Archive for General

¡Lleno, por favor! Gasolineras.

Recientemente, auditando la red de un cliente se detectó un router Huawei de Vodafone, el cual estuve echando un ojo a conciencia porque es de sobra conocida la calidad de los routers con la que los ISP (todos) pretenden que te conectes a la ADSL o Fibra, vi que algo no funcionaba como debiera.

Logueandome con password por defecto (no la tenía cambiada) intenté lo típico, loguearme, y desloguearme metiendo el burpsuite por medio para ver si las peticiones previas que había hecho, las validaba o se las saltaba a la torera.

Efectivamente, se las saltaba a la torera. Se me ocurrió que sería posible escanear “internet” para localizar router similares y poder crear un script que recopilara la información. Obviamente no lo iba a hacer pero la idea parecía buena hasta que buscando info del equipo vi que ya se me adelantaron y hace bastante tiempo.

Ya existía un script que creó Vicen Domínguez ( https://github.com/vicendominguez/http-enum-vodafone-hua253s/blob/master/README.md ) a raíz del descubrimiento, del mismo autor, del fallo de seguridad de estos routers (gracias por las referencias en twitter chicos!!) que podemos leer en https://packetstormsecurity.com/files/134522/Huawei-HG253s-V2-Information-Disclosure.html), por lo que llegué bastante tarde a este caso.

Pero el post no va sobre este tema, el cual es muy interesante y extendido (yo tengo un router de pruebas de este tipo y es bastante divertido darle caña).

Read more

Hacking vía Satélite

Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema.

Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una:

NOTA LEGAL

  • El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite.
  • Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS.
  • Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto.
  • No me hago responsable del mal uso que podáis dar a la información aquí mostrada.

Read more

SHODAN. Identificando dispositivos en unas coordenadas.

Hola, hoy vamos a dedicar este post a hablar de uno de los más famosos buscadores de internet, pero uno que no es prácticamente utilizado por la gente de a pie (aunque cada vez tiene más adeptos), sino un buscador que es muy frecuentado y consultado por hacker informáticos, ya sean hacker malos o hacker éticos (los buenos). Es el buscador llamado SHODAN.

Sé que de este buscador ya se ha hablado pero hoy os voy a mostrar como una persona puede hacer una búsqueda localizada. La Wikipedia lo define como un motor de búsqueda que le permite al usuario encontrar dispositivos (routers, servidores, cámaras ip, impresoras domótica, etc.) conectados a Internet y que a través de una variedad de filtros pueden ser utilizados para concretar y afinar más la búsqueda. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.

Shodan recoge datos sobre todo en los servidores web al momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060), etc…

Shodanxxx

Read more

Bloqueando accesos desde TOR

Muchas o mejor dicho miles de veces oímos hablar de la red TOR. Ya no es un término usado por gurús de la seguridad sino que más o menos es conocido por los aficionados a la informática.

Hay mucha suspicacia en el tema del anonimato en la red y obviamente esto tiene sus motivos. Pero tanto positivos como negativos.

Cuando hablamos de anonimizar tu conexión para que no te “espíen” podemos suponer que ya de hecho vamos a cometer un delito o vamos a practicar actividades de dudosa legalidad. Esto es muy relativo.

Pero como primera premisa, indiscutible (e “impepinable” como se dice por Córdoba :P) es que nadie tiene porque espiar tu actividad en la red. Podemos entrar en el debate de que se sospecha o se tiene indicios de que “tal” y “cual” pero un usuario de “a pie” no tiene por qué ser rastreado.

73280

Read more

Descárgate Hackstory, el libro sobre la historia de los hackers españoles

Ya puedes descargarte el ebook Hackstory de Mercè Molist. Tal y como se define en la Web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“.

HackstoryDescargar epub

CONAN Mobile de INTECO

INTECO (Instituto Nacional de Tecnologías de la información) lanza CONAN Mobile, una aplicación gratuita que nos permite proteger nuestro dispositivo Android facilitándonos información acerca del estado de seguridad del dispositivo.

Sin lugar a dudas, una App que no puede faltar en nuestro repositorio de aplicaciones de nuestro Android. Puedes descargarlo en Google Play y testear en el momento el nivel de seguridad de tu dispositivo. Interesante, ¿verdad?

A continuación os enseñamos lo fácil que resulta lanzar un análisis del dispositivo así como una breve explicación de algunos de los resultados que podemos obtener.

