Banca Movil un Análisis de Seguridad – Nelson Boris Murillo – DragonJAR Security Conference 2014
Abr28

Banca Movil un Análisis de Seguridad – Nelson Boris Murillo – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el siguiente vídeo en la lista, esta vez el turno es para Nelson Boris Murillo, parte del equipo DreamLab quien nos cuenta en su charla “Banca Movil un Análisis de Seguridad” donde nos muestra como algunos bancos a nivel movil no se toman muy en serio su seguridad. Los dejamos con el vídeo de la charla, en la que el Nelson muestra como esta el panorama latino de aplicaciones moviles...

Leer Más
Tomando el Control de Android – Cristian Amicelli – DragonJAR Security Conference 2014
Abr21

Tomando el Control de Android – Cristian Amicelli – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el Quinto vídeo, esta vez el turno es para Cristian Amicelli quien nos cuenta en su charla “Tomando el Control de Android” nos muestra los diferentes medios que tenemos para explotar un dispositivo android y tomar control de él. Los dejamos con el vídeo de la charla, en la que Cristian Amicelli muestra, como tomar el control de un dispositivo...

Leer Más
Análisis Forense a dispositivos iOS, Paso a Paso – Parte 2
Sep24

Análisis Forense a dispositivos iOS, Paso a Paso – Parte 2

Continuando con nuestra iniciativa de documentar paso a paso y en español el proceso de realizar el análisis forense a un dispositivos iOS, presentamos la segunda entrega de esta serie de artículos (ver primera parte), en esta entrega veremos como recuperar las contraseñas del llavero (keychain) de iOS, como realizar la copia bit a bit y la copia logica de los dispositivos moviles de apple. Recuperando contraseñas del llavero en dispositivos iOS Continuando con las herramientas que conforman el iPhone Data Protector, el script demo_bruteforce.py no se limita solamente a obtener el código de bloqueo del dispositivo. Después de tenerlo y ya “entrado en gastos” este script en python descarga el “llavero” o keychain del dispositivo, una base de datos en SQLite con nombre keychain-2.db donde se almacenan todas las contraseñas, certificados y datos personales que el usuario del dispositivo ha guardado en el, esta información se encuentra cifrada, pero podemos descifrarla fácilmente con la herramienta keychain_tool.py keychain_tool.py puede extraer mucha información de interés del llavero, desde las contraseñas en texto plano almacenadas en él, pasando por los certificados que se han usado en el dispositivo e incluso los códigos de bloqueo anteriores utilizados en el equipo. Para que keychain_tool.py nos muestre la información que deseamos, sólo debemos ejecutarlo con el parámetro adecuado: . Parámetro Función -h, –help Muestra un mensaje de ayuda con las diferentes opciones del script y un ejemplo de uso -d, –display Muestra todo el contenido del llavero decifrado en texto plano como una salida estandar de consola -s, –sanitize Igual que -d sólo que ocultará las contraseñas con asteriscos (*) -p, –passwords Guarda las contraseñas genéricas y de internet en un archivo CSV -c, –certs Extrae todos los certificados y llaves -o, –old Extrae utilizando fuerza bruta los códigos de bloqueo anteriores utilizados en el dispositivo Modo de uso python python_scripts/keychain_tool.py  -Parámetro ruta/keychain-2.db ruta/Manifest.plist  . Generando copia bit a bit, nuestro segundo original La finalidad de crear un segundo original o imagen bit a bit, es tener una copia idéntica de la información contenida en el dispositivo iOS, para que la evidencia original no sea alterada en ningún momento, lo que nos da la posibilidad de manipular estos datos fácilmente con herramientas especializadas, para buscar información que nos permita resolver nuestro caso forense. Pero antes de realizar la copia bit a bit, conectémonos vía SSH a nuestro dispositivo, para que observemos las particiones que contiene su disco. Para esto desde la consola y teniendo en segundo plano el script tcprelay.sh ejecutamos: ssh -p 2222 -oStrictHostKeyChecking=no -oUserKnownHostsFile=/dev/null root@localhost Cada vez que la conexión nos pregunte la clave de acceso, escribimos “alpine”, que es la contraseña...

