[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

HongTouTou: nuevo Troyano Android descubierto

Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.

El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.

troyano android HongTouTou: nuevo Troyano Android descubierto

Leer más

Cómo saltarse el baneo on-line de una consola PS3

Después de que naciera la posibilidad de hacer jailbreak a la PS3 Sony ha comenzado a tomar medidas legales contra GeoHot, el principal desarrollador e impulsor de la scene PS3 y que también tiene un gran peso en la scene iPhone.

images3 Cómo saltarse el baneo on line de una consola PS3

Además de ello, Sony ha comenzado a banear consolas en sus servidores on-line haciendo imposible acceder a partidas multijugador si la consola dispone de jailbreak. La comunidad de desarrolladores ha conseguido una manera para poder saltarse el baneo y jugar on-line.

 

Leer más

El ataque de Anonymous a HBGary

Sin duda, ha sido una semana bastante embarazosa para la empresa de seguridad HBGary y a su rama HBGary Federal. El CEO de HBGary Federal, Aaron Barr pensaba que ya tenia los nombres de la mayoría de hackers pertenecientes a Anonymous, y se disponía a nombrarlos y tomar medidas legales por los ataques de Denegación de Servicio (DoS, Denial Of Service) que afectaron a MasterCard, Visa y otros supuestos enemigos de WikiLeaks.
Cuando Aaron Barr dijo esto en público, la respuesta de Anonymous fue rápida y humillante, muy humillante. Rompieron la seguridad de los servidores de HBGary, obtuvieron la base de datos y la publicaron, borraron datos, y modificaron su página web. Como bonus, gracias a los datos obtenidos de este hackeo, atacaron un segundo sitio, propiedad de Greg Hoglund, al igual que HBGary.
Pero, ¿cómo fue este ataque? Al tratarse de una famosa empresa de seguridad, la mayoría de vosotros pensareís que tuvo que ser difícil, con métodos complejos y uso de varias herramientas, ¿no? Pues estáis equivocados.
La página de HBGary Federal usaba un Sistema de Gestión de Contenidos (CMS, Content ManagementSystem) bastante pobre en lo que se refiere a seguridad, y con un código que no es precisamente el mejor: CMSes. El ataque fue muy, pero que muy sencillo: Una Inyección SQL. Si, alucinante, una empresa supuestamente experta en seguridad, y en su web tenía uno de los errores más comunes en cualquier web, que puede comprometer un servidor entero.

Greenpois0n Jailbreak iOS 4.2.1 Untethered ( iPad, iPod e iPhone 4 )

greenpoisonApple ya ha comentado que actuará contra todas las aplicaciones las cuales sirvanpara realizar Jaibreak en dispositivos.

iPad, iPod Touch y el iPhone 4 son los productos más adquiridos por los usuarios y el Jailbreak iOS 4.2.1 Untethered ya es funcional al completo.

Greenpois0n RC5 beta 4 es la última versión lanzada y en unos días llegará la beta 5  y esperemos que para principios de Marzo la revisión final.

Además, con el lanzamiento de iPhone 4 ” CDMA ” ya permite Jailbreak en este y pronto en los dispositivos con iOS 4.3 ( versión nueva del software ).

El Jailbreak iOS 4.2.1 Untethered ha sido probado y testeado en los tres dispositivos, además es apto para iPod Touch 2G/3G/4G, iPhone 3G/3GS, iPhone 4 y iPad.

Greenpois0n esta disponible en la página del autor y únicamente paraWindows y también para Mac OS X, nada de Linux por ahora.

Leer más

Reversing Android.Geinimi.A

Introducción
A principios de año saltaba a la palestra la noticia de la aparición de un nuevo malware procedente de China para dispositivos Android. Geinimi o Gemini (así han decidido llamarlo los eruditos) ha sido considerado por varias fuentes como el más potente y dañino que se conoce hasta la fecha.
Su método de propagación a través de aplicaciones de terceros por Markets de dudosa reputación (en su mayoría procedentes del país de origen) conseguía su objetivo, infectar al usuario final y tomar el control del mismo.
Entre sus objetivos se le atribuye recolectar todo tipo de información de carácter privadodisponible en el dispositivo y establecer comunicación con servidores donde esta es enviada.
En lo que respecta a este post, mi intención es enfocar un poco el tema al análisis de la aplicación y de paso cubrir lo que viene a ser el reversing de los apk.
Preparando el terreno
La aplicación de la que vamos a servirnos es de MonkeyJump2.0.apk, infectada por Gemini como bien nos indica el informe de VirusTotal, en el que se obtiene un porcentaje del 40.5% de detección, 17 positivos sobre 42:

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Borogove es un script en Python que aprovecha esta debilidad y  permite capturar conversaciones en la red local a modo de sniffer.

Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py <interfaz> <victima> <gateway>

 

Leer más

Modificando credenciales en routers Thomson

En securitybydefault han publicado un articulo curioso sobre un POC en los routers Thomson TCW710.

 

 

Disclaimer:

 

No me hago responsable del mal uso que pueda darse a esta información o al código de la aplicación que la complementa.

 

Como todos sabemos, cuando intentas acceder a la configuración del router, te suele saltar la petición de credenciales, y en el caso de que no sean correctos, no puedes acceder. ¿Lógico no?

 

En el caso de los routers Thomson (voy a generalizar, pero entender que me refiero a esos dos modelos en concreto, no tengo conocimiento de ningún otro), ocurre una situación un tanto curiosa, y es que el sistema únicamente bloquea las peticiones GET, pudiendo seguir realizando POSTS sin ningún problema.

 

A pesar de que sea un problema importante (pues permite modificar la configuración del router sin necesidad de estar autenticado) es aun peor cuando se comprueba que el software del mismo no pide los credenciales actuales al ir a modificarlos (se entiende que si estas autenticado te la sabes, pero eso ya no es un argumento válido para no añadir una medida más de protección, y más si da la opción de acceder remotamente al panel de administración), por lo que podemos registrar los que queramos (o poner los de fábrica para levantar menos sospechas) y poder acceder mediante la interfaz web.

Leer más