Vulnerabilidades en Canaima!!!

Aunque no es para alarmarse o Si!!!! vaya que si deberíamos alarmarnos en esta distro que estoy usando para ver si es tan mala como dicen, para empezar la distro tiene problemas con Python y ya que soy fan numero 1 de python me ha tocado saltarme los problemas de dependencias algunas que otras malas instalaciones que hicieron los genios de los desarrolladores de esta Distro :S, aunque a la final con muchos conocimientos de Debian me he librado y podido seguir usando Canaima mas por flojera de cambiar de Sistema y reinstalar algún otro como mi Debian Remasterizada por mi :S que no uso jeje!!!

Al final he terminado usando Canaima para todo :S hasta para hacer mis pruebas de seguridad sobre ella misma eso si sin hacer cambios bruscos como bajarle la seguridad por lo que me he dado cuenta de muchos problemas de seguridad por ejemplo estoy siguiendo un par de tutoriales y blogs para mejorar mis conocimientos con los XPLOITS y me acabo de topar con 2 problemas que aunque muy sencillos son el principio de todos los males, el primero de ellos lo podemos ver si tecleamos en la consola como usuario:

$ env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Si lo ejecutamos nos llevaremos la sorpresa que env hace vulnerable a Bash debido que no esta debidamente parcheado y un atacante sin privilegios con 2 comandos podría hacerse root :S de miedo que alguien me corrija si estoy pasado de paranoico :S

Si no existiera la vulnerabilidad daria algo como esto ;D

bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'
this is a test

La otra vulnerabilidad es que al ejecutar un shellcode los kernels de DEbian fueron parcheados para no guardar en el mismo segmento de memoria el apuntador a la misma e ir cambiándolo a medida que se ejecuta(cambiar el apuntador de la pila) esto para evitar el desbordamiento de pila y con ello evitar la ejecución de comandos sin permisos, mas adelante explico esto a mas detalles con algunos ejemplos y problemas :S

ShellCode que es eso???

ShellCode una pequeña introducción!

 shellcoding

Hace bastante tiempo quería hablar sobre el tema y bueno buscando por ahí en Internet para no reinventar la rueda, me di cuenta que habían muchos Exploit pero pocos hablaban de lo que en realidad es una ShellCode aunque muchos se acercaban a la definición que mas o menos yo entendía siempre tomaban otro rumbo como por ejemplo hablar de ShellCode y Exploit indistintamente tomándolo como si fueran la misma cosa…. algunos otros decían que la Shell era aquel que se comunicaba con el interprete y este a su vez se comunicaba al Kernel, esto es verdad pero es solo la Shell no ShellCode, encontré muchos otros que hablaban que un ShellCode era el arte de escribir rutinas en ensamblador y manipular el sistema, parece que esta es la versión mas asimilada de lo que es un ShellCoding pero no me termina de gustar :S

Creo yo con mis pocos conocimientos sobre el tema que un ShellCode es un código duro independiente de cualquier lenguaje que se use, he visto ShellCodes en muchos lenguajes mas que todo en ensamblador y en “C” pero también hay otros, estos dos últimos son los mas usados por que??? pues “C” es con el que se han hecho la mayoría de los programas, tanto de Linux como de mocosoft, ensamblador es lo mas cercano al lenguaje maquina, existen ShellCodes para Python, java y otros que si es verdad todos a la final están dirigidos a la manera de como el Kernel(todos tienen Kernel) reacciona a la llamada de una u otra orden…..

Entonces que es el ShellCode, la traducción seria código de concha, mas literal código duro o simplemente codigo para shell, entonces estamos hablando de un conjunto de subrutinas que buscan manipular un sistema, ya sea para bien o para mal, recuerden que las armas no son malas ni buenas!!! aunque  los fines son casi siempre hacerse con una consola o shell!

