tag:blogger.com,1999:blog-18923870775784450972024-03-15T14:32:32.279+01:00Seguridad y Contramedidas Informaticas - TrancekEs un sitio donde aprender y enseñar como protegernos en este mundillo.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.comBlogger64125tag:blogger.com,1999:blog-1892387077578445097.post-59548047973679369172016-04-12T16:57:00.001+02:002016-04-12T16:57:08.579+02:00Analyzing and Exploiting Web Injects of DridexI show my research about the Web Injects of Dridex.<br />
<br />
Analyzing the Web Injects and exploring the JavaScript source code. I managed to exploit the Dridex panel.<br />
<br />
<span id="result_box" lang="en"><span>We have recovered</span> <span>more than 16,000</span> <span>credit</span> <span>card numbers from over 100 countries</span><span>.</span></span><br />
<span lang="en"><span><br /></span></span>
<br />
More information:<br />
<a href="https://buguroo.com/report-analysis-of-latest-dridex-campaign-reveals-worrisome-changes-and-hints-at-new-threat-actor-involvement">Analysis of Latest Dridex Campaign</a><br />
<br />
Full report:<br />
<a href="https://buguroo.com/wp-content/uploads/2016/04/dridex_report_20160407.pdf">Analyzing and Exploiting Web Injects of Dridex</a>Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com14tag:blogger.com,1999:blog-1892387077578445097.post-57931738087055625792011-03-30T21:02:00.004+02:002012-12-22T15:17:42.188+01:00Cómo buscar vulnerabilidades en softwareHace mucho que no escribo nada, y esta vez será solo para recomendaros un artículo escrito por mi. El artículo describe las formas de búsqueda de vulnerabilidades actuales, aunque con ingenio seguramente se os ocurra alguna que sea eficaz también.<br />
<br />
<u><span style="font-size: large;">Cómo buscar vulnerabilidades en software</span></u><br />
Voy a introducir en mi primer post en este blog, el cual trata sobre
la búsqueda de vulnerabilidades enfocadas a binarios y no a aplicaciones
web. Normalmente, los software vulnerables a buffer overlow,
vulnerabilidades double free, null dereference… están programados en C o
C++, lo que aumenta su peligrosidad, ya que otros lenguajes de
programación tratan, por ejemplo, los arrays de caracteres de forma
segura chequeando el tamaño de los mismos, en cambio en C Y C++, se le
da total libertad al programador y es él quien debe encargarse de esos
chequeos, esto no pasa en lenguajes como Java, Ruby, Perl, Delphi, etc.<br />
Cuando auditamos una aplicación en busca de vulnerabilidades, podemos
hacerlo de dos formas, a partir de su código fuente, lo que se llama
análisis de código fuente, también llamada auditoría de Caja Blanca
(WhiteBox), o a partir del binario de la aplicación llamada auditoría de
Caja Negra (BlackBox). Realmente, en ciertas ocasiones podemos tener
sólo disponibles partes del código pero de momento vamos a ir viendo
esos dos casos:<br />
<br />
<strong>Auditoría de código fuente</strong><br />
Para realizar dichos análisis, debemos indispensablemente saber
programar muy bien en algún lenguaje como C y alguno orientado a
objetos. Cuantos más conocimientos se tenga de programación, varios
lenguajes completamente distintos, tecnologías, framework’s, etc. Nos
será más efectivo llevar el análisis de código, además de conocer los
posibles tipos de vulnerabilidades existentes, y normalmente en qué
situaciones son provocadas o qué funciones son muy peligrosas de
utilizar, si no se controlan bien. Para ello, nos podemos informar en
internet aunque al final dejaré enlaces y libros enfocados a fallos
típicos en binarios, los cuales pueden ser de nuestro interés para
analizar aplicaciones en busca de vulnerabilidades. En la auditoría de
binarios veremos algunas técnicas que perfectamente pueden servir para
esto.<br />
<br />
<strong>Análisis de binarios</strong><br />
En este caso suele estar disponible sólo el ejecutable, ya sea el típico
PE de Windows, ELF de Linux, ROM…Veremos ejemplos más delante de
binarios sobretodo enfocados a Windows. Veamos varias formas de buscar
vulnerabilidades en binarios:<br />
<br />
-<strong><em>Fuzzing</em></strong>: Consiste en realizar pruebas
automáticas, en base a una investigación previa sobre la estructura de
lo que queremos analiza, ya sea mediante el documento de especificación,
o reverseando algún programa. Se utiliza para todo tipo de programas,
pero es normal verlo para programas que abren “X” tipo de fichero y
tienen una estructura interna por dentro. Por ejemplo, los pdf’s que
están de moda, tienen una estructura y si se hace un programa que vaya
generando numerosos documentos pdf’s malformados, pueden salir que un
mismo pdf puede afectar a varios programas que no tienen nada que ver o
que van copiando partes unos de otros, incluso varios fallos en un mismo
lector de pdf’s.<br />
<br />
-<strong><em>Ingeniería inversa</em></strong>: Mediante un depurador o
desensamblador, como IDA Pro u OllyDbg, se puede ver el código en
ensamblador y depurar el mismo. Tenemos el problema de que puedan ir
protegidos, y se necesita un conocimiento en estas áreas, pero son
herramientas perfectas si sabemos dónde buscar y nos pueden ayudar
bastante a encontrar vulnerabilidades complejas, o incluso backdoors
dejadas por programadores, que no se esperan que nadie pueda verlas, por
ejemplo un condicional tipo ” <em>if(password == “magicword:P”)</em> “.<br />
<br />
-<strong><em>Decompilación de código</em></strong>: A partir de
decompiladores específicos de cierto lenguaje como los existentes para
Delphi o .NET, tendríamos disponible el código fuente, siempre y cuando
no viniera ofuscado ni con otras protecciones que llevaran más tiempo
analizar. En este tipo de lenguajes y binarios pueden ser comunes los
fallos tipo Command Injection y demás. Si intentamos decompilar un
binario con código C/C++ podemos usar el IDA Pro con un plugin llamado
Hex-Rays Decompiler que te lo traduce a código C aunque se pierden todos
los símbolos y es difícil de seguir, pero mejor C que ensamblador en
muchas ocasiones. De este modo, podríamos comenzar una auditoría manual y
un análisis automatizados del código fuente como el de <a href="http://buguroo.com/productos/bugscout/" title="Buguroo buScout">Buguroo BugScout</a>.<br />
<br />
-<strong><em>Ejecución simbólica</em></strong>: Es una técnica que, a
partir de un método que se ejecuta al principio (un mecanismo
interesante es el de proporcionar de entrada “X” valores de interés
como entradas de usuario, para ello habría que adaptar el programa) es
capaz de recorrer dinámicamente, todas las posibles rutas de ejecución
de un programa y así encontrar vulnerabilidades difíciles de encontrar
mediante otros métodos. El compilador-optimizador se llama LLVM y para
esta tarea de búsqueda de vulnerabilidades se suele usar la máquina
virtual KLEE. Se necesita compilar el código fuente de C, por ejemplo,
con gcc-llvm. Se utiliza para programas que ya han sido testeados
muchas veces. Este método puede descubrir alguna vulnerabilidad
adicional ya que explora todo en ejecución y algunos compiladores
modifican el código cuando compilan, (optimizaciones y demás) y se han
dado varios casos en los que los códigos se han vuelto inseguros a
través de estas modificaciones.<br />
<br />
- <strong><em>Diff de binarios</em></strong>: Actualmente, un modo de
hacer exploits es una vez que han parcheado un software, se aplican
comparaciones entre la versión parcheada y la antigua, como pasa con los
parches de Microsoft del tipo MS11-xxx, y se descubre el trozo de
código que ha cambiado y se puede ver el fallo. Aunque propiamente el
fallo ya ha sido descubierto antes, a veces se puede usar para encontrar
fallos que han parcheado de manera silenciosa. Esta técnica también se
puede aplicar a la auditoría manual si es un diff de código disponible.<br />
<br />
-<strong><em>Testing manual</em></strong>: Hay varias formas de realizar este testeo para lograr buenos resultados, vamos a repasarlos brevemente:<br />
<br />
Dejar la aplicación en manos de compañeros desarrolladores, y que
vayan accediendo por todos lados probando inputs aleatorios y en algún
caso, si existen zonas restringidas se les pase claves para que vayan
probando en todas las zonas.<br />
<br />
Una técnica utilizada por muchos productos, es lanzar el producto en
versión Beta, y que la gente reporte problemas y errores descubiertos
mediante su uso, estas versiones suelen llevar formas de reporte
especial, además algo molestas para usuarios que en versiones oficiales
no tienen.<br />
Después de repasar cada método podemos inferir que ventajas y
limitaciones tiene cada uno. En base a las limitaciones temporales que
conlleva en muchas ocasiones la búsqueda de vulnerabilidades, elegiremos
uno u otro. Utilizando todos de forma eficaz se puede llegar a un
construir un software seguro.<br />
<br />
También hay que destacar que hay tipos de análisis que se solapan.
