iOS Hacking: Introducción al análisis dinámico de aplicaciones con Frida

En este artículo pretende ser una breve introducción a LA HERRAMIENTA por excelencia en iOS usada en las auditorias de aplicaciones para el análisis dinámico. Como ejemplo básico, usare la aplicación de una conocida franquicia de comida rápida y de paso obtendremos algún que otro descuento “by the face”.

 

¿Qué es Frida?

 

Frida es un poderoso y flexible set de herramientas de instrumentación dinámica creada por Ole André V. Ravnås (@oleavr). Este set de herramientas permite, entre otras cosas, visualizar y manipular “on-the-fly” procesos en ejecución en múltiples plataformas (Windows, macOS, GNU/Linux, iOS, Android y QNX).

El núcleo de Frida funciona en C, pero la instrumentación se da a través del motor JavaScript que inyecta en el proceso. Inicialmente fue el conocido V8 de Google pero en la actualidad se usa por defecto Duktape. Básicamente Frida nos da una interfaz JavaScript para interactuar con la memoria del proceso en ejecución interpretándolo y permitiéndonos inspeccionar el estado de los objetos, variables e hilos que nos permite, por ejemplo, capturar un determinado parámetro pasado a una función o editar el valor devuelto por ella. Esta interacción la podemos desarrollar en diversos lenguajes (Python, Node.js, .NET o Qml, pudiendo extenderse a otros) y nos permite automatizar todo el proceso con unos simples scripts. ¡Casi ná!

Read more

Hacking WIFI: WPA2 y KRACKATTACK

Retomamos la publicación en el blog para hablaros del tema “estrella” en estos días. No es otro que las vulnerabilidades encontradas al cifrado Wifi, WPA2 por Mathy Vanhoef.

Antes de nada, y pese a que mucha gente teníamos la “esperanza” de que fuera algo similar a “hackear la clave wifi” del cifrado WEP, no ha sido así (tiene su parte positiva xD). La vulnerabilidad, a grosso modo consiste en poder esnifar tráfico wifi que hasta ahora iba cifrado(y sigue cifrado) y no era posible esnifar e interpretar.

Si navegamos mediante protocolos seguros, VPN, etc…la vulnerabilidad (o conjunto de ellas) queda un poco inútil, por decirlo de alguna manera.

Pero ¿pueden averiguar mi contraseña y usar mi red Wifi ilegítimamente?¿Cual son las mitigaciones para ello?

Read more

Oneplus. Envío de datos estadísticos. Solución.

Hace muy pocos días se publicaba en numerosos medios que un investigador, Christopher Moore, analizando mediante un proxy (ZAP) la conexiones de su teléfono vio algo que no le convencía. El terminal era del fabricante ONEPLUS. Terminales bastante extendidos y de características premium a coste razonable.

Una de las peticiones de su teléfono contenia parámetros un tanto extraños. Concretamente, estaba codificado en base64, y enviaba dichos parámetros a una URL del fabricante por lo que publicó un artículo demostrándolo. Tengo la “suerte” de tener un terminal de este tipo, un ONEPLUS 3T, y la verdad que es un terminal excelente. Como quería verificar esto, hice las mismas pruebas pero desde burpsuite y efectivamente, tal y como describe Christopher envía parámetros tales como el IMEI, señal del teléfono, cuando está encendida la pantalla, cuando apagada y demás detalles que huelen bastante mal.

A grandes males, grandes remedios. Busquemos la solución.

Read more

Certificado SSL en Subdominios con Cloudflare.

Es ya muy conocido Let’s Encrypt por la concesión de certificados SSL gratuitos que podemos crear para securizar u otorgar a nuestro sitio Web un extra de seguridad, ya que si instalamos un certificado SSL y hacemos los pertinentes cambios (evitar contenido, mixto, redirigir, etc…)tendremos nuestro sitio Web bajo un flamante HTTPS verdoso.

Igualmente, Cloudflare se posiciona en una alternativa bastante interesante tanto en niveles Free como de Pago para conseguir un extra de rapidez a nuestro sitio con su CDN y por supuesto evitar (o intentarlo xD) ataques de denegación de servicio (DoS).

Juntos, el certificado SSL y Cloudflare, hacen que tu sitio sea más seguro. No seguro 100% sino más de lo que estaría sin Cloudflare o SSL, evidentemente nos dejamos atrás numerosos cambios a realizar para mejorar esta “seguridad” de la que hablamos.

El tema de este artículo viene a tratar como conseguir generar un certicado Let’s Encrypt para un subdominio partiendo de que nuestro dominio está ya bajo el “paragua protector” de Cloudflare.

