Archive for General

Oneplus. Envío de datos estadísticos. Solución.

Hace muy pocos días se publicaba en numerosos medios que un investigador, Christopher Moore, analizando mediante un proxy (ZAP) la conexiones de su teléfono vio algo que no le convencía. El terminal era del fabricante ONEPLUS. Terminales bastante extendidos y de características premium a coste razonable.

Una de las peticiones de su teléfono contenia parámetros un tanto extraños. Concretamente, estaba codificado en base64, y enviaba dichos parámetros a una URL del fabricante por lo que publicó un artículo demostrándolo. Tengo la “suerte” de tener un terminal de este tipo, un ONEPLUS 3T, y la verdad que es un terminal excelente. Como quería verificar esto, hice las mismas pruebas pero desde burpsuite y efectivamente, tal y como describe Christopher envía parámetros tales como el IMEI, señal del teléfono, cuando está encendida la pantalla, cuando apagada y demás detalles que huelen bastante mal.

A grandes males, grandes remedios. Busquemos la solución.

Read more

Certificado SSL en Subdominios con Cloudflare.

Es ya muy conocido Let’s Encrypt por la concesión de certificados SSL gratuitos que podemos crear para securizar u otorgar a nuestro sitio Web un extra de seguridad, ya que si instalamos un certificado SSL y hacemos los pertinentes cambios (evitar contenido, mixto, redirigir, etc…)tendremos nuestro sitio Web bajo un flamante HTTPS verdoso.

Igualmente, Cloudflare se posiciona en una alternativa bastante interesante tanto en niveles Free como de Pago para conseguir un extra de rapidez a nuestro sitio con su CDN y por supuesto evitar (o intentarlo xD) ataques de denegación de servicio (DoS).

Juntos, el certificado SSL y Cloudflare, hacen que tu sitio sea más seguro. No seguro 100% sino más de lo que estaría sin Cloudflare o SSL, evidentemente nos dejamos atrás numerosos cambios a realizar para mejorar esta “seguridad” de la que hablamos.

El tema de este artículo viene a tratar como conseguir generar un certicado Let’s Encrypt para un subdominio partiendo de que nuestro dominio está ya bajo el “paragua protector” de Cloudflare.

Read more

El Hacking Ético y el nuevo Reglamento Europeo de Protección de Datos

… o sobre cómo puede emplearse de forma efectiva y práctica el Hacking Ético al cumplimiento de las previsiones del Reglamento UE 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (RGPD).

Hasta ahora solamente he visto como abogado en ejercicio cómo las técnicas de pentesting o hacking ético son utilizadas en el ámbito pericial, forense o de investigación, y os va a extrañar y asombrar en qué forma van a coexistir también en el mundo de la protección de datos de carácter personal.

Pero antes de entrar en materia os preguntareis ¿qué hace un abogado caminando entre hackers y escribiendo en un blog de ciberseguridad?

Read more

PGP. Porque quiero y porque puedo.

Seguramente si eres habitual de la curiosidad informática, sepas que significan estas iniciales (PGP) y para qué sirve este sistema, pero por si tienes mala memoria o se te suelen olvidar las cosas como a mí, o simplemente no lo habías oído nunca, en hacking-etico.com te lo contamos.

PGP, sigla de Pretty Good Privacy (Privacidad bastante Buena, en el idioma de Cervantes) es un cifrado desarrollado por Zimmermann cuyo objetivo es claro, proteger el contenido de los correos y firmar documentos digitalmente para autentificarlos.

 

Read more

Sandboxing con Firejail

Firejail es una herramienta fácil de usar, que nos permite realizar una especie de jaula con aplicaciones, especialmente útil para navegadores, clientes de correo electrónico, etc.

Instalación

$ sudo pacman -Syu firejail

Para que el funcionamiento de la herramienta sea óptimo debemos utilizar un kernel con el user-namespaces habilitado. En el caso de Arch, se recomienda utilizar en conjunción con el kernel linux-grsec, que lleva los parches grsecurity y habilitada esta opción o el kernel linux-usernd (disponible en el AUR).