En primer lugar descargamos e instalamos la aplicación desde el Play Store. (Los colores del icono de la aplicación no corresponden exactamente. Nuestro dispositivo “rooteado” ha tocado la paleta de colores del dispositivo “más de la cuenta” 😉

Conan Mobile
Una vez localizada la aplicación, la instalamos y previamente aceptamos los permisos que la aplicación necesita para ejecutarse correctamente. Es muy importante que revisemos bien los permisos de cualquier aplicación que vayamos a instalar en nuestro dispositivo.
CONAN MobileUna vez aceptados los permisos e instalada la aplicación ya podremos hacer uso de ella. La ejecutamos y nos aparecerá un aviso de que es una versión Beta así como un enlace para leer las condiciones del servicio. Recordar que se trata de una versión Beta, por lo que no se puede garantizar un funcionamiento totalmente correcta de la aplicación.

CONAN MobileUna vez aceptada esta ventana, ya tan sólo nos queda lanzar el análisis de seguridad del dispositivo. Si, ¡así de sencillo!

CONAN MobilePulsamos botón “Analizar mi dispositivo” y tan sólo unos segundos después tendremos los resultados del análisis en pantalla.

Read more

WPA se puede crackear gracias al Cloud Computing

En este artículo vamos a explicar cómo es posible crackear el cifrado WPA o WPA2 utilizando el potencial del Cloud Computing. Para ello haremos previamente una introducción sobre las formas que existen para romper este cifrado.

Wifi Hacked

Como ya sabemos, los cifrado más robustos actualmente en lo que se refiere a seguridad WiFi son WPA y WPA2.

 Aún siendo robusto, hay formas de obtener una clave con este cifrado:

– Obteniendo un paquete llamado handshake con alguna distribución de Linux orientada a la seguridad como WifiSlax, WifiWay o KaliLinux. Luego, una vez obtenido este paquete probamos claves por fuerza bruta o en base a un diccionario.

Cuando hablamos por fuerza bruta, nos referimos a que un programa prueba todas las combinaciones posibles según el conjunto de caracteres que indiquemos (minúsculas, mayúsculas, números, caracteres especiales, etc…)

En base a un diccionario nos referimos a un programa prueba palabras o conjunto de caracteres que tenemos en un fichero en texto plano.

– También podemos obtener una clave WPA o WPA2 si obtenemos el pin WPS del router o punto de acceso con programas como por ejemplo “reaver“. Este método ya lo hemos explicado anteriormente, para ampliar información puedes hacer click en este enlace.

Cifrado WPA/WPA2 y el Cloud Computing

Primeramente vamos  a explicar que es Cloud Computing o también llamado computación en la nube.

Esta es la definición que da la wikipedia:

La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.

Hace un tiempo, Thomas Roth, analista de seguridad alemán, desarrolló un software para la plataforma Amazon Elastic Compute Cloud (servicio de Cloud Computing de Amazon).

Este software le permitía probar por fuerza bruta unas 400000 claves por segundo gracias al uso de los equipos de Amazon.

Este rendimiento lo conseguía alquilando a Amazon 8 clusters, que constaban cada uno de ellos del siguiente hardware: 22GB RAM, 2 Intel Xeon X5570, 2 NVIDIA Tesla M2050. Cada uno de los cluster le costaba 2.10$ por hora por lo que en su conjunto costaba 16.80$ por hora. Finalmente consiguió obtener la clave en un tiempo de 20 minutos. Más tarde, depuró el software y obtuvo la misma clave en 6 minutos.

Este software consta por una parte un programa en el servidor, y por otra parte en el cliente, por lo que se podría decir que el funcionamiento de esta herramienta es muy parecida al software “Pirit“.

Aquí os dejo un video del uso Pirit y el Cloud Computing de Amazon, con un funcionamiento similar al que utilizó Thomas Roth.

Podéis ver más información en la presentación que hizo Thomas Roth en el BlackHat haciendo click aquí.

Existen otras formas de obtener una clave WPA / WPA2 usando Cloud Computing. Hay webs como CloudCracker que no sólo permiten descifrar claves WPA o WPA2, también permiten obtener otros cifrados como NTLM, SHA-512, MD5 o MS-CHAPv2. El precio de este servicio varía según el tamaño del diccionario a utilizar. Por el simple hecho de utilizar diccionarios, es mucho menos efectivo, ya que si nuestra clave WPA es alfanumérica con caracteres especiales, probablemente no se encuentre en ese diccionario.

Por ultimo decir que si utilizamos unos de estos servicios, debemos tener en cuenta que debemos usar para comprobar la fortaleza de nuestras redes, en caso de utilizarlo con redes ajenas estaríamos cometiendo un delito.

