31 enero 2012

Hackeos Memorables: Los hermanos Badir

La historia que vamos a contar ocurrió hace más de tes quinquenios.

A mediados de los años 90, tres hermanos invidentes de nacimiento, de origen palestino pero con pasaporte israelí, que vivían a las afueras de Tel Aviv fueron capaces de descifrar los códigos telefónicos del Centro de Comunicación Militar israelí, hasta llegar a crear una compañía telefónica ficticia.

Para ello se basaron en un método poco tecnológico (o mucho, según se mire), el oído, además de sus conocimientos en seguridad e ingeniería social. Gracias a sus habilidades consiguieron descifrar el código Mamet-CONS que utilizaban los teléfonos celulares y con ello, primero comenzaron a fabricar tarjetas SIM de manera artesanal que se hicieron muy populares entre la comunidad palestina del lugar.

Posteriormente centralizaron la administración del "tinglado" en una choza en un campo de la franja de Jaffa y por lo tanto organizaron su propia compañía telefónica con cargo a los presupuestos del ministerio de defensa que era, en última instancia, quién pagaba las facturas ;). Los clientes de esta compañía "fake" podían llamar desde cabinas telefónicas situadas a lo largo de la franja de Gaza.

Como no queremos hacer apología del delito, terminaremos diciendo que finalmente fueron descubiertos y juzgados. Cada hermano corrió distinta suerte, mientras que Ramy fue condenado a 65 meses de reclusión (de los que cumplió 47), su hermano Muzher fue condenado a 6 meses de trabajos para la comunidad y el más pequeño fue absuelto, aunque se le encontró culpable, por no tener la edad suficiente para ingresar en prisión.

[+] Wikipedia - Social engineering (security)#Badir_Brothers
[+] Three Blind Phreaks (byliner.com)

------------------------------------------
Contribución gracias a Ricardo Ramos
Leer más...

30 enero 2012

Seguridad en aplicaciones IOS, Parte III

Continuación de la parte II.

Ahora se procede a ejecutar la aplicación con el debugger y volcar su contenido. Para este proposito se usa gdb y una serie de comandos propios de gdb.

Antes de empezar, se requiere que se calculen previamente un par de direcciones, en concreto, el rango de inicio y final de la memoria a copiar.

El primero se obtiene sumando el la dirección de volcado de la aplicación del segmento __TEXT (decimal, ya que otool la muestra en hexa) con el valor de cryptoff. En este ejemplo: 12288

iPhone:~ root# otool -l /private/var/mobile/Applications/58ED43CF-0D53-4DDC-864C-7F34D34E059C/StupidZombiesDLX.app/StupidZombiesDLX | grep -i cryptoff
 cryptoff  8192
iPhone:~ root# otool -l /private/var/mobile/Applications/58ED43CF-0D53-4DDC-864C-7F34D34E059C/StupidZombiesDLX.app/StupidZombiesDLX | grep -A3 LC_SEGMENT
      cmd LC_SEGMENT
  cmdsize 56
  segname __PAGEZERO
   vmaddr 0x00000000
--
      cmd LC_SEGMENT
  cmdsize 668
  segname __TEXT
   vmaddr 0x00001000
iPhone:~ root# printf "%d\n" 0x00001000 # se convierte a decimal
4096
iPhone:~ root# echo $(( 8192 + 4096 ))
12288

El valor final se saca con la suma de vmaddr, cryptoff y el tamaño del bloque cifrado, mostrado en la variable de cryptsize de otool. El resultado es: 10145792

iPhone:~ root# otool -l /private/var/mobile/Applications/58ED43CF-0D53-4DDC-864C-7F34D34E059C/StupidZombiesDLX.app/StupidZombiesDLX | grep -i cryptsize
   cryptsize 10133504
iPhone:~ root# echo $(( 4096 + 8192 + 10133504 ))
10145792

Con estos datos ya se puede ejecutar el depurador gdb para que haga el volcado de memoria, configurando previamente algunas variables:

iPhone:/private/var/mobile root# gdb -q -e /private/var/mobile/Applications/76E71A40-F6A2-40DC-9A3A-B0633633D659/StupidZombiesDLX.app/StupidZombiesDLX
Reading symbols for shared libraries .. done
(gdb) set sharedlibrary load-rules ".*" ".*" none
(gdb) set inferior-auto-start-dyld off
(gdb) set sharedlibrary preload-libraries off
(gdb) set sharedlibrary load-dyld-symbols off
(gdb) handle all nostop
Signal        Stop      Print   Pass to program Description
SIGHUP        No        Yes     Yes             Hangup
SIGQUIT       No        Yes     Yes             Quit
[.. recorto...]
EXC_SOFTWARE  No        Yes     Yes             Software generated exception
EXC_BREAKPOINT No       Yes     Yes             Breakpoint
(gdb) rb doModInitFunctions
Breakpoint 1 at 0x2fe0ce36
 __dyld__ZN16ImageLoaderMachO18doModInitFunctionsERKN11ImageLoader11LinkContextE;
(gdb) command 1
Type commands for when breakpoint 1 is hit, one per line.
End with a line saying just "end".
>dump memory /tmp/dump.bin 12288 10145792
>kill
>quit
>end
(gdb) start
Function "main" not defined.
Make breakpoint pending on future shared library load? (y or [n])

Starting program: /private/var/mobile/Applications/76E71A40-F6A2-40DC-9A3A-B0633633D659/StupidZombiesDLX.app/StupidZombiesDLX

Breakpoint 1, 0x2fe0ce36 in __dyld__ZN16ImageLoaderMachO18doModInitFunctionsERKN11ImageLoader11LinkContextE
    ()
Kill the program being debugged? (y or n) y
iPhone:/private/var/mobile root# ls -la /tmp/dump.bin
-rw-r--r-- 1 root wheel 10133504 Jan 25 00:16 /tmp/dump.bin

"Copiamos" los dos trozos modificados, sobreescribiendo los originales; la cabecera con  cryptid igual a 0 y el volcado de memoria no cifrado. El parámetro "obs" del segundo comando dd, debe ser igual al cryptoff, y el parámetro "ibs", al tamaño del fichero.

iPhone:/private/var/mobile root# cp /private/var/mobile/Applications/76E71A40-F6A2-40DC-9A3A-B0633633D659/StupidZombiesDLX.app/StupidZombiesDLX /tmp
iPhone:/private/var/mobile root# dd bs=1 conv=notrunc status=noxfer if=/tmp/header.hex of=/tmp/StupidZombiesDLX
iPhone:/private/var/mobile root# dd seek=1 count=1 obs=8192 ibs=10133504  conv=notrunc if=/tmp/dump.bin of=/tmp/StupidZombiesDLX

A partir de este momento, el fichero /tmp/StupidZombiesDLX es funcional y está descifrado, lo que lo habilíta para hacer ingeniería inversa sobre el.