Por ejemplo, en este artículo no veo necesario entrar en el caso del
threat model. Abajo os muestro algunos enlaces divididos por
vulnerabilidades descubiertas con los distintos tipos de búsqueda de
vulnerabilidades. Además, os dejo información de algunos de los temas
tocados para que investiguéis en profundidad, aunque en posteriores post
se irán tocando estos temas y otros de cómo aprovechar dichas
vulnerabilidades mediante exploits.<br />
<br />
Enlaces sobre distintos tipos de vulnerabilidades descubiertas con los métodos vistos:<br />
<br />
<div lang="en-US">
<strong><em>Fuzzing</em></strong>:</div>
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.fuzzing.org/">http://www.fuzzing.org/</a></span></span></li>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://lcamtuf.blogspot.com/2011/01/announcing-crossfuzz-potential-0-day-in.html">http://lcamtuf.blogspot.com/2011/01/announcing-crossfuzz-potential-0-day-in.html</a></span></span></li>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0748">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0748</a></span></span></li>
</ul>
<div lang="en-US">
<strong><em>Ingenieria Inversa</em></strong>:</div>
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://aluigi.altervista.org/adv.htm">http://aluigi.altervista.org/adv.htm</a></span></span></li>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.computersecurityarticles.info/antivirus/having-fun-with-adobe-0-day-exploits/">http://www.computersecurityarticles.info/antivirus/having-fun-with-adobe-0-day-exploits/</a></span></span></li>
</ul>
<strong><em>Decompilación</em></strong>:<br />
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://nchovy.kr/uploads/3/317/VulnerabilityDiscoveryInClosedSourcePHPApplications.ppt">http://nchovy.kr/uploads/3/317/VulnerabilityDiscoveryInClosedSourcePHPApplications.ppt</a></span></span></li>
</ul>
<strong><em>Ejecución Simbólica</em></strong>:<br />
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.vupen.com/english/advisories/2008/2919">http://www.vupen.com/english/advisories/2008/2919</a></span></span></li>
<li><a href="http://%20security.ece.cmu.edu/aeg/aeg-current.pdf">http:// security.ece.cmu.edu/aeg/aeg-current.pdf</a></li>
</ul>
<div lang="en-US">
<strong><em>D</em><em>iff de binarios</em></strong>:</div>
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.abysssec.com/blog/2008/11/microsoft-patch-analysis-binary-diffing/">http://www.abysssec.com/blog/2008/11/microsoft-patch-analysis-binary-diffing/</a></span></span></li>
</ul>
<strong><em>Manual testing</em></strong>:<br />
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.exploit-db.com/exploits/5068/">http://www.exploit-db.com/exploits/5068/</a></span></span></li>
</ul>
*Decir que hay cientos de ejemplos en Internet, es cuestión de
buscarlos. Entre ellos, alguno mio del que estoy seguro del método que
se usó para descubrir la vulnerabilidad. En algún enlace se puede ver
mezcla de métodos, incluso alguno general que tienen muchas
vulnerabilidades pero que considero interesantes.<br />
Otros enlaces de interés:<br />
<ul>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="https://www.securecoding.cert.org/confluence/display/seccode/CERT+C+Secure+Coding+Standard">https://www.securecoding.cert.org/confluence/display/seccode/CERT+C+Secure+Coding+Standard</a></span></span></li>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.exploit-db.com/">http://www.exploit-db.com/</a></span></span></li>
<li><span style="color: blue;"><span style="text-decoration: underline;"><a href="http://www.securityfocus.com/">http://www.securityfocus.com/</a></span></span></li>
</ul>
<br />
<b>Link</b>: <a href="http://blog.buguroo.com/?p=344">http://blog.buguroo.com/?p=344</a><br />
<br />
Saludos!!Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com3tag:blogger.com,1999:blog-1892387077578445097.post-58331744360165807262009-09-28T19:37:00.003+02:002009-09-28T19:44:03.726+02:00La guinda del pastel de SMB2Bueno, hace tiempo os sonaría haber oido algo de que se había encontrado un fallo en windows vista y 7 que podía ser afectado de forma bestia por redes. Y aunque fue categorizado como DOS primeramente por Laurent Gaffié, el cual no pensaba que fuera posible explotar, después de una llamada de atención por parte de algunos, yo sólo sé de <a href="http://blog.48bits.com/">48bits.com</a> así que no sé si fueron los primeros. Decían en su blog que era posible explotarlo y así fue, no tardarían en investigar la gente el tema. Y hasta ahora todo era privado, pero metasploit lo acaba de publicar: <a href="http://metasploit.com/svn/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb">http://metasploit.com/svn/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb</a><br /><br />Os recomiendo echarle un ojo para aprender bastante, ya que han ido explicando los autores como lo han hecho.<br /><br />Un saludeteTrancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com11tag:blogger.com,1999:blog-1892387077578445097.post-42501763011029700402009-08-16T22:02:00.003+02:002009-08-16T22:14:45.124+02:00Proyecto EEW(Expert Expoit Writer)Os voy a hablar de un proyecto que se traen entre manos desde hace tiempo boken y yibam.<br /><br />El proyecto en sí es la creación de una herramienta capaz de generar exploits a partir de un PoC en ficheros script de python completamente funcionales por sí solos.<br /><br />Os copio parte de los blogs de yibam y boken:<br /><br />El usuario indicaría la longitud de la cadena que provoca el Buffer Overflow, la via por la cual el software vulnerable es capaz de recibir dicha cadena. Por linea de comandos, en forma de fichero interpretables por el software vulnerable, por conexión de red (socket), como argumento de una función de una libreria .dll, etc... Y la herramienta comienza todo el proceso de análisis.<br /><br />El análisis automático que realiza la herramienta, consiste en montar la PoC y lanzarlo contra el software vulnerable para provocar el crash de Access Violation. Debido a la infinidad de casos, la herramienta va salvando los diferentes obstáculos (AntiDEP, SafeSEH, excepciones de escritura o lectura de ciertas direcciones, localización de direcciones validas para hacer un trampolin valido, etc...) hasta llegar a sobreescribir EIP y con toda esa información, crear un script .py que al lanzarlo de manera independiente, sea capaz de ejecutar una shellcode explotando el fallo indicado por la PoC en el software vulnerable.<br /><br />----<br /><br />Bueno, os dejo que descubrais vosotros mismo las grandes utilidades que va a tener, de momento se puede usar en modo API, y como bien dicen ellos, el framework Sulley...que es para fuzzing, se podría acoplar y hacer...maravillas!!! ejeje<br /><br />En el apartado de links de distintos blogs aparecen los blogs de yibam y boken y el link del proyecto es el siguiente:<a href="http://www.expertexploitwriter.com/">EEW(Exploit Expert Writer)</a><br /><br />La única pega que le pongan el nombre en inglés jejejTrancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com6tag:blogger.com,1999:blog-1892387077578445097.post-57149975962761048422009-07-20T22:19:00.002+02:002009-07-20T22:24:16.381+02:00Pwtent Pwnables 100 - Solucion DefconYa que hace tanto que no escribo en el blog, os dejo un zip con una solución de una prueba de la DefCon que trataba del tema que más me gusta, el exploiting jeje.<br /><br />Ahí tenéis el link para descargar: <a href="http://g30rg3x.com/wp-files/defcon/ctf-quals-2009/pwtent_pwnables_100-solucion-por-trancek.zip">100 Pwtent Pwnables</a><br /><br />Decir que el zip contiene pdf y docx, además de incluir otros archivos que en el pdf no he podido meter o se ven mal. En el documento docx está todos los archivos incluidos y la imagen si se ve bien.(El pdf lo cree desde el office, por eso se ve mal xD).<br /><br />Espero que os guste y cualquier duda o sugerencia, son bienvenidas :p<br /><br />Por cierto, contiene un exploit remoto hecho para metasploit :PTrancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com13tag:blogger.com,1999:blog-1892387077578445097.post-34300220493062522982009-06-21T23:01:00.003+02:002009-06-21T23:11:09.329+02:00Fin de cursoPues eso, al haber acabado el curso, ya por fin tendré tiempo para escribir por aquí y por allá, y actualizarme que llevo tiempo sin hacerlo y bueno hacer alguna salida por ahí como la del Asegura IT, que menudos cracks habia juntos.<br /><br />Seguiré con los exploits que hice hace tiempo para el concurso, los cuales algunos ya están en metasploit oficialmente y bueno, veremos a ver si puedo sacar los concursos de exploiting de crackslatinos, que hay uno muy interesante que si lo hago, me cargo el DEP de forma brusca y a lo bestia.<br /><br />Luego seguiré si tengo tiempo con los retos(haciendo y jugando xD)<br /><br />Y a ponerse con hacking web, reversing y exploiting en linux, y lo que de tiempo.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com19tag:blogger.com,1999:blog-1892387077578445097.post-6059513336257587132009-03-04T22:25:00.004+01:002010-01-15T22:44:05.136+01:00Metasploit -> MSFXDC(Protocolo UDP)<span style="font-size:180%;"><span style="font-weight: bold;">Remotos:</span></span><br /> <span style="font-style: italic; font-weight: bold;"><span style="font-size:130%;">UDP</span>:</span> racer_bof.rb<br /><br /><span style="font-weight: bold;">Descripcion:</span> Racer v0.5.3 beta 5(09-03-07):<br /> Es un exploit que trata sobre un juego de carreras y que escucha en un puerto, el 26000(UDP).<br /> Esto ya nos da bastantes pistas para comenzar.<br /> <br /><span style="font-weight: bold;">Requisitos:</span><br /> De momento vamos a abrir los archivos que tratan de las conexiones UDP.<br /><br /> 1º-C:\Documents and Settings\user\Datos de programa\msf32\lib\msf\core\exploit\udp.rb<br /> 2º-C:\Documents and Settings\user\Datos de programa\msf32\lib\rex\socket\udp.rb<br /><br /> Está bastante comentado así que podeis entenderlo fácilmente si estáis relacionados con<br /> la programación en ruby u otro lenguaje que se le parezca.<br /> <br /> <br /><span style="font-weight: bold;">Exploit:</span><br /> Hay que incluir una línea para indicar que usaremos ese protocolo, justo despeus de definir<br /> la clase <span style="font-style: italic;">Metasploit3</span><br /> ########################################################################################################<br /> <span style="color: rgb(51, 51, 255);"> include Msf::Exploit::Remote::Udp</span><br />########################################################################################################<br /><br /> En la definicion de exploit, podemos poner varias lineas:<br /> ########################################################################################################<br /> <span style="color: rgb(51, 51, 255);">connect_udp</span> #--> Crea una conexion con el protocolo udp para enviar datos<br /><br /> <span style="color: rgb(51, 51, 255);">buf = 'A' * 1001 + [target.ret].pack('V') + payload.encoded + 'B' * (1196 - payload.encoded.length)</span><br /><br /> <span style="color: rgb(51, 51, 255);"> udp_sock.put(buf)</span> #--> Envia mediante udp lo que hay en buf, este es el único definido en el 2º archivo. <br /> <br /> <span style="color: rgb(51, 51, 255);"> handler</span> #--> Controla la conexion<br /><br /> <span style="color: rgb(51, 51, 255);">disconnect_udp</span> #--> Y termina la conexion<br /> ########################################################################################################<br /><br /> Tambien es importante la siguiente parte de código que va en otra parte dentro del exploit:<br /> ########################################################################################################<br /> <span style="color: rgb(51, 51, 255);">register_options(</span><br /><span style="color: rgb(51, 51, 255);"> [</span><br /><span style="color: rgb(51, 51, 255);"> Opt::RPORT(26000) #Puerto especificado por defecto</span><br /><span style="color: rgb(51, 51, 255);"> ], self.class)</span><br /> ########################################################################################################<br /><br /><span style="font-weight: bold;">Download App Vuln</span>: <a href="https://www.securinfos.info/old_softwares_vulnerable/racer053b5.rar">https://www.securinfos.info/old_softwares_vulnerable/racer053b5.rar</a><br /> <br /><span style="font-weight: bold;">Link del exploit: </span><a href="https://www.securinfos.info/metasploit/racer_bof.rb">https://www.securinfos.info/metasploit/racer_bof.rb</a> ó <a href="http://www.metasploit.com/modules/exploit/windows/games/racer_503beta5">http://www.metasploit.com/modules/exploit/windows/games/racer_503beta5</a><br /><br />--------------------------------------------<br /><br />Bueno en principio tenía pensado depurarlo de nuevo para ver mejor el espacio real para la shellcode y ajustarlo en el exploit, o badchars e incluso referencias, pero ando bastante jodido de tiempo, así que si alguno quiere bienvenido sea. Además me imagino que la dirección de la dll es universal, pero podéis agregar otras versiones que seguramente sea vulnerable en otras y asi hacerlo más universal todavía :P<br /><br />Saludos y espero que a alguno le sirva.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com34tag:blogger.com,1999:blog-1892387077578445097.post-62796041717892253762009-02-24T18:59:00.001+01:002009-02-24T19:01:34.079+01:00Ausencia de posts xDBueno tengo en mente tratar algunas cosas que he dicho que iba a tratar pero por circunsanticas personales no he podido así que a partir del finde espero rellenar el blog con algunso temas de exploits que me quedé a medias y alguna cosilla más.<br /><br />Saludos si alguien me lee jeje.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com1tag:blogger.com,1999:blog-1892387077578445097.post-57297200763487099452009-02-14T11:54:00.007+01:002009-02-14T15:53:42.870+01:00Exploits hechos para el MSFXDC(1)Bueno en determinados temas del blog iré mostrando los exploits hechos y además como han sido desarrollados y los que no hice desde 0, serán llevados del lenguaje que tuvieran en milw0rm a ruby para metasploit. Iré mostrando las similitudes que tienen entre ellos y cómo es fácil desarrollar un exploit que se basa en los mismos tipos de vulnerabilidades, locales, remotos, mismos protocolos, etc. Metasploit está preparado para gran número de exploits aunque todavía le faltan algunos protocolos para no tener que enviar muchos bytes de un protocolo en especial mediante tcp/ip.<br /><br />De forma general los divido en 3 categorías, entendéreis el porqué.<br />Voy a dividir los exploits remoto de manera que los 2 primeros tipos son genéricos y cuando vayan saliendo protocolos conocidos FTP, SMTP, IMAP...etc, los iré poniendo separados. Por ejemplo en las siguientes categorías:<br /><br /><span style="font-size:180%;"><span style="font-weight: bold;">REMOTOS:</span></span><br /><span style="font-weight: bold;">::TCP</span><br /><span style="font-weight: bold;">::UDP</span><br /><span style="font-weight: bold;">::FTP</span><br /><span style="font-weight: bold;">::Otros Protocolos(IMAP,SMTP...)</span><br /><span style="font-weight: bold;">::Explotados con Navegador(Especialmente Activex)</span><br /><br /><span style="font-size:180%;"><span style="font-weight: bold;">LOCALES:</span></span><br /><span style="font-weight: bold;">::FILEFORMAT</span><br /><br /><span style="font-size:180%;"><span style="font-weight: bold;">WEBAPP:</span></span><br /><span style="font-weight: bold;">::RFI</span><br /><span style="font-weight: bold;">::RCE</span><br /><br />Muchos de los subtipos, se pueden hacer de forma casi genérica, sólo cambiando lo esencial.<br />Como dije iremos viendo de todo tipo, mientras tanto boken escribirá algo más relacionado con Metasploit en general, que cómo veréis será muy interesante.<br />Con esto aprenderéis la forma rápida de hacer vuestro exploit y de probar con el mismo Metasploit si no sabéis programar con protocolos.<br /><br />Decir, que estéis atentos a la herramienta de Jerome Athias, MSF-XB:<br /><a href="https://www.securinfos.info/metasploit/MSF-XB.php">https://www.securinfos.info/metasploit/MSF-XB.php</a><br /><br />Más que nada, porque se va actualizando y hablaré con él la forma de poder elegir para hacer ciertos exploits. Para que sea casi for dummies jeje, para así hacer de Metasploit una herramienta muy buena para las auditorías.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com2tag:blogger.com,1999:blog-1892387077578445097.post-91947202486676417392009-02-03T17:40:00.002+01:002009-02-03T18:57:05.747+01:00MetaSploit Framework eXploits Development ContestFeliz 2009, más que nada porque llevo más de dos meses sin escribir por aquí jeje. Y bueno aprovecho el primer post de este año a este concurso.<br /><br />El concurso organizado por Jerome Athias de JA-PSI, trataba de conseguir el mayor número de puntos. Éstos se podían conseguir dependiendo del tipo de exploit que hicieras, si era un poc, un exploit para aplicaciones web, o si eran locales o remotos funcionales. Todo ello portado para metasploit. En el link del final tenéis mejor la info del concurso y los exploits mandados al mismo.<br /><br />La verdad fue un mes duro ya que todo exploit portado de milw0rm a metasploit tenía que probarlo en mi máquina, ello implica buscar la app vulnerable, ajustarlo a mi sistema y que funcione de forma simple(Se irán mejorando con tiempo), y muchos de los probados ya estaban en metasploit o directamente la gente los envió a milw0rm como buenos y luego realmente tienen filtros u otras cosas que hacen que no funcionen. Vamos que sobreescriben el ret con AAAA y luego los 4 siguientes BBBB, y como eip es 41414141 y esp 42424242, a la hora de modificarlo ponen una shellcode cualquiera y un salto a esp en EIP y aunque no lo prueben lo mandan...Eso lo ví en varios desbordamientos de pila.<br /><br />Además, aunque personalmente veía mal que enviasen webapp porque metasploit está enfocado más en otro tipo de aplicaciones, me puse a fondo para conseguir ventaja y hasta envié yo webapp sin probar, pero que modificados casi nada, son todos iguales(los RFI jeje).<br /><br />Así que después de tanto currar al final tuve lo prometido, gané y me enviaron el premio sin problemas a mi cuenta, y además estoy apuntado para la FRHACK, conferencia a la que me gustaría ir, si alguien de España lee esto y se apunta que me diga que voy sólo jeje. Hablaré de ella en otro momento :D.<br /><br />Finalmente, agradecer a Jerome Athias porque las veces que hablé con él fue muy majo y por organizar este tipo de concursos, que más que nada era me animaba a hacer exploits para metasploit, cosa que tenía pensado hacer pero que nunca me animaba.<br />Así que parte de lo aprendido, lo plasmaré en algún lugar o mi amigo Boken lo hará con sus tutos.<br /><br />Tutos para hacer exploits para metasploit:<br /><a href="http://ricardonarvaja.info/WEB/OTROS/EXPLOIT/Desarrollo%20de%20exploits%20con%20Metasploit%203%20desde%20cero%20-%20Parte%201%20-%20Boken.rar">Desarrollo de Exploits para Metasploit 3 desde cero - Parte 1 - Boken</a><br /><a href="http://ricardonarvaja.info/WEB/OTROS/EXPLOIT/Desarrollo%20de%20exploits%20con%20Metasploit%203%20desde%20cero%20-%20Parte%202%20-%20Boken.rar">Desarrollo de Exploits para Metasploit 3 desde cero - Parte 2 - Boken</a><br /><a href="http://ricardonarvaja.info/WEB/OTROS/EXPLOIT/Desarrollo%20de%20Exploits%20para%20Metasploit%203%20desde%20cero%20-%20Parte%203%20-%20+NCR_CRC%21.rar">Desarrollo de Exploits para Metasploit 3 desde cero - Parte 3 - +NCR CRC!</a><br /><br />Además os digo que si tenéis app vulnerables que no estén en la lista siguiente, hacérmelo saber a mi o a la cuenta de correo que sale en la siguiente web:<br /><a href="https://www.securinfos.info/old-softwares-vulnerable.php">https://www.securinfos.info/old-softwares-vulnerable.php</a><br /><br />Link del concurso:<br /><a href="https://www.securinfos.info/metasploit/msfxdc.php">https://www.securinfos.info/metasploit/msfxdc.php</a>Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com8tag:blogger.com,1999:blog-1892387077578445097.post-85015385351373075512008-12-06T16:02:00.003+01:002008-12-06T16:41:33.108+01:00Chuletilla sobre PHP de EmezetaMientras buscaba otra cosa di con esta chuleta sobre las funciones de php, parámetros, tipos de datos, etc. Está hecha por <a href="http://www.emezeta.com">Manz</a>, un buen trabajo que si sabéis php os interesará. Podría existir una de estas para cada lenguaje jeje. Está hecha en inglés pero es entendible por todos ya veréis.<br /><br />Os cuento que tiene por encima, ya que poner la imagen aquí se sale de los límites jeje.<br /><br /><span style="font-size:130%;"><span style="font-weight: bold; font-style: italic;">Chuleta de PHP</span></span><br /><span style="font-weight: bold;">---------------------</span><br /><br /><span style="font-weight: bold;">Tipos de datos</span>: boolean, integer, float...<br /><span style="font-weight: bold;">Comentarios</span>.<br /><span style="font-weight: bold;">Operadores</span>: aritméticos, de asignación, para bits, comparación...<br /><span style="font-weight: bold;">Constantes</span>: define, constant...<br /><span style="font-weight: bold;">Estructuras de Control</span>: if, while, do while, switch...<br /><span style="font-weight: bold;">Funciones</span>.<br /><span style="font-weight: bold;">Funciones Matemáticas</span>: log, rand, abs,exp...<br /><span style="font-weight: bold;">Tipos de Caracteres</span>: ctype_alnum, ctype_alpha...<br /><span style="font-weight: bold;">Inclusión de Archivos</span>: require, include...<br /><span style="font-weight: bold;">Variables predefinidas</span>: $GLOBALS, $GET, $POST...<br /><span style="font-weight: bold;">Funciones URL</span>: base64_encode, urlencode, parse_url...<br /><span style="font-weight: bold;">Funciones para Directorios</span>: chdir, chroot,dir, opendir...<br /><span style="font-weight: bold;">Funciones Misceláneas</span>: sleep, exit, eval...<br /><span style="font-weight: bold;">Funciones para Ejecutar</span>: exec, passthru, shell_exec, system.<br /><span style="font-weight: bold;">Arrays</span>: matrix, array, list...<br /><span style="font-weight: bold;">Movimientos Básicos de Arrays</span>: current, end, array_pop...<br /><span style="font-weight: bold;">Métodos para Ordenar Arrays</span>: array_multisort, array_reverse....<br /><span style="font-weight: bold;">Arrays como sets(diferencia e intersecciones)</span>: array_intersect, array_diff...<br /><span style="font-weight: bold;">Fecha y Hora</span>: getdate, time, microtime...<br /><span style="font-weight: bold;">Parámetros de fecha</span>: date(day, week, month...).<br /><span style="font-weight: bold;">Clase de DateTime y DateTimeZone</span>: date_create, date_time_set...<br /><span style="font-weight: bold;">Archivos del Sistema(funciones básicas)</span>: basename, chmod, rename, copy, glob...<br /><span style="font-weight: bold;">Cadenas</span>: slashes y quotes; conversions y crypt; splits; strings y chars operations; compare; print family.<br /><span style="font-weight: bold;">Expresiones regulares</span>: POSIX Extended RegExp y Perl Compatible RegExp<br /><br /><span style="font-weight: bold;">---------------------------------------------------------------------------------------</span><br />Bueno, ahí está todo lo que te vas a encontrar más completo.<br /><br />Lo podéis bajar de aquí: <a href="http://www.emezeta.com/articulos/emezeta-card-php-cheat-sheet"><span style="font-weight: bold;">http://www.emezeta.com/articulos/emezeta-card-php-cheat-sheet</span></a>Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com2tag:blogger.com,1999:blog-1892387077578445097.post-53567671202747986842008-12-03T22:19:00.004+01:002008-12-03T22:41:25.902+01:00DAI - Sistemas Informáticos Multiusuario y en Red(1)Esta asignatura la tenemos dividida en bloques. Voy a enseñaros poco a poco, de que trata cada bloque en distintos posts y que podréis aprender con ellos.<br /><br />El primer bloque de esta asignatura es:<br /><br /><div style="text-align: center; font-weight: bold; font-style: italic;"><span style="font-size:130%;">COMUNICACIÓN Y REPRESENTACIÓN DE LA INFORMACIÓN<br /><br /></span></div><span style="font-weight: bold;">1- Introducción a la informática</span><br /><span style="font-weight: bold;">2- Datos e información</span><br /><span style="font-weight: bold;">3- Cualidades de la información</span><br /><span style="font-weight: bold;">4- Transmisión de la información</span><br /><span style="font-weight: bold;">5- Representación de la información</span><br /><ul><li>Codificación binaria</li><li>Codificación/Decodificación</li><li>Sistemas de numeración</li><li>Teoría Formal de la Numeración</li><li>Sistema binario (0,1)<br /></li><li>Cambio de decimal a cualquier base</li><li>Paso de Base B a base C</li><li>Operaciones lógicas en binario(AND, OR, XOR, NOT)</li><li>Operaciones aritméticas en binario</li><li>Medidas</li><li>Sistema Octal (0-7)</li><li>Sistema Hexadecimal (0-F)<br /></li><li>Representación de los números enteros (Coma fija sin signo, con signo, Complemento a 1 y a 2, en exceso a M o sesgada, BCD empaquetado y desempaquetado, Código Gray, Cod. Biquinaria y Quibinaria y el código de los 7 segmentos)<br /></li><li>Representación de números reales (IEEE 754)<br /></li><li>Representación de alfanuméricos (FIELDATA, BCDIC, ASCII-7, ASCII EXTENDIDO, EBCDIC, UNICODE)<br /></li></ul><span style="font-weight: bold;">6- Redundancia en la codificación</span><br /><ul><li>Código hamming</li><li>Códigos CRC</li><li>Código Huffman</li><li>Código corrector de dos entre 3 (2/3)</li></ul><br />Lo más extendido es el punto 5 y 6, está algo desordenado pero en navidades si hay ganas o al final de curso o cuando ya no tenga que hacer gran cosa, poco a poco los apuntes estarán en pdf disponibles para todos, o al menos eso espero. Es mucha tarea pero se irá intentando poco a poco.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com4tag:blogger.com,1999:blog-1892387077578445097.post-43822574009135861152008-11-11T19:03:00.003+01:002008-11-11T19:16:15.778+01:00Articulo - Explotando Activex con Heap SprayingEl mes pasado en CracksLatinos enviaron al concurso un fallito ya descubierto y explotado por shinnai en el que había que conseguir explotar una vulnerabilidad en Ultra Office, que era un programita que se podía ejecutar a través del navegador.<br /><br />Cuando un programa se puede ejecutar a través de el Internet Explorer como son los Activex, si éste tiene un fallo, hay formas de aprovecharse de dichos fallos de una manera muy universal, y bastante eficaz con algunas modificaciones en el exploit original de la técnica que usaremos (Heap Spraying).<br /><br />Así que, stack-based buffer overflow + Activex + navegador(IE) = Heap Spraying y derivados, y tendremos el control de muchos PCs con sólo poco trabajo como podéis leer en el tuto.<br />Para que veáis de que trata exactamente os recomiendo que lo miréis y en internet tenéis que buscar mas información sobre ello.<br /><br />Habrá una segunda parte con métodos inseguros.<br /><br />Descarga: <a href="http://ricardonarvaja.info/WEB/CONCURSOS%202008/CONCURSO%209/Concurso%209%20-%20Exploiting%20ActiveX%281%29%20-%20Trancek%20-%20password=1234.rar">Articulos - Explotando Activex con Heap Spraying</a>Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com1tag:blogger.com,1999:blog-1892387077578445097.post-3641843350415873672008-10-27T23:10:00.005+01:002008-10-29T22:34:11.063+01:00Charla de Asegur@IT IVLa verdad que para ser la primera charla y encima de forma gratuita me llevo una muy buena impresión. Nada más llegar allí con los colegas, sin perdernos y a la primera ejje, vi a Chema el malignoo, y me presenté y aunque sea muy pro Microsoft ejje, es un tio de la hostia jeje, me presentó a un grupo de personas, entre ellos David Barroso, Anelkaos...Vamos que genial, la pena que no pude hacerme una foto con todos, jeje ya que tantas caras nuevas y tantos nombres no les termino de asociar jeje, espero que suban fotos y pongan los nombres de la gente que había por allí. También estaba Silverhack, David Carrasco, y Winsock con el que había quedado en ver.<br />Vamos que le pude poner cara y cuerpo a mucha gente jeje. Así que un placer conocer a todos los que me presentaron y vi, a ver si me apunto a la próxima :D. Que hoy con las prisas de mis amigos no me pude quedar después de las preguntas o me quedaba sin comer hasta las 4.30 que hubiera llegado a casa ejej.<br /><br />Bueno respecto a la charla, vamos por partes<span style="font-weight: bold;"><span style="font-weight: bold;"></span>:<br /><br />Esteganografía 2.0</span><br />A esta charla por mi parte le faltó chicha a la hora de ver como poder ocultar uno mismo los datos, y otros modos de ocultación que no sean el del bit menos significativo, aunque al ser de los más eficaces y al tener poco tiempo pues tampoco daba tiempo para mucho más. Aprendí alguna cosilla suelta pero poco más, después de todo lo que vi en el reto de mandingo con los colegas, lo demás parece fácil jeje.<br /><br /><span style="font-weight: bold;">Botnets 2.0</span><br />Esta charla es la de David Barroso. Estuvo bastante chula porque habla de una realidad que toca de cerca muchos pcs jeje(que se lo digan a nuestros amigos zerafitos xD), además mostró las características de lo que tiene que tener una botnet, así como algunas famosas que hay, la verdad que se ven cosas interesantes.<br /><br /><span style="font-weight: bold;">RFD, descarga de ficheros con Blind SQL Injection</span><br />La del chemita, viendo la presentación ves porqué ha dado tantas charlas por el mundo, usa el Blind Sql Injection incluso para cagar jeje, la verdad que una de bastante nivel y que con conocimientos, práctica y paciencia, puede llegar a ser mortal muchas veces. Esto obliga a que aprenda bien el SQL y las bases de datos. Decir que espero la versión que uso privada, y que pronto publique el código :D.<br /><br /><span style="font-weight: bold;">Debian OpenSSL Bug</span><br />Decir lo primero que el Luciano Bello es otro cachondo como el Chema jeje, todo por debian, no instales ni vista ni windows 7 cuando salga sino debian :P. Esta charla muestra la peligrosidad que tiene a veces un pequeño cambio en el código que en teoría te quita todos los errores(100 creo) y te los pone en 0, pero con mucha más peligrosidad, me refiero los errores que mostraba el <a href="http://valgrind.org/">Valgrind</a>, una herramienta que ayuda mucho a programadores. La cosa estaba en que calculaba una cosa de forma no muy random jeje. Bastante buena la charla también.<br /><br /><span style="font-weight: bold;">¿Qué está haciendo Microsoft en seguridad?</span><br />Esta decir que le pilló en una buena fecha, con la salida del bug remoto que se saltó el SDL, pero bueno...De ésta esperaba que hablase algo más de porqué se les coló el último fallo ya que estaba en la misma parte de código que un fallo anterior. Además hizo comparativas de vulnerabilidades con gráficas, pero lo que no muestra el dinero que invierte cada S.O. en mejoras, igualito el dinero que pueda gasar debian en mejoras de seguridad y en búsqueda de bugs, que lo que gasta Microsoft(Pobre Luciano Bello jeje).<br /><br /><span style="font-weight: bold;">Turno de preguntas</span><br />Aquí atacaron a Héctor Sánchez, el de la última charla, con preguntas un poco incómodas pero típicas, ya lo veréis cuando cuelguen los videos y el audio me imagino. Y de los demás poca cosa, al menos hasta las 2.15 que es cuando me tenía que ir.<br /><br />En definitiva, una buena forma de pasar el día, desayunar jeje, hablar, aprender y conocer gente.<br />Espero que la próxima vez pueda estar más tiempo con todos, y si algún dia se puede y me dejan me apunto a las cervezas.<br /><br />Decir que subirán los videos y avisarán en el Blog de Chema, así que estar atentos.<br /><br />¡¡¡Saludos a todos los que vi por allí!!!<br /><br />PD: Además del desayuno de los organizadores, los de S21Sec nos dieron otra sorpresa, aunque quitale el palo y parece otro regalo más interesante para estar seguro...jejeje<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5QcpoEfi0Vlhn25UFspMwCTnyyhU_VLlHZXhyphenhyphenpLjP9uiuIk1z1pZtU8KJzWvyqthNCOrZUgQNQ1jz21cP-l3m4Pe8QlYFBdG_ch_6x4EclNxGYarTXRkYZLZ6i5v4dufpVd2UD_bahXA/s1600-h/PIC_0246.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5QcpoEfi0Vlhn25UFspMwCTnyyhU_VLlHZXhyphenhyphenpLjP9uiuIk1z1pZtU8KJzWvyqthNCOrZUgQNQ1jz21cP-l3m4Pe8QlYFBdG_ch_6x4EclNxGYarTXRkYZLZ6i5v4dufpVd2UD_bahXA/s400/PIC_0246.JPG" alt="" id="BLOGGER_PHOTO_ID_5262692055939142962" border="0" /></a><br /><br /><br /><span style="font-weight: bold;"></span><span id="lblEventDescription"><span><span style=";font-family:'Comic Sans MS';font-size:9;" ><span style=";font-family:Verdana;font-size:10;" ><span style=""><span style=";font-family:Calibri;font-size:100%;" ><span style="line-height: 135%; color: rgb(0, 0, 0);font-size:8;" ><span style=";font-family:Verdana;font-size:85%;" ><span style="line-height: 135%;font-family:'Verdana','sans-serif';font-size:10;" ><span style="line-height: 135%;font-family:'Verdana','sans-serif';font-size:10;" ><span style="font-family:Calibri;"><span style="line-height: 135%;font-family:Consolas;font-size:12;" ><span style=";font-family:Consolas;font-size:100%;" ><strong><span style=";font-family:'Arial','sans-serif';font-size:10;" ></span></strong></span></span></span></span></span></span></span></span></span></span></span></span></span>Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com5tag:blogger.com,1999:blog-1892387077578445097.post-62163558505391656422008-10-07T22:00:00.003+02:002008-10-07T22:33:04.909+02:00Ya estoy en DAI!!!Bueno, después de tantas vacaciones, he comenzado el curso con Desarrollo de Aplicaciones Informáticas(DAI), en teoría, en un centro con bastante prestigio de Madrid, pero hay poca gente, así que...quien sabe.<br /><br />Lo elegí principalmente para aprender a programar, ya que damos 12 horas semanales de programación en C, vamos que nos vamos a cansar jeje. Así podré hacer mis programas más fácilmente y me manejaré mejor que ahora, ya que normalmente parto de un código o varios por internet y lo modifico a mi gusto, lo junto, quito cosas, etc.<br /><br />Este primer año sólo damos 3 módulos bastante extensos.<br /><ol><li>Programación en Lenguajes Estructurados(PLE), en C.</li><li>Análisis y diseño de aplicaciones de gestión.</li><li>Sistemas monousuario y multiusuario...</li></ol>Ya os iré comentando cosillas a medida que vaya aprendiendo, por ahora está bien, aunque tocar el pc poco de momento ejje.<br /><br />SaludosssTrancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com3tag:blogger.com,1999:blog-1892387077578445097.post-89622488533704916112008-10-03T01:46:00.002+02:002008-10-03T01:54:48.509+02:00Retrasada la Yashira-MastersComo era de suponer debido al poco tiempo que dimos de margen para preparar todo, y al poco tiempo que disponemos todos los admins, al final se ha retrasado sin fecha clara. Y es mejor retrasarlo y prepararlo todo correctamente que no sacarlo y que se puedan ir dando muchos errores o problemas jeje.<br /><br />Mientras que lo organizamos vamos encuestando por medio de yashira a la gente el formato del torneo y el diseño de las camisetas entre otras cosas.<br /><br />Además decir, que la encuesta es la siguiente:<br /><a href="http://www.yashira.org/index.php?showtopic=11831">http://www.yashira.org/index.php?showtopic=11831</a><br /><br /><br />Si quereis que se agregue una cuarta opcion que sería la de todos los retos abiertos, sin puntos extras y demás, y que ganase el que antes acabase de hacer todos los retos, dejar un comentario ahi diciendolo!!!<br />A mi esa idea me gusta, y la veo justa para todos.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com0tag:blogger.com,1999:blog-1892387077578445097.post-24514609577069420712008-09-21T15:21:00.010+02:002008-09-21T20:57:15.424+02:00Venta de Vulnerabilidades en softwareHoy en día, muchos informáticos con conocimientos sobre vulnerabilidades, explotación de las mismas, e ingeniería inversa en general, se pueden ganar un buen sueldo con la venta de lo que descubren de forma legal, vendiéndolo a empresas que tienen clientes que proteger, y reportándolo a la empresa propietaria del software afectado o a los encargados de hacer ese software.<br /><br />Actualmente, de forma legal conozco 2 y aunque habrá más, son las más conocidas. También hay otra que no es muy "legal" que se pueda decir, ya que vende vulnerabilidades a los que pongan el precio sin importar quien sea, pero con los datos del comprador en teoría, no directamente a la empresa que lo reportará a la afectada como debería ser para evitar problemas.<br /><br />Os voy a hablar un poco de las 3:<br /><br /><span style="font-weight: bold;font-size:130%;" ><a href="http://www.zerodayinitiative.com/">ZeroDayInitiative(ZDI)</a></span><br />Pertenece a 3com-TippingPoint y pagan bastante bien. Es una de las 2 empresas que conozco, y la verdad, parece muy buena. Ellos te proporcionan una lista de las aplicaciones y fabricantes que seguramente acepten vulnerabilidades, y a partir de ahí, dependiendo del tipo de vulnerabilidad, uso extendido y demás de la aplicacion te pagan más o te pagan menos.<br /><span style="font-weight: bold;">Ejemplos conocidos:</span><br /><br /><span style="font-style: italic;font-family:courier new;font-size:85%;" ><span>Adobe Pdf Reader 8.1.2 Local and Remote Code Execution across Web Browser --> 4000$</span> <span><br /><br />Adobe Flash Player 9.0.115.0 and earlier DeclareFunction2 Invalid Object Use Vulnerability --> 5500$</span></span><br /><br /><a href="http://www.infolancer.net/freelance/Javier_Vicente_Vallejo/u8tug4puj6dknkpowtx">Sacado de infolancer - Vallejo.cc</a><br /><br /><span style="font-size:130%;"><a style="font-weight: bold;" href="http://labs.idefense.com/vcp/">iDefense Labs</a></span><br />La otra empresa que parece bastante buena y pertenece a Verisign, y que recientemente hizo algunos cambios por lo que pagará más en algunas vulnerabilidades importantes porque creo que quitaron concursos que hacían antes. Ésto me llegó al mail ya que ando registrado ahí desde hace tiempo. No tengo ninguna suma conocida, pero en la misma web que en ZDI, la de Vallejo, comenta que una vulnerabilidad con ejecución de código en algún software, de momento desconocido, le han llegado a pagar 8000$.<br /><br /><span style="font-size:130%;"><a style="font-weight: bold;" href="http://www.wslabi.com/wabisabilabi/home.do?">Wabisabilabi</a></span><br />Desde hace pocos días, no me aparece las que se venden actualmente, no muestra ninguna, así que no se si seguirá en funcionamiento si quiera...Ya bastante info hay de este en las noticias de internet.<br /><span style="font-weight: bold;">Os dejo una lista de lo que se ha pagado por algunas vulns:</span><br /><pre><span style="font-style: italic;font-family:courier new;font-size:85%;" ><span>PostgreSQL 8.3.1 con PoC, Remota(No especifica de que tipo) --> 800 Euros</span><span><br />Safari 3.1 con Poc, Remota(Visitando un link seguramente) --> 300 Euros</span><br /><span>IBM DB2 9.1.0 sin Poc, Remota --> 1050 Euros</span><br /><span>SAP GUI v 620 con Poc x 3 Vulnerabilidades --> 5100 Euros/Vulnerabilidad</span></span><span style="font-size:85%;"><br /></span><br />Ahi teneis lo que se ha pagado y por cuales.<br /><a href="http://www.wslabi.com/wabisabilabi/initAssignedBid.do?">http://www.wslabi.com/wabisabilabi/initAssignedBid.do?</a><br /></pre><br />Luego hay otras que ofrecen menos dinero y son menos conocidas, o directamente las ventas ilegales, que ahí si que te pueden pagar grandes cantidades. Pero merece la pena hacer eso y que te miren mal, pues no.<br /><br />Espero que os sirva, y el día que consiga vender una, os daré mejor mi opinión, si es que algú día lo consigo, que cada bug que consigo o ya ha sido encontrado o es flojillo y no lo compran porque no les merece la pena.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com7tag:blogger.com,1999:blog-1892387077578445097.post-51594062340021981122008-09-19T13:34:00.003+02:002008-09-19T14:20:15.058+02:00Pasan los años y el mismo software de siempreYa van pasando los años y muchas veces por vagueza o por falta de tiempo, mucho tiempo, no arreglan los fallos y siguen poniendo el software para que descarguen, y un usuario que no sabe mucho de fallos ni mira si es vulnerable o no lo que baja, porque como es lo último se imaginará que está sin ningún fallo público.<br />Pero esto con <a href="http://www.8pixel.net/?pageID=420">Simple Blog de 8pixel.net</a> no pasa, tienen la versión 3.0 que es vulnerable a Sql Injection, y no la han arreglado me parece porque es del 2007 la vulnerabilidad y el parche de seguridad es a 2006 de la versión anterior. Además la versión 2.0 y 2.3 deben de estar en algún lado ya que cada 2 x 3 en un reto me envian páginas que encuentran vulenrables,y siguen saliendo después de dos años.<br /><div style="text-align: center;"><span style="font-weight: bold; font-style: italic;">Aquí os dejo la prueba</span><br /></div><br /><span style="font-weight: bold;">Exploits públicos:</span><br />2007-07-28 SimpleBlog 3.0 (comments_get.asp id) Remote SQL Injection Vulnerability<br />2006-11-26 SimpleBlog <= 2.3 (admin/edit.asp) Remote SQL Injection Vulnerability <br />2006-09-04 SimpleBlog <= 2.3 (id) Remote SQL Injection Vulnerability<br />2006-08-20 SimpleBlog <= 2.0 (comments.asp) Remote SQL Injection Exploit<br />2006-08-20 SimpleBlog <= 2.0 (comments.asp) Remote SQL Injection Vulnerability<br /><br /><span style="font-weight: bold;">Lista de páginas que han sido o son vulnerables desde( </span><span style="font-weight: bold;" class="postdetails">03/12/2006 - </span><span class="postdetails"><span style="font-weight: bold;">19/08/2008):</span><br /><a href="http://www.yashira.org/index.php?showtopic=10033">http://www.yashira.org/index.php?showtopic=10033</a><br /><br /><span style="font-weight: bold;">Fecha del primer parche de seguridad:</span><br />28/11/06</span> --> Me imagino que para la de comments.asp y la de id<br /><br /><br />Además muchas veces las contraseñas eran las que vienen por defecto o muy relacionadas con el nombre del sitio.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com0tag:blogger.com,1999:blog-1892387077578445097.post-34727260114139763752008-09-18T01:56:00.004+02:002008-09-18T01:58:48.602+02:00De VueltaDespués de ver las escalofriantes cifras que llegan a pagar por fallos tanto idefense como tippingpoint, me he animado a buscar fallos en software comercial conocido con la intención de encontrar algún fallo bueno y venderlo a ver que tal pagan, ya que pronto hay que sacarse el carnet de coche y no llega..ahora la cosa es buscar bien y probar y probar, una parte que puede llegar a ser muy aburrida.<br /><br />Asi que Fuzzing, fuzzing y más fuzzing hasta encontrar algo, de momento descubri algunos que ya fueron vendidos o posteados así que nada...xDTrancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com2tag:blogger.com,1999:blog-1892387077578445097.post-23105115326292535642008-09-10T00:17:00.002+02:002008-09-10T00:19:34.895+02:00Vacaciones hasta el 14Pues eso, hasta el 14 no estaré delante de un pc, más bien hasta el día 15, así que cuidense y vayan preparándose para el torneo.<br /><br />Si me llueve mucho a lo mejor hasta me meto algo, pero espero no meterme y tomar el sol un poco jiji<br /><br />ByeeeeTrancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com2tag:blogger.com,1999:blog-1892387077578445097.post-62678196308370281062008-09-05T02:14:00.006+02:002008-09-05T02:36:06.846+02:00Yashira-Masters, Cada vez queda menos<div style="text-align: center;"><span style="font-size:130%;"><a style="font-weight: bold;" href="http://www.yashira-masters.com">Yashira Masters</a></span><br /></div><br />Es el nombre del nuevo torneo que se está preparando por <a href="http://www.yashira.org/">Yashira.org</a> por motivo de la celebración del 5º Cumpleaños de la comunidad de Yashira, tratará de abordar varios temas relacionados con la informática como son: Hacking, Scripting y HTML, Ing. Inversa, Criptografía, Esteganografía...<br /><br /><span style="font-weight: bold;">Comienzo del torneo:</span><br />De momento, sólo os puedo decir que será en la 2º quincena de Septiembre, o al menos se estima que será por esas fechas. Cuando lo tenga seguro hago un post de nuevo.<br /><br /><span style="font-weight: bold;">Reglas:</span><br />Aún por concretar aunque claro la fuerza bruta no creo que esté permitida en ninguna prueba. Eso dependerá de los retos que haya, así que tendrán que esperar.<br /><br /><span style="font-weight: bold;">Premios:</span><br />Camisetas/remeras conmemorativas así como el título/rango especial de "Yashira Master" el cual portarán durante un año (y que posiblemente podrán conservar en una sección especial de su perfil). Se espera poder aumentar los premios, esperar a g30rg3_x a ver que hace jeje.<br /><br /><br />Bueno a parte de todo esto, espero que participe mucha gente como pasó en <a href="http://www.blindsec.com/">blindsec</a> o como en los retos de <a href="http://elladodelmal.blogspot.com/">Chema</a>. En especial, reto a que mandingo y chema participen por hacernos sufrir en sus retos jeje, habrá que avisarles cuando eso para ver si hay suerte y tienen disponibiidad, cosa difícil.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com5tag:blogger.com,1999:blog-1892387077578445097.post-55901555005917486252008-08-29T17:43:00.002+02:002008-08-29T21:24:23.540+02:00PHP - Auditoría del código fuenteAcostumbrado a entrar en páginas como <a href="http://www.securityfocus.org">SecurityFocus</a> o <a href="http://www.milw0rm.com">Milw0rm</a>, ya me canso de siempre ver lo mismo, cada segundo sale una vulnerabilidad nueva que tiene que ver con CMS, o demás en lenguaje PHP. Ya sea porque trabajan muchos programadores y aunque intenten programar de forma segura se les escape algo, o porque ni se preocupen de la seguridad, siempre hay vulnerabilidades.<br /><br />Por lo que, para los vagos, o los pobres que no puedan contratar una empresa especializada, hay bastante buen código que te hace un análisis bastante eficaz.<br /><br />Os dejo dos herramientas:<br /><br /><a href="http://code.google.com/p/skavenger/downloads/list">Skavenger</a>:<br />Esta herramienta busca fallos en php, aunque modificándola puede buscar en más tipo de lenguajes mediante el uso de expresiones regulares más que nada.<br /><br /><a href="http://mgsdl.free.fr/?2:4">DAphpscan:</a><br />Funciona mediante expresiones regulares y es bastante más completa que la anterior, busca entre otras cosas: RCE, RFI, LFI, XSS, Inyecciones SQL, CSRF, etc...Todo basandose en funciones que suelen conllevar algun peligro y que no sn filtradas adecuadamente, o no están declaradas correctamente.<br /><br /><br />Yo personalmente no las probe con código, pero con sólo ver como es el código de ambas, sobre todo de la segunda, se ve que puede detectar fácilmente fallos.<br />Os dejo un sitio donde hablan de la <a href="http://insanesecurity.wordpress.com/2007/10/30/source-code-audit-php/">auditoría en PHP</a>Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com2tag:blogger.com,1999:blog-1892387077578445097.post-34850176107834038242008-08-18T16:51:00.002+02:002008-08-19T01:48:16.294+02:00Yashira y CracksLatinos cumplen años<div style="text-align: center;"><span style="font-size:130%;"><span style="font-weight: bold;">Yashira</span></span><br /></div>Cumple 5 años en la red, el 17 de agosto del 2003, apareció yashira como una comunidad de retos de hacking, programación, ingeniería inversa y demás cosas, y aunque antes era hackyashira. com, ahora quedó como <a href="http://www.yashira.org">yashira.org</a><br /><br />En una comunidad que poco a poco aguanta con los años y con ayuda de los admins, y usuarios, han ido enviando retos, algunos de gran nivel donde aprender bastante.<br /><br />Poco a poco se ha ido haciendo una gran comunidad y de las primeras web en retos de informática en español.<br /><br />Además hoy mismo he tenido la suerte que me han nombrado admin del sitio, así que ahora tendré más trabajo aún ejej, cuando necesitéis algo ya sabéis, podéis consultar.<br /><br /><div style="text-align: center;"><span style="font-size:130%;"><span style="font-weight: bold;">CracksLatinos</span></span><br /></div>Cumple 8 años en la red, el 18 de agosto del 2000, es el lugar por excelencia de ingeniería inversa en castellano y bastante importante a nivel internacional, apareció en la epoca que había muchas páginas de crackers y grupos creo. Bastante buena como ya dije en otro post.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com0tag:blogger.com,1999:blog-1892387077578445097.post-62293213898206663112008-08-01T00:57:00.003+02:002008-08-02T01:55:52.353+02:00El trabajo de Ricardo Narvaja y el grupo CrackLatinosEsta vez voy a hablar de la <span style="font-style: italic; font-weight: bold;">ingeniería inversa</span>, una lista que es <span style="font-style: italic; font-weight: bold;">CrackLatinos</span> y un autor que es <span style="font-style: italic; font-weight: bold;">Ricardo Narvaja</span>, cuyo trabajo te da bastantes conocimientos sobre la ingeniería inversa, junto a todas las colaboraciones que se hacen a la lista de Cracklatinos por tantos autores que me extendería demasiado.<br /><br />La "<a href="http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/">Introducción al Cracking con ollydbg desde cero"</a> hecha por Ricardo Narvaja. Además de cursos actuales como el de python y otros posteriores que hará de exploiting y todos ellos de bastante buena calidad, le hacen importante en el ámbito de la ingeniería inversa.<br /><br />Además te contesta siempre que puede en la lista de forma rapidísima, te ayuda y colabora bastante lo que le hace un gran tío.<br /><br />Para aprender, <span style="font-weight: bold;">organiza concursos</span> de distinta temática, entre ellos:<br /><ul><li>Para quitar distintas protecciones que pueda traer un programa, unpacking...<br /></li><li>Sacar serials a programas hechos para la labor(crackmes)<br /></li><li>Exploiting, para entender como se pueden explotar los fallos en software.<br /></li></ul>Son bastante recomendables para aprender. Además en la lista, los usuarios normalmente suelen aportar con tutoriales que hacen mostrando lo que aprenden y como se hace. Un gran nivel para lo único que hace falta es tener Internet, y registrarse en la lista y cuando se pueda aportar, por supuesto.<br /><br />Tenéis todo el trabajo de CrackLatinos y Ricardo en su FTP, se puede entrar mediante <a href="http://www.ricardonarvaja.info/">http://www.ricardonarvaja.info</a>, allí se encuentran los concursos, aportaciones de la gente y obras otras cosas que podréis descubrir.<br />Podrás encontrar hasta un <a href="http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/">índice de las aportaciones</a>, protecciones que trae y las técnicas antidebugging entre otras cosas.<br />Así que, en definitiva, pasaros por la lista o por la web si os interesa aprender sobre ingeniería inversa.<br />Aprovecho para saludar a la gente de allí: dapaf, boken, ricnar, apuromafo, solid, NCR, gera, karmany, etc, etc.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com4tag:blogger.com,1999:blog-1892387077578445097.post-54622712297348685872008-07-11T03:17:00.004+02:002008-07-12T17:01:05.126+02:00Cambios en el BlogHice unos pequeños cambios en el blog, y agregué varias categorías de enlaces y demás. Para empezar:<br /><br />-<span style="font-weight: bold; font-style: italic;">Mis Artículos</span>: Lugar donde incluyo todo lo que voy escribiendo para la comunidad, y algún artículo lo meteré más adelante como inacabado, ya que hay temas en los que escribo algo, pero al poco tiempo descubro algo nuevo y megusta avanzar el tutorial y el tema, y mostrar lo que aprendí. Por ejemplo el taller, poco a poco iré escribiendo un gran tutorial más completo y junto para que no se pierda y ayude a todos.<br /><br />A día de hoy está posteado los siguientes atículos:<br /><ul><li><a href="http://www.p1mp4m.es/index.php?showtopic=64">Taller sobre Stack-based Buffer Overflow - Falta ir completándolo</a></li><li><a href="http://ricardonarvaja.info/WEB/CONCURSOS%202008/CONCURSO%205/Concurso%205%20-%203%20-Explotar%20VLC%20.rar">Explotando VLC <=0.86.e desde Web Automaticamente</a></li><li><a href="http://www.s21sec.com/descargas/Trancek.zip">S21sec --> 2º Reto de Ing. Inversa</a></li><li><a href="http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/1001-1100/1035-Analizando%20Malware%20Basico%20con%20Programa.rar">Análisis de Malware Básico</a></li><li><a href="http://www.trancek.es/2008/05/viejo-artculo-sobre-cutre-ataques-en_01.html">Ataque Sencillo a Aplicación Flash</a></li></ul><br />-<span style="font-weight: bold; font-style: italic;">Mis Vulnerabilidades</span>: Aquí irán los fallos que descubra, en principio para p1mp4m, pero los publicaré en securityfocus y demás.<br /><br />Actualmente disponibles estas:<br /><br /><ul><li><a href="http://www.p1mp4m.es/index.php?showtopic=90">P1MP4M-08-007-->Trillian 3.1.9.0 DTD File Buffer Overflow</a></li><li><a href="http://www.p1mp4m.es/index.php?showtopic=89">P1MP4M-08-006-->Producto...Activex Multiples Controls Buffer Overflow</a></li><li><a href="http://www.p1mp4m.es/index.php?showtopic=88">P1MP4M-08-005-->Piczo Fast Picture Uploader Buffer Overflow</a></li><li><a href="http://www.p1mp4m.es/index.php?showtopic=87">P1MP4M-08-004-->Sony ImageStation 1.0.0.38 Buffer Overflow</a></li><li><a href="http://www.p1mp4m.es/index.php?showtopic=86">P1MP4M-08-003-->OpenSiteAdmin 0.9.1.1 Multiple File Inclusion Vulns</a></li><li><a href="http://www.p1mp4m.es/index.php?showtopic=85">P1MP4M-08-002-->All Club CMS 0.0.1f index.php Local File Inclusion</a></li><li><a href="http://www.p1mp4m.es/index.php?showtopic=84">P1MP4M-08-001-->Total Player 3.0 M3U Playlist Parsing Buffer Overflow</a></li></ul><br />-<span style="font-weight: bold; font-style: italic;">Mis exploits</span>: Enlaces a los exploits que he hecho, aunque tengo alguno como el VLC, preferí meterlo como artículo.<br /><ul><li><a href="http://www.p1mp4m.es/index.php?showtopic=58">CoolPlayer 2.17 .m3u File Local Buffer Overflow</a></li></ul><br />Y ahí agregaré estas pequeñas cosas con tiempo ya que irán creciendo, lo demás apartados como el de datos personales, donar, links interesantes y lo de votar, ya estaban en línea.Trancekhttp://www.blogger.com/profile/02206831101238505779noreply@blogger.com0