Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Bael

#1
Me parece interesante la reflexión sobre la política de privacidad de Discord. Es algo que todavía no había tenido tiempo de investigar, y a lo que también me gustaría meter mano. Algo que también me parece relevante y que me gustaría revisar es tanto los protocolos utilizados por la aplicación como la ubicación de los servidores, ya que parece que las imágenes que se envían por el mismo son almacenadas en la Cloud de Google. Me suena que para temas de voz/video hacía uso de WebRTC que tenía fugas de información, pero lo dicho, es algo que todavía tengo que investigar un poco.

Aun así,  si os soy sincero, tengo la sensación de que hemos perdido el debate sobre la privacidad, en el sentido de que creo que no se ha conseguido generar un debate público sobre este tipo de temas, convirtiéndose en un tema "de nicho". En el sentido de que las personas interesadas en temas relacionadas con la privacidad son más bien pocas, incluso en ámbitos como InfoSec, el Discord de Underc0de tiene muchas más gente que el IRC (y es sólo un ejemplo). Y esto, como dicho en ámbitos que históricamente se han preocupado más por la privacidad, si salimos de ahí, nos encontramos con un tema que directamente no parece importar.

La verdad que durante un tiempo he estado dándole vueltas a cómo se podría generar un debate sobre este tema, pero ahora mismo no tengo claro que tenga sentido. No sé si es posible hacer que la gente se interese por algo que no le importa. Quizá los esfuerzos deberían centrarse en desarrollos con facilidad de uso y posibilidades de popularización.
#2

Cisco Systems lanzó un parche el lunes para solucionar una vulnerabilidad crítica de seguridad en su solución Secure Sockets Layer VPN llamada Adaptive Security Appliance. La vulnerabilidad, podría permitir que un atacante no autenticado  remoto ejecutara código remoto en los dispositivos afectados.

La vulnerabilidad afecta a casi una docena de productos de Cisco que van desde el dispositivo de seguridad industrial de la serie 3000, los cortafuegos de próxima generación de la serie ASA 5500-X y el cortafuegos en la nube ASA 1000V. El error ( CVE-2018-0101 ) recibió un puntaje CVSS de 10, el más alto que puede obtener. No hay soluciones alternativas disponibles para el error, dijo Cisco.

"La vulnerabilidad se debe a un intento de duplicar una región libre de memoria cuando la función webvpn está habilitada en el dispositivo Cisco ASA", según el aviso. "Un atacante podría aprovechar esta vulnerabilidad enviando múltiples paquetes XML hechos a mano a una interfaz configurada por webvpn en el sistema afectado. Un exploit podría permitirle al atacante ejecutar código arbitrario y obtener un control total del sistema, o causar una recarga del dispositivo afectado ".

Los expertos en seguridad están recomendando parches a las empresas afectadas en la primera oportunidad debido a la naturaleza crítica del error.

"VPN tradicionales como Cisco exponen un puerto abierto a Internet, por lo que cualquier usuario remoto en el planeta puede conectarse a él", dijo Jason Garbis, copresidente del Grupo de trabajo de perímetro definido por software de Cloud Security Alliance. La vulnerabilidad, dijo, le dará acceso a un atacante a una red corporativa.

"Hay cientos de miles de estos dispositivos Cisco desplegados en todo el mundo. No hay soluciones alternativas: las organizaciones deben identificar y parchar manualmente todos sus servidores Cisco ASA VPN para solucionar esto ", dijo Garbis.

Si bien la vulnerabilidad afecta a muchos dispositivos ASA, solo aquellos con la función "webvpn" habilitada son vulnerables. El administrador del sistema puede verificar si su dispositivo es vulnerable al verificar que la versión del software Cisco ASA sea "9.2.4.25" o superior.

Cisco acredita al investigador Cedric Halbronn, con el Grupo NCC, por descubrir la vulnerabilidad.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nota de Cisco: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Redes y antenas / Protocolo TR-069 - CWMP
Diciembre 31, 2017, 12:33:39 PM
Buenas UC!
Felices Fiests y todas esas cosas que se suelen decir. Como último post del año voy a hablar brevemente sobre TR-069 (Technical Report 069), ya que el tema de las telecomunicaciones me parece bastante interesante y no hay mucha información sobre este protocolo en el foro. Me parece importante aclarar que no es una investigación propia, si no una recopilación de distintas fuentes. Lo más interesante lo dejaré como enlace.