Pongo como ejemplo dos capturas de pantalla de IDA Pro, que desde su versión 6.2 soporta  el análisis de estructuras de metadatos Objective-C y que se puede descargar con limitaciones gratuitamente.

La primera imagen muestra el contenido sin descifrar y la segunda una vez ha sido volcado de la memoria.



 esto es todo (¡por fin!), en la próxima entrada hablaré de las herramientas más comunes de desensamblado de aplicaciones IOS y como se hace en caso de que sea binary fat y con aslr completo. Espero que pese a  los pocos comentarios de las entradas anteriores os haya gustado y recordad que si necesitáis de nuestros servicios, nuestro correo está en la parte de contacto :)


Leer más...

29 enero 2012

Enlaces de la SECmana - 108


Leer más...

28 enero 2012

[Cine de Hackers] Person of Interest (Serie)




Tal cual como se cuenta al principio de cada episodio, el gobierno tiene un mecanismo secreto de espionaje de los habitantes de la ciudad de New York. Un sistema que lo ve TODO.

Todas las cámaras repartidas por la ciudad, envían las imágenes en tiempo real a "una máquina" que identifica a las personas que aparecen en ellas. Lo mismo sucede con el tráfico de llamadas telefónicas, SMS y correo electrónico. Luego, un sistema correla todo esto. Inicialmente pensado para detectar actos de terrorismo, detecta crímenes a los que el Gobierno no prestaría excesiva atención. Inicialmente "la máquina" (en realidad, ríete tú de la infraestructura de Megaupload) entrega un número, pero inicialmente no se sabe si es de una víctima o de un delincuente, por lo que el otro protagonista tendrá que identificar cada caso.

Así lo explica uno de los protagonistas, encarnado en el actor Michael Emerson, a quien conocimos en la serie Lost, como el cerebro de la Isla, en el papel de Ben Linus (no confundir con: "Ben, instálame el Linus"). En la serie Person of Interest es Harold Finch, el diseñador/programador del entramado necesario para hacer, entre otras cosas, que todo el sistema funcione y, en cada capítulo, haya una historia que contar.

En parte posible, y en parte bastante fantasioso el tema, en "Person of Interest" se puede ver intervenciones de líneas teléfonicas; sincronizaciones por Bluetooth de un móvil a otro, que permiten monitorizar todo el tráfico de llamadas, SMS, correo, etc,… que recibe el móvil pinchado; "hackeos" de cortafuegos de empresas; detección facial en las imágenes de todas las cámaras de la ciudad; geolocalización; ingeniería social; accesos a bases de datos de policía y tráfico; backdoors en cajeros automáticos,…

Una serie más, con bastante acción,… en la que, la monitorización de la ciudad completa en busca de injusticias, es el núcleo de la serie, y las muestras hacking del que, para mí siempre será "Ben Linus", tienen una relevancia, así como frecuencia de aparición, menor de la que nos gustaría.

La serie es entretenida, sin más.

¿Os imagináis que existiera de verdad un sistema destinado a correlar de forma automática todo lo que graban las cámaras de las ciudades, con fines distintos a la monitorización del tráfico, o sancionar a los ciudadanos por aparcar mal o saltarse un semáforo en ámbar-rojo,... de forma automática, saltándose a la torera la intimidad de la población?
Leer más...

27 enero 2012

Seguridad en aplicaciones IOS, Parte II

Continuación de Parte I.

El siguiente paso es descifrar el binario, ya que cuando un desarrollo es terminado por sus autores y enviado a Apple para añadirlo a la Apple Store, este es analizado y examinado. Si supera los tests, será cifrado y firmado, complicando que se haga ingeniería inversa sobre el.

Para descifrarlo tan solo hay que ejecutarlo y con gdb se vuelca la memoria del proceso. Tal y como se haría genéricamente para desempacar un binario en otra plataforma.

Antes de hacer esto, es recomendable que se conozca un mínimo la estructura de un binario Match-O, que en muy grandes rasgos se representa en este gráfico:
  • El fichero contiene una cabecera donde se identifican distintos aspectos como si es fat o en la arquitectura en la que corre. 
  • Tras la cabecera se encuentran los comandos, en los que se definen otras características como la localización de la tabla de símbolos, o los nombres de las librerías compartidas que son importadas en su ejecución.
  • Finalmente los datos que son divididos en segmentos y estos en secciones. Los dos segmentos más importantes son:
    • __TEXT, donde se encuentra el código de la aplicación y otros datos de solo lectura y 
    • __DATA, donde la aplicación podrá escribir e intercambiar datos.
Volviendo al binario, para comprobar si está cifrado se puede consultar si el flag "cryptid" del comando LC_ENCRYPTION_INFO es igual a 1, además de otros valores como el tamaño del bloque cifrado "cryptsize"

Con la herramienta otool se obtienen estos valores:

iPhone:~ root#  otool -l /private/var/mobile/Applications/58ED43CF-0D53-4DDC-864C-7F34D34E059C/StupidZombiesDLX.app/StupidZombiesDLX | grep crypt
 cryptoff  8192
 cryptsize 10133504
 cryptid   1

Como se va a descifrar el binario, hay que cambiar el valor de cryptid a 0, para esto es necesario parchearlo modificando la cadena del comando LC_ENCRYPT_INFO, que contiene los valores: 0000002100000014......................01 por 0000002100000014......................00, donde los puntos representan valores (11) que pueden variar.

La forma más sencilla de cambiar este byte es copiando el binario con DiskAid a la estación de trabajo para usar editor hexadecimal, buscar por la cadena hexadecimal 0000002100000014, contar 11 bytes más y modificar el 01 por 00. Guardar y dejar el fichero en el iPhone en un fichero temporal.


Otra opción es leer la cabecera del fichero en hexadecimal, hacer la modificación y  posteriormente guardarlo en un fichero. Esto se puede hacer con estos dos comandos dentro del teléfono:

iPhone:/tmp root# hex=`dd bs=4096 count=1 if=/private/var/mobile/Applications/58ED43CF-0D53-4DDC-864C-7F34D34E059C/StupidZombiesDLX.app/StupidZombiesDLX 2>/dev/null| od -A n -t x1 -v  | tr -d ' ','\n' | sed -e 's|0000002100000014\(.\{22\}\)01|0000002100000014\100|' | sed -e 's|\(..\)|\\\\x\1|g'`
iPhone:/tmp root# echo -ne "$hex" > /tmp/header.hex

Se verifica que cryptid ahora es igual a 0:

iPhone:/tmp root# otool -l /tmp/header.hex | grep -i crypt
          cmd LC_ENCRYPTION_INFO
 cryptoff  8192 (past end of file)
 cryptsize 10133504 (past end of file)
 cryptid   0

WIN!

