The post Recuerdos Underground appeared first on S3lab.
]]>En aquellos tiempos nos sentiamos hackers al leer la «guía del hacking (mayormente) inofensivo» de Carolyn P. Meinel, o cuando conseguiamos ejecutar algún exploit que habíamos conseguido por internet, sin saber muy bien que coño estabamos haciendo. El acceso a la información era mucho más limitado, y nos limitabamos a entrar en el irc hispano a preguntar a nuestros amigos sobre algún tema under (con los que normalmente estabamos más tiempo que con los amigos en 3d) o entrando en webs como «viva el jamon y el vino», «isla tortuga» o la «taberna de van hackez».
Lo mejor de todo ello eran las charlas en el IRC que nunca podré olvidar. Horas muertas practicando irc-war (gracías por esa guía RomanSoft) con nuestros scripts del mirc, o en Linux con mi amado BitchX. Te sentias alguien grande cuando salía algún bug gordo con el que podías pasar semanas jugando con servidores por todo internet (aquí guardo un recuerdo especial para el bug de unicode del IIS), o cuando conseguias hacer algo que creias que nadie más había logrados despues de varios días sin dormir.
La mejor fuente de información eran las ezines, en las cuales había que escribir algo si te querías sentir un verdadero hacker. Phrack, en ingles, y SET, en castellano, erán las mejores. Hemos aprendido muchas cosas de esas ezines, haciendo mil pruebas, perdiendo mil horas, leyendo una y otra vez.
En aquellos tiempos no había tanto control como ahora, y podías trastear por internet a tus anchas. Los servidores no estaban practicamente protegidos y podías dejar tu ordenador hacíendo escaneos de puertos, hasta que te llegaba una carta de tu ISP diciendote que parases (cosa que ninguno haciamos). No creo que ningún administrador mirase los logs de su sistema y si lo hacían en muchos casos seguro que alucinaban al ver alguna batalla campal que se producía en alguno de ellos.
Ahora todos somos profesionales trabajando para empresas de seguridad (alguno con su propia empresa) con certificados en seguridad o con nuestros estudios. No recuerdo cuando fue la última vez que entré en el IRC, y hacer alguna tontería por internet te puede llevar a la carcel en el peor de los casos. Prácticamente no investigamos ya que en nuesta vida no tenemos tiempo para ello, algunos tienen familia y otros están hasta arriba de trabajo, etc.
Supongo que es una evolución natural de ir haciendose mayor y de como ha evolucionado la sociedad, pero aun así echo de menos esos tiempos.
The post Recuerdos Underground appeared first on S3lab.
]]>The post Cronicas de la Rooted appeared first on S3lab.
]]>Windows BootKits: Como analizar malware persistente en MBR/VBR
Abel Valero explicó perfectamente como había realizado un análisis del malware Rovnix, que infecta de forma persistente el MBR/VBR. Todo un lujo de charlas que Abel hizo que fuera muy facil de seguir para todos.
CERTIFI-GATE: Has your Android device been Pwned?
En este caso Jonathan Shimonovich nos mostró como un plugin de android hace que toda la seguridad del sistema operativo quede anulada.
All your bebop drones still belong to us: drone hijacking
Una buena charla en la que Pedro Cabrera nos demostró como hackear un drone (que acabó con Román herido al parar el drone que se acercaba a la pantalla)
Del resto poco se puede decir. Los habituales no defraudan y siguen dando charlas de gran calidad. Pocas charlas aburrieron a los asistentes, aunque hay temas para todos los gustos (yo mismo escuche a gente roncar en charlas que a mi me estaban gustando). La fiesta post-rooted fue en un lugar muy acorde, un bar con ambientación de barco pirata, en el cual se seguían discutiendo las charlas que habíamos visto en un ambiente mucho más relajado. Por destacar algo entre lo positivo, la sala este año ha sido genial, con sitios para aparcar y lugares para comer muy cerca, en las pantallas se podían ver los detalles más mínimos de las charlas y el sonido era muy bueno.
Da gusto ver como ha avanzado una conferencia en la que el primer año no llegábamos a 500 y este año hemos llenado una de las salas más grandes de Madrid. Los que no hayais podido ir no os perdáis las charlas cuando estén online.
