jueves, 22 de agosto de 2013

Mi solución al reto hacking: "BarceLOnas, ¿dónde está mi sobre?" de @fluproject


 Antes de empezar, he de aclarar que era "mi primera vez" en temas de informática forense, por tanto, seguramente hay opciones mejores (mejor software), pero después de leerme tropecientos cosas, esta fue mi solución al reto que había propuesto flu sobre BarceLOnas.
"""
 Antes de continuar aquí tenéis la solución propuesta por ellos:
 """
  Como novato en la temática, ya he comentado que me ha tocado leer bastante para saber por donde empezar. Entre las recomendaciones de aplicaciones había una recurrente, ésta era autopsy (en kali ya viene instalada).
  Su utilización no ha sido excesivamente compleja, lo lanzamos desde la terminal (es decir, lanzamos el servidor) y después desde el navegador nos conectamos:
http://localhost:9999/autopsy

En esta aplicación creamos un nuevo caso y le asociamos un nombre.
 
  A continuación pulsamos en add host dos veces sin tocar nada hasta que nos preguntara por la imagen a cargar. Aquí pulsamos en add image file y especificamos la ruta de la imagen y en type marcamos particion.

  Por último pulsamos add y seleccionando la partición sobre la que trabajaremos pulsamos en analyze.

  En esta zona, a partir del submenú de arriba interaccionamos con la aplicación.

 
  Pulsando en File Analisis nos mostrará todos los archivos que ha encontrado junto con los eliminados (éstos marcados en rojo). Estos últimos son los que nos interesarán.
  El que nos llama mas la atención es Ututumbu.doc, ya que en la preview ofrecida por la aplicación distinguimos la cadena "xl/media/Contabilidad.jpg".
 
 Acto seguido vamos a recuperar el archivo doc eliminado, para ello pulsamos en export y ya lo tendremos disponible.

  Al abrirlo con win-rar vemos una estructura de archivos, y si avanzamos en esta a la ruta que habíamos visto antes nos encontraremos con la imagen contabilidad.jpg la que nos muestrá dos direcciones con los regalos de nuestro amigo BarceLOnas ;)

  
He aquí los regalos ;)






  Comparando ambas soluciones yo me deje dos cosas, la primera fue el contenido (el texto) del archivo doc que en realidad era un xlsx. Puesto que yo lo abrí sobre Kali (GNU/Linux) con Libreoffice y no con Office en Windows éste no me mostró ningún error y me abrió el archivo con Calc. Ya que no vi nada raro, tampoco preste atención al texto pues estaba buscando algo mas rebuscado, así que se me pasó :D


 El segundo dato que ignoré fue la imagen de la casa, concretamente ésta:

 De un primer momento sabia que la casa era "El palacio Real de Pedralbes" pues arrastrándolo a Google Imágenes ya mostraba esa información:


 Pero claro, no iba a ser tan "obvio" y, puesto que recientemente me había estado empapando de temas similares, supuse que se trataba de File Carving. Dicha técnica consistía en esconder fragmentos de datos dentro de otros, dicho brútamente, meter archivos dentro de otros.

  Leyendo más sobre el tema, resulta que la imagen contenedora podría sufrir fragmentación y perder calidad, un resultado muy similar a la imagen que teníamos, con lo que llegué a la irrefutable conclusión de que la imagen contenía otro archivo con los datos restantes para el reto y con esto, buscando dentro de la imagen "en busca del arca perdida" gasté horas, para obviamente no encontrar nada :D


En resumen, he aprendido mucho, he gastado una cantidad considerable de horas, pero muy divertido el reto. Espero en el próximo no pecar de novato.

Nos leemos en breve ;)


Aetsu
5 0verl0ad Labs: agosto 2013  Antes de empezar, he de aclarar que era "mi primera vez" en temas de informática forense, por tanto, seguramente hay opcione...

viernes, 9 de agosto de 2013

Flirteando con Kismet

  En esta entrada nos acercaremos un poco al funcionamiento de la herramienta Kismet. Ésta es definida (en su propia web) como un sniffer, un scanner y un sistema de detección de intrusiones para redes inalámbricas 802.11. 




  Su instalación en cualquier distribución es tan simple como utilizar el gestor de paquetes para que haga el trabajo por nosotros. En nuestro caso utilizaremos Kali pues lo trae instalado.



  Una vez inicializado, después de unos pop-ups triviales nos preguntara por la interfaz utilizada para trabajar, ademas del nombre del archivo de captura de datos, una vez especificados podemos continuar con la aplicación:


  En la siguiente pantalla veremos información de todas las redes detectadas, así de los usuarios conectados a estas:



  Toda esta información puede ser ampliada o reducida a gusto del usuario desde el menú View, por ejemplo, en mi caso no dispongo de GPS y he desmarcado dicha opción:


  La aplicación completa los datos ofrecidos añadiendo mas ventanas para visualizar los datos, para ello la pestaña Windows permite cambiar el modo de visualización para ver más datos de una red concreta o ver la carga que soporta cada canal entre otra información:




  Por último, para quien quiera adentrarse más en las opciones de Kismet, es posible modificar el archivo de configuración de la herramienta para, por ejemplo, especificar la interfaz por defecto o definir alertas entre una vasta cantidad de opciones. Dicho archivo se encuentra en /etc/kismet/kismet.conf :







  Para finalizar, si queréis ampliar conocimientos de dicha herramienta en el siguiente enlace encontrareis información muy útil:
Guía básica manual funcionamiento del Kismet (Linux)

 Nos leemos en breve ;)



5 0verl0ad Labs: agosto 2013   En esta entrada nos acercaremos un poco al funcionamiento de la herramienta Kismet . Ésta es definida (en su propia web) como un sniffer, ...

viernes, 2 de agosto de 2013

Timing Attacks [I]

¡Saludos!

   Desde que hace un par de meses, mientras hacía la primera andanada de exámenes, Seth me envió este enlace sobre cómo podían extraer el e-mail asociado a un usuario en Reddit  a traición (pues no tenía tiempo para indagar más) me he estado cruzando de forma repetida con artículos que tratan este tipo de ataque. Los llamados de forma genérica "Timing Attacks".

  A grandes rasgos este tipo de ataque se basa en la extracción de información a partir de la diferencia de tiempo que se genera entre peticiones que nosotros podemos manipular. Un claro ejemplo donde se aplica este tipo de ataque es en la explotación de inyecciones SQL a ciegas utilizando peticiones pesadas ( como mostraba Chema Alonso hace unos años), generando de esta forma retardos  en las respuestas a partir de los cuales podemos ir deduciendo entre peticiones que van dando TRUE o FALSE, como en cualquier blind SQLi.


     En el caso de las aplicaciones web se puede aplicar esta técnica para, por ejemplo, enumerar los usuarios registrados. Normalmente en  foros, blogs, y CMSs en general que mantienen un sistema de usuarios,  a la hora de realizar el logueo primero se comprueba que el usuario es válido y si éste lo és, se procede a comprobar si la contraseña (o mejor dicho el hash generado a partir de ésta) coincide con el que está almacenado en la base de datos. Este proceso en dos pasos se realiza  para optimizar los recursos, ya que en caso de que el usuario no sea válido nos evitamos el tener que realizar las operaciones para calcular el hash.


    Si nosotros intentamos loguearnos con un usuario existente usando como contraseña una cadena de caracteres muy larga, en primer lugar comprobará si el usuario está registrado. Como está registrado pasará al paso dos, contrastar el hash que se genera a partir de la contraseña que hemos puesto con el que tiene almacenado y aquí es donde viene la magia: al ser una cadena muy larga va a tardar en hacer los cálculos y en mandarnos la respuesta el servidor, apareciendo un retardo. Este retardo en la respuesta del servidor será síntoma de que el usuario existe.


   En resumidas cuentas: si el usuario existe, tardará más en llegarnos; si no existe la respuesta será más rápida. Si hacemos unas cuantas pruebas para calcular unos tiempos de referencia  con los que poder discriminar entre usuarios registrado y no registrados, podremos hacer fácilmente una herramienta que nos haga un listado por fuerza bruta. Una vez conocidos los usuarios se podría lanzar otro ataque con un diccionario con las 1000 passwords más comunes, por ejemplo.


   En este artículo se pone en práctica esta técnica contra algunos CMSs comunes.


Byt3z
5 0verl0ad Labs: agosto 2013 ¡Saludos!    Desde que hace un par de meses, mientras hacía la primera andanada de exámenes, Seth me envió este enlace sobre cómo podían e...

jueves, 1 de agosto de 2013

Websploit -- Módulo wireless

  Hace unos días leí en SBD una entrada sobre Websploit que hacia referencia a los distintos ataques que se podían realizar con dicha herramienta aunque no comentaba los relacionados con redes inalámbricas. A partir de este planteamiento comentaré los módulos relacionados con este tipo de comunicaciones (excluyendo el de bluetooth por carecer de hardware).


 Para la entrada he utilizado Kali Linux, aunque Backtrack también contiene dicha herramienta.

  Una vez arrancado Websploit comprobamos si tenemos la última versión disponible (comandos update y upgrade) ya que varía el número de ataques disponibles.


 Para listar los módulos disponibles basta con ejecutar:
show modules
y al final aparecerán los relacionados con wireless y bluetooth:


  Disponemos de tres ataques, uno relacionado con wifi jamming, otro para realizar ataques DOS a puntos de acceso y un tercero para montar puntos de acceso falsos (fake AP). Su utilización es sencilla y similar, primero seleccionamos uno de los ataques con use:
use wifi/wifi_jammer
use wifi/wifi_dos
use wifi/wifi_honeypot
 A continuación mostramos los parámetros que hay que configurar en cada uno, como pueden ser el ESSID, el BSSID o el canal del punto de acceso entre otros. Dicha información se muestra con
show options
y se especifican/modifican sus valores con:
set <opcion>
Por último para lanzar los ataques nos queda el comando:
run




 Como conclusión nos encontramos con una herramienta que simplifica el uso de algunos ataques con comandos y funcionamiento similar al que ofrece Metasploit. En cada nueva versión que he visto ha incrementado los ataques disponibles con lo que supongo que en un futuro seguirá haciéndolo (con un poco de suerte añaden algunos más relacionados con redes wireless).


 Un saludo, nos leemos en breve ;)

5 0verl0ad Labs: agosto 2013   Hace unos días leí en SBD una entrada sobre Websploit que hacia referencia a los distintos ataques que se podían realizar con dicha herr...
< >