Categoría : Hacking

Inicio/Archivo por Categoría Hacking (Page 5)

Llega Hardsploit, el “Metasploit” para hardware que hará tus pentests más completos

Julien Moinard y Gwénolé Audic de Opale Security han creado un framework para automatizar la revisión de vulnerabilidades de los dispositivos de Internet de las Cosas.

Se trata del proyecto Hardsploit, una herramienta todo en uno para las auditorías de seguridad de hardware que será presentada próximamente en:

  • Hack In The Box (HITB) – May 26 2016 10:45 am – 11:45 am – Amsterdam
  • NullCon – 11 / 12th March 2016 – Goa
  • BlackHat – July 30 / 31 & August 1 / 2 – Mandala Bay / Las Vegas

Pretende convertirse en el Metasploit o Nessus para hardware, sin duda un punto de revisión más a cubrir en cualquier pentesting. Tener en cuenta que en estas auditorías de seguridad normalmente no se cubren análisis del hardware de firewalls, antivirus, IDS y otras aplicaciones que funcionan en dispositivos embebidos. Y no es raro por ejemplo encontrar contraseñas hardcodeadas en los sistemas de archivos y otros fallos de configuración en el firmware.

La brecha entre el software y el hardware de seguridad se ha ampliado desde la década de 2000 … porque el hardware es fundamentalmente sólo una forma de obtener acceso a software” dice Gwénolé. Por otro lado Julien comenta que “el objetivo es crear un puente entre el hardware y el software … la mayor parte del tiempo de pruebas de intrusión saben cómo acceder a software, pero cuando se tiene el hardware, entonces es más complicado“.

HardSploit se presenta como un tool box con una placa modular HSP-R1-001 (300€) más software y un GUI para Kali Linux. Esta le permitirá al pentester interceptar, reenviar o enviar datos a través de cualquier bus I2C, JTAG, SPI, PARALLEL o UART del hardware analizado.

Para obtener más información, documentación e incluso videotutoriales en la página del proyecto: https://hardsploit.io

Fuente: Hack Players

Roban tus datos de tu android y después te extorsionan

Puede que creas que te estás descargando una aplicación convencional pero, si caes en esta nueva estafa, todos tus datos pasarán a estar en manos de un grupo de hackers. Y, o pagas la extorsión, o tu historial de navegación se enviará a todos tus contactos.

Básicamente, esa es la premisa en la que se basa la nueva estafa en Android descubierta por una empresa de seguridad. Esta nueva amenaza es capaz de camuflarse en cualquier aplicación, y una vez instalada, encripta todos los datos del móvil del usuario.

Eso incluye desde la agenda de contactos hasta las fotografías, pasando también por, atención, el historial de navegación. El usuario no solamente pierde el acceso a toda su información, sino que además ésta pasa a estar en manos de los atacantes.

Si el usuario se niega a abonar el dinero que le exigen los extorsionadores, a lo que se expone no es solamente la pérdida de todos los datos del móvil, sino que también se enfrenta a la amenaza de que todo su historial web de navegación sea enviado por mensaje a sus contactos.

Teniendo en cuenta que, mediante este método, los extorsionadores consiguen acceso completo a la agenda del usuario, la amenaza es más que real.

Tal y como recogen en el blog de Softpedia.com, esta amenaza ya ha sido detectada en una aplicación de contenido para adultos llamada “Porn ‘O’ Mania“. La aplicación dice ofrecer contenido para adultos, pero aprovecha un mensaje de error falso para conseguir que el usuario acepte otorgar permiso completo a todas las funciones de la app.

Por desgracia, entre las funciones ocultas que el usuario acepta sin ser consciente de ello se encuentra el secuestro de todos sus datos.

Robo de datos con extorsión en Android

La buena noticia es que esta amenaza de seguridad no ha sido detectada en ninguna aplicación de la tienda de Google Play. Para caer en este virus en Android habría que descargar aplicaciones desde tiendas extra-oficiales, cosa que, para un usuario medio, está más que desaconsejada.

Por otra parte, los usuarios que tengan la versión de Android 5.0 Lollipop (o superior) en su móvil pueden estar todavía más tranquilos, ya que a partir de dicha versión desapareció el mensaje de error que esta aplicación utiliza para engañar a la víctima.

Para el resto de los usuarios, el mejor consejo pasa por desconfiar de cualquier aplicación disponible en una tienda extra-oficial. Y saber cómo proteger los archivos en Android es un pilar fundamental para evitar las estafas.