TR-069, también denominado como CWMP (CPE WAN Managemnet Protocol) es un protocolo de capa de aplicación, utilizado en telecomunicaciones para administración remota de dispositivos finales (CPE – Customer Premises Equipment o Equipo Local del Cliente), como pueden ser los router domésticos que tenemos por casa. En realidad yo muchos los dispositivos que se pueden controlar con este protocolo, pero como muchos de ellos se encuentras detrás de un Nateo, nos centraremos en el caso de los router.  Las operadoras suelen usar este protocolo para temas de diagnóstico, mantenimiento, actualización de firmware, etc. Cuando un usuario tiene un problema, y no tiene los conocimientos técnicos para comunicarse con el operador adecuadamente, se utilizan protocolos para la gestión remota como este. Aunque hay veces que es el personal técnico de la operadora quien no tiene ni idea, pero bueno, eso es otro tema...xD


TR-069 utiliza SOAP sobre HTTP/S para la comunicación entre el CPE y el servidor de configuración, que se suele conocer como ACS (Auto Configuration Server). SOAP es un protocolo que se utiliza para la comunicación de distintos procesos mediante XML, permite gran interoperabilidad al poder invocar procesos que funcionan sobre una gran cantidad de tipos de lenguajes. Además, permite autentificación. El puerto asignado para la utilización de TR-069 es el TCP 7547. Con una simple busqueda podemos observar que hay un par de dispositivos utilizando este protocolo.


Como se puede observar en la imagen siguiente, es siempre el CPE el encargado de iniciar la conexión, para los casos en los que el ACS tenga que comunicarse con el CPE, puede enviar una petición de conexión (Connection Request).


Vale, ahora que ya tenemos una pequeña idea de cómo funciona, vamos cómo han jugado con esta tecnología. Si os paráis a pensar, un buen punto inicio son los ACS, ya que de ellos cuelgan multitud de dispositivos. Y entre las tareas que realiza un ACS se encuentran actualización de parámetros, o de firmware. Si el ACS lo controlamos nosotros, pues bueno, imaginaros el resto vosotros, DNS, PPP y todos los colegas se unen a la fiesta. Además, también puede ser un punto de ataque interesante para recopilación de información, ya que podemos obtener información como el SSID, los hostnames, MAC de la red, y también cositas de VoIP.


Lo primero que vamos a hacer es buscar en internet distintos software de ACS, para ver que nos encontramos, y si tienen vulnerabilidades interesantes. Por un lado nos encontramos con GenieACS, una implementación de ACS escrita en Node.js, y que tiene un RCE (CVE-2014-4956). También nos topamos con FreeACS, OpenACS (CVE-2014-2840), Vision360 ACS... Una vez localizado el software tenemos dos posibilidades, o buscamos nosotros mismos una vulnerabilidad, o buscamos si ya existe en nuestros buscadores de CVE habituales. 


Como explotando vulnerabilidades nos metemos en un terreno un tanto fanganoso legalmente hablando, lo dejaremos aquí. Faltaría comentar qué podemos hacer para protegernos. Deberíamos comprobar si nuestro router domestico tiene activadas estas características, de ser así, ¿utiliza SSL? ¿Podemos averiguar que software corre en el ACS?¿Tiene vulnerabilidades conocidas? Si las respuestas a estas preguntas no nos convencen, siempre podemos desactivar TR-069... aunque no siempre se puede. Otra posibilidad sería añadir una capa extra de seguridad con un segundo router, a ser posible con firmware del estilo de OpenWRT y que realice funciones de Firewall. Cosa que está bien hacer tengamos TR-069 activado o no, pero con más motivo si lo tenemos.

Enlaces de interés:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin mucho más que añadir, me despido. Espero que os resulte interesante.
Siempre vuestro, @Bael_x42
#4

Ha pasado bastante tiempo desde que mirai apareció en eso que mi/nuestro querido William Gibson vino a llamar ciberespacio. Me ha parecido interesante realizar una recopilación de informes que han ido saliendo desde entonces y lanzar alguna pregunta.

