jueves, 26 de septiembre de 2013

BackBox 3 - Iniciación al Pentesting (Parte 8)

Tema 3: Explotación


Este tema será posiblemente uno de los más atractivos. En él vamos a ver como darle uso a toda la información que hemos recopilado anteriormente y que nos será de gran ayuda.

Si hacemos un breve resumen ya tenemos; los puertos abiertos a los que vamos a atacar, el tipo de tecnología, y alguna que otra vulnerabilidad.

Sabiendo esto sólo es cuestión centrarnos en la vulnerabilidad que queremos explotar, elegir la herramienta y llevar acabo la explotación de dicha vulnerabilidad.

Algunas pruebas básicas que se deben hacer antes de intentar vulnerar un sistema es descartar si las vulnerabilidades que devolvió OWASP ZAP son falsos positivos o realmente son fallos vulnerables.

En algunas ocasiones el saber si una web es vulnerable a una de estas fallas es muy sencillo.

Por ejemplo: en el caso de una vulnerabilidad SQL injection sería cuestión de introducir una comilla simple para ver si se produce el error. Si existe error por parte del servidor es altamente probable que podamos realizar un ataque a la BBDD.

Otro fallo de seguridad que se suele encontrar a menudo son los llamados XSS (Cross Site Scripting) que para reconocerlos solo hará falta introducir un pequeño “scritp” al final de url con el objetivo de alterar la información de la página web.

Basándonos en la(s) vulnerabilidad(es) que ya encontramos podemos empezar a descartar falsos positivos.

martes, 24 de septiembre de 2013

¿Realmente han hackeado la huella dactilar del iPhone 5S?

Han pasado un par de días desde que se lanzó el iPhone 5S con su nueva tecnología de huella dactilar para poder desbloquear el dispositivos, y el Chaos Computer Club dice que ha hackeado el Iphone mostrando un vídeo en el que se ve como clonan una huella dactilar y consiguen engañar el Iphone.

Sin embargo esta técnica deja algunas dudas en el aire. Por ejemplo, ¿de dónde han sacado el molde de dicha Huella? Todos entendemos que se ha hecho un molde a partir de la huella de alguno de los miembros del CCC.

Esto suena un poco a película, pero realmente es así. Lo que no me queda claro es si ese molde clonado de una huella se podría sacar a partir de la huella que se deja en un vaso, o algo parecido.

De nada sirve hacer un clonado de la huella si para ello se requiere el original. Es como decir que hackearon la puerta de mi casa haciendo un duplicado de mi llave.


Además de la noticia que ha dado la vuelta al mundo con el tema de la huella, existe un fallo en iOS 7 que permite saltarse el código de bloqueo. Y que parece que no ha llamado mucho la atención.

Es cierto que es mucho más alarmante si se consiguiera hackear la autenticación de la huella dactilar, ya que a partir de ella se podría acceder a la AppStore, a las contraseñas almacenadas del dispositivo, o hacer cualquier tipo de compra con la autenticación bypaseada de la huella. Pero de momento eso no se ha conseguido de una manera eficiente.

Ahora bien, el bug que permite saltarse el código de bloqueo del iPhone , aunque es algo menos peligroso que el bypass a la huella, es igualmente una vulnerabilidad grave y crítica que Apple, de momento, no ha decidido parchear.

lunes, 23 de septiembre de 2013

Taller de Hacking ético. Patio Maravilas

El pasado día 6 de Septiembre se celebró la iniciación de los talleres de Haking ético en el Patio Maravillas. La finalidad de estos talles es que todo el mundo que asista aprendamos algo sobre sus charlas y sus prácticas.

Los talleres hasta ahora se dividen en dos parte, la primera es una charla sobre un tema, el cual es votados por todos los asistentes, y la segunda parte esta enfocada a la práctica libre, es decir, que cada uno haga lo que quiera, que pregunta las dudas que tenga, y que intercambiemos ideas entre todos. 


La gente de Bug-traq team son los encargados de organizar todo este tinglado. Ellos no serán los únicos que hagan las ponencias, cualquiera de los que asista a cada charla, puede proponer su charla y darla.

