2009
04.27

Empecé Ingenieria en Sistemas Informáticos

Como dije en el post anterior, no tenia pensado empezar Ingeniería en Sistemas hasta dentro de un año pero como un amigo me dijo que iba a empezar este año, pues me decidí a empezar con él.

Calculé que íbamos a estar los dos en el mismo curso por lo que eso nos iba a ayudar a llevar las materias, pero resulta que nos pusieron en cursos diferentes. De todas formas ya hace casi un mes que comencé a cursar y ya he hecho un grupo de amigos con el cual ya nos hemos juntados un par de veces a estudiar.

Las principales materias que estoy teniendo en este cuatrimestre son: Organización y Gestión empresaria, Sistemas de Información y Bases de datos para la Administración. También tengo Inglés y Lenguaje de programación.

El perfil de un Ingeniero en Sistemas Informáticos es tener capacidad para desenvolverse en un ambiente altamente competitivo, multicultural, interfuncional y globalizado, con competencia para buscar soluciones a los problemas reales, a través de la modelización de entornos virtuales, aplicando sus conocimientos en las áreas del Hardware, Software, Análisis de Sistemas e Ingeniería del Software, Telecomunicaciones y Contexto y Organización.

Cambiando de tema, he realizado antes que se me compliquen los tiempos con la facultad y el trabajo, dos crack para dos programas, uno de ellos es el SQLYog Enterprise Edition y el otro el Acunetix Web Vulnerability Scanner Consultant Edition. A este último lo vengo usando seguido para mis Web Application Penetration Testing junto con W3AF.

2009
03.10

Me recibí de Analista Universitario en Sistemas

El Martes pasado (03-03-09) terminé la carrera de Analistas Universitario en Sistemas en el Politécnico General San Martín. Presenté los dos últimos proyectos que me faltaban que los venia haciendo desde el año pasado.

Este año por ahora no tengo en mente seguir ninguna carrera en la facultad, pero tal vez el año que viene comience Ingenieria en Sistemas pero todo depende de lo que pase este año.

Hoy en día me estoy enfocando mucho a la seguridad informática, voy a seguir profesionalizandome y aprendiendo.

Bueno, hacia muuucho que no escribía.

Para retomar el post anterior, el de la vulnerabilidad MS08-067, en su momento hice un video, un poco malo y sin nada de edición, sobre como explotar la vulnerabilidad con el metasploit.

Pueden ver el mail que envie:

http://elistas.egrupos.net/lista/ulises2k/archivo/indice/41/msg/52/

También hice un script en bash para linux que escaneaba un rango de ip de un pais, por ejemplo toda Argentina, y cuando encontraba con el nmap los puertos abiertos 139 y 445 tiraba con el metasploit el exploit ms08-067 y como payload del exploit tenia un troyano de conexion inversa.

Me divertí por un tiempo con este “juguete” durante un par de semanas hasta que después me aburrí y deje todas las máquinas en el olvido para continuar con otras cosas que en ese momento eran mas importantes.

Decidí no hacerlo publico al script apenas lo hice porque hacia muuy poquito que habia salido el parche y aun habia muchisimas máquinas sin parchear.

Lo compartí con un par de amigos nada mas pero en privado.

Ahora para los que lo quieran aquí se los dejo:
ms08-067-scanner.tar.gz (escribime si lo queres @ulises2k )

2008
10.28

MS08-067: Vulnerabilidad, Proof Of Concept y Exploit

El día 23 de Octubre, Microsoft publica un parche de seguridad (MS08-067) avisando del mismo un día antes, fuera de su ciclo habitual (segundo martes de cada mes ) sobre un fallo en el protocolo RPC el cual permite ejecución de código remoto en el equipo del usuario, sin interacción ni autenticación del mismo. Desde hacia 3 semanas atrás a la publicación del parche se estaba aprovechando la vulnerabilidad por un troyano y/o gusano, aún no queda muy claro, llamado Win32/Gimmiv.A.
Al poco tiempo la gente de Immunity libera para Windows 2000 un exploit solo para los que tienen una cuenta y un PoC público.
Con este PoC he estado jugando el viernes tratando de poder compilarlo y he logrado compilarlo pero el domingo me entero que sale un exploit público para la versión Chinese de Windows XP hecho por EMM del grupo ph4nt0m.org y el PoC ya no me sirve más.

Alexander Sotirov, que por cierto dio una charla sobre XSS en la ekopartydecompiló el parche de Windows (MS08-067) y publico el código fuente de la función vulnerable para Windows XP SP3 y en uno de estos días que pasó lo modificó con los cambios del parche para Windows Vista SP1.

Este es un buen ejemplo para practicar de forma sencilla como explotar la vulnerabilidad sin tener que debugger el proceso “services.exe” en Windows 2000 o uno de los “svchost.exe” en Windows XP. Para debuguearlo en Windows 2000, se abre el OllyDbg y se “attachea” el proceso (File/Attach), se corre con F9 y se ejecuta en una consola el exploit. El OllyDbg se pondrá en pausa y a partir de ahí hay que comenzar a debuguear.
El exploit de EMM como dije antes, es para la versión China de Windows XP, tiene las direcciones de memoria “hardcodeadas” y no se sabe a que instrucción apuntan.