Leer Más
Comandos de SIRI que exponen información en iOS 7 y anteriores
Sep23

Comandos de SIRI que exponen información en iOS 7 y anteriores

La siguiente entrada nace a raíz de un trino publicado por mi amigo peruano Juan Pablo Quiñe, quien como toda mente curiosa al instalar iOS 7 en su dispositivo móvil empezó a experimentar con el y se dio cuenta que al darle la orden a siri de “mostrar notas” con el dispositivo bloqueado, siri muy obediente y sin pedir el código de bloqueo fue mostrando las notas de su equipo. Ya sabemos que el iOS 7 tiene un fallo que permite bypassear el código de bloqueo y visualizar todas nuestras fotos, así como compartirlas por correo, redes sociales o lo que tengamos configurado, también sabemos que cualquier persona que tenga un poco de pegante para papel y acceso a nuestra huella digital, puede generar una huella falsa que le daría acceso total a nuestro dispositivo configurado con el polémico Touch ID. Pero el trino de Juan Pablo me causó mucha curiosidad y aprovechando que estaba haciendo escala para mi vuelo a la ekoparty me puse a ensayar qué otros comandos pueden exponer información sensible sin solicitar código de bloqueo, encontrándome con un buen numero de comandos que podrían exponer nuestra información usando SIRI. Comandos de SIRI que exponen información sensible: “ver notas” el que inicio este post, nos muestra en texto plano todas nuestras notas, también puedes usar “leer notas”. “escribir nota” permite escribir arbitrariamente en las notas, eje “escribir, no dejar mi teléfono solo”. “publicar en Facebook xxxx” si tienes vinculada tu cuenta de Facebook con el teléfono, publicara lo que le dictes en tu muro. “publicar en twitter xxxx” si tienes vinculada tu cuenta de twitter con el teléfono, publicara lo que le dictes en twitter. “ver mensajes” muestra tus mensajes SMS no leídos. “ver llamadas perdidas” muestra un listado de todas tus llamadas perdidas. “ver llamadas realizadas” muestra un listado de todas tus llamadas realizadas. “ver calendario” muestra toda tu agenda. “crear reunión el xxxx a las xxxx” permite añadir información a tu agenda, también sirve “modificar reunión xxxx” o “eliminar reunión xxxx”. “ver teléfono de xxxx” muestra el teléfono de tu contacto, probar con los típicos contactos “amor”, “papá”, “mamá”. “encuentra a {nombre común}” permite enumerar contactos. “llamar a xxxx” llama a ese contacto “enviar correo a xxxx” permite enviar un correo al contacto definido con cualquier mensaje que le dictes. “crear alarma” “dentro de 10 minutos” permite crear alarmas [ideal para programarle una a tu amigo a las 4:00 am].“inicia el temporizador” inicia una cuenta regresiva y suena alarma cuando termina. “ver mapa de xxxx” muestra la ubicación en el mapa. Seguramente para Apple esto no es más que una “funcionalidad” de su producto, pero si...