Para poner un poco en antecedentes mirai es una botnet que se nutre principalmente de dispositivos IoT. En realidad creo que ahora mismo sería más adecuado hablar de distintas botnets, pero bueno, no es lo importante xD. Gracias al protocolo UPnP existe acceso directo a los dispositivos, los cuales suelen tener credenciales por defecto... ya podéis imaginar por donde va la cosa.

Haciendo uso de esto, mirai realizó dos ataques DDOS, uno a OVH con más de 1 Tbps, que según creo continúa con el record del más grande realizado, y otro a Dyn, que afecto a sitios como Twitter o Facebook.

Como podéis imaginar, después de esto al autor del malware se le seguía la pista bastante de cerca,y en un movimiento bastante "curioso" anna-senpai decidió... publicar el código fuente! Puede que la investigación más interesante sobre el autor de mirai fuera la que realizó Brian Krebs, dejo el link para que la leáis vosotros mismos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Os dejo aquí los análisis que me han parecido más interesantes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para finalizar os dejo un articulo donde se habla de mirai y la ciberguerra. Bueno, de mirai no habla mucho de mirai xD, pero leyendo los informes me pareció una linea de investigación interesante evolución del malware y guerra (dejando de lado stuxnet, que hay mil cosas más) centrándose en cómo el ciberespacio a cambiado (o no) la táctica y la estrategia tradicionales. Si alguien tiene tiempo ya sabe, yo por desgracia voy a estar un tiempo bastante liado. Por cierto, hay un par de video de la rooted que hablan sobre ciberguerra y son bastante interesantes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P.D: ¿War, war never changes?




#5
¿Comprobaste los hash de la descarga? Quizá el archivo esté dañado. En la web de Kali explican como hacerlo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero vamos, que no tiene mucha ciencia. Si continua sin funcionar mira con unetbooting o similares. De todas formas lo dicho, VM manda! xD
#6
¿Cómo lo instalaste? Sin buscar mucho, diría que es un problema de creación del USB booteable. Si tienes posibilidad, resulta más cómo tenerlo en máquina virtual, ya que si pasa cualquier cosas puedes volver a un punto anterior.
#7
Nmap tiene muchas opciones, puedes intentar escanear todos los puertos en lugar de los 1024 primeros. Intenta también hacer un escaneo UDP a todos los puertos. En tu router deberías poder bien a quien se le concede dirección por DHCP ¿Aparece el dispositivo? La dirección es típica de repetidores, pero vete tú a saber... ¿No tendrás alguna maquina virtual en modo puente y le cambiaste la MAC? Pregunto por ir descartando cosas xD.
#8
Depende de hasta donde quieras aprender. Para mi lo mejor es hacer un curso de redes, que ya de paso te permita certificarte aunque luego no te interese hacerlo. Uno de los más conocidos es el CCNA, es una certificación de Cisco que está bastante bien. Existen multitud de libros sobre la certificación, no podría recomendarte uno, y también está por ahí el temario oficial de Netacad en 4 PDF's. El temario es el mismo, pero en los libros está más "concentrado". Si te registras en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta puedes descargarte un programa que se llama Packet Tracert  para hacer ejercicios, la verdad es que es muy completo y me parece muy buena opción para aprender. Y no, Cisco no me paga por hacerle publicidad xDD

Aparte, tienes el libro de redes de Tanembaum, es un clásico y no es difícil encontrarlo en PDF.
#9
Buenas amiguitos del cifrado!

En esta ocasión vamos a crear un USB cifrado, que contenga dos Volúmenes. A uno de ellos accederemos mediante contraseña, y para acceder al oculto necesitaremos además de una contraseña un archivo llave. Esto puede ser útil en situaciones en las que nos vemos obligados a mostrar el contenido del USB, ya que al poner una u otra contraseña nos mostrará un volumen y otro.

Para empezar, vamos a Tools, Keyfile Generator, para generar un archivo llave. Nunca está de más generar dos en lugar de uno y almacenar uno de ellos convenientemente, no perdamos el archivo y nos quedemos sin poder acceder a nuestros archivos. Crear sólo uno y tener cuidado también nos vale xD.



Una vez que tengamos nuestro archivo, el cual podríamos meter en una tarjeta si dispusiéramos de ella, procedemos a crear el UBS cifrado. Para ello pulsamos en Create Volume y nos aparecerá el Creation Wizard, donde tenemos que seleccionar Create a volume within a partition/drive.



