RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Posts Tagged ‘ hack ’

portada

 

Realizar hacking es más fácil de lo que parece o al menos eso es lo que trato de hacer parecer con este blog y hago lo propio cada vez que dicto capacitaciones en diversas empresas. Lo cierto es que lo único que necesitamos muchas veces es tan sólo un momento de lucidez, un momento de espiración, un poco de alcohol y dejar que las ideas fluyan a la buena o a la mala (cuando el cliente nos mete presión peor que Diego Godín cuando defiende a su selección) .

Después de una semana de agonía donde vi caer una vez mas a la selección peruana por las clasificatorias Rusia 2018, he decidido escribir sobre unas de las técnicas que suelo utilizar cuando nos solicitan realizar pruebas de Ingeniería Social, sólo necesitamos mezclar algunas técnicas del tipo spear phishing y obtendremos resultados muy interesantes. Vamos a utilizar un programa que todos suelen utilizar, el estúpido y sensual EXCEL.

¿Cómo lo vamos hacer?

  1. Primero, la idea es  utilizar Ingeniería Social para esto, hay que hacer que nuestro archivo Excel llegue a las manos de nuestra amigo víctima y que sea lo suficientemente creíble para que pueda ser abierta (aquí esta el ingenio y el verdadero trabajo).
  2. Una vez que nuestro causa víctima haya abierto el archivo, todo cae por su peso, producto de la ingenuidad, de la estupidez confianza que tienen las personas para ejecutar MACROS en los archivos Excel. Hay que admitirlo, a las personas les gusta Excel, al diablo con las Bases de Datos Oracle, MySQL, etc; la mejora base de datos para el común de los mortales un archivo XLS.
  3. El archivo Excel contiene una pequeña encuesta pero detrás de esto se ejecuta una MACRO muy linda, la macro hace lo siguiente:
    1. Crea unos archivos tipo LOGS en el directorio D:\ del computador, estos archivos sólo los utilizo como evidencia de que se puede ejecutar cualquier comando.
    2. La MACRO ejecuta comandos FTP y realiza una conexión a un servidor externo en Internet y envía archivos hacia un lugar lejano, muy lejano.
    3. Finalmente, la MACRO buscar archivos con una extensión específica, para la prueba de concepto (POC) sólo busca archivos PDF en el directorio D:\ ¿quieren algo más sofisticado? pues esfuércense un poquito.

  4. Finalmente, aparece un mensaje de agradecimiento indicando que han enviado los datos solicitados para la encuesta. A veces hasta te nuestro súper amigo víctima envía un correo indicando que ya respondió la encuesta y que merece un ascenso por ser tan proactivo.

Les dejo una imagen de la encuesta que se me ocurrió para el evento de ISACA del año 2015, cuando dabas CLIC en el botoncito “Enviar Encuesta” has sido OWNEADO.

2

 

Dejen volar su imaginación: algunas variantes interesantes

1. Que tal si …. obtenemos las contraseñas de las redes Wireless que almacenan los computadores.

Se me ocurre que en vez de ejecutar un simple IPCONFIG como en el ejemplo anterior, ejecutamos un comando para obtener las contraseñas en texto claro de las redes inalámbricas almacenadas en el computadores de nuestra víctima.

3

 

Y ya está, no necesitamos hacer mucho esfuerzo para obtener la contraseña de la red inalámbrica, además,  imaginemos un hacker un poco más interesado y preocupado en poder obtener información seguro que ya realizó algo de wardriving previo al envío del archivo Excel. Aquí puedes aprender como realizar wardriving de manera rápida y sencilla [AQUÍ].

 

2. Que tal si…. ejecutamos comandos interesantes

Y finalmente, se me ocurren ejecutar comandos interesantes para obtener información del computador de una organización y que puede servirnos para ir escalando privilegios en otros computadores de la organización, a continuación alguno de los comandos que podríamos utilizar:

  1. Net user: Para obtener los usuarios locales del sistema operativo o para agregar usuarios.
  2. Net localgroup Administradores [Administrators]: Para obtener los usuarios que pertenecen al grupo de Administradores
  3. Arp –a: Para obtener el listado de direcciones IP con las que ha estado en comunicación el computador.
  4. Netsh advfirewall firewall show rule name=all: Para obtener las reglas del firewall del computador.
  5. dir /s/b  D:\*.pdf: Para buscar archivos PDF en el directorio D:\ del computador de manera recurrente.
  6. Lo que sea fruto de tu imaginación.

4

 

¿Cómo prevenimos este tipo de ataques?

  1. Si nos encontramos en un dominio, es decir, nuestra computadora se encuentra attachada a un Active Directory, podemos configurar una GPO que deshabilite la ejecución de Macros.

    5
    Nota: Debes deshabilitar las macros para programa de Office, es decir, deshabilitar para Microsoft Word, Microsoft Excel, Microsoft Power Point, etc. Los excel son los mas peligrosos por lo general porque son los mas comunes.

    Nota2: Hay forma de sacarle la vuelta a la aplicación a la aplicación de la política del AD, toca guardar el archivo Excel en la Trusted Location, que son directorios donde la GPO no aplica. Absurdo por todos lados.

    7

  2. En general, no me da ninguna confianza ejecutar ningún archivo que contiene una MACRO. El mensaje de advertencia es tan grande que desanima a cualquiera abrir un archivo de este tipo. No lo abras!!

6

 

Listo señores, el resto de lo que pueden hacer con Excel se los dejo a su imaginación. Nos vemos y happy hacking!! wq!

 

************************************************************

Popularity: 12% [?]

Si hay algo que no logro comprender todavía en esta vida es esa estúpida pregunta que me suelen hacer cada vez que menciono el “humilde” oficio al que me dedico, las preguntas varían tanto como entre tomar una Coca-Cola y una Pepsi con los ojos cerrados y es que las estadísticas indican que tod@s siempre terminarán haciéndome tarde o temprano (más temprano que tarde) la misma cojuda pregunta: “¿entonces…. me puedes hackear un facebook?” o algunos más osados todavía me preguntan: “¿me puedes enseñar a hackear un facebook….?”

Digamos que las conversaciones suelen ser bastante escuetas y cada vez que me hacen la trillada pregunta: “¿y a que te dedicas?” ya empiezo a sospechar en que terminará la conversación, por lo general suelo decir soy Ing. de Sistemas para ahorrar palabras y explicaciones insulsas pero nunca faltan los  preguntones, los curiosos, los escarbadores que insisten para saber el detalle de mis actividades cotidianas y como ya les conté, casi siempre termina en la misma pregunta de siempre, es decir, tratando de ultrajar sin piedad el Facebook de una insospechada víctima.

Aquí alguna de mis colecciones que pronto espero colocar en una sección de fotos del Facebook llamada “El Muro de la Fama”.

 

27 28

2014-11-23_09-36-38

2014-11-23_09-39-09

2014-11-23_09-39-28

2014-11-23_09-52-10

 

Sólo tengo una curiosidad adicional, ¿el escenario se repetirá para todas los profesiones?, o sea….. nadie va por la vida pidiéndole a un Ing. Civil que le construya un edificio de cinco pisos cada vez que menciona su profesión, tampoco recuerdo haber escuchado  que desafíen a un actor que estalle en llanto de un momento a otro para recién creerle que es un actor profesional, pffff bobadas everywhere. Ahora si iniciemos con la seguridad.

 

Hackeando Routers hasta llegar al Facebook

Como siempre este blog tiene como objetivo dos (02) cosas, primero aprender a protegernos y segundo conocer las técnicas que utilizan los “delincuentes informáticos” para realizar ataques, como ya se habrán dado cuenta ambas cosas están muy ligadas y no se puede hacer ninguna de las dos cosas por separado.

Hoy vamos aprender como se realizan los ataques masivos a routers, cómo se cambian la configuración de los mismos y como se roban masivamente contraseñas de la tan famosa red social “Facebook”, voy a dividir el post en varias secciones para que quede lo mejor explicado este asunto. Bueno, comenzamos de una vez.

 

1. NMap y la identificación de Routers

Nos vamos a centrar en este post en Routers del tipo Zyxel y para hacer esto necesitamos poder identificarlos y para eso vamos a utilizar la mejor herramienta de todas, NMap por supuesto.  Sólo un detalle adicional, vamos a utilizar NMap junto con Python, de pronto no todos los saben que existe un package que permite trabajar con NMap desde Python y esto es realmente alucinante porque permite realizar conexiones a Bases de Datos, automatizar la identificación de puertos, tabularlos, etc. Así que primero vamos a instalarlo y luego vamos a utilizarlo para escanear nuestro router doméstico.

1

 

Con el script que muestro abajo, lo que hacemos es escanear con NMap nuestro router local, es decir, el router que tiene como dirección IP 192.168.1.1. Ahora… es normal que la primera vez que alguien utilice Python con NMap se maree, especialmente porque el resultado parece no tener una estructura organizada como resultado pero se equivocan, primero miren la imagen del resultado y luego la imagen de la estructura que me he tomado la molestia de hacer para que sea de fácil entendimiento para todos mis lectores Smile.

 

2

 

3

Popularity: 36% [?]

Yo sé, yo sé, lo admito …. han pasado varios meses desde que escribí mi último post y sólo puedo excusarme en que he tenido muchas cosas que hacer:

  • La Maestría, que absorbe gran parte de mi tiempo
  • Los cursos de seguridad dictados, he dictado 03 cursos que hicieron que llegara muy tarde a mi casa
  • Y finalmente….. el trabajo de todos los días.

Bueno, lejos de ser una excusa valida, sólo me queda retomar la actividad del blog. Me alegra mucho cuando me encuentro con personas que me dicen que me siguen desde la primera vez que expuse en LimaHack (allá por el 2011) y que hasta ahora siguen mis charlas hasta el LimaHack 2012, muchas gracias a todos.

La presentación LimaHack 2012

Como se los prometí a todas las personas que estuvieron en mi charla y se me acercaron al finalizar la misma, aquí les dejo la presentación del evento.

Evento: LimaHack 2012
Fecha: 03/11/2012
Expositor: Omar Palomino H. (este pechito, aunque ahora todo el mundo le dice “EL Palomo”)
Tema: Android Mobile Hacking
Recursos en la web (el APK y su funcionamiento): http://www.el-palomo.com/limahack/README-elpalomo_limahack.html

Resumen de la presentación:

  • ¿Por qué Android?
  • Atacando desde Android: Anti y Dsploit tools
  • Atacando la red: Firesheep
  • Análisis de seguridad en WhatsApp
  • Metasploit: Atacando Android
  • Ataques de códigos USSD
  • Analizando la seguridad de Google Play y decompiling APK files con AGNITO

Descargar la presentación [AQUÍ]

image1

image2

 

Popularity: 26% [?]

BEINI es una mini distribución basada en Linux que hace posible obtener las contraseñas de redes Wireless con sólo algunos clicks, al mismo estilo que se instalan aplicaciones bajo entornos Windows esta distribución es sin duda alguna la manera más fácil que he visto hasta ahora para poder vulnerar una red inalámbrica.

Hace como un año, en LimaHack 2011, realicé la presentación: “Wardriving and wireless penetrarion testing” donde se explican los pasos para vulnerar redes inalámbricas WEP y WPA; creo que siempre es bueno conocer como es que funciona todo el procedimiento de Hacking de manera manual pero una vez conocido este mecanismo toca ser prácticos y si podemos hacerlo con alguna herramienta automatizada que nos permita ahorrar tiempo me parece perfecto.

Quería agradecer a @Rafael quien me contó sobre esta distribución y a quien le debo poder escribir este post. A continuación colocaré cuales son los pasos para utilizar BEINI:

1.- Descargamos la ISO de BEINI y arrancamos nuestra máquina virtual con la misma.

beini1

2.- En la parte inferior del escritorio existe el ícono en forma de biberón o mamadera que se llama “Feeding Bottle”, seleccionamos ese ícono y debemos seleccionar la interfaz de red que utilizaremos.

Beini-2012-07-29-12-21-44

3.- Después de seleccionar debemos hacer un escaneo del tipo de redes wireless que deseamos escanear, para este ejemplo, estamos escaneando redes WEP.

beini3

4.- BEINI empezará a escanear todas las redes wireless que encuentre, he tapado alguna de las redes porque…. bueno… por si acaso.

beini4

5.- Después del escaneo aparecerá un listado de las redes wireless que podemos vulnerar, sólo es cuestión de seleccionar la víctima y dar click en NEXT.

beini5

6.- Ahora debemos seleccionar el tipo de ataque a realizar, para este ejemplo utilizaremos P0841 REPLAY ATTACK y finalmente damos en START.

beini6

7.- BEINI empezará a realizar el ataque de inyección y empezará a generar DATA que luego serán utilizadas por AIRCRACK.

beini7

8.- Finalmente, la herramienta hace todo lo que nosotros debimos haber hecho manualmente y obtiene la contraseña.

beini8

9.- Para terminar, BEINI ofrece opciones avanzadas que están interesantes por si queremos volver a la antiguo y sabes lo que estamos haciendo.

beini9

Espero todos puedan probar esta mini distribución de Linux que hace uso de la suite AIRCRACK.

Popularity: 20% [?]

Hay muy pocas cosas en la vida que me complacen tanto como actualizar mi querido, fiel y casi abandonado blog, además sospecho que es este quien termina pagando con creces las consecuencias de mis decisiones laborales que me impiden actualizarlo con la frecuencia con los que mis dedos ansían. ¿No es acaso muy alto el costo? Sólo el tiempo lo dirá.

El domingo mientras las playas, discotecas mugrientas y centros comerciales estaban atiborradas de gente, decidí hacer un videotutorial sobre la construcción de backdoors con metasploit y aunque algunos piensen que fue una desafortunada decisión dedicar un domingo para elaborar un videotutorial y algunos lo llamen aburrido, yo suelo llamarlo un domingo interesante.

Sin más preámbulo, el videotutorial contiene lo siguiente:

  • Instalación de backdoors con metasploit en S.O Windows sin antivirus
  • Instalación de backdoors con metasploit en S.O Windows con antivirus y firewall activado
  • Instalación de backdoors con shikata ga nai para la evasión de antivirus
  • Instalación de backdoors con netcat para evadir eficazmente el antivirus

 

Popularity: 16% [?]