viernes, 31 de enero de 2014

K0SASPv1.1 Para hackear con Mac OS X

Finalmente se ha publicado K0SASPv1.1, una actualización de la primera versión que salió del instalador "Todo en uno". Como ya comenté, K0SASP no es más que un paquete de software, el cual instala todas las herramientas necesarias para pentesting & hacking en Mac OS X de una sola vez, sin necesidad de tener que buscar y compilar cada programa para poder instalarlo.
En esta nueva versión se han corregido numerosos errores, se podría decir, que se ha rediseñado por completo respeto la primera versión. Quizás por su prematura salida la primera versión no salió todo lo bien que se esperaba.

Mejoras

  • Posibilidad de lanzar cada una de las aplicaciones desde el terminal independientemente del directorio donde se encuentre el usuario. De la misma forma que sucede en cualquier otra distribución con su software.
  • Se ha añadido mucho más software y nuevas categorías. Entre las cabe destacar la instalación de Metasploit (msfconsole) sin necesidad de instalar ni Homebrew, ni Mac port.
  • Optimización de las aplicaciones. (Todas aquellas que nos son lanzadas por Terminal) 

Software que incluye K0SASPv1.1

Information Gathering
  • TheHarvester
  • Nmap
  • Zenmap
  • Maltego
  • Knock-scan
  • Keepnote
  • Dnsmap (new)
Exploitation
  • Network
    • Metasploit (new)
    • Setoolkit (new)
  • Web Exploitation
    • Burp Suite
    • Sqlmap
    • ncat
    • Fimap
    • weevely (new)
    • Slowhttptest ((new)

Sniffing
  • TCPDump
  • Wireshark
  • Sslstrip (new)
Anonymity
  • Tor+TorBrowser
Password Cracking
  • Hydra
  • John The Ripper
Connections
  • Cyberducks (new)
  • DBeaver (new)
Forensic Analysis (new)
  • Binary Cookie Reader
  • iExplorer
  • SQLite Pro Reader
Vulnerability Analysis
  • Owasp ZAP
  • Vega
  • Nikto
  • GoLISMERO
  • Joomscan
  • GoLISMERO (new)

Software requerido
  • PyGTK
  • XQuartz
  • Command Line Tools

 

 A tener en cuenta

Algo a tener en cuenta es que algunas aplicaciones requieren tener instalado Java, por lo que si el equipo no lo tiene instalado, a la hora de ejecutar la aplicación se solicitará permisos para descargarlo.
Por otra parte, se ha detectado que en algunos equipos la instalación ha fallado, esto se debe a que algunos programas requieren Command Line Tools for xcode instalado, si éste ya se tiene instalado en algunas ocasiones entra en conflicto con el instalador, y falla. Aún estamos trabajando para solucionar este problema. La manera más rápida de solucionarlo es omitir la instalación de las aplicaciones que requieran Command Line Tools (puedes ver todas las características en la página de K0SASP)

Descargar: K0SASPv1.1
Más información en k0sasp.kontrol0.com

viernes, 24 de enero de 2014

Análisis Forense | BinaryCookieReader: Como leer las sesiones almacenadas en iOS

Cuando a un auditor de seguridad le toca realizar un Análisis forense de iOS sabe muy bien donde puede encontrar archivos con mayor o menor información. En la gran mayoría de los casos, cuando se realiza un estudio de un dispositivo con iOS lo primero que se hace es ir directamente a ver las bases de datos de las aplicaciones, ya que estas son de las que mayor información se puede extraer. De estas Bases de datos ya vimos anteriormente que se pueden leer conversaciones de conversación de Whatsapp, o qué gracias a ellas, podemos ver todas las fotos de Instragram de otras personas.

Sin embargo otro de los archivos que que también es de suma importancia y del cual hemos hablado poco de él, es el archivo Cookie.binarycookies. Este pequeño archivo se puede encontrar en cada una de las aplicaciones y es el encargado de almacenar todas las cookie de la propia aplicación en cuestión.Encargado también de poder hacer una suplantación de identidad si se llevará a otro equipo.

Para poder leer esta Cookie, @Satishb3 de http://www.securitylearn.net ha creado un pequeño script en python que hace la hace mucho más legible.

Imagen 1: Fragmento del script binarycookiereader.py

En su página web ha creado un post donde se explica con detalle como funciona la herramienta, aunque realmente, esto no tienen ninguna complejidad. Basta con indicarle a binarycookiereader.py la ruta donde está el archivo cookie.binarycookie y lo mostrará de manera entendible para todos.

Imagen 2: Lectura de Cookie.binarycookie con BinaryCookieReader

A diferencia de otros navegadores o aplicaciones, las Cookies se almacenan en formato sqlite. como ya he comentado. Por esta razón es por la que tener a mano BinaryCookieReader puede ser de gran utilidad.

La ruta donde se almacena esta Cookie en todos los dispositivos iOS se encuentra en:

/private/var/mobile/nombre_aplicacion/Library/Cookie

O bien podemos buscarla y extraerla con iExplorer

Imagen 3: Explorador de archivos iOS, iExplorer

Para saber más detalles sobre la estructura del archivo cookie.binarycookie es recomendable que paséis por la web del autor y veáis la estructura y la menea de trabaje que tiene este tipo de archivos.
Ambas herramientas, tanto BinaryCookieReader, como iExplorer  estarán incluidas en la próxima versión de K0SASP.