domingo, 30 de agosto de 2009

Nmap actualiza su PING

Dentro de los importantes cambios realizados a la nueva versión de Nmap (5.0) me sorprendió encontrar una nueva versión del famoso "PING de Nmap".


El PING de Nmap, también conocido como Ping Sweep, se encuentra dentro de la importante etapa de host discovery que se encarga de descubrir los hosts vivos a los cuales realizaremos luego el escaneo de puertos. En la versión 5.0 de Nmap se ha optimizado este algoritmo para que sea mas eficiente, pero lo que no deja de atormentarme durante las noches es porque no lo han modificado años atras y si realmente este nuevo algoritmo posee la mejor combinación de pruebas a realizar... :-?

http://nmap.org/5/#changes

"The host discovery (ping probe) defaults have been enhanced to include twice as many probes. The default is now "-PE -PS443 -PA80 -PP". In exhaustive testing of 90 different probes, this emerged as the best four-probe combination, finding 14% more Internet hosts than the previous default, "-PE -PA80". The default for non-root users is -PS80,443, replacing the previous default of -PS80. In addition, ping probes are now sent in order of effectiveness (-PE first) so that less effective probes may not have to be sent. ARP ping is still the default on local ethernet networks. "

Hasta que salió la versión 5.0, el PING de Nmap por default, consistia en enviar un ICMP echo-request (el clásico PING de ICMP) y un paquete ACK al puerto 80. Obviamente esto era efectivo muchos años atras cuando no existían firewalls stateful y los administradores no filtraban ICMP por default. (Mas info aquí)

Ahora al PING anterior, que consistia en un ICMP echo-request y un ACK al puerto 80, le agregaron un paquete SYN al puerto 443 y un paquete ICMP timestamp-request. Según lo que dice la web de Nmap, después de realizar 90 pruebas diferentes, esta combinación permitió encontrar un 14% mas de hosts en Internet.

Para mi la clave esta en la frase "14% more Internet hosts". Puedo decir que después de haber realizado muchos escaneos de puertos a lo largo de estos años, las redes argentinas y también latinoamericanas en Internet, son diferentes(puertos abiertos/cerrados/filtrados) al resto de redes en Internet de otros paises y obviamente representan un porcentaje sumamente chico del total de Internet.

Probablemente este nuevo algoritmo sea el mas efectivo en toda la Internet, pero tal vez tengamos que customizarlo para que sea aun mas efectivo en algunas redes en particular. IMHO

Algunos posts relacionados:
- Cómo Optimizar el Host Discovery en Nmap
- Los Puertos Más Usados En Internet
- Nunca Confíes En Tus Herramientas
- PortBunny y la Guerra de los Port Scanners

ekoparty Wallpaper

jueves, 27 de agosto de 2009

Workshop sobre Client Side Attacks

Durante el día de hoy dicte el primer workshop sobre Client Side Attacks de BASE4 Security.


Generalmente nuestros trainings, los COMBAT trainings, son cursos intensivos de 5 días sobre Penetration Testing y Ethical Hacking. Pero este fue el primer workshop, de 1 día de duración, exclusivamente sobre la temática de Client Side Attacks.

Fue un día muy interesante y divertido, y una excelente previa para el COMBAT training (NINJA edition) que estamos preparando para la ekoparty! ;-)

Un gran saludo para todos los muchachos que asistieron al workshop hoy!

martes, 25 de agosto de 2009

De Vuelta de SSHNEA

El Domingo regrese de Corrientes, después de realizar una presentación en el evento SSHNEA 4ta. edición.


El evento estuvo muy bueno! me encontré con una gran comunidad de jóvenes interesados en la seguridad, que por la capacidad que demostraron, daran mucho que hablar en los próximos años.

Creo que un gran acierto de los organizadores fue haber elegido a la provincia de Corrientes para hacer el evento, si lo siguen haciendo allí y tal vez mas cerca del verano, creo que no quedaran excusas para no asistir a la próxima edición ;-)

En representación de la ekoparty, ofrecimos un descuento especial para los asistentes a SSHNEA y sorteamos varias entradas, se que no es un viaje corto ni barato hasta Buenos Aires, pero espero reencontrarme con muchos de ustedes en Septiembre!

También me encontré con Ulises2k durante la conferencia, que ya parece Droopy porque esta en todos lados :P Felicitaciones para Ulises que gano la competencia de hacking de SSHNEA!

Nuevamente quiero agradecer a Pedro Cacivio y Sebastián del Prado por invitarme al evento y felicitarlos por el duro trabajo de organización!! La verdad es que esta bueno ir a disfrutar de una conferencia mientras que son otros los que trabajan ;-)

- Algunas fotos aquí.

miércoles, 19 de agosto de 2009

ekoparty CTF 2009 (Pre-Conference)

Todavía se encuentra on-line el CTF pre-conference de la ekoparty 2009, para todos aquellos que todavía no tienen su entrada, esta es la ultima oportunidad de ganarse una!

El CTF pre-conference es solo una entrada en calor para el CTF que tendra lugar durante la ekoparty. Este año el CTF esta organizado por Andrés Riancho de Bonsai Security y Juliano Rizzo de Netifera.

Estos son los premios del CTF pre-conference:

* 1er Puesto: Tres entradas VIP para la conferencia
* 2o Puesto: Dos entradas para la conferencia
* 3er Puesto: Una entrada para la conferencia

El CTF pre-conference ya tiene mas de 140 inscriptos, y hay compitiendo mucha gente de españa, corea y vietnam, entre los españoles podemos destacar a los Sexy Pwndas y RomanSoft haciendo excelentes papeles!

Para participar del CTF pre-conference deben acceder a: http://ctf09.ekoparty.org/

También les recomiendo ingresar al IRC: irc.pulltheplug.org #ekoparty2009 para compartir experiencias con otros competidores, y seguir todas las novedades por Twitter: http://twitter.com/ekoparty

viernes, 14 de agosto de 2009

EkoParty Reverse && GO challenge

Immunity Inc., sponsor Platinum de la ekoparty, ha lanzado un interesante concurso para todos aquellos interesados en ganarse una entrada para la ekoparty.

Aqui les dejo los detalles que mando Nico:


EkoParty Reverse && GO challenge

Introducción

Para los que todavia no tienen sus entradas para la Eko, Immunity, Inc. lo invita a participar del concurso Reverse & GO junto a los organizadores de la Ekoparty. Los primeros 5 ganadores obtendrán una entrada oficial para la EkoParty 2009.

¿En que consiste?

El concurso consta de dos partes:

* Reversing: Immunity te entrega un binario del cual te aseguramos que por lo menos hay 1 bug. Encontralo y hacelo crashear.

* Advisory: Redacta un reporte simple, incluyendo introducción, como fue encontrado, información detallada sobre la vulnerabilidad, alcances del mismo, prueba de concepto (código fuente) y una solución recomendada.

El Binario

El binario es un simple ejecutable con simbolos en win32 que parsea XML. Se ejecuta sin argumentos y lee un archivo llamado immunity.xml en el mismo directorio.

Podes bajarte el binario directamente desde aquí: http://www.immunityinc.com/downloads/immunity.zip

Puntaje

Los criterios para el puntaje son los siguientes:
- Bugs encontrados
- Originalidad de los bugs
- Comprensión de la vulnerabilidad
- Claridad descriptiva del advisory

Tenes hasta el 1ro de Septiembre para entregar los resultados. Los ganadores seran anunciados el 7 de Septiembre.

Envia los resultados a argentina@immunityinc.com

Para mayor información http://www.immunityinc.com/contest-es.html

martes, 11 de agosto de 2009

Charlas Confirmadas ekoparty09

El CFP ha cerrado y ya se encuentran publicadas las charlas de la primera ronda de selección. Y que charlas!!! :-)

Alfredo Ortega/Anibal Sacco
Deactivate The Rootkit

Cesar Cerrudo
Opening Intranets to attacks by using Internet Explorer

Charlie Miller
iPhone Hacking: Fuzzing and Payloads

Chema Alonso
TBD

Deviant Ollam
Ten Things Everyone Should Know About Lockpicking & Physical Security

Leonardo Nve
Playing in a Satellite environment 1.2

Luis Miras
Attacking SMS

Moxie Marlinspike
More Tricks For Defeating SSL In Practice

Nicolás Economou
Heurísticas aplicadas a la comparación (diffeo) de binarios

Philippe Langlois
SCCP hacking, attacking the SS7 & SIGTRAN applications one step further and mapping the phone system

Sebastián N. Fernandez
POSIX Meterpreter

La descripción de todas las charlas la pueden encontrar en la sección "programa" de la Web de la ekoparty. Quedan pendientes de confirmación algunas charlas que serán publicadas próximamente.

COMPREN SU ENTRADA YA!

Recuerden que la venta de entradas anticipadas termina en pocos días y luego el valor de la misma aumenta de 250$ a 400$ ARS. También hay un descuento para grupos de mas de 5 personas, pueden consultarlo en organizacion@ekoparty.org

viernes, 7 de agosto de 2009

The Party is Over

Después de 8 días de BH/DEFCON, casinos y fiestas, llego la hora de volver al trabajo y al frío invierno de Buenos Aires.

Realmente armamos un gran contingente de argentinos, solamente representando a la ekoparty viajamos 4 de los 5 organizadores (GiBa el próximo año sera!) y ya en Las Vegas nos reunimos con muchos amigos mas.

De paso por la Black Hat

Estuvimos un rato por la BH, charlamos con algunos amigos, coordinamos todas las fiestas y luego, por nuestra propia voluntad, nos fuimos... :?


Don't fuck with angry midgets

Nos invitaron a fiestas muy bizarras y teníamos la obligación de asistir a todas, para representar a la ekoparty, por supuesto.

De las que me toco asistir a mi, ya que nos dividimos porque muchas fiestas se superponían, la mas "interesante" fue la de iSight con sus enanos que arrojaban a los altos por el aire.

Estos mismos enanos si te descuidabas te pegaban tortazos en la cara, Federico fue una de sus víctimas... j0j0j0j0


Old MacBook meet New MacBook

Yo soy hombre de una sola MacBook, pero debo admitir que no pude contenerme ante la tentación y volví con una platinada.


Dicho sea de paso, vendo la negra, siempre fue muy gauchita y tiene poco uso, cualquier cosa me mandan un email.

Sobre las charlas, debo admitir que solo asisti a 3, una sobre como usar el iPhone como framework de pentesting que no me gusto mucho, la de Chema sobre metadata que estuvo muy buena y el track de Metasploit que fue interesante.

Pero creo que sin dudas la charla mas comentada durante BH/DEFCON fue la de Moxie sobre sslstrip.

Saludos para toda la banda argentina que estuvo en las vegas!

- Mas Fotos Aqui

LinkWithin