Y continuamos con Hidden VeraCrypt volume.



Seleccionamos a continuación el dispositivo a cifrar, en mi caso /dev/sdb1:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos aparecerá un aviso diciéndonos que si somos novatos hay otras opciones, nos pedirá la contraseña del sistema, y nos aparecerá otro aviso recordándonos que todos los datos almacenados en el dispositivo se destruirán. Aceptamos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elegimos tipo de cifrado y Hash. En esta ocasión como es un volumen relativamente grande, voy a dejarlo en AES.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elegimos una contraseña. Para este volumen no seleccionaremos la Keyfile.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y a cifrar!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al terminar, nos permite abrir el volumen para meter dentro los archivos que queramos utilizar como señuelo, con Open Outer Volume. En mi caso he metido una imagen. Una vez hecho esto, Next y procedemos a crear el Volumen Oculto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mismos pasos que antes, seleccionamos cifrado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y seleccionamos el tamaño del Volumen Oculto. Si no queréis que sea algo muy llamativo, intentar que el volumen normal quede con un tamaño de un USB normal!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora si, seleccionamos nuestra llave con Use Keyfiles y Add files

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Seleccionamos si tenemos pensado usar archivos de más de 4GB o no:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y el Filesystem. Las opciones dependen de la selección anterior.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo ciframos y.. Listo! Ahora tenemos que montar la unidad con Select Device.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y Según la contraseña que introduzcamos, nos abrirá un Volumen u otro.  Un dato importante a tener en cuenta es que los "arhivos señuelo" hay que mantenerlos actualizado, si es un USB que llevamos siempre encima y la última fecha de modificación es de hace un año, pues... mal.

Al añadir archivos al Volumen normal, los del volumen oculto pueden dañarse. Para que esto no suceda, montamos el volumen normal, y en Options seleccionamos Protect hidden volume when mounting outer volume, poniendo el Password y Keyfile correspondiente, como se muestra a continuación:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os guste!
#10
"Worlds top 10 female hackers also hot" me parece que es un poco juzgar a las personas por su aspecto en lugar de por su logros/conocimientos, pero bueno...

Al tema, un placer tenerte por aquí, en eldiario sacaron una serie de artículos sobre el tema, te dejo uno que me pareció clave por si no lo conocías:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
Yo no lo veo para nada xD. En el poco tiempo que llevo en el foro he visto llegar a muchos "apasionados" de la seguridad informática que han desaparecido en cuanto tenían que trabajar, y estoy seguro que serían los primeros en meterse a un sistema de novatos en adopción. Me parece que sólo serviría para quemar a las personas que decidan apadrinar.

Para las cosas que se deberían saber y aprender hay un post sobre conocimientos importantes antes de empezar con seguridad informática. Y creo sinceramente que la mayoría de dudas del foro de dudas generales se resolverían si la gente tuviera esos conocimientos. Es bastante duro estar respondiendo continuamente dudas sobre direcciones IP, la verdad. Me estoy imaginado el sistema de apadrinamiento como: le digo donde puede encontrar lo básico a alguien, desaparece, se lo digo a otro, ve que tiene que trabajar, desaparece...

Considero que algo bastante importante en la informática es aprender a buscar las soluciones por uno mismo. Día a día nos vamos encontraremos con problemas nuevos que tengamos que solucionar, y la única forma de aprender es solucionarlo por nosotros mismos. Y este hábito no se consigue con un sistema te tutores. Vamos, que no le veo ninguna ventaja, al final esto es como todo, hay que meterle horas de trabajo.
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Dudas y pedidos generales / Re:Problema IP router De ICE
Septiembre 06, 2017, 11:40:03 AM
Lo de no poder acceder a la configuración del router es muy raro, como comenta@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta deberías poder. No hay que dar nada por hecho para pensar que están en dos rangos distintos, ¿que IP tiene la máquina desde la que lanzas nmap?