Leer Más
Análisis Forense a dispositivos iOS, Paso a Paso – Parte 1
Sep20

Análisis Forense a dispositivos iOS, Paso a Paso – Parte 1

Hoy traigo una serie de artículos donde se pretende explicar cómo realizar el análisis forense a dispositivos iOS paso a paso, detallando cada aspecto a tener en cuenta para realizar el proceso y llevar a feliz término el análisis a los dispositivos móviles de Apple. Para no hacer muy aburrido el texto será dividido en varias partes, empezando con las etapas previas a la adquisición y copia bit a bit del dispositivo iOS, utilizando el proyecto iPhone Data Protector de Jean-Baptiste Bédrune y Jean Sigwald, hasta el análisis de los archivos almacenados, sus rutas en diferentes versiones de iOS y sus backups. Una de las metodologías más extendidas para realizar un proyecto de análisis forense, sin importar el sistema operativo o el dispositivo al que se le realice, es la planteada por Warren G. Kruse II y Jay G. Heiser, autores del artículo “Computer Forensics: Incident Response Essentials”, en la que sostienen que toda investigación forense digital, debe pasar por cada una de las etapas del siguiente diagrama en ese orden lógico para ser llevada a feliz término. En el transcurso de las siguientes entregas, seguiremos el orden lógico planteado en el modelo de Kruse y Heiser, pero obviando algunos apartados que no aplican para el análisis forense de dispositivos iOS o no son tema de trabajo para este artículo, en donde nos enfocaremos solamente en los aspectos técnicos necesarios para llevar a cabo nuestro proyecto forense sobre los dispositivos móviles de Apple. Antes de empezar a ver las técnicas forenses para dispositivos iOS, es importante tener en cuenta una serie de consideraciones adicionales que un analista forense debe saber al encontrarse con dispositivos iOS que cuenten con conexión 3G o bien sean teléfonos móviles. Estos procedimientos serán descritos en el artículo y quienes hagan un análisis a dispositivos sin estas características podrán omitir estos pasos adicionales. Para adquirir un dispositivo iOS debemos tener preparado y sanitizado el medio donde se almacenará la imagen forense, la copia lógica o el backup del dispositivo realizado con iTunes. Para esto debemos realizar el borrado seguro del disco o partición para garantizar que la información almacenada previamente no altere la nueva información. A continuación veremos cómo se realiza el proceso de borrado seguro en varios sistemas operativos como Mac OS X, Microsoft Windows y GNU Linux, utilizando herramientas integradas al sistema operativo o de libre distribución: Borrado seguro en entornos Mac OS La mejor forma de realizar el borrado seguro de medios de almacenamiento en un sistema Mac OS es usando la herramienta Utilidad de Discos (Disk Utilities) que está integrada en este sistema operativo, y que cuenta varios tipos de borrado que...

Leer Más
¿Ya revisaste si tu router tiene puertas traseras?
Sep10

¿Ya revisaste si tu router tiene puertas traseras?

Hace unos días circulaba la noticia del descubrimiento por parte de los amigos de WebSec (@_hkm, @calderpwn y @LightOS) de una gran cantidad de routers en México con puertas traseras y cuentas ocultas que permiten a cualquier persona acceder con un usuario privilegiado a la configuración de los routers hogareños de miles de Mexicanos. El registro todavia es obligatorio y no esta disponible al publico pero pude acceder como betatester y como soy usuario de RouterPWN, Mac2WepKey, HHG5XX e y se la calidad de las herramientas publicadas por estos “gueyes” me puse en la tarea de probar la herramienta y quede sorprendido con su facilidad y rapidez. La herramienta esta desarrollada en Java para permitir su ejecución en cualquier sistema operativo (yo lo probé en Mac OS X), y al iniciar nos hace varias preguntas , como el tipo de vulnerabilidades a buscar y el rango de IPs que quieres auditar. Después de esto solo le das escanear y te ira mostrando si tu ip o el rango de ips que ingresaste es vulnerable a cualquiera de los fallos seleccionados. Lo primero que hice fue probar con mi propio router y con mi rango de ips, pero al parecer mi proveedor no incluye ni el router con el fallo ni las cuentas “de soporte técnico” backdoors, entonces con la ayuda de Shodan busqué algunos routers Mexicanos (solo para probar la efectividad de la herramienta) y el resultado fue muy diferente a los arrojados con rangos de IP-s Colombianos… En el rango escaneado encontré 50 equipos que tenían por lo menos una de las vulnerabilidades seleccionadas inicialmente, lo que demuestra la cantidad de familias que pueden resultar afectadas por este tipo de fallos. Pero la herramienta no se queda solo ahí, si le damos en “Ver Detalles”, nos genera un reporte en HTML con todos los detalles de los fallos encontrados en las diferentes IP’s de los rangos establecidos en el escaneo. Con esta información elegí una IP al azar e ingresé con las credenciales superman:superman que permite acceder a TODAS las configuraciones del router, permitiendo ver los equipos conectados, hacer redirección de puertos a equipos internos o incluso cambiar los DNS por algún servidor que podamos modificar a nuestro antojo. El usuario superman no solo tiene acceso a todas las configuraciones del router, sino que para sorpresa de muchos tiene más permisos que el mismo grupo Administrador del proveedor de servicio. Ahora solo queda que busques si tu router tiene backdoors con la herramienta de websec para buscar puertas traseras. ¿que puedo hacer si mi router tiene un backdoor? Si tiene la cuenta superman sigue estas instrucciones y podrás cambiarla. Si tienes el backdoor...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices