RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Posts Tagged ‘ metasploit ’

rfi

Hace unas 02 semanas aprovechando que no tenía nada importante que hacer me puse a analizar la seguridad de una página web de una empresa peruana, sólo porque quise, ni mas ni menos, sólo me tiré en la cama como una ballena recién varada en la orilla de una playa y comencé mi faena.

Debo reconocer que la página debe haber invertido en un buen diseñador gráfico – que debe haber cobrado un buen dinero dicho sea de paso – pero definitivamente no es un buen programador y ha despilfarrado código PHP sin tener la mas mínima idea de conceptos de seguridad, dando origen a una pelotudez bastante gastada y una épica vulnerabilidad web, RFI.

Si yo fuera el que lo contrató lo cogería del cogote y le pediría un reembolso de mi dinero con algún tipo de subsanación por los posibles daños y perjuicios ocasionados (ojala nadie haya explotado la vulnerabilidad), bueno al verificar la gravedad de la vulnerabilidad mi mirada se quedó clavada en la pantalla y no podía creer todo lo que estaba encontrando, en fin…. si fuera uno de esos disque Anonymous hubiera inventado alguna triquiñuela estúpida para publicar la información allí encontrada o hubiera hecho un defacement de la página web pero…. hacer eso hubiera opacado este post y obviamente yo no pienso igual que esos señores.

Bueno aquí les dejo el video tutorial que realicé sobre Remote File Inclusion, la presentación y recursos utilizados en el video. Saludos.

  • Descargar la presentación: [AQUÍ]
  • Descargar los SCRIPTs utilizados en el video: [AQUÍ] – si usas Windows seguro tu antivirus lo detectará como virus.

Popularity: 35% [?]

Yo sé, yo sé, lo admito …. han pasado varios meses desde que escribí mi último post y sólo puedo excusarme en que he tenido muchas cosas que hacer:

  • La Maestría, que absorbe gran parte de mi tiempo
  • Los cursos de seguridad dictados, he dictado 03 cursos que hicieron que llegara muy tarde a mi casa
  • Y finalmente….. el trabajo de todos los días.

Bueno, lejos de ser una excusa valida, sólo me queda retomar la actividad del blog. Me alegra mucho cuando me encuentro con personas que me dicen que me siguen desde la primera vez que expuse en LimaHack (allá por el 2011) y que hasta ahora siguen mis charlas hasta el LimaHack 2012, muchas gracias a todos.

La presentación LimaHack 2012

Como se los prometí a todas las personas que estuvieron en mi charla y se me acercaron al finalizar la misma, aquí les dejo la presentación del evento.

Evento: LimaHack 2012
Fecha: 03/11/2012
Expositor: Omar Palomino H. (este pechito, aunque ahora todo el mundo le dice “EL Palomo”)
Tema: Android Mobile Hacking
Recursos en la web (el APK y su funcionamiento): http://www.el-palomo.com/limahack/README-elpalomo_limahack.html

Resumen de la presentación:

  • ¿Por qué Android?
  • Atacando desde Android: Anti y Dsploit tools
  • Atacando la red: Firesheep
  • Análisis de seguridad en WhatsApp
  • Metasploit: Atacando Android
  • Ataques de códigos USSD
  • Analizando la seguridad de Google Play y decompiling APK files con AGNITO

Descargar la presentación [AQUÍ]

image1

image2

 

Popularity: 26% [?]

En todas las presentaciones, talleres o cursos que he dictado, he tratado siempre de dar el valor que se merece a la ingeniería social, un gran valor, un valor alto. Pongámoslo de esta esta manera, el objetivo final de un hacker malicioso (cracker) es poder robar o acceder a información confidencial de una organización y para ellos el fin justifica los medios, ellos no repararán en el método para poder hacerse de información; si tenemos esto presente la manera más fácil de poder de llegar al objetivo es atacar aquello que es más vulnerable, aquello que tiene emociones y sentimientos (las computadoras no las tienen), atacar aquello que no siempre actúa de manera racional, el eslabón más débil de la cadena de seguridad, LAS PERSONAS.

Hoy voy a tratarles de mostrar como aprovechas las vulnerabilidades tecnológicas (software) combinado con la ingeniería social; ambos me parecen un arma muy fuerte de conseguir acceso no autorizado. Antes de comenzar sólo para aquellos que aún no están familiarizados con el término: Ingeniería Social.

¿Cómo se puede definir la ingeniería social?

Nadie tiene todavía una definición que haya sido aceptada de manera estandarizada, la Wikipedia lo define como “ ….. la práctica de obtener información a través de usuarios legítimos…… unas técnicas que pueden usar ciertas personas, tales como investigadores privados, criminales, delincuentes computaciones para obtener acceso o privilegios en sistemas de información….. ”, otros lo definen como “conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros”, ambas definiciones me parecen correctas sin embargo ambas también, por lo menos a mí, me parecen incompletas y hasta podría decir que son complementarias.