Read more

Burpsuite. Solución al error “SEC_ERROR_UNKNOWN_ISSUER”

El siguiente artículo pretende aclarar, de una manera bastante rápida y sencilla, un error que puede tornarse común cuando hacemos pruebas con Burpsuite.

Concretamente vamos a solucionar el problema de cuando aparece el mensaje “SEC_ERROR_UNKNOWN_ISSUER” y no nos deja añadir excepción de seguridad en nuestro navegador, para continuar con nuestra tarea.

Al tener HSTS activado, cualquier Web, podemos encontrarnos que el certificado autogenerado o el certificado que instalamos con Burpsuite en nuestro navegador, puede mandarnos a paseo y frustrarnos, buscando posibles alternativas para que podamos pasar nuestro sitio Web por Burp.

Burpsuite

Read more

El Hacking Ético y el nuevo Reglamento Europeo de Protección de Datos

… o sobre cómo puede emplearse de forma efectiva y práctica el Hacking Ético al cumplimiento de las previsiones del Reglamento UE 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (RGPD).

Hasta ahora solamente he visto como abogado en ejercicio cómo las técnicas de pentesting o hacking ético son utilizadas en el ámbito pericial, forense o de investigación, y os va a extrañar y asombrar en qué forma van a coexistir también en el mundo de la protección de datos de carácter personal.

Pero antes de entrar en materia os preguntareis ¿qué hace un abogado caminando entre hackers y escribiendo en un blog de ciberseguridad?

Read more

Ingeniería Social: Camuflando un payload. Parte 2

En el artículo anterior vimos cómo camuflar un fichero ejecutable en sistemas Windows, utilizando un payload con msfvenon, sin ofuscar.

La idea era mostrar únicamente cómo se conseguía camuflar un ejecutable. Si habéis probado el ejemplo tal cual, veréis que, aunque Windows muestra el fichero tal como queríamos, los antivirus detectarán el payload.

Esto no nos será de utilidad en los sistema donde exista algún antivirus, lo cual estará dentro de los escenarios comunes.

Una solución a este problema es, además de camuflar el ejecutable, ofuscar el payload y conseguir saltar el antivirus. Para ello vamos a utilizar Hércules, una herramienta diseñada para este propósito.

Lo primero que vamos a hacer, es instalarla:

git clone https://github.com/EgeBalci/HERCULES
 cd HERCULES
 apt-get install golang-go
 export GOPATH=$HOME && go get github.com/fatih/color
 go run Setup.go

Read more

Ingeniería Social: Camuflando un payload

Una de las cosas que a veces necesitamos es camuflar un backdoor, para que el usuario confíe en el fichero y lo ejecute.

Para generar payloads tenemos múltiples métodos, por ejemplo, podemos utilizar msfvenon para crearlos. Con el framework Hercules podemos crear payloads, que permiten saltar diferentes antivirus. Sin embargo, estos payloads son ficheros .exe, lo que puede hacer sospechar al usuario y no ejecutarlos.

Una de las características que posee Windows, activadas por defecto (y que todos deberíamos desactivar) es ocultar las extensiones de ficheros conocidos. Esta característica nos permite cambiar el nombre de un fichero, estableciendo dos extensiones, de manera que sólo se oculta la última. Esto hace que el usuario final crea que está abriendo un fichero no ejecutable cuando, en realidad, sí lo es. Por ejemplo, suponiendo que hemos generado un payload con el nombre backdoor.exe, bastaría cambiar el nombre por backdoor.doc.exe. El usuario, en su explorador de ficheros, sólo vería backdoor.doc. Aún así queda el tema del icono. También debería cambiarse para que aparentera ser, en realidad, un .doc.

Read more

Filesystem Sandbox for Linux – FSSB

Autor: SentavioEn muchas ocasiones, necesitamos un sandbox (caja de arena) de nuestro sistema de ficheros, para poder analizar qué ficheros crea, lee o modifica una determinada aplicación o herramienta.

Esto es muy útil para poder realizar diferentes pruebas, en un entorno seguro. De esta manera, podemos analizar desde aplicaciones en las que estemos trabajando, hasta herramientas que hayamos descargado, siendo muy amplio el abanico de posibilidades que nos ofrece.

Read more

PGP. Porque quiero y porque puedo.

Seguramente si eres habitual de la curiosidad informática, sepas que significan estas iniciales (PGP) y para qué sirve este sistema, pero por si tienes mala memoria o se te suelen olvidar las cosas como a mí, o simplemente no lo habías oído nunca, en hacking-etico.com te lo contamos.

PGP, sigla de Pretty Good Privacy (Privacidad bastante Buena, en el idioma de Cervantes) es un cifrado desarrollado por Zimmermann cuyo objetivo es claro, proteger el contenido de los correos y firmar documentos digitalmente para autentificarlos.

 

Read more