Este exploit tiene como shellcode un bind en el puerto 4444, pero algo modificado al que se arma en metasploit, por lo que si se consigue inyectar efectivamente el shellcode el mismo daría una shell en el puerto 4444 el cual se obtendría haciendo un “nc  ip 4444″ o un telnet.

Este exploit me motivo para aprender a usar el IDA Pro junto al plugins Hex-Rays que pasa el código de assembler a C el cual se hace a veces más fácil de entender el código.

Una tool que también usé un poco más profundamente fue el Immunity Debugger creada para usar en estos casos.
Al momento de escribir estas lineas me entero que HD Moore avisa en Twitter que publico un PoC para Windows XP SP3, vamos a “jugar” mañana con este a ver que sale.

Ya han salido algunos malware aprovechando esta vulnerabilidad y ejecutando código en la máquina afectada.
Este plugin de HD Moore para usar en su metasploit  es lo mejor que se tiene hasta ahora.

Si alguien tiene alguna novedad sobre nuevos exploit y/o PoC, que deje un comentario o me envíe un correo.

2008
10.06

Ekoparty Security Conference 2008

Pasó la Ekoparty y la verdad que estuvo mejor que el año pasado.

Los organizadores “la han” mejorado bastante, primero en el lugar que eligieron, el Centro Cultural Borgesen la galería Pacífico, después con las charlas que fueron del mismo nivel que de otras conferencias y algo que personalmente me gusto mucho fue el PacketWars, la adrenalina que te corría al momento de jugarlo es indescriptible, los que lo jugaron vivieron lo mismo.

Llegamos temprano con Sebastian e hicimos la acreditación sin demoras prácticamente.

En la mesa, ya veía unas caras conocidas.

Alexa fue la primera que reconocí aunque nunca la había visto personalmente, solo por fotos, conocía su web y la vinculación con Wikimedia Argentina. Luego vi al “Famoso” Francisco Amato por su “EvilGrade” el cual lo había presentado en la ekoparty del año pasado y después con la vulnerabilidad de Dan Kaminsky se hizo mas “famoso” ;).

Estaba Verónica la chica “heavy” con sus tatoos que fue la única mujer en la organización de la ekoparty del año pasado, pero este año iba a ver más chicas, Alexa y Burbuja (Lorena Giraldo). Burbuja es una chica Colombiana que hace tiempo que vive acá en Argentina y trabaja en Metrovías en Buenos Aires y vino el año pasado a la ekoparty, ahora formaba parte de la organización de la ekoparty.

Luego encontramos al querido Andrés Riancho el creador de w3af el cual lo conocí en la ekoparty del año pasado y desde ese entonces hemos estado en contacto, he contribuido con el proyecto desde el reporte de Bugs, hasta hacer el Instalador para Windows y Openware ha contribuido con el desarrollo de la GUI como así también en buscarle lugar por ejemplo en las Jornadas de Software Libre para que se presente y en otros factores mas y siendo Sponsor junto con Cybsec.

Luego aun cuando todavía no empezaba la primer charla veo una cara conocida, y aun habiando una sola foto de él en toda Internet lo reconocí, Ricardo Narvaja, el creador y moderador junto con RedH@wK de la lista CracksLatinos y a su lado estaba Solid y +NCR/CRC otros dos grandes “crack” ;)

Y mientras pasaban los minutos antes de la primer charla iban viendo cada vez mas caras conocidas.
Lo lindo fue que también muchos se acordaban de mi y eso me sorprendió ya que no pensé que fuera así.
Después de pura casualidad encontré a t@ky uno de los chicos que se ganó la entrada por responder unas preguntas del suplemento de clarín, Next.
En el transcurso del evento conocí a Vampii, el ganador de la frase de la ekoparty, “Vi root y entre”.

El evento lo abrió Dave Aitel hablando de seguridad e IDS.

Luego vino la charla de Victor Muñoz hablando sobre “Console Hacking” que fue para mí una de las más me gustó ya que salio fuera de lo normal. La explicación del porque de la seguridad de las consolas Xbox 360, Wii, PS2. Toda la cadena de confianza que se arma en los dispositivos dentro de estas consolas para que no pirateen los juegos, no se puede hacer cheats, modificar las pantallas guardadas y forzar su uso exclusivamente para juegos. Como por ejemplo en la protección de la Wii que tiene 7 niveles de protección desde la ROM hasta llegar al disco, rompiendo el nivel BOOT1 por un problema en la comparación de memoria que en vez de hacer un mencmp era en realidad una comparación de string (menstr) y que al ponerle como primer valor un valor NULL (0×00) toda las demas protecciones quedaban inservibles pudiendo llegar al disco. El hizo un programa llamado “Trucha Signer”.

Luego vino Mariano Nuñez Di Croce con su charla de “SAP Penetration Testing & Defense In-Depth” y la explicación sobre la in-seguridad en SAP y el Framework Sapyto el cual ya lo conocía del año pasado pero este año vino mejorado y con nuevo Logo ;)

Después del almuerzo vino Pablo Solé con la charla de “Adobe JavaScript al descubierto” mostrando como ir debugueando con Immunity Debugger, explicando algo de cómo fuzzear con SPIKE y al final una demo de ejecución de código a través de un .PDF en el Internet Explorer 7 obteniendo shell sin colgar al ie 7.