The post Cronicas de la Rooted appeared first on S3lab.
]]>The post ¿Es fácil hackear a alguien? appeared first on S3lab.
]]>Aunque sí que es verdad que los hackeos más complejos pueden requerir grandes conocimientos, existen herramientas para realizar muchas tareas de forma automática y para gente no tan experta. Incluso puede llegar a pasar que un usuario con poco o casi ningún conocimiento sea capaz de crear un ejecutable que te da en muchos casos el control pleno del ordenador atacado.
Un ejemplo de esto puede ser la herramienta “Social Engineering Toolkit” (SET), bastan 5 pasos para crear un fichero (ejecutable, pdf, etc… Puedes escoger en el menú que te muestra) que sea capaz de crear, por ejemplo, una conexión en cuanto un usuario le haga doble clic. También es posible crear memorias usb o cds infectados para que nada más que el usuario lo introduzca en el ordenador este cree una conexión al atacante. Todo esto se puede hacer a traves de menús que cualquier persona puede seguir. Con esta herramienta y Google para consultar los detalles que no se conocen se pueden hacer binarios maliciosos en poco tiempo.
Otras herramientas como Metasploit (sobre el que se apoya SET) permiten lanzar exploits contra equipos de forma remota, con una base de datos sobre exploits que se actualiza con mucha frecuencia con los últimos exploits del mercado. Esta herramienta ya requiere unos conocimientos un poco mayores, pero como con el caso anterior, alguien con la suficiente motivación puede lanzar un exploit para entrar en equipos remotos en poco tiempo.
Incluso puede llegar a ser fácil hackear alguna web. Herramientas como w3af hacen que los ataques a webs puedan ser realizados con relativa facilidad. La forma de trabajar con esta herramienta es muy similar a la de metasploit.
La facilidad que dan estas herramientas hacen que un usuario sin experiencia sea capaz de realizar acciones que hasta hace no mucho estaban totalmente fuera de su alcance. Existen muchos vídeos en internet de como realizar muchas operaciones con estos programas y la instalación es prácticamente nula porque te puedes descargar una distribución de Linux especialmente diseñada para la seguridad en la cual todo viene ya configurado, y ni siquiera tienes que tener instalado Linux en tu máquina.
Como vemos es muy fácil llegar poder hackear a alguien, lo cual es una doble moral con estas herramientas. ¿Esta bien que todo el mundo pueda acceder a ellas y puedan llegar a conseguir un ordenador fácilmente?
The post ¿Es fácil hackear a alguien? appeared first on S3lab.
]]>The post Sobreviviendo en la consola (Parte III) appeared first on S3lab.
]]>Lo primero que se debe de mirar son los logs del sistema situados en /var/www. Estos nos pueden indicar si ha habido alguna actividad inusual en muchos servicios que podemos tener en nuestro ordenador. Si tenemos un servidor apache y salida directamente a internet podemos ver que nuestro log tendrá entradas de todo tipo intentando conseguir acceso (algo digno de ver la verdad). Otro detalle que es importante mirar es que no haya nuevos usuarios en el /etc/shadows que no deberían estar ahí.
Luego ya podemos pasar a mirar alguna otra cosilla, como por ejemplo ver si actualmente existe un usuario extraño conectado con el comando who, mirar los procesos del sistema con el comando ps y ver si hay alguno extraño, el comando lsof o netstat para ver cuales son los procesos que tienen abiertos puertos a internet, incluso un nmap puede ayudarnos mucho en esta tarea. No creo que haya que decir que no estaría mal mirar si tenemos la tarjeta de red en modo promiscuo con ifconfig.
Algo muy típico es que si os han entrado hayan intentando dejar una puerta de acceso para volver a pillar privilegios otra vez, sin volver a hacer lo que sea que hayan hecho. Para ello es muy típico buscar ficheros con más permisos de la cuenta mediante el comando find, como el archiconocido «find / -user root -perm -4000 -print«. Si creemos que el atacante puede haber ido más lejos podemos mirar los módulos que tiene cargados el kernel, con un «ls -R /lib/modules/$(uname -r)» o buscando rootkits con el la herramienta chkrootkit.