¡Lleno, por favor! Gasolineras.

Recientemente, auditando la red de un cliente se detectó un router Huawei de Vodafone, el cual estuve echando un ojo a conciencia porque es de sobra conocida la calidad de los routers con la que los ISP (todos) pretenden que te conectes a la ADSL o Fibra, vi que algo no funcionaba como debiera.

Logueandome con password por defecto (no la tenía cambiada) intenté lo típico, loguearme, y desloguearme metiendo el burpsuite por medio para ver si las peticiones previas que había hecho, las validaba o se las saltaba a la torera.

Efectivamente, se las saltaba a la torera. Se me ocurrió que sería posible escanear “internet” para localizar router similares y poder crear un script que recopilara la información. Obviamente no lo iba a hacer pero la idea parecía buena hasta que buscando info del equipo vi que ya se me adelantaron y hace bastante tiempo.

Ya existía un script que creó Vicen Domínguez ( https://github.com/vicendominguez/http-enum-vodafone-hua253s/blob/master/README.md ) a raíz del descubrimiento, del mismo autor, del fallo de seguridad de estos routers (gracias por las referencias en twitter chicos!!) que podemos leer en https://packetstormsecurity.com/files/134522/Huawei-HG253s-V2-Information-Disclosure.html), por lo que llegué bastante tarde a este caso.

Pero el post no va sobre este tema, el cual es muy interesante y extendido (yo tengo un router de pruebas de este tipo y es bastante divertido darle caña).

Read more

Hacking vía Satélite

Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema.

Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una:

NOTA LEGAL

  • El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite.
  • Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS.
  • Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto.
  • No me hago responsable del mal uso que podáis dar a la información aquí mostrada.

Read more

SHODAN. Identificando dispositivos en unas coordenadas.

Hola, hoy vamos a dedicar este post a hablar de uno de los más famosos buscadores de internet, pero uno que no es prácticamente utilizado por la gente de a pie (aunque cada vez tiene más adeptos), sino un buscador que es muy frecuentado y consultado por hacker informáticos, ya sean hacker malos o hacker éticos (los buenos). Es el buscador llamado SHODAN.

Sé que de este buscador ya se ha hablado pero hoy os voy a mostrar como una persona puede hacer una búsqueda localizada. La Wikipedia lo define como un motor de búsqueda que le permite al usuario encontrar dispositivos (routers, servidores, cámaras ip, impresoras domótica, etc.) conectados a Internet y que a través de una variedad de filtros pueden ser utilizados para concretar y afinar más la búsqueda. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.

Shodan recoge datos sobre todo en los servidores web al momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060), etc…

Shodanxxx

Read more

Bloqueando accesos desde TOR

Muchas o mejor dicho miles de veces oímos hablar de la red TOR. Ya no es un término usado por gurús de la seguridad sino que más o menos es conocido por los aficionados a la informática.

Hay mucha suspicacia en el tema del anonimato en la red y obviamente esto tiene sus motivos. Pero tanto positivos como negativos.

Cuando hablamos de anonimizar tu conexión para que no te “espíen” podemos suponer que ya de hecho vamos a cometer un delito o vamos a practicar actividades de dudosa legalidad. Esto es muy relativo.

Pero como primera premisa, indiscutible (e “impepinable” como se dice por Córdoba :P) es que nadie tiene porque espiar tu actividad en la red. Podemos entrar en el debate de que se sospecha o se tiene indicios de que “tal” y “cual” pero un usuario de “a pie” no tiene por qué ser rastreado.

73280

Read more

Descárgate Hackstory, el libro sobre la historia de los hackers españoles

Ya puedes descargarte el ebook Hackstory de Mercè Molist. Tal y como se define en la Web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“.

HackstoryDescargar epub