Podríamos compararla con Shell Script e incluso he encontrado valiosa información de ShellScript buscando ShellCode en Google! Shell Script es un Script programado en lenguaje Bash, aquí si se debe ser preciso con el lenguaje…

Con esta introducción comienzo una nueva serie(si es verdad que tengo otras tantas en suspensión pero poco a poco las iré retomando, yo escribo d acuerdo a lo que me piden mis compañero y de acuerdo al estado de animo o en lo que este trabajando, no había escrito mas debido a que tengo un trabajo complejo entre manos, pero pronto les contare de que trata y haré alguna practica para que no repitan lo que yo hice mal _D)

La serie se basara en varias lecturas principalmente de hackin9 como por ejemplo Aprovechando Vulnerabilidades de Software con desbordamiento de pila y desbordamiento de heap, para luego pasara a analizar estos ataque con algunas técnicas forense como por ejemplo lo mas básico que seria el uso de DBG o top, o cualquier herramienta del sistema como lsoft…

Google Hackin! Parte III

Google Hackin! Parte III

Bueno ahora les voy a hablar un poquito sobre algunas técnicas Google hack útiles para casi cualquier usuario y es que por ejemplo quien no se ha sentido frustrado al buscar en google una canción o los éxitos de algún artista y pasar mas de 1 hora buscando y al final irse con las manos vacías o con una que otra canción que no estábamos buscando….

Y bueno por ejemplo si queremos buscar música de Adele o Carlos Santana, música vieja y bueno entramos a google y lo escribimos tal cual!

adele mp3

Carlos Santana mp3

Y nada, entramos en una pagina nos dan un par de vuelta al final nos obligan a registrarnos y por fin cuando creemos que ya le hemos echado el guante al archivo nada otra vuelta mas y muchas veces no tenemos nada y decimos eso no existe!

Si usamos las técnicas aquí usadas como por ejemplo:

“adele [mp3] “

Nada a cambiado y decimos este tío del stickybit nos ha tomado el pelo eso esta desfasado no sirve! Y bueno les diré que no es así, el problema es que en Internet durante los últimos años a proliferado la basura en forma de ruido blanco, es decir aquellas personas que no tengan un buen arsenal de técnicas para buscar en Internet simplemente van a tener que tener suerte, cada dia avanzan las técnicas de SEO y bueno por ejemplo buscando programas nos encontraremos con centenares de programas en softnico y decimos softnico a comprado GOOGLE jeje :S chiste malo

Ahora vamos a implementar una solución sencilla en el buscador:

intitle:index of /mp3 adele

            o

index of /mp3 adele

Lo mismo podríamos hacer con carlos santana! Si la cachaste:

intitle:index of /mp3 carlos santana

si no recuerdas lo de intitle solo coloca:

index of /mp3 carlos santana

Aunque no es igual también funcionara aunque no con tanta exactitud!

Desmenuzando o como dicen en las leyendas matemáticas, DONDE:

intitle es un comando del motor de google

index no es mas que la pagina principal html, es donde el servidor comenzaba antes…

/mp3 es un directorio

carlos santana es tu artista favorito o la música que te pidieron, puedes colocar cualquier otro

Puedes cambiar /mp3 por cualquier otra cosa sin tener mucho existo, consejo piensa como hablarle a google y tendrás mas resultados, por ejemplo busquemos juegos de java para el móvil de esos viejos:

intitle:index of /game jar

Podríamos pasar buscando otras cosas como archivos y otros pero lo dejare para la siguiente entrada ya que es sábado y ya se acabo el día de trabajo aquí 😀

Inventario de Puertos en un Servidor!!!

Este también lo saque de la revista hacking9 de verdad que este tema les gusto mucho a unos alumnos que tuve hace rato! y bueno lo comparto por aquí! Esta misma semana espero colocar esto en mi servidor y así darle mas uso con cron para usar toda la tecnología disponible!!!

Comenzamos:

Con el siguiente comando veremos los servicios que están activos en el sistema y que demonio lo esta ejecutando:

# netstat -pn -l -A inet

Y ahora vamos a listar los servicios que están escuchando y ver en que puerto escuchan mediante:

# lsof -i | grep LISTEN

Si seguiste la entrada dale color a la consola grep te devolverá la palabra buscada en rojo este es un punto mas a favor para buscar con grep a color ya que te permite encontrar la palabra mas rápido(con la vista) y que administrado no  ha buscado con grep???

En la revista dice que podemos guardarlo así : ps aux>>archivo_enero.txt pero esto me da otra cosa :S en realidad seria interesante comparar ese archivo con:

#  netstat -pn -l -A inet >>net_enero.txt

#  lsof -i | grep LISTEN >> lso_enero.txt

Ahora tenemos 2 archivos mas y si nos toca auditar un sistema mientras mas información relevante mejor!!!!

Esto nos permitirá llevar un historial de los servicios que se ejecutaron no desde hoy si no desde siempre desde que el servidor arranco hasta el día que veamos algún problema por muy mínimo lo analizaremos rápidamente con esta información y saldremos de dudas!