Tampoco estaría de más si comprobais los /etc/hosts.allow y /etc/hosts.deny, para comprobar que no hay ninguna ip rara (normalmente no suelen contener nada). Estos dos fichero son consultados por utilidades como el rlogin para saber si pueden permitir hacer login remoto.
También estaría bien revisar la configuración del ssh, si es que tenéis este servicio en vuestro ordenador. Son muchas las opciones que pueden hacer que un usuario entre por un ssh legítimo pero mal configurado, por no decir que con solo añadir una en authorized_keys podría entrar en el sistema sin falta de contraseña.
Y por último no dejéis de mirar las tareas que hay en el cron de usuarios con muchos privilegios. Quizá no se esté ejecutando algo en todo momento pero cada cierto tiempo puede estar mandando vuestra información o ejecutando tareas de limpieza para no ser cazado.
Bueno, siento no haber sido muy especifico y me he dejado muchas cosas en el tintero, pero como siempre, espero haber despertado vuestra curiosidad y hacer que miréis un poco más este tema.
The post Sobreviviendo en la consola (Parte III) appeared first on S3lab.
]]>The post Sobreviviendo en la consola (Parte II) appeared first on S3lab.
]]>Vamos a explicar alguna de las caracteristicas por las cuales supera a Bash:
Como hemos hecho en la pasada edición de este minicurso no voy a explicar como instalarlo porque existen páginas que lo explican perfectamente como esta. En esa web incluso explican como instalar su extensión «Oh my zsh!» (la cual recomiendo instalar), que con su variedad de temas puedes dejar la consola más a tu gusto.
Esto es un pequeño resumen de lo que nos ofrece zsh sobre Bash, con el cual espero haber despertado vuestro interés. Si os ha gustado podéis profundizar mucho más en la wiki de zsh o en el manual que ofrece zsh.
The post Sobreviviendo en la consola (Parte II) appeared first on S3lab.
]]>The post Sobreviviendo en la consola (Parte I) appeared first on S3lab.
]]>No voy a explicar como instalar y configurar, porque ya existen webs explicando eso y totalmente en castellano (como este de instalación o este de configuración). Así que vamos a configurar el i3wm de forma un poco más avanzada para que quede un poco más chulo.
La barra de tareas de i3wm es un poco sosa al principio de la instalación, mostrando solo texto, lo que la hace un poco aburrida. En esta barra no es posible insertar imágenes, con lo cual, tendremos que buscar otro método para poner la barra un poco chula y que nos quede como mostramos en la pantalla.
Para conseguir esto vamos a utilizar los códigos extendidos de unicode. En unicode podemos encontrar símbolos bastante buenos para este propósito como el termómetro (U+1F321, ) o el símbolo de atención (U+26A0,
). Pero para aquellos símbolos que no tengamos, vamos a instalar las fuentes «awesome», que introducen nuevos símbolos que no existen en el unicode normal. Para instalar estas fuentes en Debian solo tenéis que instalar en paquete «fonts-font-awesome»(aptitude install fonts-font-awesome) y ya dispondremos de unos cuantos símbolos más, como el símbolo de wifi (f1eb,
) o el del calendario (f073,
).
Con estos símbolos, ya podemos entrar en el fichero de configuración de la barra de i3wm, normalmente situado en ~/.i3/status.conf y configurar las lineas con los valores que queramos. Para ello introducimos el campo format de cada sección el símbolo que queramos(introducir caracteres unicode en linux Control+Shift+U+Código). Con lo que os quedaría algo similar a esto:
battery 0 { format = "(insertar simbolo): %percentage" last_full_capacity = true low_threshold = 10 }
El resto de la configuración se mantiene igual, ya veis que no es muy complicado.Os dejo el git donde voy a ir subiendo esta configuración y otras que iremos hablando en otras entradas de este blog. De esta forma, si tenéis problemas con los símbolos siempre podéis mirar como lo tengo yo en mi fichero de configuración, o poner el mio directamente quitando el vuestro.
https://bitbucket.org/aszy/configuraciones/src/
Espero que os haya gustado. En próximas entradas os mostraremos más configuraciones para diferentes programas en la consola de comandos.
The post Sobreviviendo en la consola (Parte I) appeared first on S3lab.
]]>