Si aun no te has cansado, continuamos la semana que viene con las instrucciones necesarias para el volcado final.
Leer más...

26 enero 2012

Graves vulnerabilidades en Wordpress 3.3.1 y anteriores

Jonathan Claudius, miembro del equipo de seguridad SpiderLabs perteneciente a la compañía Trustwave, ha publicado una nota de seguridad (o advisory) en la que presenta graves vulnerabilidades que afectan al gestor de contenidos Wordpress, para versiones 3.3.1 y anteriores.

Entre las vulnerabilidades tenemos Cross-Site Scriptings persistentes, Cross-Site Scriptings no persistentes ejecución de código PHP, fuga de información sensible de la configuración de la base de datos MySQL, ya que se permiten hacer consultas para averiguar el usuario y la contraseña sin tener límite de intentos. Todo esto es posible gracias al fichero de configuración de la instalación setup-config.php, que permite la instalación de Wordpress en bases de datos MySQL tanto locales como remotas. Si bien este script no puede ejecutarse si no se posee un usuario y contraseña válidos para el servidor MySQL...¿qué pasaría si configuráramos el Wordpress para que utilizase una base de datos propia, en vez de la original del servidor? Pues que a partir de ahí, "estamos vendidos".

Todo esto se ve claramente en el proceso descrito en el advisory, en el cual se presentan pruebas de concepto para las peticiones necesarias, y como aprovecharse de las vulnerabilidades encontradas para engañar a la instalación para que use nuestra base de datos, en vez de la original. Una vez el gestor de contenidos tiene configurada la base de datos para que conecte con una que hayamos alojado en un sitio accesible, podríamos inyectar código PHP mediante el editor de Temas incluído en Wordpress, o incluir código Javascript en el contenido o páginas del sitio, consiguiendo un Cross-Site Scripting persistente.

En la prueba de concepto, se detallan los siguientes pasos necesarios para el compromiso de un sistema Wordpress:

1) Configurar una base de datos MySQL en una dirección IP a la que tengamos acceso, y se tenga acceso desde el exterior. A esta base de datos es a la que apuntaremos para que se utilice como principal.

2) Peticiones contra el script vulnerable, "setup-config.php", modificando parámetros y valores de las peticiones POST (hacia setup-config.php) y GET (se llama a install.php para que realice la instalación) necesarias que configuren el Wordpress para conectar con nuestra base de datos.

3) Una vez se ha instalado el sistema Wordpress, se pueden realizar los dos tipos de ataques:
3.a) Ejecución de código PHP: Tras completar la instalación, se accede al editor de temas del sitio, y se modifica cualquiera de las plantillas para incluir código PHP, que se ejecutará al acceder a cualquier página construída con dichas plantillas (por ejemplo, y como se muestra en la prueba de concepto, la correspondiente con el aviso de página no encontrada, el 404.php)

3.b) Cross-Site Scripting persistente: Petición en la base de datos (que recordemos, tenemos el control por ser directamente nuestra) para actualizar contenido del blog e incluir una cadena de texto JavaScript.

Tenéis más información sobre estas acciones, además de los Cross-Site Scriptings no persistentes y la posible fuga de información de usuario y contraseña de MySQL realizando fuerza bruta, en la nota de seguridad TWSL2012-002 de Trustware

Y para acabar, vamos con la respuesta por parte del equipo de Wordpress, cuando se les notificó estos problemas: "Damos prioridad a tener una mejor experiencia del usuario en el proceso de instalación. No es muy corriente que un usuario se encuentra con el problema de instalar una copia de Wordpress y no finalizar el proceso de configuración de la instalación de forma inmediata. Las posibilidades de explotar dicha vulnerabilidad son muy pequeñas."

Todos más tranquilos, ¿verdad? Menos mal que seguro que no nos encontramos en ningún sitio un Wordpress cuyos archivos han sido subidos, y todavía no han comenzado la instalación.

Leer más...

25 enero 2012

Seguridad en aplicaciones IOS, Parte I

Después de un tiempo perdido en el espacio dedicando todo mi tiempo y esfuerzo a las auditorias en entornos móviles de varios clientes, vuelvo para ver un tema que hemos tratado poco: la seguridad de aplicaciones en iPhone.

En esta primera serie de entradas voy a explicar el caso más sencillo para hacer una auditoria de caja negra sobre la aplicación, ya que con la aparición del iPhone 3GS y la versión 4.3 de  IOS esta tarea se complica un poco más.

Para seguir este mini tutorial básico, se necesita disponer de un iPhone jailbreakeado con los siguientes paquetes de cydia instalados: OpenSSH, adv-cmds, Erica Utils, Darwin CC Tools, ldone, Gawk, developer-cmds, odcctools y com.ericasadun.utilities, opcionalmente: sqlite3, syslogd, class dump y tcpdump.

Si además vuestro terminal tiene IOS 5, deberéis descargar esta versión del debugger GDB y almacenarla en el directorio /usr/bin. Si por el contrario es inferior, se puede instalar el paquete GNU Debbuger de cydia.

En cuanto a la estación de trabajo, es recomendable tener un editor hexadecimal, un cliente de SSH y una aplicación que permita acceder al directorio root del sistema de ficheros del teléfono, como DiskAid o iFunBox. No vamos a entrar en detalles de cómo se instala todo esto, en casi todas es "next, next, finish" y poco más. Es importante que seamos capaces de hacer un SSH al móvil.

Una vez listos, se procede a buscar una aplicación candidata. Como se ha contado anteriormente, de momento será la más sencilla.

Existen dos complicaciones "nativas", es decir, sin contar con que el desarrollador haya incluido ninguna protección adicional.  La primera viene a raíz del nacimiento del iPhone 3GS, donde cambian el procesador de un ARMv6 a ARMv7 y esta modificación requiere que los binarios  Match-O pasen de ser sencillos a binarios fat, lo que significa que  que incluyen juegos de instrucciones para varios procesadores.

La siguiente complicación es la actualización a IOS 4.3, donde se incluye  una característica de seguridad ya común en otros sistemas operativos: ASLR (address space layout randomization). Aunque su implantación es parcial si la aplicación no es compilada con PIE (position-independent executable).

Este primer experimento se hará con un binario que no sea fat y sin soporte completo de ASLR. La experiencia dice que encontrar binarios simples es complicado, pero que no tengan el soporte completo  es bastante sencillo. ¡Vamos a buscar una!

Las aplicaciones se encuentran en unos directorios llamados "bundles" y su ruta es  /var/mobile/Applications/*/*.app/, dentro de cada uno de estos directorios están los recursos necesarios para su funcionamiento.

Cada aplicación almacena información en un archivo del tipo property list, llamado "Info.plist"  que puede ser XML o binario y que se consulta con la herramienta de comandos plutil, incluido en el paquete com.ericasadun.utilities o con un simple editor de textos.

Con plutil -key se consultan los valores que dan información sobre la aplicación, algunas claves útiles son:
  • CFBundleExecutable: nombre del ejecutable.
  • CFBundleDisplayName: nombre que se muestra de la aplicación.
  • CFBundleName: nombre de la aplicación.
  • CFBundleVersion: versión de la aplicación.
  • CFBundleShortVersionString: versión corta de la aplicación.
  • MinimumOSVersion: versión de IOS necesaria.
  • UIRequiredDeviceCapabilities: requerimientos hardware del dispositivo, como armv7, o acelerometro, teléfono, wifi, etcétera.
  • UIDeviceFamily: si devuelve 1 es software para iPad si devuelve un 2, es compatible con iPad e iPhone.
Y también el archivo plist "iTunesMetadata.plist":
  • itemName: nombre de la aplicación en iTunes.
  • artistName: nombre de la compañía que ha creado el software.
Por ejemplo, de Waze se sacan estos datos:

iPhone:~ root# plutil -key CFBundleExecutable /private/var/mobile/Applications/C3178EAC-0E19-43A7-A92C-994438E59835/Waze.app/Info.plist
Waze
iPhone:~ root# plutil -key MinimumOSVersion /private/var/mobile/Applications/C3178EAC-0E19-43A7-A92C-994438E59835/Waze.app/Info.plist
4.0
iPhone:~ root# plutil -key UIDeviceFamily /private/var/mobile/Applications/C3178EAC-0E19-43A7-A92C-994438E59835/Waze.app/Info.plist

(
    1,

    2
)

Ahora se muestra que binarios son fat y cuales no dentro de los que tenemos instalados para hacer la prueba. La forma más rápida es utilizar el comando "file", que comprobará la cabecera del fichero y si comienza con el magic "cafebabe" .

iPhone:~ root# IFS='
'
iPhone:~ root#  for i in `ls -d /var/mobile/Applications/*/*.app 2> /dev/null | sort -f -t \/ -k 6` ; do b=`plutil -key CFBundleExecutable $i/Info.plist`; file $i/$b; done

/var/mobile/Applications/B78EB987-6D05-4B5A-8C15-053565934EBA/Twitter.app//Twitter: Mach-O fat file with 2 architectures
/var/mobile/Applications/9729C704-D0FA-47A0-82D0-D9528688A61D/Viber.app//Viber: Mach-O fat file with 2 architectures
/var/mobile/Applications/C3178EAC-0E19-43A7-A92C-994438E59835/Waze.app//Waze: Mach-O fat file with 2 architectures
/var/mobile/Applications/F6CF4CAE-1B55-4516-9CDF-98BCBFE72E37/Rapid.app//Rapid: Mach-O executable acorn

Aunque también se puede sacar con un simple "dd" que lea los primeros bytes y "od" para convertirlos a hexadecimal, si devuelve el magic "ca fe ba be", tenemos un fat binary:


iPhone:~ root# dd bs=4 count=1 skip=0 if="/var/mobile/Applications/C3178EAC-0E19-43A7-A92C-994438E59835/Waze.app//Waze" 2> /dev/null | od -A n -t x1 -v | grep "ca fe ba be"
 ca fe ba be
iPhone:~ root# dd bs=4 count=1 skip=0 if="/var/mobile/Applications/F6CF4CAE-1B55-4516-9CDF-98BCBFE72E37/Rapid.app//Rapid" 2> /dev/null | od -A n -t x1 -v | grep "ca fe ba be"
iPhone:~ root#

El soporte ASLR completo, es decir, si se ha compilado con PIE, se consulta de forma similar, buscando el hexadecimal 20 en la posición del byte 26 del binario:

iPhone:~ root# dd bs=1 count=1 skip=26 if="/var/mobile/Applications/F6CF4CAE-1B55-4516-9CDF-98BCBFE72E37/Rapid.app//Rapid" 2> /dev/null | od -A n -t u -v
          0
iPhone:~ root# dd bs=1 count=1 skip=26 if=/private/var/stash/Applications/MobileSafari.app/MobileSafari 2>/dev/null | od -A n -t x1 -v
          20

La herramienta "otool" usada para trabajar con binarios Match-O, también puede facilitar esta información, identificando el flag "PIE" al final de la línea.

iPhone:~ root# otool -hv /private/var/stash/Applications/MobileSafari.app/MobileSafari

/private/var/stash/Applications/MobileSafari.app/MobileSafari:
Mach header
      magic cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
   MH_MAGIC     ARM          9  0x00     EXECUTE    43       5004   NOUNDEFS DYLDLINK TWOLEVEL PIE

¡¡Y todo esto solo para identificar una aplicación!! Bueno, realmente con este ejercicio se han visto muchas otras cosas.

Continuaremos muy pronto en las siguientes partes.


Leer más...

24 enero 2012

Unas NAS algo peligrosas

Hace unos años, la empresa LaCie, cuyos discos duros extraíbles podéis encontrar en cualquier centro comercial, comenzó a vender NAS “domesticas” para aquellos que necesitan suficiente espacio para sus fotos, películas, etc. o incluso para PYMES que requieran de espacio para gran cantidad de datos.

Estos modelos de NAS, conectados mediante RJ45 al router, es en muchos casos accesible desde internet para ofrecer espacio a los amigos, o bien poder entrar en la NAS y visualizar archivos o documentos desde el trabajo.

Hasta aquí todo normal, ¿no?


El problema viene, cuando este tipo de dispositivos, por defecto permite la conexión mediante HTTP y FTP de un usuario anónimo. ¿Puede entonces cualquier persona visualizar los documentos de mi empresa en la NAS? Si, y también editarlos o borrarlos.

Hace unos meses, avisé a un CERT de la existencia de una LaCie BIG5 expuesta que pertenecía a una cadena de televisión local. Probé a entrar como anonymous, y BINGO. Pude comprobar como tenían establecidas distintas carpetas con las películas, series, telenovelas y dibujos animados o reportajes de forma bastante ordenada y con una calidad asombrosa.

También pude observar como había acceso a modificar la “mosca” o logotipo de la cadena, así como con las “cortinillas” que te decían que iban a publicidad y que volvían en cuestión de minutos.

El mayor de los problemas no era poderte descargar parte de su programación. Sino que tenía en mi mano el poder sustituir videos que iban a entrar en el informativo del día por un video gracioso de Youtube o poner el logo de Anonymous o Rooted como la “mosca”. ¿A quién no le gusta la televisión a la carta?

Desde Shodan podéis vosotros mismos comprobar la cantidad de dispositivos que tienen permitido el uso “anónimo”.


Algo parecido sucede también con algunos modelos de NAS de la compañía NetAPP, responsable de soluciones para grandes empresas. Traen un panel de administración (/na_admin) con un usuario por defecto root sin password. Con una sencilla búsqueda, puedes entrar a los ficheros de cualquier gran empresa o universidad, que las utilizan mucho.

Accediendo al panel, no podremos acceder a los datos de forma directa, pero si modificar propiedades de la NAS y poder hacer un mirror en cualquier servidor externo, donde ya si podremos analizar los datos.


Por lo que vemos, queda demostrado que a pesar de todas las noticias que vemos diariamente, relacionadas sobre el robo de información, hacking y demás, no es suficiente ni mucho menos. Todavía hay gente que tras comprar o contratar unos sistemas de almacenamiento, los conectan directamente sin tan siquiera modificar la contraseña que viene por defecto.

-----------------------------------------

Contribución por Omar Benbouazza Villa
Leer más...

23 enero 2012

Construyendo un rack con una estantería del IKEA


A lo largo de mi vida he paseado por muchos Centros de Procesos de Datos (de ahora en adelante, CPDs). Cuando era más joven se trataba de enrrackar y configurar alguna máquina; posteriormente, me tocaba ir a analizar algo que "no tenía solución", y últimamente me toca visitar algún que otro CPD con otros fines, más relacionados con asesoría y auditoría.

En los más profesionales, todo está como en las películas, con un suelo técnico, racks cerrados con llave, bien refrigerados y poblados de servidores de diversas marcas, así como dispositivos de comunicaciones y/o de seguridad, patch panels, diferentes tomas de corriente, etc,…

Los armarios de servidores o racks, cuestan un dinero más que interesante, y por ello se trata de intentar optimizar el espacio lo mejor posible, para que quepa el mayor número de máquinas de forma segura y refrigerada, pudiendo efectuar una reparación en una de las máquinas de forma puntual, sin que afecte a todas las demás. Asimismo, se suele incluir un switch de monitores y teclados (y hasta algún ratón para aquellas basadas en Windows), al que enchufar todas las máquinas, multiplexando su salida hacia un único monitor y teclado.

En casa, por muy freak que seas, y aunque dispongas de una habitación para disponer de un laboratorio en el que probar, desarrollar e investigar, desentona un poco el montar un rack de CPD, sin contar con el sobreprecio de un mueble metálico profesional.

Como llevamos unos años en crisis, y como mi parque de máquinas, cacharros y juguetes varios ha ido requiriendo mayores necesidades de espacio que una mesa de escritorio, me fuí de compras al IKEA.

Después de recorrer el establecimiento, con un agobio tremendo de gente, me decidí por la estantería modular "Besta" que además, en su día, estaba de oferta.

Más o menos, las posibilidades de colocación de los estantes a diferentes alturas, permitió que todo lo que necesitaba tuviera su sitio.

Como se puede ver, los servidores y el SAI quedan abajo, la impresora multifunción, un poco más accesible, el monitor y el switch de teclados y monitores a la altura de los ojos (aunque no paso más de 5 minutos delante de ese monitor, a no ser que tenga que hacer un backup frío o una instalación nueva), y más arriba he colocado hace relativamente poco, un equipo de sonido 2.1 que aún no puedo desvelar para qué lo necesito ;D




Destiné la parte superior de mi "rack" al área de comunicaciones. Desde el ONT que me da la conexión a Internet por fibra, el ATA para transformar línea analógica a mi centralita de teléfonos digital con Asterisk, un switch gestionable y un punto de acceso para la red wireless de casa. Además, dispongo de una webcam que apunta a la puerta de casa, funcionando con el programa Motion.   


Para que el necesario teclado, quedara con cierto orden, en el mismo IKEA, en los complementos para Besta, dí con una estructura de rieles que permite incluir un marco que tiene pinta que sirve para colgar pantalones. Con esto, encargué en una tienda de trabajos manuales a medida, un corte de conglomerado con melamina blanca, que encaja perfectamente en la estructura, pudiendo tener ahí el teclado, en una plataforma extraible.


En general, si el armario entero no se va a mover, no es necesario mucho más. Sin embargo, en mi casa, tanto por motivos de limpieza, como de cambios varios que hago en la red, necesito disponer de movilidad para todo el rack. Con unas ruedas que provenían de otro mueble, al que finalmente no se las pusimos, hicimos mi novia y yo, que la estantería Besta y todo lo que hay dentro disponga de una movilidad mucho más cómoda.



Los antiestéticos cables (en mi caso demasiados, entre USB, red, eléctricos, etc,...), van por detrás de la estructura, de la forma más ordenada posible agrupados con los tubos, también del IKEA, evitando en la medida de lo posible, el desorden.



Lo que vais a ver ahora, da una grima tremenda hacerlo con un mueble nuevo, máxime siendo que el panel trasero otorga una importante sustentación a la estantería, pero por algún sitio es necesario sacar los cables. Además se hace imprescindible romper dicho panel para, dotar de agujeros, con fines de  refrigeración y respiración de las máquinas, así como transformadores de corriente de cacharros varios.



Ya sé que no es lo mismo que un rack profesional de los que vemos en los CPDs, pero tengo claro que es mucho más barato, y no desentona "en exceso" con la decoración de una habitación en una casa.

Alguno de vosotros preguntará,.. "Oye Loren, pero la refrigeración de las máquinas en un armario casero no puede ser buena". Mi respuesta es: en invierno está claro que no hay problema, y en verano, de momento tampoco han sufrido un sobrecalentamiento, y eso que están encendidos siempre. Procuro además que el improvisado rack no esté pegado contra la pared y así los agujeros en el panel trasero, permitan la respiración.

Sin embargo, en caso que me diese cuenta de que la temperatura de ambas máquinas subiese, podría monitorizarlo y hacer que saltase el aire acondicionado de esa habitación de forma automática.

Después de la última gran operación del FBI, le voy a pedir al "dueño más gordito de Megaupload", que me venda barato uno de los racks que no van a utilizar durante un tiempo.

Como dice el grupo Facebook, "Si hay que ir a IKEA se va, pero ir para nada estantería"
Leer más...

22 enero 2012

Enlaces de la SECmana - 107


Leer más...

21 enero 2012

Yo estoy aquí para hablar de mi libro.

¿Aun os preguntáis donde está mi libro? Hace ya la friolera de 2 años le prometí a Chema que escribiría un libro sobre hacking/pentesting. Estaba seguro que sería algo fácil y sencillo, al fin y al cabo era lo que llevaba haciendo los últimos 7 años de mi vida durante más de 8 horas al día.

¡Joder! estaba tan seguro que incluso firmé un contrato que he terminado incumpliendo.