Por ejemplo con cron podríamos crear los archivo valiendonos del bash y del date del sistema, y también podríamos hacer un diff de los archivos y en caso de encontrar alguna diferencia grave mandarla al correo, así agregamos mas seguridad al sistema!

Instalar Hydra en Debian Squeeze

xhydra-300x300

No soy muy amante de los ataques de Fuerza Bruta pero queria hacer algo diferente cuando vi un video donde hackeaban un password en menos de 1minuto claro el password era toor que vendria siendo uno de los mas usados por las distros como backtrack en su momento, la cuestion es que queria hacer un ataque al servidor de la empresa para verificar la sefuridad del mismo!

No voy a entrar en mucho detalle solo quiero ayudar a las personas que como yo lograron instalar libssh, lograron hacer los enlaces blandos y lograron montar todas las dependencias de hydra con cualquier version que trabajaran y al final se preguntaron no hay una forma mas rapida y facil de instalar esto, yo dandole hack y hack al teclado tarde mas de 2 horas o casi pasadas las 3 para hacer funcionar hydra y me dije claro backtrack 😀

Backtrack esta muy bien para seguridad pero yo ando con debian siempre ya que ademas de seguridad me gustan otras cosas y bueno puede que instale backtrack pero por ahora no 😀

Asi que dije si quiero usar algo de backtrack pero no quiero instalarlo en el disco uso sus repositorios y ya, asi que instale hydra desde los repositorios de Backtrack y todo bien, ojo si no sabes lo que haces instala backtrack, yo por que he aprendido a los trancasos a usar apt, aptitude y dpkg y se puede decir que se lo que puede pasar cuando dice voy a eliminar esto o esto esta roto y se que hacer para repararlo aveces asi que mosca!

Agregando los repos de Backtrack en debian:

Editamos el sources.list

nano /etc/apt/sources.list

agregamos al final con el comentario que es backtrack:

##BackTrack 5 Tools
deb http://all.repository.backtrack-linux.org revolution main microverse non-free

deb http://32.repository.backtrack-linux.org revolution main microverse non-free

deb http://source.repository.backtrack-linux.org revolution main microverse non-free

Actualizamos el sistema:

apt-get update

Esto nos dara un error ya que no tenemos las llaves publicas para descargar desde estos repos! Entonces las agregamos:

gpg --keyserver keyserver.ubuntu.com --recv AB6DA34B475A6B7F

Si nos dice que ya se agrego esta echo y seguimos, si nos da algun error puede ser que tu navegador no tomo "--" los 2 guiones y los unio o la clave es otra :S, cualquier cosa con gusto respondo cuando vea tu mensaje :D

si todo fue bien exportamos la llave y la agregamos al sistema:

gpg --export --armor AB6DA34B475A6B7F | apt-key add - 

Actualizamos y listo

apt-get update

Si todo no fue bien ejecuten esto ya sabe todo como root ya que es para debian:

wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- |  apt-key add -

 

apt-get update 

Esto podria ser un post aparte pero no es mio es de:

http://snakingmax.blogspot.com/2011/11/repositorios-y-backtrack-tools-en.html

Asi que lo tome como base :D

Ahora a instalar hydra! Yo lo hice con aptitude pero por si acaso dire como instalarlo con synaptic:

entramos a synaptic:

# synaptic

Buscamos en synaptic hydra e instalamos la que nos aparece!

Ahora podemos lanzar unos ataques! Aqui queria llegar si usted sabe que su contraseña es alfanumerica no use hydra yo la usaria por ejemplo con ldap para ver si los usuarios usan contraseñas fuertes, revisemos algunos servicios:

Revisemos hydra

# hydra

Nos aparece la ayuda, yo encontre en un blog segun las mas usadas pero para nosotros las que necesitamos:

Las más habituales son:

-l: Sirve para indicar un usuario específico.

-L: Sirve para pasar un diccionario con nombres de usuarios.

-p: Sirve para especificar una contraseña en concreto.

-P: Sirve para especificar un diccionario de contraseñas.

