Showing posts with label e. Show all posts
Showing posts with label e. Show all posts
Sunday, February 19, 2017
Magento Repair Tool Un XSPA a quitar de tu e Commerce
Magento Repair Tool Un XSPA a quitar de tu e Commerce
El framework Magento es uno de los entornos Open Source más populares dentro del mundo del e-Commerce. Está detrás de una gran cantidad de tiendas en Internet y es fácil toparse con él en una auditoría de seguridad web. En el pasado os había hablado de él cuando me topé con Magento Chek, una pequeña utilidad de comprobación del estado de configuración del framework que podría ser muy útil para hacer una pentesting a la tecnología web, y hoy os vengo a hablar de otro.
![]() |
Figura 1: Magento Database Repair Tool. Un XSPA a quitar de tu e-Comerce |
En esta ocasión se trata de una herramienta especial para corregir un error en la instalación del servidor. En concreto se llama Magento Database Repair Tool, y es una utilidad para troubleshooting en caso de que la base de datos se quede corrupta por alguna de las situaciones explicadas en la documentación de dicha herramienta.
![]() |
Figura 2: Cuándo usar Magento Database Repair Tootl |
Localizarla en Internet, como me apuntó mi amigo rootkit, no es nada complicado. Basta con usar un dork como éste que se ve en la imagen para que, con un poco de Hacking con Buscadores lleguemos a muchos servidores con ella instalada.
![]() |
Figura 3: Dork para localizar Magento Database Repair Tool en Google. |
Una vez que tenemos esta herramienta, es fácil darse cuenta que puede ser utilizada para hacer ataques de XSPA (Cross-Site Port Attack), ya que con poner en la dirección del servidor con la base de datos corrupta la dirección IP y el puerto a escanear, tenemos los mensajes de error que necesitamos para diferenciar un puerto abierto o un puerto cerrado.
XSPA: Escaneado de puertos con Magento Database Repair Tool
Si el puerto está cerrado, el mensaje de error que obtenemos (después de esperar unos segundos) nos dirá se ha perdido la conexión con el servidor y que no se ha podido hacer nada.
![]() |
Figura 4: Puerto cerrado. El mensaje informa de "Lost Connection" |
Por el contrario, si el puerto está abierto, el mensaje nos dirá que no se ha podido conectar a la base de datos MySQL que supuestamente debería estar allí.
![]() |
Figura 5: Puerto abierto. El mensaje informa de "Can´t connect to MySQL" |
Por supuesto, si en ese puerto nos encontráramos con una base de datos MySQL, el mensaje de error volvería a cambiar a un Login Failed que nos indicaría que no tenemos credenciales adecuadas para conectarse con el servidor de bases de datos (y si las tenemos, aún mejor).
Escaneo de DMZ y fortificación de Magento
Con estos mensajes de error, es fácil automatizar un ataque de XSPA para escanear cualquier servidor de Internet o de la DMZ, tal y como se ve en este equipo en el que descubrimos una dirección IP interna con un puerto de Telnet abierto.
![]() |
Figura 6: Servidor en la DMZ con puerto 23 abierto |
Al final, esta herramienta que se instala aparte, no debería estar dentro del path de publicación del sitio web en Internet, así que si la tienes, restringe el acceso a Magento Database Recovery Tool con una lista de control de acceso.
Figura 7: Configuración y uso de Latch en Magento Community
Para terminar, solo como recordatorio, acuérdate de quitar (o restringir su acceso) a Magento Check y añade para fortificar aún más tu entorno Latch a Magento que desde el año pasado está disponible una integración de Latch con Magento Community que tienes disponible.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Tuesday, November 22, 2016
BitCoin Buscar e wallets perdidas y encontrar al creador
BitCoin Buscar e wallets perdidas y encontrar al creador
Ayer sin duda la noticia en el mundo de la seguridad informática fue la revelación, con un alto grado de probabilidad, de que el creador de los BitCoins, el famoso autor del paper que los describía y que firmó como Satoshi Nakamoto, había salido por fin a la luz. Craig Steven Wright, un empresario australiano ha confirmado que él es quién se encuentra detrás de ese pseudónimo ya ha enviado mensajes firmados por la misma clave privada que fue utilizada por Satoshi Nakamoto en la primera transacción económica que se realizó.
![]() |
Figura 1: BitCoin - Buscar e-wallets perdidas y encontrar al creador |
El empresario ya había sido apuntado por la revista Wired meses atrás como el creador de los BitCoins, pero como esto ya había sucedido muchas veces antes con otras personas que al final resultaron no serlo, había mucho escéptico y se piden pruebas. Para eso, el empresario Craig ha enviado mensajes utilizando la misma clave privada que utilizó Shatoshi para enviar mensajes, pero aún así, algunos quieren ver el wallet el original con 1 Millón de BitCoins que se sabe tiene Satoshi, para confirmar que no ha sido alguien que se ha hecho con la clave privada.