Escrito por Julio Caballero

@jucab1989

II Taller de Hacking Ético en la Universidad de Córdoba – Crónica

Recién llegado de la Universidad, tal y como había prometido he subido a slideshare la presentación del II Taller de Hacking Ético que acabamos de impartir. De paso aprovecho y escribo una breve crónica del mismo.

Hoy mi día ha comenzado algo más temprano de lo habitual, y es que tenía que terminar de retocar la presentación, ya que trataba temas que hasta ahora no había expuesto en ninguna charla o taller no quería dejar pasar por alto nada. El propio Gonzalo Toledano (colaborador de este blog) reconocía que era un tema que no había visto hasta el momento.

Hackeando éticamente nuestro router” es el título que se me había ocurrido, más que nada porque íbamos a “trastear” con nuestro router e intentar “hackearlo”, eso sí, siempre de una forma ética. Para ello llevaba preparado el siguiente escenario: máquina virtual con Kali y máquina virtual con Vyatta (nuestro router víctima).

El taller ha transcurrido según lo previsto, sólo un pequeño incidente con las IP’s de la Universidad, pero nada que un Nmap no pueda solucionar, ¿verdad Gonzalo? 😉

Por lo demás, me he sentido muy cómodo, los asistentes han demostrado mucho interés en todo momento y tan sólo me queda dar las gracias a Juan Antonio Romero por la invitación. Espero que a los asistentes les haya gustado, y los que no hayan asistido, espero que la presentación sea de vuestro interés.

Enlace: Presentación del II Taller de Hacking Ético en Slideshare

Próximo taller: día 16 de noviembre en la Netparty Córdoba – http://netparty.es/

Saludos hackers éticos!

Una startup crea un software que resuelve el 90% de los CAPTCHA

Los archiconocidos códigos CAPTCHA podrían tener los días contados. Al parecer, una empresa llamada Vicarious AI afirma haber desarrollado un software capaz de descifrar la mayoría de los códigos CAPTCHA utilizados hoy en día en la gran mayoría de sitios webs, con una eficiencia del 90%.

captcha

Tal y como indican en su Web, “Vicarious está desarrollando un software de aprendizaje automático basado en los principios computacionales del cerebro humano”. La empresa tiene como objetivo crear software que simule el pensamiento humano a través de algoritmos y, curiosamente, han ideado un sistema capaz de entender los códigos CAPTCHA tal y como lo haría un ser humano, o al menos en un 90%.

Hasta ahora se habían ideado muchos métodos para intentar saltarse ésta barrera que suponía a los denominados “bots”. Todos tenían en común el uso de fuerza bruta o la colaboración por medio de una comunidad de usuarios mediante el uso de “créditos” como hace Captcha Brotherhood, pero nunca se había conseguido entenderlos como lo haría un humano con tal porcentaje de aciertos.

Llevando esta noticia al ámbito de la seguridad, podría suponer un antes y un después en lo que a SPAM se refiere ya que, hasta ahora, los códigos CAPTCHA suponían un verdadero reto para los llamados bots o spambots que encontraban estos códigos como una barrera para las publicaciones masivas de SPAM, registro masivo de usuarios o distribución de malware.

Por suerte, los propios fundadores de Vicarious son conscientes del potencial que tiene y han decidido no hacer público el código, evitando así que Internet pueda inundarse aún mas del SPAM contra el que luchan grandes empresas como la propia Google, Yahoo, PayPal, etc.

En el siguiente vídeo podemos ver el citado algoritmo en funcionamiento.

 

Por último, aprovecho el tema para recomendaros una de las charlas más interesantes de TED sobre el orígen de los CAPTCHA (enlace).

Espero que haya sido de vuestro interés!

 

Artículo escrito por Gonzalo Toledano

PYMES, en el punto de mira

Es evidente el auge del interés por la Seguridad Informática y de la Información en nuestra sociedad. Poco a poco y también gracias al empuje de los medios de comunicación y de la Ley, las empresas se van concienciando sobre la problemática de los ataques informáticos.

No obstante aún hay muchas personas reticentes a aplicar una Auditoría de Seguridad Informática en su empresa ya que por desconocimiento o por miedo a soportar un gasto extra más huyen de este servicio.

Las grandes empresas están a la cabeza en cuanto a la aplicación de auditorías, y suelen aplicarlas al menos dos veces al año.

Las PYME son mayoría en nuestro país, y podemos encontrarnos una PYME en todos lados. Empresas familiares, pequeños negocios… la mayoría de ellas con dispositivos informáticos con conexiones wireless, cableadas, servidores, etc…

Business Hack

Read more