Nicolas Economou dio la charla “Code Injection On Virtual Machines” que también fue una de las que mas me interesó ya que es algo con lo que habitualmente trabajo. Explico como desde un HOST en Windows puede accederse al GUEST, leer memoria, escribirla y llegar a ejecutar código sin que nada se detenga o deje de funcionar. Hizo demostración de ejecución de código remota dentro del GUEST.

Domingo Montanaro dio la charla de “In-Depth Anti-Forensics- Challenges of Steganography on Discovery Hidden Data” fue similar a la del año pasado aunque salteo algunas partes en la que se había explayado el año pasado. Este año por suerte no paso nada con su notebook y creo que no se tuvo ningún inconveniente de este estilo en esta ekoparty. +1 por eso. Había un par de “Patovicas” cuidando y haciendo de seguridad en la eko.

Después de esto fue el Packetwars al cual jugué y como dije al principio, fue una de las mejores cosas de la ekoparty. El juego consistía en una sola cosa, hackear la mayor cantidad de maquinar. Había tres redes, en estas dos estaban los Server a atacar, la 10.0.10.0/24 y la 10.0.20.0/24 y la otra red estaban los jugadores, 10.0.30.0/24. Valía todo y contra todos. Se mostró un video de presentación, se explico el juego comenzó el ataque. Música a todo volumen ideal para ese momento, todos escaneando rangos de ip, descubriendo que servidores había, que puertos tenían abiertos, servicios corriendo tirando todo tipos de herramientas y exploit´s y diciéndonos cuanto tiempo nos quedaba. La adrenalina nos corría por las venas y muchos chicos de espectadores mirando que íbamos haciendo. Pude entrar a un ftp. El que se llevo el premio de la barreta que quería toda la ekoparty fue Andres de Perú que owneo un par de Server completamente. Será porque Andrés vino a los Trainings de la Ekoparty?

El segundo día comenzaba con la charla de Sebastián García con “Dime cómo atacas y te diré quien eres” en el que hizo una investigación con Honeypots durante unos tres años mirando el comportamiento de los que atacaban sus honeypots y sacando relaciones entre los atacantes como que tan cerca estaban entre ellos, de que países eran, si pertenecían a algun a team, etc. Tenían en promedio una sesión al servidor por día, en total contabilizaron 280 sesiones (user/password) en tres años, lo curioso que descubrieron es que desde hace casi un año que no reciben mas. Vieron que los ataques disminuyeron y que hoy en día los ataques son mas a sitios web. Fue también una de las mejores charlas por la forma de explicarla que tenía Sebastián.

Nelson Murilo y Luis Eduardo dieron la charla de “Beholder: Nueva Herramienta para monitoreo WIFI” en el que presentaron el primer OpenSource WIDS, Beholder. Dieron una demo de su herramienta. También hablaron de Karma, una herramienta de testeo de seguridad en clientes wireless.

Hugo Scolnik dio la charla “Atacando RSA mediante un nuevo método de factorización de enteros” en el que hace mas de 3 meses que viene trabajando en él. Fue una charla netamente matemática. Empezó explicando el algoritmo RSA y después fue describiendo el descubrimiento que fue haciendo para reducir la posibilidad de llegar al resultado. Actualmente esta usando una técnica de filtros para ir reduciendo las posibilidades de llegar al resultado. Hace unos meses atrás tenia miles de posibilidades de llegar al resultado y hoy con esta técnica de los filtros tiene cinco posibilidades. El target máximo es 1440.

Luego del Almuerzo vino Maximiliano Betacchini y Luciano Bello con la charla de “Debian’s OpenSSL random Number generador Bug” en el que explicaron el conocido bug en Debian. Personalmente lo había investigado bastante al bug ya que di una clase en i-sec sobre el mismo. Luciano hizo la charla bastante divertida y entendible. Además hizo una demo de la vulnerabilidad atacando una relación de confianza contra un server con todas las claves privadas previamente generadas. Explico la cantidad de certificados SSL que aun eran vulnerables. Además explico como se esta trabajando en Debian para mejorar en este aspecto y en otros.

Nicolas Economou y Alfredo Ortega dieron la charla “Smartphones (in)security” en el que crearon un bug a propósito en los teléfono iPhone y Android para explicar como era la seguridad y lo parecidos que eran entre ellos. Nicolas creo para el iPhone su propio debuger y Alfredo uso el gdb. Hicieron una demo con el iPhone como remotamente podía llamarse por teléfono, en este caso se ofreció Luciano con su número de teléfono en el que al ejecutar el exploit lo llamo a su celular.
Alexander Sotirov dio la charla “Blackbox Reversing of XSS Filters” en el que explico sobre los filtros XSS que se pueden usar. Además Alexander es el creador de los premios pwnies.

Después de las charlas se entregaron los premios a los que ganaron el PacketWars y luego vino el wardriving por la ciudad de Buenos Aires junto con Juan Pablo que con su antena y su GPS fue armando el mapa de AccessPoint de Buenos Aires. Estábamos casi todos con nuestras notebook y el kismet buscando AP con nombres simpáticos mientras Luciano hacia de guía turístico a los que no conocíamos Buenos Aires.

La fiesta de la ekoparty este año terminó en un boliche de la Costanera en el que fueron varios de los speakers y como también los que asistieron a la conferencia. Estábamos todos muchos mas distendidos y podíamos charlar sobre diferentes temas.
Conclusión: Es un evento único en Argentina en el que el nivel técnico de las charlas en Seguridad es lo que prevalece y las relaciones personales también. Gracias a Openware por brindarme la posibilidad de ir, espero algún año estar dando una charla.

Felicitaciones a todos los organizadores de la ekoparty.

Fotos del evento y comentarios pueden verlas en: http://picasaweb.google.es/ulises2k/Ekoparty2008#

2008
10.01

W3af beta 7

Ya salio hace unos dias la beta7 de w3af, tanto para Windows como para Linux.

He realizado el instalador para windows en la versión anterior y los cambios realizados desde esa versión son los siguientes:

- Asociación de los script de w3af ( example.w3af )  a la consola ( w3af_console.bat ) para ejecutarse automaticamente el script en la consola.

- Asociación de los profiles ( .pw3af ) a la GUI ( w3af_gui.bat ). Esto fue solucionado en la rev. 1777. Utiliza w3af_update.bat para actualizarlo.

- Nuevos iconos para los script de w3af ( w3af_script_icon.ico )

- En las opciones de instalación se agrego un nuevo sub-grupo dentro de “w3af prerequisities” llamado “Scapy-Win requisites” en los que están solo los programas necesarios para scapy para windows

- Se agregó la variable de entorno %PATH% el directorio de w3af.

- Los accesos directos “w3af Console.lnk” y “w3af GUI.lnk”, apuntan a w3af_console.bat y w3af_gui.bat respectivamente.

- w3af_console.bat y w3af_gui.bat ahora aceptan que se le pasen parametros.

- Se arregló un error. En la instalacion minima faltaban dos librerias que estaban dentro del svn-client. ( libeay32.dll, ssleay32.dll )

- Se agregó internacionalización. El instalador soporta dos idiomas, Ingles y Español. Mas contribuciones son bienvenidas.

El instalador esta realizado en NSIS y el codigo fuente lo puedes ver en el repositorio svn de w3af

Sobre los cambios de w3af beta 7 con respecto a la beta 6 y los que recuerdo son los siguientes:

- Se agregó un Wizard para armar los profile y tirar los plugins.

- Se agregó internacionalización. De a poquito y con la colaboración de los user se esta traduciendo todo al español, ruso, y demas idiomas.

- Se actualizó la documentación y desde la versión revisión 1823; acepta la tecla F1 en cada ventana para obtener ayuda

- Se agregó un profile llamado “OWASP_TOP 10″ de las TOP 10 vulnerabilidades mas comunes.

- En la pestaña de “Results” -> “URLs” se va dibujando en forma de árbol las url que va encontrando.

- Se agregó un Fuzzer para los request.

- Se agregaron nuevos “Encode/Decode”.

- El “Manual Request” se amplio y se potencio.

- Estabilidad!!

- y muchas cosas más que no recuerdo

disfrutenlo.

Esta madruga estaré viajando a Buenos Aires a la Ekoparty Security Conference  con Sebastian Bortnik un compañero del trabajo.

Después contaré como estuvo la “eko.

2008
09.03

Se acerca la Ekoparty Security Conference 4ta edición

¿Qué es la ekoparty?

Es una Conferencia Anual de Seguridad Informática, única en su tipo, en América del Sur.  Se  realiza  en  la  ciudad  de  Buenos  Aires  donde  diferentes  especialistas  de  toda Latinoamérica y de otros países tienen la oportunidad de involucrarse con técnicas del “estado-del-arte”,  vulnerabilidades  y  herramientas  en  un  ambiente  tranquilo  y  de intercambio de conocimientos.

Este evento  nació del Underground de  IT, donde consultores, oficiales de  seguridad, investigadores,  programadores,  técnicos,  administradores  de  sistemas,  nerds  y entusiastas de la tecnología se reúnen y disfrutan dos días de los descubrimientos más importantes  en  seguridad  del  año  –  además  de  disfrutar  del  mejor  clima  del continente.

¿Cuáles  son  las  diferencias  entre  la  ekoparty  y  otras  conferencias  de  seguridad informática existentes en Argentina?

-  Técnicas de primera mano presentadas en español e inglés

-  Sin exposiciones comerciales de vendedores o fabricantes.

-  Días de entrenamiento con los profesionales en seguridad más importantes.

-  Audiencia técnica especializada

-  Relevancia internacional

-  Ambiente relajado

-  Promoción de red social

-  Zona de Relax

-  Tiempos para GetTogether

-  Fiesta de cierre

- Eventos  en  paralelo  para  divertirse  y  aprender  de  la  experiencia  durante  el evento.

- Wardriving en Buenos Aires

- Desafío de Lockpiking

- Wargame de Packetwars

Charlas que se van a dictar:
-  Dave Aitel – Keynote: Hacking Has An Economy of Scale

-  Luciano Bello – Maximiliano Bertacchini – Debian’s OpenSSL random number generator Bug

-  Mariano Nuñez Di Croce – SAP Penetration Testing & Defense In-Depth

-  Nicolas Economou – Code Injection On Virtual Machines

-  Nicolas Economou – Alfredo Ortega -Smartphones (in)security

-  Domingo Montanaro – In-depth Anti-Forensics – Challenges of Steganography on Discovering Hidden Data

-  Victor Muñoz – Console Hacking

-  Nelson Murilo – Luiz ‘effffn’ Eduardo – Beholder: Herramienta nueva para monitorear wifi

-  Simon Rich – Daniel Mende – A confirmar

-  Hugo Scolnik – Atacando RSA mediante un nuevo método de factorización de enteros

-  Pablo Solé – Adobe javascript al descubierto

-  Alexander Sotirov – Blackbox Reversing of XSS Filters

-  Julien Vanegue – A domain specific language for static binary analysis

Fecha:
2 y 3 de Octubre

Lugar:

Centro cultural Borges en Buenos Aires , Argentina.