![]() |
Figura 2: Craig Steven Wright, probablemente, la persona detrás de Satoshi Nakamoto |
La historia, con las pruebas y el proceso completo están este artículo de la revista Wired que lo detalla. "Satoshi Nakamoto, el creador de los Bitcoin, es probablemente este desconocido genio australiano".
![]() |
Figura 3: La historia de Wired sobre Satoshi Nakamoto & Craig S. Wright |
En sus orígenes, los BitCoin nacen con una tendencia en el mundo de la investigación en el que se especulaba sobre la aparición de este tipo de monedas, y cuando el paper llegó con el código parece que lo hizo en el momento justo. No es que fuera una idea que surgiera de la nada, sino que ya había trabajos previos que vaticinaban la aparición de este tipo de monedas de cambio. Ninguna de las que se crearon llegó a las cotas de popularidad, usabilidad y estabilidad a la que han llegado los BitCoin. Además es un reflejo brutal de la volatilidad de nuestros tiempos, donde un BitCoin comenzó valiendo céntimos de dólar, para superar los 1.000 USD por BitCoin, caer por debajo de los 200, y estar ahora por encima de los 400 USD.
![]() |
Figura 4: Gráficas de evolución de precio de los BitCoins. Superó los 1.100 USD por BC. |
Las historias con ellos ha permitido a personas comprarse hasta un piso por encontrar una wallet de con los BitCoins que compró por 27 USD cuando no valían mucho para experimentar en la universidad y por supuesto ha nacido toda una industria de personas que están buscado cómo robar BitCoins.
Sobre esto, nuestros compañeros Charly, Felix y Yaiza hicieron un trabajo de investigación llamado "How I met Your e-wallet" que presentaron el año pasado en la RootedCON 2015. En ese trabajo explican en detalle el tipo de billeteras que existen, como se localizan y cómo se pueden atacar para conseguir el robo o uso fraudulento de los BitCoins. Aquí tenéis el vídeo de la presentación.
![]() |
Figura 5: Localizando servidores con nodos de BitCoin en Shodan con un poco de Hacking con Buscadores |
Sobre esto, nuestros compañeros Charly, Felix y Yaiza hicieron un trabajo de investigación llamado "How I met Your e-wallet" que presentaron el año pasado en la RootedCON 2015. En ese trabajo explican en detalle el tipo de billeteras que existen, como se localizan y cómo se pueden atacar para conseguir el robo o uso fraudulento de los BitCoins. Aquí tenéis el vídeo de la presentación.
En él explican cómo hay un pléyade de cibercriminales y automatismos creados para localizar y vaciar las billeteras de BitCoins de los usuarios, incluso como robos de bancos al uso. De hecho, en las detenciones que se hacen de los cibercriminales, los cuerpos de seguridad del estado buscan ya esas billeteras que contienen a veces grandes fortunas. En el 2013, en la intervención de Silk Road y la detención de su responsable se llevaron una billetera con 80.000 BitCoins que, al precio de ese día, serían unos 13.5 Millones de USD y hoy sobrepasarían los 27 Millones.
![]() |
Figura 7: Grandes robos de BitCoins |
Pero no solo a lo grande se hace este trabajo, y también a menor escala se utilizan trucos como las billeteras para BitCoins que realmente son malware para robarte los BitCoins como OSX/CoinThieft que se ha llegado a ocultar hasta en el Angry Birds, incluso búsquedas en la web para localizar las billeteras mal guardadas. Sobre esta historia, un lector de este blog - gracias Fernando Cepeda - me contaba los trucos que ha estado utilizando para buscar durante los últimos tres años billeteras. Las wallets la ha buscado en paginas que actúan como buscadores para servidores FTP con acceso anónimo en que pudieran haberse quedado olvidadas:
- http://filemare.com/
- http://www.searchftps.net/
- http://www.fileshare.ro/cauta.fs?q=wallet.dat- www.4shared.com
- www.2shared.com
También ha estado buscando otro tipo de billeteras para otras criptomonedas como dodgecoin o litecoin. Y para localizarlas, también ha sido necesario buscar las claves o los diccionarios. Esto lo explican muy bien en el artículo de How I met your e-wallet.
![]() |
Figura 8: Búsqueda de billeteras en Google |
Al final, una mala gestión de tus archivos puede hacer que tu billetera acabe en cualquier sitio, publicada en las redes P2P como el e-mule o, como me contaba Bernardo Quintero en una conversación, subidas a Virus Total como tantas y tantas y tantas billeteras que se han subido de forma automatizada para ser escaneadas por los motores antivirus y que alguien ha limpiado del todo. Si tienes una billetera, mira que la tengas bien controlada en el bolsillo.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Subscribe to:
Posts (Atom)