En el caso de que no pudieras acceder al router, que deberías, en VirtualBox puedes ir a Arhchivo, preferencias, red. Ahí puedes crear redes NAT o Host-Only y editarlas para que te den las direcciones que tu quieras.
#14
Dudas y pedidos generales / Re:Error taller pentesting
Septiembre 06, 2017, 10:45:12 AM
CitarAdaptador de Ethernet VirtualBox Host-Only Network:

   Sufijo DNS específico para la conexión. . :
   Vínculo: dirección IPv6 local. . . : fe80::ace9:5145:5071:992c%18
   Dirección IPv4. . . . . . . . . . . . . . : 192.168.56.1
   Máscara de subred . . . . . . . . . . . . : 255.255.255.0
   Puerta de enlace predeterminada . . . . . :

Esa no es tu dirección de red de la maquina real. Principalmente porque para crear redes, VirtualBox crea tarjetas virtuales a las que asigna el rango de red que queramos, por defecto para redes Host-Only el rango 192.168.56.0/24. Bueno, por eso y porque lo pone:  Ethernet VirtualBox Host-Only Network

Si no sabemos en que IP tienes en la real es más difícil ayudarte. Pasa un ipconfig de la maquina real si es windows y un ifconfig de Kali. ¿En que dirección entraste para acceder a tu router? También puedes verlo  con Fing o alguna aplicación similar para móvil, siempre que esté conectado al router.

De todas formas, yo no soy partidario de poner maquinas vulnerables en modo puente, la verdad. Es mejor utilizar una red Host-Only
#15
Dudas y pedidos generales / Re:Ayuda para comenzar
Septiembre 03, 2017, 11:55:49 PM
Para jugar con nmap, puedes escanear la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y aquí tienes una cuantas maquinas virtuales, que para empezar a trastear van muy bien: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Continua por lo que más te guste, la seguridad informática es un campo muy grande. Me parece una buena idea por ejemplo ver videos de conferencias o similares para escuchar de todo un poco y luego dedicarle más tiempo a lo que te llame la atención. Y que no te engañen, leerse la documentación es muchas veces más importante que practicar. Y no quiero decir que practicar no lo sea, pero para el caso de herramientas concretas conozco gente que "practica" mucho pero no le saques de los pocos parámetros que aprendió con zenmap. Y para Metasploit tristemente pasa lo mismo. Practicar es muy importante, pero primero hay que conocer la herramienta que tengamos entre manos!
Saludos!
#16
En tipo de sistema operativo debería poner Linux, no Windows, y en versión prueba con Linux 2.6...(32). Esto último te lo confirmo ahora, pero seguro que windows no es xD
EDIT: No lo tenía claro porque si no me equivoca es una imagen basada en slackware. Con Linux 2.6...(32) funciona bien, acabo de comprobarlo.
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el enlace hay un vídeo y un pdf, que es donde está el contenido.
#18
Me parece un idea estupenda, pero no se si sois conscientes del trabajo que conlleva xD. Si pierdes la tarjeta puedes ir a determinados sitios y te hacen otra en el momento por 5€, y si te quedaban por ejemplo 14 días de la recarga de 30, los 14 días  siguen ahí, esa información la almacenan en sus servidores. El consorcio de transportes creo que es más factible que te denuncien a que recompensen.
Aun así, una investigación sobre el tema puede ser muy interesante y traer unos cuantos post al foro, NFC/RFID tipos,características y diferencias, comparativa de lectores-escritores, búsqueda de información pública sobre las tarjetas....
Mucho ánimo!
#19
No te lo puedo confirmar porque no he realizado pruebas, pero según he leído (o me han comentado, no me acuerdo bien xD) no es una idea usar una Rpi como Firewall. Al compartir el bus de USB y Ethernet  puede limitar tu velocidad. Todo dependerá de la velocidad que tengas, claro.

Existen firewall para domicilios de pfsense, por si no tienes un pc viejo. De programas de Windows que realicen esas funciones no conozco nada que no sea Forefront, sorry!
#20
A ver, como he dicho muchas veces hay cosas que se deberían saber antes de meterse con temas de seguridad. Quizá me equivoque, y en tal caso pido disculpas, pero parece que no sabes que es ser root en un sistema. Si es así, tal vez deberías empezar por ahí.

Pero bueno, algo mucho más importante, leer. En el mismo sitio donde te descargaste Kali lo tienes puesto en rojo...


Para terminar, por si alguien no conoce el término RTFM dejo este enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta