RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Archive for the ‘ Videos Seguridad ’ Category

rfi

Hace unas 02 semanas aprovechando que no tenía nada importante que hacer me puse a analizar la seguridad de una página web de una empresa peruana, sólo porque quise, ni mas ni menos, sólo me tiré en la cama como una ballena recién varada en la orilla de una playa y comencé mi faena.

Debo reconocer que la página debe haber invertido en un buen diseñador gráfico – que debe haber cobrado un buen dinero dicho sea de paso – pero definitivamente no es un buen programador y ha despilfarrado código PHP sin tener la mas mínima idea de conceptos de seguridad, dando origen a una pelotudez bastante gastada y una épica vulnerabilidad web, RFI.

Si yo fuera el que lo contrató lo cogería del cogote y le pediría un reembolso de mi dinero con algún tipo de subsanación por los posibles daños y perjuicios ocasionados (ojala nadie haya explotado la vulnerabilidad), bueno al verificar la gravedad de la vulnerabilidad mi mirada se quedó clavada en la pantalla y no podía creer todo lo que estaba encontrando, en fin…. si fuera uno de esos disque Anonymous hubiera inventado alguna triquiñuela estúpida para publicar la información allí encontrada o hubiera hecho un defacement de la página web pero…. hacer eso hubiera opacado este post y obviamente yo no pienso igual que esos señores.

Bueno aquí les dejo el video tutorial que realicé sobre Remote File Inclusion, la presentación y recursos utilizados en el video. Saludos.

  • Descargar la presentación: [AQUÍ]
  • Descargar los SCRIPTs utilizados en el video: [AQUÍ] – si usas Windows seguro tu antivirus lo detectará como virus.

Popularity: 35% [?]

Chequen esta conversación que casi siempre se repite cada vez que realizo alguna presentación sobre Ethical Hacking, presten mucha atención:

***********************************
Participante: Hola Omar, esta chevere toda la presentación.
Omar: Hola gracias, que bueno que te este gustando – siempre me he preguntado que pasaría si alguien me dijera lo contrario: “Esta horrible esto”.
Participante: Omar…. tengo una duda…. lo que has hecho en Windows 2003 funciona también en Windows 7?
Omar: Pues si funciona, de hecho cambian algunos detalles pero en esencia es lo mismo. Claro que funciona.
Participante: Ahhhh ok. ¿Y como haría eso? – me suelen decir. 
Omar: No es difícil , utiliza otro exploit, uno que sirva para Windows 7 y eso es todo.
Participante: Una última pregunta …. y que pasaría si:  el servidor a vulnerar tiene un firewall que bloquea todos los puertos, tiene un HIPS, tiene un IPS/IDS delante de ellos, tiene configurado HTTPS (si es que estuviéramos hablando de sniffing o algo parecido), como haríamos en ese caso?
Omar: Pues toca buscar otros caminos,  no siempre se debe hacer lo mismo – eso le termino respondiendo, en realidad algo aturdido después de una pregunta que envolvía 20 o más subpreguntas en realidad.
***********************************

Bueno para realizar ejemplos y pruebas de concepto de Ethical Hacking en conferencias, cada quien tiene su estilo, yo suelo mezclar muchas plataformas – como habrán notado en mis videos – desde Windows XP hasta Android, pero hoy voy a tratar, de alguna manera, responder esa serie de preguntas que comienzan con “Y que pasaría si…?” , hoy vamos a ver como crackear Contraseñas en Windows7, lo vamos a comprar contra la manera de hacerlo en versiones anteriores y finalmente le vamos a poner algo más de diversión complicando un poco el asunto. (que es uno de los sistemas operativos más usados en la actualidad, ya no lo vamos hacer con Windows XP como lo hice en este VIDEOTUTORIAL).

Auditando complejidad de contraseñas en Windows 7
Para obtener acceso a esta versión de sistema operativo, se me ocurre que podemos aprovecharnos de una vulnerabilidad en Internet Explorer, ejecutaremos los siguientes comandos en nuestro Backtrack 5.

1.- Escogemos el exploit y configuramos el payload de conexión reversa.

2

2.-  En la máquina con Windows 7, se debe abrir la URL generada por Metasploit  con Internet Explorer y se abrirá nuestra primera sesión Meterpreter, se puede enmascarar la URL con algún servicio tipo Shorturl.

3

4

3.- Elevamos privilegios tipo “System” y obtenemos la SAM con el listado de usuarios y contraseñas.

7

Ya lo expliqué en el VIDEOTUTORIAL que hice sobre este tema sobre XP pero he colocado flechitas para explicar que es lo que significa cada una de las partes encontradas y que se encuentran separadas por dos puntos ( : ).
Sin embargo hay algo novedoso en Windows 7, algo distinto en comparación de Windows XP y Windows 2003, analicemos con calma lo que ocurre:

  • Todos los LM Hash en Windows 7 son iguales, ¿lo notaron? lo que ocurre es que ya no se usa LM Hash en Windows 7
  • Lo que si cambia son los NTLM Hash y esto es más complejo para obtener las contraseñas debido a que no tiene todas las vulnerabilidades de LM Hash (que fueron explicados en este VIDEOTUTORIAL)

4.- ¿Entonces como hacemos para poder auditar las contraseñas que trabajan con NTLM Hash? Tenemos 02 opciones:

  • Usamos Rainbow Tables especialmente diseñadas para NTLM, las mismas se pueden descargar desde aquí: http://ophcrack.sourceforge.net/tables.php, en este ejemplo se usará el que dice VISTA FREE y pesa 461 MB, hay otros que te permiten obtener contraseñas de mayor complejidad pero esta página los vende.

8

Después de descargado el archivo, lo configuramos para que trabaje con el software OPHCRACK que usa Rainbow Tables y listo, eso es todo, así podremos obtener las contraseñas en texto plano.

IMPORTANTE:
Entre más compleja sea la contraseña, mayor será la Rainbow Tables que necesitemos para obtener la misma en texto plano; hay Rainbow Tables de mas de 134GB pero para esta prueba hemos usado la tabla más simple.

 

10

En la imagen superior podemos observar como se obtuvo las contraseñas más débiles para para ciertos usuarios, las contraseñas que no se pudieron obtener se deben a que tienen una contraseña compleja que requiere de Rainbow Tables más grandes.

 

  • Finalmente, la última manera de obtener la contraseña es a través del análisis ONLINE que existen en ciertas páginas web, por ejemplo en esta:  http://www.md5decrypter.co.uk, aquí es mucho más sencillo pero no siempre podremos encontrar las contraseñas si es que la misma es compleja y no están en la Base de Datos que utiliza la página, sin embargo esta vez hemos tenido suerte y hemos encontrado contraseñas que con la Rainbow Tables no lo hicimos.

9

Conclusiones y recomendaciones para prevenir esto:

  • NTLM usa un algoritmo de hash mucho más potente que LM Hash, por lo que obtener la contraseña es más complejo.
  • Utiliza siempre contraseñas complejas, de más de 8 o 9 caracteres y que contengan mayúsculas, con esto evitarás que tu contraseña pueda ser expuesta.
  • Las Rainbow Tables siguen siendo la mejor opción para obtener las contraseñas de NTLM Hash, sin embargo, se requieren de Rainbow Tables muy grandes para poder tener éxito
  • Finalmente, se recomienda que para auditar la robustez de las contraseñas, se usen los 02 métodos descritos arriba: Rainbow Tables y el análisis ONLINE.

* * * * * * * * * * * * * * * * * * * * *

Popularity: 80% [?]

skype-icon-logoMuchos de nosotros utilizamos Skype para comunicarnos, enviar archivos y realizar videollamadas, algunos lo utilizamos de modo personal y otros a nivel empresarial. El siguiente post ha sido pensado para realizar un análisis forense a un computador donde alguno o algunos usuarios se han conectado a su cuenta de Skype para enviar mensajes y transferir archivos, pudiendo ser esta transferencia una evidencia para algún caso legal.

El video contiene:

  • Análisis de archivos configuración de Skype
  • Análisis de archivos de BD: historial de mensajes recibidos/recibidos, archivos transferidos, listado de contactos y un historial de las llamadas realizadas
  • Conclusiones y recomendaciones

forense

El material utilizado en el video tutorial pueden descargarlo en los siguientes links:

  • Presentación mostrada en el video: [AQUÍ]
  • Software para la revisión de archivos DB – SQLiteAdmin: [AQUÍ]
  • Software de revisión de logs – Skypelogview: [AQUÍ]

- – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – -

VIDEOTUTORIAL EN ESPAÑOL

- – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – -

VIDEOTUTORIAL EN MODO RESUMEN – INGLES

Popularity: 13% [?]

rainbowtablesLas Rainbow Tables son tablas pre-calculadas de contraseñas, ¿Tablas pre-calculadas? Suena atarantador pero en realidad resulta bastante sencillo, la idea es la siguiente:

A alguien se le ocurrió probar todas las posibles combinaciones de posibles contraseñas, ¿Todas? Sí todas, absolutamente todas, a todas las posibles contraseñas se les aplicó el algoritmo de seguridad con el que son protegidos para que no puedan ser visibles en texto plano y el resultado se almacenó en un archivo llamado Rainbow Tables. Ahora lo único que tocaría hacer es obtener mediante alguna técnica la contraseña hasheada, es decir, con el algoritmo aplicado y compararlo contra las Rainbow Tables, esto acelera considerablemente el proceso de búsqueda de una contraseña.

De más esta decir, que es mucho más rápido obtener una contraseña mediante Rainbow Tables que mediante fuerza bruta o mediante un diccionario de palabras y/o contraseñas.