-vV: Muestra todas las pruebas realizadas por pantalla.

server: Especificación del objetivo.

service: Especificación del servicio, es decir, FTP, HTTP, …

t: numero de tareas en paralelo, de 16 a 128 acepta

Pues nada, vamos a probar:

hydra -L usuarios.txt -P passwords.txt localhost ssh -s 22 -t 128

si nos fijamos para “-L” necesitamos un archivo con todos los usuarios que queremos crackear, cambienlo por “-l” y coloquen root o el usuario que quieran:

hydra -l root -P /home/usuario/diccionario/word.lst localhost ssh -s 22 -t 128

Ahora toca esperar, caulquier duda por aqui 😀

aqui mas información:http://infow.wordpress.com/2010/01/02/comprobando-contrasenas-online-thc-hydra-y-medusa/

A quien debemos llamar hackers!!!

A QUIEN DEBEMOS LLAMAR HACKER!

hacker

Muchas personas piensan que un hacker es una persona maliciosa que usa sus amplios conocimientos y habilidades para hacer el mal, que son personas ociosas que busca algún tipo de información para estafar o chantajear a sus víctimas, algo muy alejado de la realidad, primero que nada deberíamos ver o tener en cuenta que hay varios tipos de hacker y es por eso que debemos darlos a conocer, mientras mas expliquemos esto mas claro quedara!!!

TERMINO HACKER!

El termino se dice que deriva de “hack” (es decir, “dar un hachazo” en inglés) término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.

PRIMERO QUE ES UN HACKER?

Un hacker es una persona persona especialmente habilidosa con los computadores y la electrónica, es una persona técnicamente muy capaz . En el campo de la seguridad se denomina así a la persona que es capaz de romper la seguridad de un sistema, normalmente con el único propósito de aprender o por la mera satisfacción personal e intelectual.

De la wiki saque que Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término “hackers” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

TIPOS DE HACKER!

Hay 3 tipos de hacker y una variante de rangos que están por debajo de estos: entre los principales hacker se encuentran:

El HACKER SOMBRERO BLANCO: persona con habilidades en la programación, electrónica u otras rarezas, este tipo de hacker puede conocer mucho sobre seguridad pero usa sus conocimientos para ayudar y nunca para destruir las cosas ajenas! White Hat.

EL HACKER SOMBRERO NEGRO: este es un hacker malicioso que usa sus conocimientos para hacer el mal, normalmente nos referimos a estos hacker como cracker ya que se introducen o atacan redes con el único fin de romper y destruir. Es por lo general el chico malo de las películas y en el mundo de la informática se le conoce con el termino Cracker o rompedor. Black  Hat.

EL HACKER SOMBRERO ROJO: este es un hacker que se balancea simultáneamente entre los 2 caminos del hacker, puede usar sus conocimientos tanto para el bien como para el mal, yo considero a este tipo de hacker el mas peligroso ya que nunca se sabe con ellos. Digo que es uno de los mas peligrosos por que puede introducirse en un sistema haciéndose pasar por sombrero blanco y luego usando sus conocimientos alegando un poco de mal de ves en cuando no hace mal a nadie jeje! Red Hat.

Ahora si podemos decir quienes son los malos y dejar de hacerle caso a estos medios de comunicaciones que todo lo alteran por vender su publicidad!!!

Hacker o Cracker?

Vitronic:solo existe un tipo de hacker lo que le dices sombrero rojo y negro simplemente son lamers o cracker que les gusta que les llamen hacker y se inventaron esas categorías para de esta forma poder justificar sus acciones y poder ser llamados hacker!!!

orfeO:tienes razon solo existe un tipo de hacker! el sombrero blanco todos los demas son Ciberdelincuentes o Crackers!

Odiceo:Pero todos comienzan como lamers, scriptkidies y demas

Comentarios sobre noticias de Segu-Info

Bueno aquí les dejo algunas de las noticias mas interesantes de la semana pasada y mis comentarios sobre tales noticias:

OEA: Latinoamérica poco preparada ante cibercrimen

Sin comendatarios bueno aquí como que piensan que cuando dicen ahi viene el lobo es por que todavía no viene, las empresas no entienden nada de seguridad si no hasta que falta plata en la cuenta del jefe :S y no invierten ni en la concientización de sus empleados a menos que sea algo de windxxx

Colombia es el único país latinoamericano que tiene un plan nacional contra el ciber-crimen, Colombia reportó menos incidentes en 2012 que en 2011 a través de su grupo de respuesta a emergencias cibernéticas (Colcert), el único de su tipo en toda la región.

Es lamentable pero mi país no sabe que es un delito cibernetico!!!

“Muchos de los países están enfrentándose a rápidos avances tecnológicos con burocracias que son lentas para adaptarse”, advierten los autores del estudio.