Los talleres se realizan cada dos Viernes, en la primera sesión vimos Hacking wifi, en el que uno de los ponentes de Buqtrak team nos explico desde como capturar el tráfico, crackear un cifrado wep, hasta romper las contraseñas wpa.

En la segunda charla el tema destacado fue el de Fuerza bruta, explicado en todo detalle por Miguel Ángel Sebastian.

Destacar que estos talleres son completamente gratuitos. Y que su objetivo además de que participemos todos, es el de divertirnos.

Con tan sólo dos jornada, ya se han propuesto ideas bastante interesantes como retos CTF, o el trasladarse a otro sitio donde montar una infraestructura para hacer prácticas. Todos los que asistimos no queremos que se quede en una simple charla

domingo, 22 de septiembre de 2013

Nueva actualización de Backbox: Anonymous

En la última actualización de Backbox se ha incluido una nueva categoría, Anonymous, y con ella los creadores intentan simplificar la manera de hacerse anónimo.
Sin embargo, aunque la idea es muy buena, no es del todo muy eficiente. Ya que el script que se encarga de concedernos el anonimato, no es más que una par de configuraciones en iptables para que parte del tráfico salga por TOR.

El script verifica una serie de configuraciones, después arranca TOR, y posteriormente aplica algunas reglas en IPtable.

Figura 1: Nueva categoría en Backbox para ser anónimo.


El script lo podemos encontrar en esta ruta /usr/bin/backbox-anonymous

Figura 2: Parte del script de "Anonymous"

Hakin9 Guide to Kali Linux: Atacando Servidores

El pasado viernes la revista hackin9 lanzó un extra sobre Kali Linux, en el que pude aprotar mi granito de arena escribiendo un artículo sobre como atacar servidores  web con Kali.
En el artículo explico todos los detalles de como atacar servidores web. Empezando por un simple escaneo de puertos, y terminando con las credenciales del servidor FTP, MySQL, SSH..
Sin duda os recomiendo que leáis este artículo, y el resto de la revista. No tiene ningún desperdicio.

Revista Hakin9: Guide to Kali Linux

Figure 1: Portada de la revista Hackin9 - Guide to Kali Linux

miércoles, 18 de septiembre de 2013

Hackear con MAC OS X también es posible. Parte II

En la anterior entrada de Hackear con Mac OS X también es posible nombrábamos  algunas de las herramientas que podemos utilizar para hacker con Mac OS X. Hacíamos un repaso muy general de las herramientas más conocidas y usadas que podemos utilizar en nuestro Mac. Algunas de las cuales ya viene por defecto instaladas (TCPdump, Utilidad de red).

Con la recién llegada de Kali Linux vimos como una de las categorías era precisamente un Top Ten de las herramientas que Kali. Pues bien, todas ellas se pueden instalar en Mac OS X. Algunas son más complejas que otras de instalar pero todas se pueden instalar.

Dos programas que vienen por defecto en Mac y que en la anterior entrada no nombramos son: Python y Perl. Estos son esenciales casi para correr cualquier programa de Kali Linux. Y con los cuales haremos funcionar todas las herramientas para Hackear con Mac OS X.

Otro programa que es fundamental tener instalado es MacPort, con el cual podremos tener herramientas como Metasploit, entre otras muchas. Macport es utilizado de la misma manera que se utiliza apt-get o aptitude. Sirve para poder descargar e instalar las aplicaciones de una manera muy fácil, ya que si el software que intentamos descargar requiere de alguna dependencia, también la descarga, de la misma manera que lo haría apt-get.

Sabiendo esto podemos hacernos una idea de que casi cualquier aplicación que venga en Kali Linux la podremos instalar en Mac OS X.

Algunas de ellas son:

Burpsuite
Maltego
Mantra
OWASP ZAP
Sqlmap
Tor
Nmap / zenmap
Wireshark
Metasploit
Aircrack-ng
etc.
Figura 1: Herramientas de pentesting en Mac OS X
En cada una de estas web es muy posible que el autor no ponga que es compatible con Mac OS X. Sin embargo si descargamos la versión Linux funcionará de la misma manera siempre y cuando se trate de herramientas en python, perl, o instaladas mediante Macport.

lunes, 16 de septiembre de 2013

A nosotros nos gustan los hackers malos

A todo el mundo le gusta la seguridad informática, pero si hay algo que nos llama muchísimo la atención son los hackers. Leyendo la entrevista que le hizo Chema Alonso a Lun4t1c0, pude darme cuenta que realmente a nosotros nos gustan las historias de hacker, pero de hackers malos.