Fuente: Noticias Seguridad

Un nuevo ataque utiliza la ingeniería social para que se instalen programas maliciosos

El Instituto Nacional de Ciberseguridad de España (INCIBE) ha alertado de un nuevo tipo de ataque informático que utiliza la ingeniería social para que el usuario instale en su ordenador programas maliciosos mediante el envío de una supuesta factura. “Estimado cliente, 181735839025_0001.PDF. Si tuviera algún problema la hora de imprimir el fichero pdf, emplee la opción de imprimirlo como imagen. Le informamos que cumpliendo con la normativa mercantil, tributaria y de tratamiento electrónico de datos, han sido firmados electrónicamente con nuestro Certificado Digital dándole una garantía absoluta. Atentamente”.

Si el usuario ha recibido un correo de estas características y ha descargado y ejecutado el fichero, es posible que el ordenador se haya infectado con un malware. Es importante analizarlo con un antivirus para comprobar si está infectado y de ser así, poder desinfectarlo lo antes posible para evitar problemas de seguridad, recuerda el INCIBE.

La ingeniería social es utilizada por los delincuentes para intentar engañarnos de muchas formas diferentes con el objetivo de acceder a información privada, infectar el ordenador con algún tipo de malware o robar datos bancarios. Se han recibido más de 1.000 correos fraudulentos, cuyo propósito es infectar con malware los ordenadores de los usuarios que caigan en la trampa de descargar el adjunto y tratar de abrirlo con un doble clic.

Fuente: Muy Seguridad

2^74.207.281-1: Descubren el número primo más largo de la historia, algo clave en el mundo de la informática.

Los matemáticos lo buscaban hacía tiempo, pero fue una computadora la que finalmente obtuvo el resultado.

Un ordenador de la Universidad del Centro de Misuri, en EE.UU., descubrió el número primo más largo (hasta hoy), y eso es mucho decir: tiene más de 22 millones de dígitos (muy difícil de leer, claro) y es cinco millones de veces más extenso que el hallado anteriormente. Los números primos son muy particulares: descubiertos por Euclides en 300 a.C., sólo pueden dividirse por sí mismos o por 1. Por ejemplo: 2, 3, 5 y 7. La lista es infinita.

EuclidesLos números primos fueron descubiertos por Euclides.

Y el descubrimiento hecho en Missouri es crucial para el mundo de la informática: una cifra así –tan larga, compleja e irregular– puede ser clave para encriptar computadoras y proteger datos personales y financieros.

Los expertos consideran que los números primos largos son muy importantes para el futuro de la computación.

Reto sin fin

La nueva cifra fue hallada como parte de la iniciativa Great Internet Mersenne Prime Search (Gimps), una búsqueda de alcance mundial para encontrar un tipo particular de números primos largos.

Se trata de los primos de Mersenne, los cuales deben su nombre a un monje francés que los estudió en el siglo XVII.

Son aquellos que surgen de la siguiente ecuación: N=2n-1, en la que N y n son ambos números primos. Es un cálculo relativamente fácil para las computadoras que existen hoy en día, pero no siempre da como resultado un primo de Mersenne.

Número primoEl primo más largo tiene 22.338.618 dígitos.

De hecho, estos números son extremadamente raros. Hasta el momento –incluyendo el recién descubierto– sólo se conocen 49.

El nuevo primo se escribe así: 2^74.207.281-1. Esto quiere decir: 2 multiplicado por sí mismo 74.207.281 millones de veces, menos 1.

En los últimos 20 años, el proyecto Gimps ha calculado los 15 números primos más largos que se conocen. Y las posibilidades de seguir hallando más parecen ilimitadas.

¿Para qué se usan los grandes primos?

Estas cifras son fundamentales para servicios online como banca, compras y mensajes privados. Actualmente, la encriptación usa números primos de cientos de dígitos, no de millones.

“Por el momento, la nueva cifra no tiene un valor práctico, pero seguramente lo tendrá en el futuro”, dice un comunicado del proyecto Gimps.

El 2^74.207.281-1 fue hallado por el doctor Curtis Cooper, de la Universidad del Centro de Missouri.

Si bien una computadora hizo la mayor parte del trabajo, en general se considera que un número primo ha sido descubierto cuando un ser humano toma nota de él.

Fuente: BBC

Hot Potato, un ataque de escalada de privilegios que amenaza a Windows

Aunque tengamos nuestro sistema operativo actualizado con los boletines de seguridad más recientes, eso no significa que nuestro sistema operativo esté totalmente protegido. Windows, por ejemplo, cuenta con una serie de vulnerabilidades conocidas que llevan años afectando al sistema operativo y que no pueden ser solucionadas por Microsoft debido a que, de hacerlo, podrían ocurrir problemas de compatibilidad con protocolos y aplicaciones antiguas. Hot Potato es un nuevo exploit que se aprovecha de estas vulnerabilidades para ganar privilegios dentro de un sistema remoto y ejecutar aplicaciones y comandos en él.

