...

Del 2004 al 2012 con OWASP (A6 – Configuración deficiente de Seguridad)

Publicado por Pedro C. el 11-09-2012

Aprovechando que nos encontramos a medio de uno de los Cursos de Auditoría de Aplicaciones Web con Metodología OWASP 3.0 vamos a hablar sobre el dominio A6 que trata sobre configuración deficiente de Seguridad y que podeis consultar en su página oficial https://www.owasp.org/index.php/Top_10_2010-A6-Security_Misconfiguration

En concreto, vamos a ver lo fácil que resulta buscar ficheros y directorios desprotegidos que incluso podrán llevarnos a conocer completamente o incluso conseguir un acceso completo al sistema.

Jugando con nuevos HoneyPots

Publicado por Pedro C. el 10-09-2012

Si os gustó la presentación de algunos honeypots que se presentaron en la I Conferencia de Navaja Negra, comentaros que los tarros de miel tienen mucha utilidad para conocer al enemigo antes de que ataque "de verdad".

Debido a ese feedback que nos reportan, es necesario avanzar y que sean más completos, ya que hay veces que es necesario engañar a herramientas como el querido y reconocido Golismero del compañero Cr0hn cuando se usa para realizar pruebas de vulnerabilidades o descubrimiento de sitios. Y sobre todo, mucho más ahora desde que fue incluida en BackTrack 5!!!

(re)Ofuscación de Código Binario malicioso para evadir AVS/FWS/IDS/IPS

Publicado por Pedro C. el 14-08-2012

Vamos a crear un payload que nos permitirá tomar el control de una máquina Windows sin que sea detectado por muy pocos o ningún antivirus. Haremos uso de metaesploit y de dos herramientas básicas que incluye: msfpayload y msfencode

Lo que llevaba en las alforjas el inocente borriquito de Peret

Publicado por Pedro C. el 13-08-2012

Seguro que algun@s ya estarán riendo con el título del artículo y recuerden el juego que ha dado la famosa imágen del borriquito de Peret en las clases. Ahora, lo hemos usado con una combinación explosiva de una webshell y lo hemos camuflado bajo una inocente imágen en sus metadatos!!!

Lo mejor del verano es el chiringuito (in)seguro

Publicado por Pedro C. el 12-08-2012

En ésta ocasión, comprobaremos la (in)seguridad de conectarnos a un servicio seguro como facebook desde un punto de acceso público sin contraseña o incluso con ella cuando no está la conexión a páginas importantes securizada por VPN desde nuestro cliente (móvil, portátil, tablet, etc...). Para el entorno de pruebas, se podría haber elegido un paseo marítimo en pleno mes de Agosto, limitando el acceso a tan sólo 100 usuarios, aunque por razones legales, la prueba de concepto la realizaremos en un entorno controlado. Sería increible poder comprobar que a la gente la seguridad no le importa en absoluto. Mejor gratis que seguro... Total, si a mi no me van a hacer nada... Pero, incluso lo que más nos podría sorprender, podría ser ver al camarero del "chiringuito" aun a sabiendas de no tener WIFI en su trabajo, que a lo mejor en su rato de descanso se conectaría al "señuelo" para confiar alegramente sus credenciales a "cualquiera".

Comprobando la seguridad de los cortafuegos y proxies con IPv6

Publicado por Pedro C. el 18-07-2012

Ante el cambio que se nos avecina, es necesario comprobar si nuestros cortafuegos y proxies se encuentran preparados para el futuro.

Hasta ahora, el administrador de sistemas tan sólo se ha preocupado normalmente de securizar todo con IPv4 olvidando que cualquier equipo más o menos actual, salvo un Win95, Win98... tiene la posibilidad de conectar por IPv6 a donde quiera, eludiendo la mayoría de configuraciones preparadas exclusivamente para IPv4. Como todavía nuestros proveedores habituales no nos entregan los esperados /48 de IPv6, pues estamos tranquilos hasta el cambio.

Queda dinero para Formación Bonificada y no se aprovecha

Publicado por Pedro C. el 17-07-2012

Como bien explica el titular de la noticia, queda y hay dinero para invertirlo en Formación Bonificada. Sin embargo, este tipo de Formación es la gran desconocida de las empresas y hace agua por todas partes.

Esta Formación consiste en que cada empresa o colectivo que tenga algún trabajador/a en el Régimen General de la Seguridad Social automáticamente dispone de un fondo económico para poder realizar formación continua. Y cada empresa o colectivo, lo más importante es que pueden ELEGIR QUE FORMACION QUIERE HACER, QUE CONTENIDOS NECESITA, CUANDO LO QUIERE HACER Y COMO LO QUIERE HACER. Hasta ahora, han predominado los Cursos "estandard" que no aportaban casi ningún valor para la empresa, principalmente porque hay un paquete estándard de Cursos (Ofimática, PRL, etc...) y es más fácil impartir esos Cursos que programar una Formación especializada a medida.

Comprobador de conectividad con IPv6

Publicado por Pedro C. el 16-07-2012

Hemos incluido en nuestras páginas un comprobador de conectividad IPv6 para que podais comprobar si disponeis de conexión IPv6 o IPv4.

Además, hemos incluido el pool de direcciones IPv4 tipo /8 que quedan por asignar en tiempo real y con la fecha estimada que se agotarán.

Jornadas de Seguridad Informática "CRASH" organizadas por Navaja Negra

Publicado por Pedro C. el 26-05-2012

Concluidas las primeras Jornadas de Seguridad Informática en Albacete colaborando nuestro Centro como patrocinador. Nuestro experto en Tecnologías de la Información y Comunicación expuso en las mismas diferentes soluciones de honeynets y honeypots, liberando las transparencias de la presentación, las prácticas (labs) para poder reproducir al detalle las demostraciones realizadas y varias herramientas de auditoría empleadas...

Cursos de Verano de Seguridad Informática

Publicado por Pedro C. el 25-05-2012

Se han dado a conocer los Cursos de Formación privada de Seguridad Informática que se llevaran a cabo durante Julio y Agosto. Cursos Técnicos de especialización a precios anticrisis que varian entre las 15-20 horas de duración y sobre diferentes áreas de la Seguridad Informática...