Si que es cierto que hay muchos Hacker que no se dedican a defacear, o realizar actos ilegales, pero a lo largo de toda la historia los hacker que más nombre han tenido son aquellos que precisamente hacían “cosas” de dudosa legalidad.
Casos como el de Kevin Mitnick, el Capitan Crunch, (…) son los que nos hacen fijarnos en ellos. A la hora de ver noticias relacionadas con la seguridad, siempre nos llamará mucho más la atención la persona que consiguió hacerse con el control de los servidores de X banco, y robó millones gracias a sus "conocimientos como hacker”, que la persona que trabaja en el el cuerpo de policía y descubrió la manera de hacer desaparecer el anonimato en la red TOR (por ejemplo).
Ya lo decía un conocido hacker, - es más divertido romper un cristal, que fabricarlo.

Si nos fijamos a nuestro alrededor, existen miles de  Blogs y páginas que se dedican a la seguridad informática dando todo tipo de información de manera totalmente gratis y sin pedir nada a cambio. Sin embargo…
Las páginas que realmente hacen que un hacker sea hacker (desde mi punto de vista) son aquellas que no están expuestas públicamente, al menos no comparten la información en forma de guía, tutorial, o manual. Simplemente cuelgan una herramienta con que puedes hacer un LFI y luego tu buscare las mañas para poder hacerlo.
Esas paginas que suelen tener un aspecto más bien underground y que con dan mucha información sobre el autor, además su indexación en Google es muy relativa.
De hecho, si nos paramos a mirar detenidamente los blogs y páginas que comentaba antes, todos ellos se basan en explicar herramientas de automatización que por defecto ya viene instaladas en distribuciones como Kali Linux, o Backbox.
No digo que el conocer las técnicas y aplicar los ataques con Kali sea fácil por el mero hecho de que ya vengan las herramientas preinstaladas, pero si le voy a dar más valor a una persona que tiene un Linux desde limpio, y se descargó una webshell para hacer un LFI en un sitio PHP, y que después pivotó entre los equipos una vez logró estar dentro...

miércoles, 4 de septiembre de 2013

BackBox 3 - Iniciación al Pentesting (Parte 7)


Manos a la obra: Primera prueba de concepto con OWASP

Para ver el gran potencial de la herramienta lo que hemos hecho ha sido lanzar un ataque directo hacia una página. Esperando que nos reportara alguna vulnerabilidad, y que ésta no fuera un falso positivo.

Cuando se lanza un ataque directo desde OWASP, y prácticamente desde cualquier escáner de vulnerabilidades, el proceso es lento y requiere de bastantes recursos del procesador y la memoria. Solo es cuestión, de esperar a que el ataque finalice y luego ir viendo que reporte de vulnerabilidades ha obtenido.

En el caso de OWASP existen cuatro iconos con los que podremos diferenciar los tipo de alertas que ha ido encontrando. O mejor dicho el grado de vulnerabilidad.


Tipos de alerta según el color:
  • Rojo: Vulnerabilidad crítica.
  • Naranja: Criticidad media
  • Amarilla: Vulnerabilidad baja.
  • Azul: Alertas informativas

Nada mejor que ver el resultado obtenido del ataque para entenderlo bien.

Con tan solo un par de “clic” conseguimos algunas que otras vulnerabilidades, de las cueles 2 de ellas son críticas y encontradas en más de un lugar de la página, tal y como muestra la imagen:

Cross Site Scripting (XSS) fue encontrado en 16 lugares de la página.

SQL injection fue encontrada en otros 5 lugares de la página.
 
Img 1: Vulnerabilidades encontradas con OWASP

Sabiendo esto y con las herramientas adecuadas, ya casi estamos listo para realizar un ataque en toda regla y empezar a obtener datos privados del objetivo al que estamos atacando para después reportarlo en nuestra auditoría de ethical hack.