Aunque este fallo de seguridad es un peligro para todos (por ejemplo, un usuario doméstico podría tomar el control del sistema de forma relativamente sencilla incluso teniendo permisos de usuario limitado), donde mayor es su peligro es en entornos corporativos, donde la mayoría de las empresas dependen de los privilegios de las cuentas de Windows para proteger su red corporativa, algo que no debería ser así.

La mayoría de los fallos utilizados en este exploit tienen varios años de antigüedad y son perfectamente conocidos por Microsoft, sin embargo, la compañía no puede solucionarlos ya que, de hacerlo, el sistema operativo y la red perderían compatibilidad con servicios, aplicaciones y protocolos antiguos, algo que no se puede permitir.

Hot Potato, cómo explotar esta vulnerabilidad

El exploit que permite la escalada de privilegios se divide en 3 partes, y cada una de ellas hace uso de un ataque informático bien conocido que llega atormentando a Microsoft durante años:

Parte 1: Suplantación del servidor NBNS

NBNS es un protocolo UDP utilizado para la resolución de nombres de uso común en entornos Windows. Este protocolo se utiliza cuando se intenta acceder a una IP o dominio que no existe ni en el archivo hosts ni en los servidores DNS y simplemente se basa en preguntar a todos los equipos de la red “¿quién es xxx.xxx.xxx.xxx?” y esperar respuesta.

Lo primero que debemos hacer es crear paquetes falsos NBNS para inundar el equipo de destino, o víctima, con falsas solicitudes de manera que no pueda resolver el nombre.

Parte 2: Falso servidor proxy WPAD

Mediante la configuración de un falso servidor WPAD conseguiremos que todo el tráfico se reenvíe a través de nuestro ordenador, pudiendo tomar el control de todos los paquetes que se generan en el sistema de destino. Este cambio, aunque se realice con una cuenta de usuario limitada, afecta por igual a todos los usuarios, incluidos los administradores.

Parte 3: HTTP -> SMB NTLM Relay

Una vez que todo el tráfico ya se reenvía a través del equipo que controlamos, ya podemos empezar a realizar peticiones al equipo de origen con el correspondiente exploit. Este exploit se encarga de redirigir cada una de las solicitudes hasta que, finalmente, se consiguen los paquetes necesarios para la autenticación.

Con ellos, se crea un nuevo servicio en el sistema remoto con permisos “NT AUTHORITY\SYSTEM”, el cual utilizaremos para ejecutar aplicaciones y procesos con permisos totales.

Hot Potato - Exploit para Windows

Lo único que nos queda es ejecutar el exploit. Hot Potato afecta a Windows 7, Windows 8.1, Windows 10 y las versiones Server. Este exploit funciona de forma diferente según el sistema operativo que estemos utilizando. Por ejemplo:

  • En Windows 7 basta con ejecutar el exploit con el comando Potato.exe -ip <local ip> -cmd <command to run> -disable_exhaust true

  • En Windows Server 2008, el comando a ejecutar será: Potato.exe -ip <local ip> -cmd <command to run> -disable_exhaust true -disable_defender true –spoof_host WPAD.EMC.LOCAL

  • En Windows 8.1, 10 y Server 2012 el comando a ejecutar es: Potato.exe -ip <local ip> -cmd <cmd to run> -disable_exhaust true -disable_defender true

Por el momento estos ataques están limitados a equipos dentro de una red local, sin embargo, los expertos de seguridad responsables del exploit aseguran estar dando los primeros pasos para atacar otros ordenadores a través de Internet.

Explotación y mitigación de Hot Potato en Windows

Los usuarios interesados en probar esta sencilla vulnerabilidad que permite a cualquier usuario no autorizado conseguir los máximos privilegios sobre el sistema pueden hacerlo descargando todo lo necesario desde GitHub.

Aunque hace poco tiempo Microsoft solucionó un fallo similar en su sistema operativo, Hot Potato vuelve a llamar a sus puertas. A falta de un nuevo parche que bloquee este problema de seguridad, los expertos recomiendan activar la opción “Extended Protection for Authentication” y al uso de NTLMv2 y/o Kerberos en Windows para detener, mitigar y bloquear los ataques de relay NTLM.

Fuente: Redes Zone

BetterCap 1.2 es la nueva versión de este framework para ataques Man In The Middle

Los desarrolladores del conocido framework BetterCap han lanzado la nueva versión BetterCap 1.2 con importantes mejoras. Este framework está orientado específicamente a realizar los conocidos ataques Man In The Middle en redes locales, para comprobar si hemos configurado correctamente la red para evitar o al menos mitigar los principales ataques.