Registración:
http://www.ekoparty.org//registracion.php
Mas info:
http://www.ekoparty.com.ar
http://www.ulises2k.com.ar/ekoparty-security-conference/

2008
07.24

He realizado un documento que explica de modo práctico la explotación de la vulnerabilidad en Openssl descubierta por Luciano Bello que afecta a todos los sistemas operativos basados en Debian incluyendo Ubuntu (DSA-1571-1) y (CVE-2008-0166).

Esta armado en forma de laboratorio ya que lo dí en una clase y basado en Virtual Machines de VMware.

En el mismo se explica las dos formas principales de explotación de la vulnerabilidad, descifrado de una comunicación ssh v2 para obtener usuario/contraseña y obtención de una shell haciendo bruteforce.

2008
07.08

Script de SQL Injection

Hace tiempo que vengo jugando con sql injection utilizando diferentes tools como sqlninjasqlmapbsqlbf,bsqlbf-2.1 y por supuesto el querido w3af . Pero todas estas tool explotan Blind SQL Injection que consta de saber si una consulta devuelve TRUE o FALSE para ir sacando caracter por caracter o nombre de los campos o tablas si se le pasa un archivo con nombres de tablas y campos.

Pero resulta que cuando uno detecta que una web tiene problema de sql injection, poniendo la comilla simple estas tool no siempre funcionan como uno quiere y pelea mucho porque no todas las web son iguales y con que cambie un caracter en la web estas tool ya no funcionan, por lo menos sqlmap que es con la que mas estuve peleando últimamente no me funcionaba.

Muchas veces lo tenia que hacer a mano, y como en la gran mayoria de los casos para comenzar es mas o menos igual, esta noche, me puse a hacer un script que me haga menos complicaba la vida y me haga mas feliz para descubrir cuales son las tablas de la base de datos que utiliza una pagina.
Aqui les dejo mi… sqlinjection_mssql_tables2k.sh
Fue probada en MSSQL y ASP, y deberia funcionar solo en esas aplicaciones.

Lee sobre sql injection antes de usarla.

Este script solo utiliza HAVING 1=1 y GROUP BY para obtener las nombres de las campos y las tablas.
Actualizacion: 8-Julio-2008 / 12:00: Ahora admite que el error de sql injection este incluido dentro de la misma página web.

Este script se puede usar cuando se muestren errores como los siguientes: sqli_sample_1.jpg y sqli_sample_2.jpg

2008
06.09

Migración a Drupal

Después de mucho tiempo sin escribir nada en mi sitio aqui vuelvo de nuevo.

He migrado todo el sitio a un CMS llamado Drupal.

Me llevo aproximadamente 7 días de 4 horas.

Drupal lo conocí y aprendí a manejarlo cuando migramos todo el sitio de Openware que nos llevo aproximadamente 2 meses.(Eramos 4 personas).

Estuve encargado principalmente del theme y del menu, obviamente también estuve en otros temas.

Con respecto a mi sitio encontré el mismo theme, Mollio, que estaba usando antes y una migración a medias a Drupal 5.

Todavía tengo que terminar algunos detalles y agregar algunas funcionalidades, pero de a poco cuando tenga tiempo las iré haciendo.

Tengo varias cosas que escribir que me han pasado durante todo este tiempo.

Lo invito a todo aquel que le guste el desarrollo web a utilizar y aprender Drupal, te ahorras mucho tiempo en el desarrollo de una web, tiene miles de módulos que simplemente descargándolos e instalándolos ya tienes funcionando características como: Lightbox2Google AnalyticsSitemapPathauto, y muchas mas.

Para estar actualizado sobre las noticias del sitio, suscribanse al RSS.

2008
06.03

Wireshark para Windows con el parche de Luciano Bello

La semana pasada Luciano me preguntó si podia hacer el paquete de Wireshark para Windows con el parche que él y sus compañeros habian realizado para descifrar una conexion ssl que tuviese la vulnerabilidad DSA-1571-1.

Luciano contribuye armando el paquete de w3af para Debian y yo entre otras cosas armé el paquete para Windows de w3af.

Aquí está la version 1.0.2-1 de Wireshark con el parche de Luciano

Luciano ya está en Las Vegas a punto de dar su charla en la Black Hat! Exitos Luciano!

