Metasploitable en la nube

Metasploitable en la nube


Ya no es la primera vez que hablamos por aquí de hackaserver.com, los chicos que están desarrollando CTF365. Tras un parón donde han actualizado todo su backend han vuelto a poner en funcionamiento su página dejándonos gratuitamente una VM con Metasploitable instalado para que pongamos en práctica nuestras habilidades.

Para poder acceder a la máquina virtual solamente tendremos que registrarnos en Hackaserver y conectarnos a su VPN que nos dará acceso.

Ya no hay excusa para desempolvar nuestro Metasploit y demostrar de lo que somos capaces en un entorno controlado.


Crónica RootedCon 2013: Día 3


Todo lo bueno se acaba y como la RootedCon no es una excepción hoy ha sido el último día de esta edición 2013. Desde aquí felicitar a la organización por hacer posible una conferencia a este nivel a la que por supuesto asistiré el año que viene.

Vamos con la crónica de uno de los días mas fuertes a nivel técnico. Abrían la mañana José Pico y David Perez con su charla sobre geolocalización de dispositivos móviles dentro de un área geográfica concreta donde presentaban un sistema de posicionamiento utilizando una estación base falsa a la que triangulaban la posición del terminal en base al tiempo de respuesta. Este sistema hacía uso de dos antenas una omnidireccional y otra direccional. Una charla mas que interesante por todo el trabajo que tiene detrás y de la que espero poder echar de nuevo un ojo a los slides y el video.

La segunda charla del día trató sobre herramientas de análisis estático interactivo para descubrimiento de vulnerabilidades en la cual Joxean Koret analizó el panorama actual de herramientas de este tipo y presentó su herramienta que en un futuro esperemos pueda suplir las carencias actuales.

Tras el primer descanso de la mañana era el turno de Jaime Sanchez en la que mostró las utilidades prácticas de encolar el trafico TCP/IP desde el kernel hasta el espacio de usuario. Durante la charla realizó varias demos en las cuales mostró como realizar tareas de fingerprinting dejando huellas falsas y evadir IDS's además de evitar firewalls spoofeando la ip de origen en las peticiones realizadas contra el servidor atacado.

Para finalizar la mañana llegó el turno de presentar proyectos en RootedForge aunque por desgracia este año estuvo flojo en ese aspecto y solamente se presentaron tres.

Tras la comida tocó volver a tener miedo de nuestros dispositivos móviles con la charla dada por Raúl Siles dejando en evidencia las carencias de dichos dispositivos en el apartado de WiFi, además durante la charla se presentó iStupid, una herramienta que ayuda en las tareas de borrado de AP guardados en dispositivos iOS. Como colofón final de esta charla  que no dejó títere con cabeza, mostraba como lograr que impersonando un server Radius se enviase el nombre de usuario y la contraseña en plano.

La penúltima charla del día venía a cargo de Albert López en el que analizaba diversas vulnerabilidades en la librería glibc en la gestión del heap. Una interesantísima charla que requería un poco mas de tiempo para exponer, pero que echando un ojo al paper publicado se puede aprender mucho de el gran análisis que Albert ha realizado.

Ahora si que ya se acababa el día y antes de la charla final sobre IPv6 aparecía por allí Chema Alonso con Wardog que por primera vez se daba a conocer y se exponía a una ronda de preguntas. Ahora si y para finalizar la RootedCon 2013 Chema Alonso cerraba la fiesta con una charla sobre los peligros de IPv6 y diferentes ataques - aunque un "maligno" smartphone casi se carga la demo - ademas de presentar la Evil FOCA que presumiblemente será liberada en breves.

Y aquí se acabó para mi esta Rooted, solamente agradecer a todos los que hacen posible este tipo de eventos y a esperar al año que viene para volver a ver a la gente conocida este año y a ser posible intentar tener algo para mostrar.


Crónica RootedCon 2013: Día 2


Ya se ha acabado el segundo día de la conferencia y es hora de resumir lo que ha sido el día de hoy.

Las mañana ha empezado con la charla de Andrés Tarasco y Miguel Tarasco, donde han presentado la herramienta que están desarrollando para auditorías en redes Wireless, para la que ademas estan buscando colaboración para mejorarla, así que si estas interesado o quieres echarle un vistazo al proyecto puedes informarte en https://www.owisam.org/

En la segunda charla de la mañana Jesús Olmos ha presentado otra herramienta de auditoría llamada Chrome Hack. En este caso se trata de una extensión para Google Chrome para auditoría de aplicaciones web que permite bruteforce de formularios con wordlist, fuzzeo de directorios y varias opciones mas. La herramienta está en desarrollo actualmente y puedes acceder a ella en http://www.bitbucket.org/sha0coder

Tras el breve descanso de rigor tocaba la charla de David Barroso, en la cual se presentó un análisis de las extorsiones a empresas mediante DDoS, analizando diferentes herramientas que los extorsionadores utilizaban en países como Rusia o Alemania ademas de la metodología usada para tracear a estas mafias.

Como cuarta charla del día tocaba la charla que detrás de un extraño título - Ke ase android?- ocultaba un gran trabajo de investigación. El ponente, Sebastián Guerrero, al que ya pudimos ver en la anterior RootedCon nos presentaba un RootKit diseñado para Android con el que tomaba control total del dispositivo evadiendo cualquier tipo de control de seguridad del terminal al instalarse directamente en el núcleo del OS alejado de la capa de usuario que es donde se lleva a cabo los controles de seguridad.

José Luis Verdeguer - RootedCon 2013

Una vez comidos, José Luis Verdeguer desvelaba, en su charla "FreePBX for fun & profit", una serie de vulnerabilidades descubiertas en FreePBX que se están explotando en la actualidad y que suponen un grave perjuicio económico para las empresas con un sistema comprometido. Sin alargarme mucho, tras comprometer un sistema un atacante puede controlar totalmente el sistema de VoIP que gestiona y utilizarlo para realizar llamadas gratuitas, ademas de todos los problemas que conlleva para la empresa el rooteo de una maquina interna.

Como última charla Roberto Baratta nos explicaba como en su organización - Nova Galicia Banco - hacían frente al fraude electrónico partiendo de la base de que dicho fraude va a suceder. Además de mostrar los sistemas tanto tecnológicos como procedurales que utilizan para hacerle frente.

Para finalizar el día tuvo lugar el RootedPanel donde se trataba el futuro profesional y la formación de los profesionales en seguridad TI en el cual no se llegó a un consenso completo y hubo diferentes opiniones para todos los gustos.

Mañana toca madrugar de nuevo para asistir a lo que para mi gusto es el día mas fuerte de esta Rooted 2013 - aunque ya hayamos visto autenticas virguerías - así que ya sabéis mañana pasaros por Shellshocklabs de nuevo y tendréis un nuevo resumen de lo que fue el día.

Crónica RootedCon 2013: Día 1




Ya llevábamos casi dos meses esperando a que llegase el día y por fin la RootedCon 2013 ha empezado. Tras el largo camino para llegar a la capital desde tierras gallegas hoy tocaba madrugar para tomar asiento y a las 10:00 estar listos para la Keynote que abriría la conferencia. Tras la presentación de la organización y una breve declaración se daba paso a la charla de David Fuertes donde exponía el problema de los protocolos de seguridad actuales y de como el delegar todo el trabajo de análisis de comportamientos anómalos -señales débiles- a sistemas de detección automáticos -balas de plata- puede suponer un grave riesgo para la seguridad de una empresa.

La segunda charla de la mañana la expuso Vicente Díaz en la cual analizó las campañas de spam vía Twitter utilizando una herramienta que hacía uso de la inteligencia artificial para reconocer patrones de estos spammers así como dar a conocer sus motivaciones económicas.

Tras un breve descanso volvimos a tomar asiento para asistir a la ponencia sobre Sopelka y Eurograbber, dos botnets dedicadas al fraude bancario, donde José Miguel Esparza y Mikel Gastesi analizaron el funcionamiento de la botnet Sopelka y con su investigación desmontaron el informe que afirmaba que Eurograbber se había hecho con 36 millones de euros.

Para finalizar la mañana y dar paso a la rápida comida, Antonio Ramos en su charla "¿Y si la seguridad afectara al valor contable de la empresa?" proponía una modificación en la responsabilidad que un auditor tiene sobre los informes de seguridad de una empresa, equiparando esta responsabilidad a la de una auditoría contable.

Panorámica RootedCon 2013
Panorámica RootedCon 2013

La mañana pasó rápido y llegó la hora de comer en la que tocaba apurar para llegar a tiempo a una de las charlas en las que mas expectativas tenía para el día de hoy, la presentación de Flu-AD por Juan Antonio Calles y Pablo González. Por supuesto la presentación no defraudó. Empezaban analizando un caso de grooming real, una pena que llegué un poco tarde y me perdí el principio. Mas tarde dio paso la presentación de Flu-AD donde explicaron su funcionamiento y construcción así como todas las features de que dispone actualmente junto con su integración con Metasploit.

Para la segunda charla de la tarde Alejandro Ramos de Security by Default nos mostraba como realizar un análisis forense de una base de datos SQLite y ademas nos presentaba una herramienta para extraer datos eliminados de este tipo de bases de datos de una manera muy sencilla. 

Para terminar las charlas de este primer día tocaba escuchar a David Melendez, para ser sincero no tenía ni remota idea de lo que iba a ir esta charla pero tras presenciarla me he quedado sin palabras. David ha trabajado durante varios años en crear dos robots a partir de dos routers que tenía en casa tirados - de ahí el título de su charla Trash robotic router platform-. El primero de los robots presentado era un ROV montado sobre un WRT54G el cual disponía de un acelerómetro para mantener la cámara perpendicular al suelo y era controlado a traves de WiFi mediante un interfaz HTML5. El segundo robot consistía en un cuadricóptero montado en base a un router La Fonera con OpenWRT el cual al igual que el anterior recibía las ordenes mediante ajax desde el navegador, las procesaba en un servidor web reducido a su mínima expresión. La verdad esta ha sido una de las mejores charlas sobre hardware hacking que mas me ha gustado en bastante tiempo y espero poder ver mas de este señor porque de verdad "se lo ha currao".

Para terminar el día llegó la hora del RootedPanel donde se trataron las experiencias de varias personas a la hora de trabajar fuera del país. 

Ahora ya va siendo hora de descansar para prepararse para las charlas de mañana. !Buenas noches!

ShellShock Labs es un blog dedicado a seguridad y hacking en general, un lugar donde buscamos que la gente participe con sus opiniones.

Síguenos




Posts Populares