Iván Garcia – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 Recuerdos Underground http://s3lab.deusto.es/recuerdos-underground/ Fri, 27 May 2016 11:52:15 +0000 http://s3lab.deusto.es/?p=8175 Los que, como yo, somos de a vieja escuela y hemos vivido la época del oro del underground español, tendemos a echar de menos aquellos tiempos en los que todo era mucho más divertido que ahora. Usabamos Windows 3.11 para

The post Recuerdos Underground appeared first on S3lab.

]]>
Amiga500SystemLos que, como yo, somos de a vieja escuela y hemos vivido la época del oro del underground español, tendemos a echar de menos aquellos tiempos en los que todo era mucho más divertido que ahora. Usabamos Windows 3.11 para trabajo en grupo, que arrancabamos desde MS-dos con el comando «start», y la instalación de Linux nos preguntaba en qué cilindro del disco duro queríamos realizar la instalación.

En aquellos tiempos nos sentiamos hackers al leer la «guía del hacking (mayormente) inofensivo» de Carolyn P. Meinel, o cuando conseguiamos ejecutar algún exploit que habíamos conseguido por internet, sin saber muy bien que coño estabamos haciendo. El acceso a la información era mucho más limitado, y nos limitabamos a entrar en el irc hispano a preguntar a nuestros amigos sobre algún tema under (con los que normalmente estabamos más tiempo que con los amigos en 3d) o entrando en webs como «viva el jamon y el vino», «isla tortuga» o la «taberna de van hackez».

Lo mejor de todo ello eran las charlas en el IRC que nunca podré olvidar. Horas muertas practicando irc-war (gracías por esa guía RomanSoft) con nuestros scripts del mirc, o en Linux con mi amado BitchX. Te sentias alguien grande cuando salía algún bug gordo con el que podías pasar semanas jugando con servidores por todo internet (aquí guardo un recuerdo especial para el bug de unicode del IIS), o cuando conseguias hacer algo que creias que nadie más había logrados despues de varios días sin dormir.

La mejor fuente de información eran las ezines, en las cuales había que escribir algo si te querías sentir un verdadero hacker. Phrack, en ingles, y SET, en castellano, erán las mejores. Hemos aprendido muchas cosas de esas ezines, haciendo mil pruebas, perdiendo mil horas, leyendo una y otra vez.

En aquellos tiempos no había tanto control como ahora, y podías trastear por internet a tus anchas. Los servidores no estaban practicamente protegidos y podías dejar tu ordenador hacíendo escaneos de puertos, hasta que te llegaba una carta de tu ISP diciendote que parases (cosa que ninguno haciamos). No creo que ningún administrador mirase los logs de su sistema y si lo hacían en muchos casos seguro que alucinaban al ver alguna batalla campal que se producía en alguno de ellos.

Ahora todos somos profesionales trabajando para empresas de seguridad (alguno con su propia empresa) con certificados en seguridad o con nuestros estudios. No recuerdo cuando fue la última vez que entré en el IRC, y hacer alguna tontería por internet te puede llevar a la carcel en el peor de los casos. Prácticamente no investigamos ya que en nuesta vida no tenemos tiempo para ello, algunos tienen familia y otros están hasta arriba de trabajo, etc.

Supongo que es una evolución natural de ir haciendose mayor y de como ha evolucionado la sociedad, pero aun así echo de menos esos tiempos.

The post Recuerdos Underground appeared first on S3lab.

]]>
Cronicas de la Rooted http://s3lab.deusto.es/cronicas-la-rooted/ Tue, 29 Mar 2016 09:35:39 +0000 http://s3lab.deusto.es/?p=7962 Como cada año la RootedCON se ha vuelto a celebrar en Madrid. Esta conferencia es una de las más importantes ahora mismo a nivel de España (sin desmerecer para nada a NcN o Navaja Negra) y es uno de los

The post Cronicas de la Rooted appeared first on S3lab.