2008
01.21

Cuando fui a la Ekoparty Security Conference el pasado mes de Noviembre-Diciembre, conocí este Framework de seguridad orientado a auditar, descubrir y explotar vulnerabilidades web. El mismo esta escrito en Python. Se estima que para Febrero-Marzo Andres Riancho, el autor, va a publicar la beta 6 junto con una nueva GUI escrita mayormente por Facundo Batista en PyGTK. He estado usando bastante el Framework buscándole fallas y reportándoselas en sourceforge.net a Andres y el agradecido las iba solucionando al poco tiempo, además me han dado tiempo en mi trabajo para que lo use y lo pruebe para así darle una mano en la estabilidad del mismo ya que el Framework es único y promete muchísimo. El Framework utiliza plugins que se dividen principalmente en 3 etapas, discovery, audit y attack. Los plugins de Discovery tienen solamente una responsabilidad y es la de encontrar nuevas URL’s, formularios y otros “puntos de inyección”. Los plugins de Audit tomando los “puntos de inyección” encontrados por los plugins de Discovery y envía datos especialmente preparados para encontrar vulnerabilidades. El objetivo de los plugins de Attack es aprovechar las vulnerabilidades encontradas por los plugins Audit. Lo que estos últimos usualmente devuelven es una shell sobre el server remoto o hacen un dump de la base de datos en caso de un sql injection. La web del Framework es http://w3af.sourceforge.net. Pruébenlo pero primero lean la guía del usuario para entender como se usa la consola del w3af. Cualquier error que encuentren, ya saben, lo reportan en sourceforge.net , espero que no encuentren ninguno ;)

2008
01.18

SwitchSniffer 1.7.1 y ARP Poison

SwitchSniffer es un programa que utiliza la técnica ARP Poison o también conocida como ARP Spoofing que puede explorar toda una red LAN en búsqueda de host y puede re rutear todos los paquetes, sin que los host objetivos lo perciban.

Este programa es shareware y requiere que se instalen dos toolbars, una llamadas Alexa y la otra ToolbarBrowser para poder utilizar el programa como Freeware. También agrega una nueva pestaña al programa para visitar una página con publicidad.

Lo que he hecho es no necesitar instalar estas dos toolbar y no navegar por esta página con publicidad y usar el programa totalmente freeware.

Además puse una breve explicación de esta técnica ARP Poison y la descarga del WinCap 3.1 para usarlo con este programa.

Para visitar la página pueden ingresar a Mis Cracks/SwitchSniffer y ARP Poison

2007
12.02

Ekoparty Security Conference

El pasado viernes 30 de Nov. y sábado 1 de Dic. tuve la oportunidad de asistir a una de las únicas conferencias de seguridad en Argentina con un nivel técnico bastante alto.

Las charlas que se dictaron muchas ya se dieron en eventos tan importantes como BlackHat, Defcon, H2HC, etc.

El evento comenzó con una charla de Julio Cesar Front con el tema: “The wayback machine: Old School Hacking” explicando viejas técnicas de hacking, luego continuo Julio Auto con el tema: “NG Debuggers For Reverse Engineering” el mismo es uno de los desarrolladores del “Framework ERESI Reverse Engineering Software Interface”, un debugger de código estático y en runtime, separado en varios módulos. El debugger también grafica el flujo de ejecución. El proyecto es opensource y se puede descargar: ERESI http://www.eresi-project.org/

La conferencia ya se iba poniendo bastante buena y recien empezaba y con la charla de Mariano Nuñez Di Croce con el tema: “Attacking The Giants: Exploiting SAP Internals” se puso mas interesante cuando presento e hizo una demo de su tool sapyto que concluyo con una shell de permisos system.

Hubo un total de 14 charlas que me encantaría describir cada una pero se haría muy largo este post así que voy a destacar algunas que no significan que sean mejores que otras.

Andres Riancho con “w3af a framework to own the Web”. Un framework opensource escrito en python con cientos de plugins para auditar y atacar aplicaciones web dividido en 3 partes: discovery, audit y attack. Hizo una demo explotanto una vulnerabilidad de RFI en la cual primero obtuvo una shell web y luego con una pequeña ayuda del Metasploit creo el exploit y con su framework obtuvo una shell de root. El proyecto es OpenSource y se puede descargar de http://w3af.sourceforge.net/

Luego Alfredo Ortega con el tema: “OpenBSD remote exploit” explicó en detalle un exploit de OpenBSD. OpenBSD se considera uno de los sistemas operativos mas seguro. El fallo se encontraba en el stack de IPv6. Uno de los problemas que se le presento a Alfredo al momento de obtener una shell fue pasar de los permisos a nivel kernel(ring0) de OpenBSD a nivel usermode(ring3). Para hacer esto utilizo un hook. Cuando un proceso hacia uso de un hook en particular, llamaba al kernel, inyectaba el shellcode al hook y al volver al proceso que estaba en usermode(Sendmail), obtenia permisos de root y ejecutaba una shell con root. Todo un lujo.

También hubo actividades extras como lockpicking, en la cual participé y me dí el gusto de abrir uno de los 4 candados con un tensor.

Al termino del evento se hizo wardriving por varias zonas de Buenos Aires, como puerto madero y participé con mi notebook y me sorprendió la cantidad de hotspots que se encontraron en solo 1 hora, mas de 1000 hotspots y casi la mitad estaban abiertos.

El evento terminó el sábado con una fiesta con todos los speakers, amig@s, bebidas free y disfraces.

En mi opinión personal el evento fue uno de los mejores que asistí. Conocí personalmente varios chicos que los conocia hacia años en mi adolescencia por internet y ahora estan trabajando en empresas de seguridad como Core, CybSec y otros que han armado su propia empresa como InfoByte. Actualmente trabajo en el área de I+D en Openware dedicandome mas a la parte de seguridad.