Confirman 0-Day en Internet Explorer 8 (DoL)

Otra ves y quien usa eso???

Robo de información militar a EE.UU.

Bueno si todo eso pasa allá que quedara para nosotros!! que ni su twiter esta seguro que quedara para los secretos de estado??’

Asegurar tu red WiFi para que no te graben con tu webcam

Bueno esta noticia se encuentra originalmente publicada en: http://www.elladodelmal.com/2013/05/asegurar-tu-red-wifi-para-que-no-te.html

La verdad es que la mejor manera es colocarle un pedazo de teipe en la cámara y ya :D, bueno el problema es que muchas personas usan la tecnología como si se tratara de hacer pan tostado y no se dan cuenta de tantos peligros que encierra usarla tan a la ligera y también que esta muy muy de moda el uso de la tecnología transparente o tipo windows, es decir no se requiere ningún conocimiento para instalarla y mucho menos para usarla solo el sentido comun la intuición, recuerden “la necesidad es la madre de todas las ciencias” Leonardo Davinci, y el sentido comun es el menos comun no debemos seguir nuestros instintos!!! no me quiero extender solo decir que si vas a usar algo el que funcione no significa que sabes lo que haces, dejemos la ignorancia y RTFM

Microsoft culmina la migración de cuentas desde Hotmail

LA verdad es que nadie sabe por que Microxxxx cambio prácticamente toda su plataforma tan bruscamente y bueno quizá no sabían que hacer con tanto virus que albergaban en sus sistema! “En ese momento Hotmail seguía siendo uno de los servicios de correo electrónico online más utilizados a nivel mundial….” bueno eso esta claro y competir con el monstruo Google no creo que les sea factible aunque con tanto analfabeta-Tecnologico y conformista en la calle seguirán teniendo adeptos :S

Seguridad Informatica, Segu-info Boletin

Hoy les vengo a hablar de algunas entradas de Segu-info, para los que no conocen este portal se trata de un sitio que publica diariamente noticias sobre seguridad informática se pueden suscribir  gratuitamente y recibir diariamente correos sobre la seguridad informática del mundo 😀

Yo hoy les voy a comentar de algunas de las entradas que allá tienen que me parecen interesantes solo opinare y les dejo el link 😀

1- Vulnerabilidad de SQL Injection en Yahoo!

Pues se trata de uno de los ataques mas comunes y bueno yahoo ya lleva 2 strikes este año, lo curioso es que al compañero que descubrió el agujero de seguridad solo le enviaran una camiseta esta es la razón por la que aveces descubren cráteres de seguridad y los amigos pentester no dicen nada 😀

Aquí les dejo el link: http://blog.segu-info.com.ar/2013/04/vulnerabilidad-de-sql-injection-en-yahoo.html

Nace el Grupo Europeo de Ciberseguridad

Bueno parece muy buena la iniciativa pero como siempre terminaran  siendo devorados por el estado aunque pensándolo bien quizá ese sea el objetivo de la idea, por otro lado dicen que quieren ayudar a las pymes pues quizá allá le hagan caso a la seguridad las pequeñas y medianas empresas por que aquí piensan que eso de los  ciberdelincuentes es un mito debido a que es un tabú hablo de Venezuela, dicen virus y hablan de una bacteria que daña el computador 😀 solo conocen el antivirus y el firewall que tal si conocieran el shellode o tan siquiera wireshark o nmap :S

http://blog.segu-info.com.ar/2013/04/nace-el-grupo-europeo-de-ciberseguridad.html

Cómo identificar un perfil falso en Facebook

Interesante pero como siempre no creo que sea suficiente

http://blog.segu-info.com.ar/2013/04/como-identificar-un-perfil-falso-en.html

Rastreo de móviles a través de un fallo de AT&T

si esto pasa en el super seguro EEUU no quiero imaginarme que estará pasando aquí :S

Ademas el paper esta muy bien explicado a ver si lo pongo alguna ves en practica 😀

http://blog.segu-info.com.ar/2013/04/rastreo-de-moviles-traves-de-un-fallo.html

Rootean Google Glass

Interesante prueba de concepto en una taxonomía de este ataque de verdad que cada día nos vamos a dar cuenta de que tan frágil es la seguridad de la tecnología.

Hasta aquí  esta entrada y pronto hablar de grafos y python una aplicación interesante 😀