]]>
rootedCon2016Como cada año la RootedCON se ha vuelto a celebrar en Madrid. Esta conferencia es una de las más importantes ahora mismo a nivel de España (sin desmerecer para nada a NcN o Navaja Negra) y es uno de los referentes dentro del habla hispana. Como no es cuestión de analizar todas las charlas una por una poniendo sus pros y sus contras solo remarcaré aquellas que más me gustaron por alguna razón:

Windows BootKits: Como analizar malware persistente en MBR/VBR
Abel Valero explicó perfectamente como había realizado un análisis del malware Rovnix, que infecta de forma persistente el MBR/VBR. Todo un lujo de charlas que Abel hizo que fuera muy facil de seguir para todos.

CERTIFI-GATE: Has your Android device been Pwned?
En este caso Jonathan Shimonovich nos mostró como un plugin de android hace que toda la seguridad del sistema operativo quede anulada.

All your bebop drones still belong to us: drone hijacking
Una buena charla en la que Pedro Cabrera nos demostró como hackear un drone (que acabó con Román herido al parar el drone que se acercaba a la pantalla)

Hardware Backdooring X11 with much class and no privileges
Matias Katz nos mostró como hacer un backdoor con una conexión jack y una herramienta de hacking nueva, unos cascos.

Del resto poco se puede decir. Los habituales no defraudan y siguen dando charlas de gran calidad. Pocas charlas aburrieron a los asistentes, aunque hay temas para todos los gustos (yo mismo escuche a gente roncar en charlas que a mi me estaban gustando). La fiesta post-rooted fue en un lugar muy acorde, un bar con ambientación de barco pirata, en el cual se seguían discutiendo las charlas que habíamos visto en un ambiente mucho más relajado. Por destacar algo entre lo positivo, la sala este año ha sido genial, con sitios para aparcar y lugares para comer muy cerca, en las pantallas se podían ver los detalles más mínimos de las charlas y el sonido era muy bueno.

Da gusto ver como ha avanzado una conferencia en la que el primer año no llegábamos a 500 y este año hemos llenado una de las salas más grandes de Madrid. Los que no hayais podido ir no os perdáis las charlas cuando estén online.

The post Cronicas de la Rooted appeared first on S3lab.

]]>
¿Es fácil hackear a alguien? http://s3lab.deusto.es/facil-hackear-alguien/ Tue, 29 Sep 2015 09:55:19 +0000 http://s3lab.deusto.es/?p=4366 Esta es una pregunta que me hicieron no hace mucho tiempo. Mi primera respuesta fue un sí, pero luego me preguntaron la segunda parte: “¿Y como se hace?”. Esta pregunta ya es un poco más compleja y es lo que

The post ¿Es fácil hackear a alguien? appeared first on S3lab.

]]>
nmapEsta es una pregunta que me hicieron no hace mucho tiempo. Mi primera respuesta fue un sí, pero luego me preguntaron la segunda parte: “¿Y como se hace?”. Esta pregunta ya es un poco más compleja y es lo que pienso aclarar aquí. Siempre pensamos en el hackeo como algo que solo unos pocos expertos pueden llegar a realizar, pero esto tampoco es del todo cierto.

Aunque sí que es verdad que los hackeos más complejos pueden requerir grandes conocimientos, existen herramientas para realizar muchas tareas de forma automática y para gente no tan experta. Incluso puede llegar a pasar que un usuario con poco o casi ningún conocimiento sea capaz de crear un ejecutable que te da en muchos casos el control pleno del ordenador atacado.

Un ejemplo de esto puede ser la herramienta “Social Engineering Toolkit” (SET), bastan 5 pasos para crear un fichero (ejecutable, pdf, etc… Puedes escoger en el menú que te muestra) que sea capaz de crear, por ejemplo, una conexión en cuanto un usuario le haga doble clic. También es posible crear memorias usb o cds infectados para que nada más que el usuario lo introduzca en el ordenador este cree una conexión al atacante. Todo esto se puede hacer a traves de menús que cualquier persona puede seguir. Con esta herramienta y Google para consultar los detalles que no se conocen se pueden hacer binarios maliciosos en poco tiempo.

Otras herramientas como Metasploit (sobre el que se apoya SET) permiten lanzar exploits contra equipos de forma remota, con una base de datos sobre exploits que se actualiza con mucha frecuencia con los últimos exploits del mercado. Esta herramienta ya requiere unos conocimientos un poco mayores, pero como con el caso anterior, alguien con la suficiente motivación puede lanzar un exploit para entrar en equipos remotos en poco tiempo.

Incluso puede llegar a ser fácil hackear alguna web. Herramientas como w3af hacen que los ataques a webs puedan ser realizados con relativa facilidad. La forma de trabajar con esta herramienta es muy similar a la de metasploit.

La facilidad que dan estas herramientas hacen que un usuario sin experiencia sea capaz de realizar acciones que hasta hace no mucho estaban totalmente fuera de su alcance. Existen muchos vídeos en internet de como realizar muchas operaciones con estos programas y la instalación es prácticamente nula porque te puedes descargar una distribución de Linux especialmente diseñada para la seguridad en la cual todo viene ya configurado, y ni siquiera tienes que tener instalado Linux en tu máquina.

Como vemos es muy fácil llegar poder hackear a alguien, lo cual es una doble moral con estas herramientas. ¿Esta bien que todo el mundo pueda acceder a ellas y puedan llegar a conseguir un ordenador fácilmente?

The post ¿Es fácil hackear a alguien? appeared first on S3lab.

]]>
Sobreviviendo en la consola (Parte III) http://s3lab.deusto.es/sobreviviendo-la-consola-parte-iii/ Tue, 14 Jul 2015 09:55:28 +0000 http://s3lab.deusto.es/?p=4131 Todos muchas veces nos hemos preguntado si nuestro equipo ha sido hackeado en algún momento (¿o soy yo el único que piensa eso?). Pues como siempre nuestro querido linux trae algunas herramientas de consola para ayudarnos a ver si esto

The post Sobreviviendo en la consola (Parte III) appeared first on S3lab.

]]>
linux_secTodos muchas veces nos hemos preguntado si nuestro equipo ha sido hackeado en algún momento (¿o soy yo el único que piensa eso?). Pues como siempre nuestro querido linux trae algunas herramientas de consola para ayudarnos a ver si esto ha podido suceder. Como el tema da para mucho, como siempre os doy unas pinceladas y os muestro alguna herramienta. Profundizar en ellas ya queda de vuestra mano.

Lo primero que se debe de mirar son los logs del sistema situados en /var/www. Estos nos pueden indicar si ha habido alguna actividad inusual en muchos servicios que podemos tener en nuestro ordenador. Si tenemos un servidor apache y salida directamente a internet podemos ver que nuestro log tendrá entradas de todo tipo intentando conseguir acceso (algo digno de ver la verdad). Otro detalle que es importante mirar es que no haya nuevos usuarios en el /etc/shadows que no deberían estar ahí.

Luego ya podemos pasar a mirar alguna otra cosilla, como por ejemplo ver si actualmente existe un usuario extraño conectado con el comando who, mirar los procesos del sistema con el comando ps y ver si hay alguno extraño, el comando lsof  o netstat para ver cuales son los procesos que tienen abiertos puertos a internet, incluso un nmap puede ayudarnos mucho en esta tarea. No creo que haya que decir que no estaría mal mirar si tenemos la tarjeta de red en modo promiscuo con ifconfig.

Algo muy típico es que si os han entrado hayan intentando dejar una puerta de acceso para volver a pillar privilegios otra vez, sin volver a hacer lo que sea que hayan hecho. Para ello es muy típico buscar ficheros con más permisos de la cuenta mediante el comando find, como el archiconocido «find / -user root -perm -4000 -print«. Si creemos que el atacante puede haber ido más lejos podemos mirar los módulos que tiene cargados el kernel, con un «ls -R /lib/modules/$(uname -r)» o buscando rootkits con el la herramienta chkrootkit.

Tampoco estaría de más si comprobais los /etc/hosts.allow y /etc/hosts.deny, para comprobar que no hay ninguna ip rara (normalmente no suelen contener nada). Estos dos fichero son consultados por utilidades como el rlogin para saber si pueden permitir hacer login remoto.

También estaría bien revisar la configuración del ssh, si es que tenéis este servicio en vuestro ordenador. Son muchas las opciones que pueden hacer que un usuario entre por un ssh legítimo pero mal configurado, por no decir que con solo añadir una en authorized_keys podría entrar en el sistema sin falta de contraseña.

Y por último no dejéis de mirar las tareas que hay en el cron de usuarios con muchos privilegios. Quizá no se esté ejecutando algo en todo momento pero cada cierto tiempo puede estar mandando vuestra información o ejecutando tareas de limpieza para no ser cazado.

Bueno, siento no haber sido muy especifico y me he dejado muchas cosas en el tintero, pero como siempre, espero haber despertado vuestra curiosidad y hacer que miréis un poco más este tema.

The post Sobreviviendo en la consola (Parte III) appeared first on S3lab.

]]>
Sobreviviendo en la consola (Parte II) http://s3lab.deusto.es/sobreviviendo-en-la-consola-parte-2/ Tue, 09 Jun 2015 09:55:58 +0000 http://s3lab.deusto.es/?p=3922 Cuando instalamos Linux por primera vez no pensamos que puede haber más de un interprete de comandos para la consola de Linux, y todos nos quedamos con Bash, al cual como mucho cambiamos los colores y poco más. En esta

The post Sobreviviendo en la consola (Parte II) appeared first on S3lab.

]]>
Cuando instalamos Linux por primera vez no pensamos que puede haber más de un interprete de comandos para la consola de Linux, y todos nos quedamos con Bash, al cual como mucho cambiamos los colores y poco más. En esta ocasión vamos a hablar de zsh, uno de los interpretes de comandos más interactivos que existen actualmente.

Vamos a explicar alguna de las caracteristicas por las cuales supera a Bash:

  • Autocompletado de cd: Cuando escribe «cd» le das al tabulador, la propia consola te muestra las posibles opciones de los directorios disponibles, y si sigues pulsando tabulador te puedes mover entre ellas.

1

  • Autocompletado de parametros: Cuando escribimos un comando y no nos acordamos de sus parámetros pulsamos el tabulador y podremos movernos por los posibles argumentos que puede tener este comando, al igual que nos movemos en los directorios con la opción anterior.

2

  • Volver al último directorio: Una opción que es muy útil cuando estás cambiando de directorios es la opción «cd -» con la que vuelves al último directorio que en el cual has estado. En la imagne vemos que también es posible cambiar de directorio solo especificando que es lo que quieres cambiar de la ruta en la que estamos situados.

3

  • Editar variables del sistema: zsh proporciona un comando con el cual es posible editar fácilmente estas variables «vared». Si pulsamos tabulador después de escribir este comando podemos navegar entre todos las variables que pueden ser editadas

4

  • Historial dependiendo del comando: Si escribimos un comando y damos a las teclas del cursor hacia arriba y abajo podemos navegar por el historial de solamente ese comando. Algo muy útil para hacer las últimas más rápidas.
  • Comandos recursivos: Cualquier comando puede hacerse recursivo añadiendo **/ al patrón pasado y, de esta forma, podemos hacer búsquedas o scripts más fácilmente.

5

Como hemos hecho en la pasada edición de este minicurso no voy a explicar como instalarlo porque existen páginas que lo explican perfectamente como esta. En esa web incluso explican como instalar su extensión «Oh my zsh!» (la cual recomiendo instalar), que con  su variedad de temas puedes dejar la consola más a tu gusto.

Esto es un pequeño resumen de lo que nos ofrece zsh sobre Bash, con el cual espero haber despertado vuestro interés. Si os ha gustado podéis profundizar mucho más en la wiki de zsh o en el manual que ofrece zsh.

The post Sobreviviendo en la consola (Parte II) appeared first on S3lab.

]]>
Sobreviviendo en la consola (Parte I) http://s3lab.deusto.es/sobreviviendo-en-la-consola-parte-1/ Tue, 28 Apr 2015 09:59:58 +0000 http://s3lab.deusto.es/?p=3645 Normalmente los usuario de cualquier ordenador no se plantean la vida sin tocar un ratón, y las interfaces gráficas que existen en la actualidad hacen que tengamos que utilizar el ratón en el 90% de los casos. Para aquellos que

The post Sobreviviendo en la consola (Parte I) appeared first on S3lab.

]]>
Just_Say_NO_MouseNormalmente los usuario de cualquier ordenador no se plantean la vida sin tocar un ratón, y las interfaces gráficas que existen en la actualidad hacen que tengamos que utilizar el ratón en el 90% de los casos. Para aquellos que son como yo que hasta programamos en vim (el cual tenemos tuneado para que parezca un IDE completo, que explicaré más adelante), existe un gestor de ventanas que nos encanta: i3wm. Os dejo el enlace a un vídeo (en inglés) en el que explican un poco como manejarse con este gestor de ventanas.

No voy a explicar como instalar y configurar, porque ya existen webs explicando eso y totalmente en castellano (como este de instalación o este de configuración). Así que vamos a configurar el i3wm de forma un poco más avanzada para que quede un poco más chulo.

La barra de tareas de i3wm es un poco sosa al principio de la instalación, mostrando solo texto, lo que la hace un poco aburrida. En esta barra no es posible insertar imágenes, con lo cual, tendremos que buscar otro método para poner la barra un poco chula y que nos quede como mostramos en la pantalla.

i3wm

Para conseguir esto vamos a utilizar los códigos extendidos de unicode. En unicode podemos encontrar símbolos bastante buenos para este propósito como el termómetro (U+1F321, ) o el símbolo de atención (U+26A0, ). Pero para aquellos símbolos que no tengamos, vamos a instalar las fuentes «awesome», que introducen nuevos símbolos que no existen en el unicode normal. Para instalar estas fuentes en Debian solo tenéis que instalar en paquete «fonts-font-awesome»(aptitude install fonts-font-awesome) y ya dispondremos de unos cuantos símbolos más, como el símbolo de wifi (f1eb, ) o el del calendario (f073, ).

Con estos símbolos, ya podemos entrar en el fichero de configuración de la barra de i3wm, normalmente situado en ~/.i3/status.conf  y configurar las lineas con los valores que queramos. Para ello introducimos el campo format de cada sección el símbolo que queramos(introducir caracteres unicode en linux Control+Shift+U+Código). Con lo que os quedaría algo similar a esto:

battery 0 {
    format = "(insertar simbolo): %percentage"
    last_full_capacity = true
    low_threshold = 10
}

El resto de la configuración se mantiene igual, ya veis que no es muy complicado.Os dejo el git donde voy a ir subiendo esta configuración y otras que iremos hablando en otras entradas de este blog. De esta forma, si tenéis problemas con los símbolos siempre podéis mirar como lo tengo yo en mi fichero de configuración, o poner el mio directamente quitando el vuestro.

https://bitbucket.org/aszy/configuraciones/src/

Espero que os haya gustado. En próximas entradas os mostraremos más configuraciones para diferentes programas en la consola de comandos.

The post Sobreviviendo en la consola (Parte I) appeared first on S3lab.

]]>