Empecé con mucha fuerza un capítulo sobre búsqueda de información, llené más de 70 páginas y parecía que jamás terminaría y eso solo debería ser el 15% del total.

Rehíce el índice varias veces y pensé mucho como no redactar  otro tostón que acabase en la estantería o como referencia de algún curso.

Escribí otro par de capítulos tratando de ser el Arturo Pérez Reverte del hacking, narrando todo en primera persona y en modo aventura. Pero para escribir como Arturo Pérez Reverte hay que apellidarse Pérez Reverte y tener de nombre Arturo. Parecía que el contenido técnico quedaba escondido entre basura mal escrita por un blogger.

Volví a la carga con lo que comencé inicialmente, algo así como una memoria técnica de universidad, metodología pura, tratando de incluir contenidos prácticos, útiles y relevantes. Mezclando lo que cuentan en el curso de SANS de Penetration Testing, con el CEH y removiéndolo todo en el cubo de mi experiencia. No terminaba de cuajar. Donde trataba de aportar quedaba descafeinado y diluido. Cada vez que releo lo que escribí, cambio 3 de cada 4 palabras de un párrafo y puedo pasarme así la vida entera.

Según pasa el tiempo me llegan correos, comentarios en el blog o tweets preguntando por el libro. Pero el libro no está hecho y parece que nunca lo estará. Lo que me genera cierto nivel de ansiedad e inquietud por las expectativas que tendrán aquellos que lo solicitan.

¿De verdad puedo escribir un libro contando algo que le interese a alguien? o acabaré repitiendo lo mismo que otros escribieron antes una y otra vez.

He revisado algunos  títulos que hay actualmente publicados sobre la matería, como Dissecting The Hack The F0rb1dd3n Network, Professional Penetration Testing, Hacking For Dummies o The Basics of Hacking and Penetration Testing,  por mencionar alguno.¿Qué pinto rehaciendo la rueda? No me gusta la idea.

Menos alentador es ir leyendo todos los que pública la editorial de Informatica64, con la máxima excelencia y calidad técnica. ¿Estaré a esa altura?

Tener por objetivo escribir un libro que yo mismo recomiende a alguien para iniciarse, avanzar o que piense que será prestado entre amigos, es un objetivo demasiado ambicioso que no consigo alcanzar.

Por este motivo os pido a todos disculpas y os rogaría que no lo esperéis, en especial al pobre Chema que ha puesto toda su fe en mí y no he llegado. Si algún día acaba viendo la luz, la verá exactamente como quiero y será algo de lo que pueda sentirme orgulloso.

Leer más...

20 enero 2012

Publicado el listado de ponencias confirmadas para Rooted CON 2012


Acaba de publicarse el primer listado de ponentes y ponencias que se han confirmado para la próxima Rooted CON 2012, que tendrá lugar el 1, 2 y 3 de Marzo de 2012 en el Auditorio de la Fundación Mútua Madrileña en Madrid.

El listado de ponencias y charlas publicado es el siguiente:

  • Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too
  • Chema Alonso y Manu "The Sur" - Owning "bad" guys {and mafia} with Javascript botnets
  • Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch
  • Epsylon - XSSer, the cross site scripting framework
  • Gerardo García Peña - Enfoque práctico a la denegación de servicio
  • Hugo Teso - Inguma 0.5 Red Wagon
  • Jaime Peñalba - Por anunciar
  • José Miguel Esparza y Mikel Gastesi - Ingeniería social en troyanos bancarios: atacando al eslabón más débil
  • Juan Garrido - Corporate Forensics. Saca partido a tu arquitectura
  • Lorenzo Martínez - Welcome to your secure /home, $user
  • Luis Delgado - XMPP, algo más que chat
  • Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us!
  • Pablo San Emeterio - WHF: Windows Hooking Framework
  • Pedro Sánchez - Hospital Central. Historia de una extorsión
  • Raúl Siles - Seguridad de aplicaciones web basadas en el DNIe
  • Ricardo J. Rodríguez - Técnicas automáticas de desempacado con DBI
  • Sebastián Guerrero - Show me your kung-fu!
  • José Picó y David Pérez  - Nuevos escenarios de ataque con estación base falsa
  • Yago Jesús - Applied Cryptography FAILs
El listado no es definitivo, pudiéndose añadir todavía alguna que otra charla más.

Como podéis observar, Security By Default vuelve a estar de nuevo muy presente en el congreso, ya que cuenta con dos ponencias aceptadas para dos de nuestros compañeros: Lorenzo Martínez con su charla "Welcome to your secure /home, $user" y Yago con "Applied Cryptography FAILs". También cuentan con espacio las charlas de asiduos colaboradores de nuestro blog, como son Luis Delgado y Sebastián Guerrero.

Además, y como ya os comentamos anteriormente, Alejandro Ramos dará un lab sobre Iniciación al Pentesting en los RootedLabs, que se celebran como cada año los tres días previos al congreso. De dicho lab ya no quedan plazas disponibles.

¡Ya se acerca la Rooted CON!

Leer más...

Referencias de seguridad en IOS




A partir de la semana que viene voy a publicar algunos artículos sobre seguridad y auditoría de aplicaciones en IOS. De momento y para pasar el fin de semana, os dejo las referencias de obligada lectura.
Leer más...

19 enero 2012

OSX Lion en VMware

Si quieres juguetear un poco con Lion,  la última versión de OSX y no quieres/puedes comprar uno de sus equipos, siempre te quedará la opción de instalarlo nativamente mediante OSX86. Esto supone perder unas cuantas horas de tu vida para terminar llorando porque -ponga aquí su modelo de hardware- no está soportado.

Otra alternativa es utilizar un parche hecho por Donk, del foro insanelymac que habilita VMWare Workstation 8,  Player 4.0 ó incluso ESXi 5.0 para ejecutar este sistema operativo. Seguro que muchos de vosotros ya lo conocíais, pero para mí ha sido todo un descubrimiento.

Una vez instalado VMWare, aplicar el parche es tan sencillo como descargarlo (v102) y ejecutar el procesamiento por lotes "install.cmd" como usuario Administrador:


Lo que añadirá hasta los correspondientes menús a la hora de crear el nuevo sistema:


También he oído que hay sitios ocultos, secretos e ilegales en Internet, donde incluso se puede descargar la imagen ya instalada, lista para ejecutar. Eso sí, ojo con estas imágenes, ya que  muy posiblemente alguna de ellas tenga un ""premio"" de unos cuantos kb extra.


Leer más...

17 enero 2012

GatoVolador VS Ayuntamiento de Elche

GatoVolador es un estudiante de informática que vive en Elche, apasionado de las nuevas tecnologías que, aparte de mantener su blog, ha lanzado iniciativas tan interesantes como 'tencuidado.es' una web que se dedica a denunciar (con un caustico sentido del humor) los tejemanejes de los famosos 'call-tv', espacios de videncia, concursos a través de 905 y demás faunas.

Hace un tiempo, el ayuntamiento de Elche lanzó la web 'visitelche', una web para promocionar el turismo en Elche en la que, a día de hoy, se puede ver un enorme banner con una cuenta atrás para el lanzamiento de la web. 

Hasta aquí, todo correcto, una simple maniobra de marketing para crear un 'hype' generando expectación. 

Estoy seguro que a muchos de vosotros ya se os habrá pasado por la cabeza la posibilidad de que, tal vez, se pueda 'destripar' la web y ver que lo que hay tras ese banner.

Bueno, GatoVolador lo hizo, se puso a curiosear y accedió a lo que será la futura web 'visitelche', además como punto extra, un amigo suyo encontró una vulnerabilidad de tipo XSS que permitía alterar el formato de la web original (alteración NO permanente, sin acceso no autorizado a ningún recurso del sistema y sin modificación de ningún fichero)

Después de publicar un post donde explicaba minuciosamente y con capturas de pantalla el proceso se ha encontrado con que, según diarioinformacion, el Ayuntamiento de Elche 'ha puesto en manos de la Guardia civil el caso' con idea de denunciarle. Mención aparte merecen los adjetivos que aparecen en el 'artículo' del 'periódico': 'pirata informático', 'gente que busca notoriedad'

Personalmente creo que no existe nada punible en la acción, no ha habido ningún daño. Revelar datos aun no públicos que podría haber encontrado cualquier spider, creo que al no existir un acceso no autorizado, es más una negligencia del webmaster. 

Respecto al XSS: ¿Es delito 'explotar' un bug de tipo XSS? A mi me parece que no, ¿qué opináis vosotros?
Leer más...

16 enero 2012

Alarma Visonic Powermax Pro: Un estudio preliminar



Aquellos que seguís este blog, seguramente habréis leido el post sobre cómo, a través del puerto paralelo de un PC, y un circuito hand-made, lograba encender y apagar mi alarma Iridium de Securitas, puenteando los botones del mando a distancia de la misma.

Hace unas semanas recibí una llamada de un comercial de Securitas, que me indicaba, como gracias a un cambio de una normativa, para que una Central de Alarmas pueda avisar a la policía en caso de detección por parte de algún sensor, es necesario que, a partir de no se qué fecha, exista una prueba fotográfica de que están robando en el recinto. Para ello, la solución que me ofrecían, era incluir cámaras, gestionadas por Securitas, que sólo se activan a través de un sensor con la alarma armada.

En general, lo que yo haga en mi casa es cosa mía, y el hecho de tener que vivir con unas cámaras que no gestiono yo (por mucho que respeten mi privacidad) apuntándome en mi propia casa, en modo Gran Hermano, no era algo que me hiciera especial ilusión, haga o no "edredoning".

A partir de ese momento, la seguridad y tranquilidad que suponía para mí, disponer de un sistema conectado a una central de alarmas profesional, dejó de ser una ventaja, por lo que, con la idea de darme de baja del servicio de mantenimiento que la mencionada compañía cobra mensualmente, pensé en reconfigurar la alarma de Securitas (de mi propiedad) para que en vez de hacer una llamada a la central en caso de aviso, lo hiciese a mi teléfono móvil. Recorrí foros y foros en los undergrounds de Internet en los que, incluso instaladores de Securitas (que funcionan como autónomos por cierto), decían que era imposible reconfigurar esa alarma para poder hacer que enviara a otro número, si no es reflasheándola con una aplicacion, privada y celosamente guardada, de Securitas.

Así pues, me dispuse a buscar una alternativa. Conjuntamente con mi amigo Juanjo, dimos con una solución. Una alarma que, mediante una configuración modular, cual estantería de Ikea, permita incluir los sensores necesarios, mandos, teclados, sirenas e interacción con dispositivos domóticos mediante X-10, acceso a un panel mediante un navegador web, etc,… La elegida fue una Visonic PowerMax Pro.


Después de una complicada instalación (no os imaginais la obra de ingeniería que he tenido que hacer para llevar un cable de red hasta donde está la centralita), la alarma ahora ocupa el sitio de la antecesora de Securitas. Sí, efectivamente, como dije antes, tiene cable de red, por tanto hay que configurar una serie de parámetros, como IP, máscara de red y gateway por defecto.

Por ser educado con la alarma, al menos durante los primeros 5 minutos, sólo me conecté al panel de control web para ver su funcionamiento. Dicho panel, quizá no tenga excesiva funcionalidad, aunque al menos permite integrar cámaras wireless, armar la alarma parcial y totalmente, desarmarla, etc,…

La verdad es que este post podría tener kilómetros de longitud explicando (una vez perdido el respeto a la alarma) las travesuras que se le hacen a cualquier cosa con RJ-45, con servicios abiertos y sobre todo un acceso web disponible. Pensaba hacerlo en un post más adelante, aunque aquí podéis ver un análisis inicial bastante interesante sobre los servicios de Powerlink2.

Sin embargo, algo que me llamó mucho la atención, fue que, una vez rellenado los datos de usuario para el acceso web, cada vez que se hace login en dicho panel, la alarma envía un correo a dicha dirección de email, indicando que ha existido un acceso. Esto me resultó raro, puesto que en ningún momento, tuve que indicar los parámetros IP de un servidor SMTP válido con el que la alarma pueda enviar estos correos. Analizando el tráfico saliente de dicha alarma, se observa que en el momento en que se produce un evento se efectúa una petición al puerto 8080 de la IP 212.179.58.186. Se trata de tráfico web en formato XML, del tipo:

[root@Carmen tmp]# tcpdump -n -i br0 host 192.168.52.200
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on br0, link-type EN10MB (Ethernet), capture size 65535 bytes

-snip-

E.....@.@..t..4...4.............P....x..POST /scripts/notify.php HTTP/1.1
Host: 212.179.58.186:8080
Accept: */*
Content-Type: text/xml
User_Agent: persist/1.0
Connection: keep-alive
Content-Length: 541



007890
516
999999

2





0
true






Curiosamente, la IP 212.179.58.186 pertenece a home.visonic.com, y aquí viene lo que más me preocupa, está geolocalizada en Israel.

[root@Carmen tmp]# lookupip.pl 212.179.58.186

Info about IP: 212.179.58.186
========================

Geolocalization
---------------
Country: ISRAEL

Reverse resolution
------------------
212.179.58.186 resolves as: home.visonic.com

WHOIS
-----
address: Petach Tikva 49170 Israel 
descr: BEZEQ-INTERNATIONAL 
e-mail: hostmaster@bezeqint.net 
inetnum: 212.179.58.0 - 212.179.58.255 
netname: BEZEQINT-HOSTING 
role: BEZEQINT HOSTMASTERS TEAM 

Si se sigue analizando el tráfico saliente de la centralita de la alarma, se ve que periódicamente envía paquetes web a dicha IP del tipo:

GET /scripts/update.php?serial=999999&id=power&account=007890&ver_sw=x.y.zz&ver_hw=789&ver_var=1001&upgrade_status=0&configuration_status=0 HTTP/1.1
Host: 212.179.58.186:8080
Accept: */*


Esto da la sensación que indica al fabricante qué versión de firmware tiene la alarma para ver si hay actualizaciones pendientes aplicables.

Buscando información en Internet sobre dicho direccionamiento IP, aparece un completo review de la versión anterior de Powerlink (el dispositivo que permite dotar de conexión TCP/IP al equipo) que podéis ver aquí: http://voksenlia.net/powerlink/

Analizando el tráfico, llegamos a las mismas conclusiones, en las que a ambos nos parece inadmisible que la alarma envíe un trap a una IP externa que se encargue de enviar correos de notificación.

Si alguien logra acceder a los datos almacenados en ese servidor, tendrá los accesos y eventos relevantes de todas las alarmas con interfaz powerlink del fabricante Visonic. Aunque no se guarden, simplemente los logs del servidor web utilizado, un Nginx sobre Fedora, descargado del conocido repositorio EPEL, bastará para ver la interacción de los usuarios de estas alarmas. La verdad es que no me inspira mucha confianza, la privacidad de mis datos, en un fabricante que no se molesta siquiera en quitar la página por defecto del servidor en el que está instalado.

En el caso del enlace que encontré, la versión de Powerlink anterior permitía acceso por telnet a un puerto raruno, con unas credenciales más o menos fáciles de adivinar, y modificando un fichero, se podía evitar que la conexión saliese hacia Internet y montar el sistema de forma local. He probado con mi Powerlink2, y no ha habido manera... todavía.

Así pues como no me hace ninguna gracia que los israelitas estén contando las notificaciones de cuántas veces entro al panel web, y por qué, así como otros eventos… me he ideado una forma para evitar que esto pase.

Cuento con un servidor Proxy HTTP Squid corriendo en la máquina que me da acceso a Internet, aunque en ninguna parte permite la alarma configurar parámetros de red referentes a proxy HTTP. Así que he forzado que el tráfico HTTP saliente desde la IP de la alarma, pase por el proxy de forma transparente.

Para ello, una sencilla regla IPTables que envíe todo el tráfico desde la alarma hacia la IP del fabricante en Israel, al puerto 8080, redirigido a la máquina local, al puerto donde escucha Squid:

/sbin/iptables -t nat -A PREROUTING -p tcp -m tcp  -s 192.168.52.200   -d 212.179.58.186  --dport 8080 -j DNAT --to -destination 192.168.52.254:3128
   
Luego, en la configuración del proxy, en el fichero /etc/squid/squid.conf añadí las líneas:

acl alarma src 192.168.52.200 #IP de la Alarma
acl bad url_regex http://212.179.58.186:8080/scripts/notify.php
http_access deny alarma bad

La solución fue efectiva, puesto que ahora, dejaron de llegarme correos cada vez que entro al panel web, y así lo reflejan los logs de Squid:
 
1326664189.591    180 192.168.52.200 TCP_MISS/200 272 GET http://212.179.58.186:8080/scripts/update.php? - DIRECT/212.179.58.186 text/plain
1326664310.585    208 192.168.52.200 TCP_MISS/200 272 GET http://212.179.58.186:8080/scripts/update.php? - DIRECT/212.179.58.186 text/plain
1326664431.714    186 192.168.52.200 TCP_MISS/200 272 GET http://212.179.58.186:8080/scripts/update.php? - DIRECT/212.179.58.186 text/plain
1326664475.645      0 192.168.52.200 TCP_DENIED/403 3620 POST http://212.179.58.186:8080/scripts/notify.php - NONE/- text/html

Así, me interesa que se descarguen y apliquen actualizaciones, y claramente NO me interesa que los israelitas sepan qué actividad tengo yo con mi alarma. No se lo digo a Securitas, pues menos a los de Visonic.

Me quedan más cosas por hacer con la alarma, como poder activarla y desactivarla por línea de comandos (o desde mi bot Gtalk), supliendo el hackeo directo al mando de la alarma de Securitas. Si os soy sincero, es algo que actualmente ya he logrado hacer, aunque estoy en modo pruebas, por lo que prefiero dejarlo para contároslo en otro post, más adelante.

Al final, el nuevo equipo no resulta precisamente barato, pero he calculado que en unos 10 meses de no pagar mantenimiento a Securitas por el servicio anterior, queda amortizado, por lo que me resulta hasta rentable.

Continuará….

    
Leer más...

15 enero 2012

Enlaces de la SECmana - 106

Leer más...

14 enero 2012

Tails, distribución que preserva tu privacidad y anonimato

Tails ("The Amnesic Incognito Live System") es una distribución linux, basada en Debian de tipo live cd, que se caracteriza por preservar el anonimato y la privacidad del usuario a la hora de navegar por internet o realizar otro tipo de acciones gracias a contener multitud de herramientas que se encargan de ello. 

Surge como la continuación de Incognito, que fue descontinuado en marzo de 2010 por su autor. Existen otros muchos proyectos que pretenden el mismo efecto, como podréis encontrar en la última sección de esta página.

Distribuciones anonimizadoras 
Como otras live cd, la imagen ISO puede ser grabada en CDROM o en un USB, y poder ser arrancada en cualquier sistema. Como os podréis imaginar viendo el logo superior, todo el sistema se apoya del proyecto Tor, "torificando" cualquiera de las comunicaciones que generemos al exterior. Los datos permanecen en la memoria RAM, y por ello cuando salgamos de la livecd, ésta se borrará sin dejar rastros.

Escritorio Tails 0.10
Algunas herramientas del sistema

Herramientas de internet

No existe la perfección en estos temas de la privacidad, y obviamente, al final no dejan de ser un conjunto de herramientas que pueden tener vulnerabilidades y que, justamente, esto comprometa nuestro anonimato pudiéndonos dejar expuestos. Tor NO es invencible y ha quedado patente en multitud de ocasiones.

A principios de enero se informaron de varias vulnerabilidades que afectaban a Tails, principalmente porque diferentes paquetes de la Debian utilizada tenían problemas de seguridad, y como no, el propio proyecto Tor actualiza sus paquetes con bastante frecuencia. Es por ello que actualmente y desde el 4 de enero de 2012, se encuentra la versión 0.10 de Tails disponible para su descarga.

[+] Numerous security holes in Tails 0.9 (tails.boum.org/security)
[+] Tails 0.10 is out (blog.torproject.org)
Leer más...