Quería agredecer a Openware por pagarme la entrada, la estadía y darme el día para ir allá.

La próxima ekoparty es en el 2008.

2007
09.03

Entrevista en diario ADN

La semana pasada salió publicado en el Diario Semanal ADN una entrevista que le hicieron a Federico Seineldin de Openware, a Jorge Ezquerra de EzGroup y a mí, Ulises Cuñé. El diario semanal ADN es de tirada semanal y es distribuido en las principales ciudades de Santa Fe-Argentina. La nota se titula “Piratas Informáticos” (Imagen escaneada) es un poco larga pero la parte que pusieron sobre lo que hablé la resumieron en lo siguiente: “Muchos sitios de Internet publican las vulnerabilidades posibles, para Ulises, experto en informática: “esto lo hago de forma preventiva para que todos puedan acceder a la información y saber cuales son las debilidades de los sistemas”. Ulises no se considera hacker aunque ha nacido con la informática y su trabajo es hoy la investigación de vulnerabilidades en sistemas.”

Otra nota que salió hoy en el blog de Openware para la revista Vida Digital fue sobre la configuración de los navegadores y los clientes de correo.

2007
08.01

…mas contento que Ulises con Notebook nueva

Me compré mi primer Notebook a un precio muy bueno, $2800 (U$S 904), es una Asus Mobile Barebone Z96F, con Microprocesador Pentium Core Duo 1.7 GHZ, Video Intel 945 Express con 256MB, 2GB RAM Kingston, Disco Rígido Samsung de 120GB, Pantalla 15,4″, Wireless Intel 3945ABG, LAN RealTek RTL8169 Family Gigabit, Modem 56K, BlueTooth, Webcam 1.3 MP, Grabadora de DVD 8X, 5 USB, SATA Externo, PCMCIA, Lector de Memory Stick, ieee 1394, Salida de Monitor y Salida TV (S-Video), un lindo regalito que me hice para mi cumpleaños. Tiene instalado Linux Ubuntu Fesity y Windows XP.

2007
07.13

Fuck-DeepFreeze 5.0.0 y VNC 2K Invisible

Publiqué una nueva versión del ya famoso Fuck-DeepFreeze. Esta nueva versión funciona de forma diferente a la anterior, ya que esta fue orientada para ser usada por los administradores de los cyber-cafes y los dueños de las computadoras. Esta versión es un CD-ROM Booteable el cual inicia un Windows XP y luego el Fuck-DeepFreeze 5. Solo debe elegir correctamente la unidad de disco en la que está instalado el DeepFreeze y la versión de Windows y apretar el boton [Eliminar DeepFreeze]. Hay mas ayuda en el mail que envié a la lista.

Otra aplicación que publico es VNC 2K Invisible, es una versión crackeada del verdadero Real VNC al cual se le eliminaron algunas funciones no muy útiles para hacerlo casi invisible, casi porque lo ideal sería ocultarlo con un rootkit el cual no trae incorporado. No muestra el icono en la barra systray, acepta todas las conexiones entrantes sin passsword y puede correr como servicio o como aplicación normal, estas solo son algunas de las muchas características diferentes que tiene. Armé una documentación de todo lo que se modifió y una explicación de uso, en el mail que envié a la lista se detalla más.

2007
06.23

Fuck-DeepFreeze 4.3.0 y Comunicación por puerto serie

Publicada la última versión final de Fuck-DeepFreeze 4 la cual sólo tiene como característica nueva que funciona en Windows 2000 y XP, también publiqué el código fuente del programa Comunicacion por puerto Serie programado en ASM y C el cual envía datos de un puerto serie de una computadora hacia otra. Funciona sólo en Linux.

2007
06.17

Fallecio un amigo, mi perro Aníbal

Hacia un tiempo que mi papá no venía a casa y mis dos perros, Anibal (Fox Terrier) y Yaya (Bullmastiff) ya lo extrañaban.Yo todas las tardes al llegar del trabajo les daba de comer y ellos contentos me recibían y me guiaban hacia el salón en donde está la comida de ellos, se hacían entender los dos muy bien. Mi papá ayer lo bañó a Aníbal, le cortó el pelo, y lo peinó, quedó hecho un “pompom”. Él siempre jugaba con una pelotita de tenis o con un limón, se lo tirabas y te la traía para que se lo patees de nuevo. Hoy a la madrugada mis viejos antes de irse a dormir lo hicieron entrar a la casa porque hacía mucho frío y estuvieron jugando con él y divirtiéndose. Tipo 5:30 de la mañana mi mamá se despierta porque lo escucha respirar mal, corriendo lo llamó a mi papá, él lo toca y encuentra adentro un tumor. No podíamos hacer nada en ese momento, mas que esperar hasta la mañana y llevarlo al veterinario, y encima un día feriado y domingo. A las 9:00 de la mañana fallece. No estaba al lado de la estufa donde lo dejamos sino que se levantó y quiso ir hasta la puerta como queriendo ir a buscar a alguien y quedó ahí. Parece como si hubiera estado esperando todo este tiempo a que llegara mi papá para despedirse de él y hacerle pasar un buen momento. Los que tuvieron un perro me van a entender. El 6 de Agosto hubiera cumplido 11 años, 6 días antes de mi cumpleaños.