Lo más característico de este proyecto es que es de código abierto y permite en una herramienta tener una gran cantidad de utilidades como por ejemplo realizar ataques Man In The Middle, redirección de tráfico, sniffer, ataques ARP Spoofing e incluso la instalación de un Proxy en la red para que absolutamente todo el tráfico pase por nuestro equipo. Además no se han olvidado del protocolo HTTPS, y nos permite instalar en la red un Proxy HTTPS para capturar tráfico que utilice este protocolo.

Otras características de BetterCap es que es modular, por lo que podremos incorporar nuestros propios scripts para aumentar aún más las funcionalidades de esta herramienta, también es multiplataforma, puede funcionar en cualquier equipo siempre que tenga instaladas las RubyGems ya que está basado en este lenguaje de programación. Por último, BetterCap es realmente rápido y estable, por lo que solo nos deberemos preocupar de proteger la red local para que sus ataques no funcionen o al menos se mitiguen.

Cambios en BetterCap 1.2

Los cambios que ha sufrido esta nueva versión de BetterCap 1.2.0 es que la incorporación del ataque ICMP DoubleDirect de forma totalmente automatizada, por lo que podremos realizar este ataque de red fácilmente. También se ha incorporado la herramienta PacketFu para crear paquetes ICMP en lugar de usar el típico ping en modo broadcast. Por último, han incorporado una nueva clase PacketQueue que se encarga de centralizar los envíos de paquetes IP, de esta forma se aumenta muchísimo el rendimiento.

El equipo de desarrollo de BetterCap no se ha olvidado tampoco de los logs que genera su herramienta, y ahora han mejorado la información de red cuando habilitamos el debug, de esta forma podremos detectar cualquier problema que suceda a la hora de realizar el análisis de la red.

La instalación de BetterCap 1.2 pasa por instalar ruby y la librería pcap en sistemas Linux, a continuación simplemente debemos descargarnos la herramienta desde GitHub e instalarlo usando RubyGems:

2 cd bettercap
3 gem build bettercap.gemspec
4 sudo gem install bettercap*.gem

Les recomendamos visitar la página web oficial de BetterCap donde encontraran toda la información sobre este proyecto, así mismo también les recomendamos visitar la página de ejemplos de ataques a la red que está disponible en su página web oficial.

Fuente: Redes Zone

Asesinado importante hacker de ISIS por ataque aéreo de EEUU

Siful Haque Sujan, Hombre de Negocios, educado en el Reino Unido, que se unió al Estado Islámico (ISIS) fue asesinado el 10 de Diciembre de 2015 cerca de Raqqa, Siria. Por el ataque de un drone estadounidenses

Sujan ha sido descrito como uno de los mejores hackers del ISIS, que también coordina la tecnología anti-vigilancia y el desarrollo de armas.

Un comunicado emitido por el coronel Steve Warren, portavoz de la Fuerza de Tarea Conjunta Combinada Operación Resuelve inherente, a través de CENTCOM (Comando Central de Estados Unidos) se lee:

“Sujan era un planificador de operaciones externa y un ingeniero de sistemas informáticos educado en el Reino Unido. Sujan apoyó al ISIS con piratería informática, la tecnología anti-vigilancia y desarrollo de armas. Ahora que está muerto, ISIS ha perdido un eslabón clave entre las redes.”

El hombre de 31 años de edad, no sólo sospechoso de dirigir una red mundial de lavado de dinero para ISIS desde su antigua base en Gran Bretaña, pero también cree que han pagado por una niña británica de 15 años de edad para viajar y convertirse en una novia yihadista, informó El Correo.

Sujan llegó al Reino Unido como estudiante en 2003, donde estudió ingeniería sistema informático de la Universidad de Glamorgan.

Después de terminar sus estudios, Sujan se instaló en Cardiff y trajo a su esposa Shayma Akter, de 28 años, en 2005. Luego, en 2006, fundó una empresa de TI ‘Ibacs’ con su hermano en Newport, cerca de Cardiff. Pero debido a la negación por parte del Gobierno en recibir una extensión de la visa para permanecer en el Reino Unido, se vio obligado a abandonar el país en 2014.

Antes de abandonar el Reino Unido, Sujan dijo a sus amigos que él y su esposa quería regresar a su país natal de Bangladesh.

Sin embargo, Sujan lo que hizo fue unirse a ISIS y pronto se convirtió en una figura importante para el grupo terrorista después de sustituir otro hacker superior del Reino Unido, Junaid Hussain, quien fue asesinado por un ataque aéreo en agosto.

El ataque de drones estadounidense que asesino a Sujan en Siria era parte de un bombardeo estratégico más amplio que tuvo lugar durante varios días y mató a diez líderes ISIS incluyendo Sujan.

Fuente: The Hacker News

Continuar leyendo