Aquí les comparto algunas cosas para que puedan hacer sus pruebas, de hecho, este es un tema que siempre vienen en los exámenes de CEH, escúchenlo bien, SIEMPRE!

Descargar Rainbow Tables: LM Hash 1 – 7  caracteres [AQUÍ] – Contraseña: www.el-palomo.com
Descargar Software Stake LC5 : [AQUÍ] – Contraseña: www.el-palomo.com

Y sólo por si no les quedo claro como es el proceso de Rainbow tables, yo realicé un video sobre este tema, tengo dos versiones del video: la versión en ingles (un resumen de 07 minutos por si eres apuradito) y la versión en español (con una duración de 30 minutos).

Saludos,

Video en ingles – Resumen de 07 minutos

Video en español – Video completo de 30 minutos

Popularity: 14% [?]

En todas las presentaciones, talleres o cursos que he dictado, he tratado siempre de dar el valor que se merece a la ingeniería social, un gran valor, un valor alto. Pongámoslo de esta esta manera, el objetivo final de un hacker malicioso (cracker) es poder robar o acceder a información confidencial de una organización y para ellos el fin justifica los medios, ellos no repararán en el método para poder hacerse de información; si tenemos esto presente la manera más fácil de poder de llegar al objetivo es atacar aquello que es más vulnerable, aquello que tiene emociones y sentimientos (las computadoras no las tienen), atacar aquello que no siempre actúa de manera racional, el eslabón más débil de la cadena de seguridad, LAS PERSONAS.

Hoy voy a tratarles de mostrar como aprovechas las vulnerabilidades tecnológicas (software) combinado con la ingeniería social; ambos me parecen un arma muy fuerte de conseguir acceso no autorizado. Antes de comenzar sólo para aquellos que aún no están familiarizados con el término: Ingeniería Social.

¿Cómo se puede definir la ingeniería social?

Nadie tiene todavía una definición que haya sido aceptada de manera estandarizada, la Wikipedia lo define como “ ….. la práctica de obtener información a través de usuarios legítimos…… unas técnicas que pueden usar ciertas personas, tales como investigadores privados, criminales, delincuentes computaciones para obtener acceso o privilegios en sistemas de información….. ”, otros lo definen como “conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros”, ambas definiciones me parecen correctas sin embargo ambas también, por lo menos a mí, me parecen incompletas y hasta podría decir que son complementarias.

Me voy animar a ensayar una definición de ingeniería social en una especie de versión “beta” que seguramente puedo definir mejor en otro momento y donde todos los lectores de este blog pueden colaborar y hacer criticas constructivas, la ingeniería social se puede definir como:

“El conjunto de técnicas psicológicas y habilidades sociales que realizan un estudio del comportamiento de las personas en el normal funcionamiento de un proceso, esto realizado en un tiempo prudencial hasta comprender su funcionamiento y las debilidades de seguridad (tecnológicas y de personas) que se encuentran presentes en la misma, con el objetivo de explotar dichas vulnerabilidades (de las personas y del proceso) y acceder a información no autorizada o privilegiada de terceros ”

Omar Palomino H.
El-palomo.com, 2012

Realizando ingeniería social con la ayuda de Adobe Acrobat Reader

Vamos a lo importante de este post, Adobe Acrobat Reader ha sido y sigue siendo el lector de archivos PDF más usado a nivel empresarial y sospecho que también es el más usado por aquellas personas cuyos conocimientos informáticos no han advertido todavía que existen mejores alternativas en cuanto a performance y seguridad de información. Basados en esto y del estudio que se debe haber realizado en un proceso de ingeniería social, vamos a suponer el siguiente escenario:

  • Todas las personas de la organización utilizan Adobe Acrobat Reader para revisar los archivos PDF.
  • He notado que la organización tiene cerca de 800 computadoras y el proceso de actualización de Adobe Acrobat Reader sólo se realiza cuando se formatea la misma.
  • También he notado que muchas personas no cierran las puertas de sus oficinas durante el horario de almuerzo y que la secretarias suelen dejar documentos o notas en los escritorios de los colaboradores de la organización en cualquier momento del día
  • Finalmente, he evaluado que la hora más fácil de acceder al edificio de la organización es entre la 13:00 horas y las 13:15 horas, debido a que un número importante de personas entra y sale del edificio por la hora de almuerzo, haciendo imposible el control de personas que ingresan y salen de las instalaciones.
  • Otros detalles que hacen de la ingeniería social todo un arte.

Ahora que todas estas premisas están planteadas, vamos a utilizar Metasploit, explotar la vulnerabilidad presente en Adobe Acrobat Reader entre las versiones 8.2.4.- 9.3.4 y aprovechar un tema sensible como la renovación de contrato del colaborador.

Pueden descargar la presentación del video: [AQUÍ]

ie_full_1_flecha

ie_full_2_flecha

 

**********************************************************

Ahora suelo hacer también un resumen del video en inglés para aquellas personas que quieran ver sólo lo más importante del video completo:

Popularity: 13% [?]