miércoles, 12 de marzo de 2014

K0SASPv1.2 Para hackear con Mac OS X

El día 8 de Enero del 2014 se publicó la primera versión de K0SASP con la intención de facilitar a los auditores de seguridad a tener instaladas todas las herramientas necesarias para hacer frente al día a día en cuanto a pentesting se refiere desde sistemas con Mac OS X. Esto surigió de la idea y la necesidad de no tener que arrancar una máquina virtual con Kali Linux cada vez que se quisiera lanzar alguna de las herramientas que trae consigo. Con este propósito se creó K0SASP, incluyendo un gran número de herramientas.
En su primera versión se incluyeron herramientas a las que podemos llamar como "herramientas básicas", nmap, OWASP ZAP, Burp Suite, etc.
Un mes después salió una nueva versión, K0SASPv1.1, en la que se incluía metasploit, SET y weevely, entre otras. Además de añadir también nuevas categorías. Este misma versión fue la que se presento al CFT (Call for Tools) para la RootedCon Warfare. Que finalmente fue seleccionada y expuesta el pasado día 8 de Marzo en el Congreso de la Rooted.

Imagen 1: Wallpaper de presentación para Rooted Warfare
Puesto que la versión 1.1 aún carecía de muchas herramientas, se decidió añadir más de cara a la Rooted Warfare, y para ello se creó la versión 1.2. Sin embargo no se había hecho pública hasta ahora.
Algunas de las herramientas nuevas que podemos encontrar en esta versión son:
  • Wapiti
  • webscarab
  • Dirbuster
  • Dmitry
  • wfuzz
  • etc...
El proyecto en sí aun tiene que evolucionar mucho para alcanzar un estado maduro. Sin embargo, he de adelantaros que el día que se hizo la presentación de K0SASP en la Warfare, se tuvo la oportunidad de habla directamente con las personas que estuvieran interesadas en esta herramienta, y se pudo ver algunas de las necesidades que tenían los usuarios, así como también algunas mejoras, y soluciones a errores. Por ello, y aunque no se haya implementado en la versión 1.2, para futuras versiones se añadirá software para tecnologías inalámbricas como son wireless, NFC, etc, y se seguirán añadiendo más herramientas.

Comentar que en la versión 1.1 se incluyó una herramienta dentro del apartado de Forensic, para poder visualizar bases de datos del tipo sqlite, y que esta se ha actualizado por otra, por lo que debéis eliminar SQLite professional read-Only, y quedaros con SQLite Database Browser. El motivo de este cambio es que la primera herramienta sólo está disponible desde la app store, y sólo se podrá actualizar con el ID con el que se descargó, por defecto el mio. Para evitar esto, se ha elegido otra herramienta con la misma potencia y sin esta problemática.

Otra de las cosas que se ha cambiado en en este nueva versión es la eliminación del script que permitía eliminar/desinstalar K0SASP. Esto ha sido así porque a pesar de que el 80% de las aplicaciones se almacenan dentro de la propia carpeta de K0SASP, si que es cierto que existen otras que requieren su instalación en otros directorios, puesto que esta versión será una versión temporal y se ha lanzado de manera prematura, no se ha desarrollado con tiempo dicho script para su desinstalación. Ya en la siguiente versión se espera una mejora significante en cuanto a estabilidad de las herramientas e instalación de las mismas, que incluirá dicho script para eliminar todas las herramientas en caso de que se quiera, o se necesite.

Puesto que el proyecto está en pleno desarrollo, esta pendiente que se añada todo tipo de información respecto a las características, instalación de las aplicación, uso, etc. en la sección de la wikipedia que se creó en su momento. De igual manera se creará un apartado dentro de la web para que la comunidad pueda exponer sus ideas, e informar de errores y mejoras.

A continuación se muestra lo nuevo en K0SASPv1.2:


Information Gathering
  • TheHarvester
  • Nmap
  • Zenmap
  • Maltego
  • Knock-scan
  • Keepnote
  • Dnsmap
  • DMitry (new)
Exploitation
  • Network
    • Metasploit
    • Setoolkit
  • Web Exploitation
    • Burp Suite
    • DirBuster (new)
    • Sqlmap
    • ncat
    • Fimap
    • weevely
    • Slowhttptest
    • Wapiti (new)
    • Webscarab (new)
    • wfuzz (new)
Sniffing
  • TCPDump
  • Wireshark
  • Sslstrip
Anonymity
  • Tor+TorBrowser
Password Cracking
  • Hydra
  • John The Ripper
Connections
  • Cyberducks
  • DBeaver
Forensic Analysis
  • Binary Cookie Reader
  • iExplorer
  • SQLite Database Brownser (new)
Vulnerability Analysis
  • Owasp ZAP
  • Vega
  • Nikto
  • GoLISMERO
  • Joomscan

Software requerido
  • PyGTK
  • XQuartz
  • Command Line Tools


Descargar K0SASPv1.2

lunes, 10 de marzo de 2014

El cifrado de las máquinas virtuales es una medida más de seguridad

Todos sabemos que cuando queremos hacer el mal por el internet debemos utilizar máquinas virtuales para poder "cepilárnoslas" y no dejar rastro ninguno en caso de análisis forrense en nuestro equipo físico, "matao el perro se acabó la rabia". Pero, ¿Qué pasa si alguien nos confisca la máquina física con nuestra máquina virtual? bueno, pues además de que ya deberíamos de tener el disco duro físico cifrado para evitar que alguien nos robe información, VMware implementó ya hace algún tiempo la posibilidad de cifrar las máquinas virtuales.

Imagen 1: Solicitud de contraseña al abrir una máquina virtual
Esto nos permite añadir un grado más de seguridad a nuestro entorno de trabajo, pero antes de entrar a ver que es lo que hace realmente este cifrado, veamos que posibilidades nos ofrece vmware además de cifrar el disco, puesto que existen algunas opciones que no se muestran hasta que no se activa el modo Encriptación.

Imagen 2: Cifrado de una máquina virtual

En el título de la ventana podemos ver bien claro que dice "Cifrado y restricciones", sin embargo las restricciones no se muestran. Es cuando activamos el cifrado cuando podemos ver las siguientes opciones:
  • Impedir realizar cambios en la máquina virtual. Esto bloquearía opciones como la de añadir discos duros nuevos, más memoria, bloquear dispositivos externos, etc
  • Caducidad de la máquina virtual: Se establece una fecha, y cuando pase de esa fecha la máquina virtual será inservible.
Imagen 3: Configuración de cifrado y restricciones

Estas restricciones se aplican una vez que está activada la encriptación de la máquina virtual puesto que toda la configuración de la máquina virtual como los dispositivos activados, los discos duros de la misma, etc, se almacenan en un archivo con el nombre de la máquina virtual y la extensión .vmx.

Por lo que si no se cifra este archivo de configuración podríamos cambiar los parámetros por mucho que las restricciones estuvieran activadas.

Imagen 5: contenido del archivo .vmx sin cifrar
Básicamente la encritación de la máquina virtual lo que hace es cifrar este archivo para oculta todos estos datos tras dos claves de cifrado encryption.keySafe y encryption.data.

Imagen 6: Cifrado del archivo de configuración .vmx
Pues bien, muchos de nosotros estaremos pensando que con cambiar la configuración de este archivo podríamos hacerle un bypass al cifrado y las restricciones de la máquina, pero el caso es que no es así. Cuando nosotros cambiamos estas dos lineas encriptadas, por la configuración de una máquina sin cifrar la máquina se queda en un estado incoherente y no se puede abrir.
Por otra parte, el llevarnos el disco duro .vmdk a otra máquina e intentar arrancarlo desde ahí no nos sirve, los archivos que componen el disco duro también son modificados, y a la hora de querer importarlos a otra máquina virtual ni tan siquiera será mostrado como discos virtuales válidos. Veremos los archivos, pero no los detecta como discos que podamos importar o añadir.

Por tanto el cifrado de las máquinas virtuales es una medida más de seguridad.

Por cierto, el tema de utilizar la palabra Encriptado, aunque en españa no exista como definición de Cifrar, lo he utilizado porque es así como lo ha llamado VMware.