Me voy animar a ensayar una definición de ingeniería social en una especie de versión “beta” que seguramente puedo definir mejor en otro momento y donde todos los lectores de este blog pueden colaborar y hacer criticas constructivas, la ingeniería social se puede definir como:

“El conjunto de técnicas psicológicas y habilidades sociales que realizan un estudio del comportamiento de las personas en el normal funcionamiento de un proceso, esto realizado en un tiempo prudencial hasta comprender su funcionamiento y las debilidades de seguridad (tecnológicas y de personas) que se encuentran presentes en la misma, con el objetivo de explotar dichas vulnerabilidades (de las personas y del proceso) y acceder a información no autorizada o privilegiada de terceros ”

Omar Palomino H.
El-palomo.com, 2012

Realizando ingeniería social con la ayuda de Adobe Acrobat Reader

Vamos a lo importante de este post, Adobe Acrobat Reader ha sido y sigue siendo el lector de archivos PDF más usado a nivel empresarial y sospecho que también es el más usado por aquellas personas cuyos conocimientos informáticos no han advertido todavía que existen mejores alternativas en cuanto a performance y seguridad de información. Basados en esto y del estudio que se debe haber realizado en un proceso de ingeniería social, vamos a suponer el siguiente escenario:

  • Todas las personas de la organización utilizan Adobe Acrobat Reader para revisar los archivos PDF.
  • He notado que la organización tiene cerca de 800 computadoras y el proceso de actualización de Adobe Acrobat Reader sólo se realiza cuando se formatea la misma.
  • También he notado que muchas personas no cierran las puertas de sus oficinas durante el horario de almuerzo y que la secretarias suelen dejar documentos o notas en los escritorios de los colaboradores de la organización en cualquier momento del día
  • Finalmente, he evaluado que la hora más fácil de acceder al edificio de la organización es entre la 13:00 horas y las 13:15 horas, debido a que un número importante de personas entra y sale del edificio por la hora de almuerzo, haciendo imposible el control de personas que ingresan y salen de las instalaciones.
  • Otros detalles que hacen de la ingeniería social todo un arte.

Ahora que todas estas premisas están planteadas, vamos a utilizar Metasploit, explotar la vulnerabilidad presente en Adobe Acrobat Reader entre las versiones 8.2.4.- 9.3.4 y aprovechar un tema sensible como la renovación de contrato del colaborador.

Pueden descargar la presentación del video: [AQUÍ]

ie_full_1_flecha

ie_full_2_flecha

 

**********************************************************

Ahora suelo hacer también un resumen del video en inglés para aquellas personas que quieran ver sólo lo más importante del video completo:

Popularity: 13% [?]

parchando windowsDespués de un buen rato de no publicar noticias en el blog decidí aprovechar el feriado y el fin de semana largo para dedicarle algo de tiempo a mi querido y fiel acompañante, mi blog.

La semana pasada algunos chicos me preguntaron porque sólo se suele explotar Apache, MySQL y demás software libres, que les daba la impresión de que el software es más vulnerable comparando las mismas con herramientas o aplicaciones de pago; lo cierto es que tenían razón, ya que es más fácil utilizar software libre para las pruebas pero definitivamente el software libre y el software propietario son igual de vulnerables y hasta me atrevería a decir (con cierto corazoncito Open Source) que el software propietario es más vulnerable que el libre y baso mi teoría en la cantidad de boletines de seguridad que envía Microsoft de manera periódica.

Dediqué gran parte de mi domingo (Wuju!!! que divertido) haciendo un video tutorial que muestre los diferentes métodos y técnicas para vulnerar un Microsoft SQL Server 2005 corriendo sobre un Windows 2003 Server y lo hice porque hay poca información en internet sobre este tema y porque aun veo muchas empresas en las cuales he podido vulnerar este motor de base de datos pero sobre todo porque me resultó divertido hacerlo a través de SQL Injection.

El video tiene el siguiente contenido:

  • Módulos auxiliares MSSQL en Metasploit
  • XP_CMDSHELL para apoderarse del sistema operativo
  • Exploits y meterpreter para acceder al sistema operativo
  • Explotación de vulnerabilidad MS09-004 a través SQL Injection
  • Vulnerando SQL Server: XP_CMDSHELL – Metasploit

La presentación mostrada en el video tutorial pueden descargarla: [AQUÍ]
Los comandos utilizados en el video tutorial pueden descargarla: [AQUÍ]

*****************************************************************

El fin de semana estuve algo pensativo y melancólico recordando la música que escuchaba cuando hacia las tareas del colegio, rebusque entre la música que solía escuchar y encontré esta canción que es extremadamente buena, la comparto para aquellos que están hartos de escuchar regueton y puedan encontrar algún consuelo para sus oídos con Pearl Jam.

Popularity: 29% [?]

what-is-a-sql-injection-attackTenía planeado realizar un video tutorial sobre la explotación avanzada de aplicaciones web, mostrando hasta donde se puede lograr penetrar bases de datos y sistemas operativos a través de Inyecciones SQL (SQL Injection);  he tratado de colocar en el video no sólo como hacerlo sino explicando algo de teoría de sentencias SQL con el objetivo de no aprender de paporreta las cosas ni sólo utilizar herramientas, sino también, con el objetivo que puedan ejecutar inyecciones SQL avanzadas de manera manual y utilizar su ingenio e imaginación lo máximo posible. Además, ¿alguien puede negar que hacerlo manualmente no es más placentero que sólo ejecutar unos cuantos comandos? es más divertido entender como funciona y hacerlo manualmente.

Las inyecciones SQL es en la actualidad la vulnerabilidad más significativa y crítica que se encuentran en aplicaciones web, además está reflejada en el OWASP TOP TEN 2010, donde se enumeran las principales vulnerabilidades comparadas contra el TOP TEN del año 2007.

toptenowasp2011

EL VIDEO CONTIENE:

  • Análisis de vulnerabilidades avanzado de aplicaciones web con ACUNETIX
  • Teoría de SQL Injection avanzado: sentencias:UNION, INTO OUTFILE, INTO DUMPFILE
  • Inyección de PAYLOADS a nivel del sistema operativo de la base de datos
  • Automatización de ataques sql injection avanzado con SQLMAP y METASPLOIT

Este video está dirigido a los administradores de servidores, desarrolladores de aplicaciones web y administradores de seguridad de información, quienes deben revisar las vulnerabilidades de aplicaciones web antes de poner en producción un nuevo sistema de información web. Espero les sea de utilidad el videotutorial.

MATERIAL DEL VIDEO:

 

Popularity: 33% [?]