lunes, 30 de abril de 2012

Hack Your Mind

Me cuenta mucha gente que se inicia en el mundo de la seguridad informática y sobre todo en el hacking, que no consiguen ver el final de la luz al asunto, el final del ciclo. Con esto se refieren a que cuando ya han desplegado su arsenal de aplicaciones auto/semiautomáticas de descubrimiento de vulnerabilidades, puertos, fallos, riesgos, etc, no consiguen explotar un fallo concreto, o acceder a un determinado sistema.
En este campo hay algo que yo llamo ( imagino que no lo he inventado y lo habré leído en alguna parte) el pensamiento horizontal. Para realizar estas actividades que tanto nos apasionan no es suficiente con establecer un enfoque clásico de un proceso normal, en el que tenemos fase estudio, noseque, fase análisis, nosecuanto... de abajo a arriba o de arriba a abajo.
Una parte de todo este embrollo es la técnica. No eres nadie en este mundo si no sabes que es un TCP syn, un CSRF o similar, pero esto no es todo.
La habilidad de los expertos en seguridad pasa por desplegar sus armas, y visualizar el campo de juego como lo hace Iniesta o Xavi, con perspectiva, y probando vectores de ataque que solo aparecen en los cuentos de disney.
Un ejemplo sencillo, si queremos buscar fallos de una empresa, lo primero que haremos será atacar lo que conocemos de ella, su web, pero seguramente está correrá en un buen servidor protegido en algún hosting. Entonces, una vez auditado esto, por donde seguimos? Cualquier persona iniciada en esto pedirá un presupuesto a la empresa vía mail, e intercambiará unos cuantos correos, para qué? pues para buscar por ejemplo la IP de la empresa, que esperemos que sea fija.
Y que pasa si es dinámica? y si probamos a descubrir identidades de gente que trabaja en esa empresa, y descubrimos un autentico latin lover internauta, que sin duda aceptará una solicitud de msn disfrazada de una tía cachonda?. Foto de tia desnuda.
Y si mandamos un correo falso desde cualquier servidor smtp que no pida autenticación, imitando ser recursos humanos, y metemos un troyano en un fichero llamado Nominas.pdf? cuanta gente lo abrirá en la empresa?
Y si nos damos una vuelta por esa empresa, en el coche ( si puede ser con esa tía buena de la que hablábamos xD) y descubrimos una red wi-fi susceptible de ser pinchada?
Podrías decirme que esto es ingeniería social, y si, en parte si, me refiero al echo de tener la capacidad para combinar todos los conocimientos orientados a la consecución de los objetivos.
Se me ocurren muchas maneras de "liarla parda", estas que son básicas, o algunas mas enrevesadas.
Hay muchas páginas, textos e incluso libros que cuentan batallitas de hackers. Muchos de los blog´s que seguimos también cuentan estas historias. Durante un tiempo despreciaba los textos en los que no aparecían variables, bucles, url´s maliciosas o programas mágicos, pero es interesante nutrirse de esta experiencia de la gente que la comparte, porque cuando estamos en el campo de batalla, seguro que podemos usar algo de este pensamiento horizontal para llegar a nuestro puerto xD.
Otra cosa que me ha dado por leer es las soluciones de los retos de hacking que hay por todo el mundo, porque podemos estudiar de primera mano, los pasos seguidos para reventar algun sistema, y si bien no llegamos a los conocimientos técnicos ( esto es lo de menos, buscamos algún how´to linuxero con fallos a propósito) podemos nutrirnos del proceso, de las técnicas de evasión encontradas, etc.
Abre tu mente, en el mundo de la seguridad informática, y en general, y no pienses que siempre 1+1= 2, ya sabes, la mayoría de las veces 1=0'  xD-