2007
06.07

Info-Security 2007 y Ethical Hacking Intensivo

El jueves 7 asistí al evento Info-Security en Buenos Aires, es el evento académico de Seguridad de la Información más importante en Latinoamerica y el viernes 8 asistí el curso de Ethical Hacking Intensivo dictado por I-Sec, fui enviado a ambos por Openware. En el curso de Ethical Hacking me vi sorprendido y contento a la vez al ver que en el cd-rom que entregaban estaba el exploit del Real VNC que yo había hecho hace casi un año atrás. Casi al terminar el curso pedí permiso al profesor para explicar en que consistía el fallo y para demostrarlo con el exploit, además expliqué al curso la funcionalidad de algunos otros programas de seguridad informática.

2007
05.27

Router quemado

En el día de hoy se quemó la interface ethernet del router Xavi X8824r+, por suerte la interface USB funciona así que configuré mi máquina de escritorio con Windows XP para compartir la conexión a internet y así poder redirigir las conexiones entrantes al puerto 80 (http) hacia el servidor Linux Slackware y por el momento resolver el problema del sitio.

2007
05.23

Banear todos los errores 404

Hace ya un tiempo que al sitio acceden bot´s que escanean la Web en busca de correos electrónicos y formularios para hacer SPAM. Últimamente me estaba llegando demasiado SPAM en los comentarios del exploit del PhpBB y a mi correo el cual este último lo reduje colocando mi mail como una imagen y además queriendo acceder a páginas que ya no existen o en búsqueda de alguna falla o vulnerabilidad, por lo que opté por crear una regla en el OSSEC donde me bloqueara todas las ip que provoquen un error 404 en el log del Web Server. Las ip son bloqueadas por 10 minutos.

2007
04.09

ADSL2 + Router

Compré un Router + ADSL marca Encore, modelo ENDSL-A2+4R. Tiene la misma interface web que el router Xavi X8824r+ que tenía anteriormente. Utilicé la misma configuración del ddclient para tomar la ip del router y actualizarla con zoneedit.com, hice la redireccion del puerto 80 (http) al server Pentium y todo quedó andando.

2006
12.20

Nessus 3 en Slackware 11.0

Nessus es un scaner de vulnerabilidades, que consta de un servidor y un cliente, que realiza el escaneo y presenta los resultados al usuario respectivamente.

Los chequeos de vulnerabilidades los realiza principalmente con plugins, los cuales se actualizan diariamente.

Nessus está para plataforma Linux y Windows, y la version 3 es código cerrado, al contrario de la version 2 que es opensource bajo licencia GPL.

He escrito unos pasos para instalar Nessus 3 en Slackware 11 y lo he publicado en mi lista.

El script de inicio de Nessus 3 para Slackware 11 (rc.nessusd.gz) enviado adjunto por email a la lista, se puede descargar desde la sección Ficheros de la misma.

2006
11.19

Implementado Protocolo Sitemap 0.90

Implementé en el sitio el protocolo Sitemap 0.90 que utilizan los motores de búsquedas como google, yahoo y msn.

Este consta básicamente de un archivo xml con las rutas absolutas de los archivos del sitio junto con la última fecha de modificación, la frecuencia de modificación y una prioridad.

Google tiene todo un sitio para administrar la indexación de la página, Google Webmaster, y un buen programa para crear este sitemap.xml es GSiteCrawler.

2006
11.01

Servidor Actualizado

El servidor donde está alojada esta página fue actualizado de un microprocesador Intel Pentium 133MHz a un Intel Pentium 166MHz MMX, al cual se le hizo overclocking y se lo pudo llevar a 200MHz sin problemas, manteniendo el Bus de Datos a 66MHz aumentando sólo el multiplicador. Se le colocó un cooler de mayor capacidad de disipación.

También se le colocó un bloque de memoria DIMM(SDRAM) de 128MB; antes sólo tenía 64MB entre SIMM(EDO) y DIMM(SDRAM); llevándolo a 160MB de memoria RAM.

Tiene corriendo actualmente un sistema Operativo Linux Slackware, corriendo un servidor Web, E-Mail, FTP, SSH, junto con un HIDS las 24Hs y actuando como servidor de DNS para la red interna(LAN).

2006
10.26

Openware

Comencé a trabajar en el Area I+D (Investigación y Desarrollo) de Openware, empresa líder en Hispanoamérica en soluciones de seguridad y management de infraestructura de redes y sistemas operativos.

2006
10.10

Progress OpenEdge 10.1A – Lenguaje 4GL – WebSpeed

Curso de Progress OpenEdge 10.1A, lenguaje de cuarta generación (4GL) y WebSpeed dictado por la empresa Overall.

2006
10.01

Aprobado el segundo módulo del curso que estoy realizando on-line de la Academia Latinoamericana de Seguridad Informática dictada por Microsoft. Para ver el material estudiado ver mi curriculum vitae.

2006
09.21

Lanzamiento del WebSite

Después de haber terminado de cursar la carrera de Analista Universitario en Sistemas y quemar la etapa de adolescente hace tiempo, he decidido realizar un nuevo diseño del sitio el cual explayará los conocimientos adquiridos antes, durante y después de mi carrera y dejar abandonado el antiguo sitio para dedicarme a este en mis tiempos libres. Espero que los programas que encuentres aquí te sean útiles como lo fueron para mí. No dudes en contactarme por cualquier duda o comentario.