martes, 17 de abril de 2012

Hacking in Poker Stars


Ayer me contó un amiguete un problema que había tenido con PokerStars que creo interesante comentar.
Se levanta como todas las mañanas, se prepara su café descafeinado para compensar los nervios del juego, y se decide a jugarse su partida mañanera. El sistema le dice que no puede iniciar, que ya está iniciado desde otro Pc. El colega llama a otro jugador de la misma casa para preguntarle si está jugando on-line, el colega afirma que si, y que encima está jugando en una mesa digamos no usual al rango de dinero que el amigo juega, es decir, que está jugándose partidas de 1000€ en 1000€.
Después de indagar con el Team de PokerStars se entera del pastel. En algún ordenador  que ha usado mi amigo para jugar había algún virus... que le había robado la contraseña, y un amigo de lo ajeno había usado para ... recargar dinero a tope de una tarjeta de crédito robada !!! Con una cuenta robada y una tarjeta, el "hacker" se estaba dedicando a jugarse el dinero, en mesas, en las que se supone había algún compinche, para perder descaradamente y así traspasar el dinero de la tarjeta robada a una tarjeta legítima.
Maquiavélico, de una película barata, pero real. El pobre amiguete no se lo creía, porque si no llega a darse cuenta, el que figura como ladrón del dinero de la tarjeta robada sería el.

lunes, 16 de abril de 2012

Dradis que te quiero Dradis.

Uno de los retos que mas trabajo me cuesta es el de documentar o mas bien llevar un project line cuando se realiza un pentest. Tenemos cientos de herramientas que hacen lo mismo, o no, que se complementan y que siempre es bueno probar. Es muy interesante, como sabéis, realizar varias rondas a los mismos test, para probar horarios, días, caídas, novedades etc. Si a esto le añadimos que llevas varios proyectos en danza, o si tienes compañeros realizando también las pruebas, se complica un poco.
Cuando conocí Dradis pensé que sería un Framework para copiar resultados, y generar magicamente los informes que después vendería o regalaría, y no es así, pero casi.
Básicamente es un entorno en el que importar resultados, agrupar y exportar resultados de una manera mas o menos ordenada.
la instalación es muy sencilla, sobre todo en Backtrack 5 que ya va de casa xD  ( nota linuxera, a pesar de estar perfectamente instalado, cuando inicia el servicio, y nos muestra localhost:3004 acuerdate de entrar por https, al menos a mi me casca en http).
En la web aparecen varios How to´s, incluso para windows por lo que no voy a documentar el proceso de instalación.
Unas ventanicas de propina:



jueves, 12 de abril de 2012

The Harvester, el hamster que olfatea...

The Harvester, un script sencillo de la mano de la "poco conocida" Edge-Security, que resulta muy interesante en la fase de obteción de información a la hora de realizar un test de intrusión, evidenciar pruebas, o preparar el escenario para un ataque maloso...
El script, recientemente actualizado, se descarga y ejecuta. En las distro. Backtrack aparece instalado bajo Vulnerability Assesment- Web Application Assesment-Web Open source Assesment. Yo lo hubiera ubicado en el apartado de Information Gathering, pero por eso soy quien soy y estoy donde estoy xD.
Estas herramientas o scripts no suelen ser las mas populares por los "hackers malos malos" que solo quieren aplicaciones de auto-hacking, pero para procesos de seguridad mas serios es muy interesante, ya que podemos comprobar el uso de las cuentas de empresa para foros no legítimos por ejemplo, o para realizar un bruto force al webmail... o para conectarse por telner al smtp que seguro tiene autenticación...y mandar correos desde gerente@... en fin, no sigo que os enjugascais.
Unas pantallitas de propina

 Los parámetros son muy intuitivos, dominio, listar numero de registros, todos los motores...



Para saber que fuentes de información ataca, es interesante leer el README ( xD ) pero como se que no os gusta:

The actual sources are:
Passive:
--------
google: google search engine  - www.google.com
google-profiles: google search engine, specific search for Google profiles
bing: microsoft search engine  - www.bing.com
bingapi: microsoft search engine, through the API (you need to add your Key in the discovery/bingsearch.py file)
pgp: pgp key server - pgp.rediris.es
exalead: Exalead search engine  - www.exalead.com
linkedin: google search engine, specific search for Linkedin users
shodan: Shodan Computer search engine, will search for ports and banner of the discovered hosts  (http://www.shodanhq.com/)
vhost: Bing virtual hosts search
google-sets: based on discovered hostnames, the tool can pull recommendations on other names from google SETS.

Active:
-------
DNS brute force: this plugin will run a dictionary brute force enumeration
DNS reverse lookup: reverse lookup of ip´s discovered in order to find hostnames
DNS TDL expansion: TLD dictionary brute force enumeration.

Disfrutar !!!



miércoles, 11 de abril de 2012

Ahora tambien en Twitter

Sencillo, rápido, directo, ahora también en Twitter. Son facilidades para mis 2 o 3 lectores semanales :-) gracias, os quiero !!