Showing posts with label para. Show all posts
Showing posts with label para. Show all posts

Monday, February 13, 2017

MetaShield para Exchange y Outlook Online en Office 365 elevenpaths Metadatos Office365 Exchange

MetaShield para Exchange y Outlook Online en Office 365 elevenpaths Metadatos Office365 Exchange


Parece que no ha pasado el tiempo desde que empecé a jugar con los metadatos en documentos Microsoft Office y los metadatos en documentos Open Office. De aquellos juegos surgió la idea de comenzar a desarrollar FOCA, que culminó en la publicación del Whitepaper titulado "Disclosing Private information from metadata, hidden info and lost data" que publicamos para la edición de BlackHat Europa 2009, de hace ya siete años. Todos aquellos trabajos culminaron en una herramienta de protección llamada MetaShield Protector, que era útil para evitar fugas de información en la empresa y cumplir la legislación, por ejemplo el Esquema Nacional de Seguridad, y que incluso llegó a recibir un premio a la innovación.

Figura 1: Metashield Protector para Exchange y para Outlook 365

De aquellos inicios sacamos una versión del motor que aplicamos solo a los servidores web IIS de Microsoft, pero los problemas con los metadatos en los documentos son tantos que al final sacamos una versión para analistas forenses.


Figura 2: Demostración del funcionamiento de MetaShield Forensics

Con el comienzo del proyecto de Eleven Paths, hicimos un ejercicio de re-ingeniería del producto, dividimos la arquitectura del sistema en engines y puntos de limpieza, para acabar sacando versiones de MetaShield Protector 3.0 para servidores de ficheros, para SharePoint, para sistemas Windows de escritorio, una versión para Microsoft Outlook en versión cliente pesado y una versión online para que todo el mundo pueda analizar metadatos desde la web "MetaShield Analyzer".

Figura 3: Consola de administración de MetaShield Protector 3.0

Después, avanzamos en la evolución del producto sacando una Consola de administración centralizada, un engine en versión stand alone y una versión para ICAP que se puede integrar con cualquier Web Application Firewall, tal y como mostró mi compañero Tony Bordón en esta presentación en el pasado Security Day 2016_.


Figura 4: Demostración de MetaShield Protector for ICAP integrada con FortiWeb

En el mundo del correo electrónico, las últimas versiones que hemos presentado son: Microsoft Protector para Microsoft Exchange Server, permitiendo que para el usuario sea totalmente transparente esta limpieza de metadatos e información oculta en los documentos que envía, lo que permite que no importe qué cliente de correo o sistema operativo esté utilizando el usuario.

Figura 5: MetaShield Protector for Exchange Server. Se eligen los usuarios a proteger y listo.

En segundo lugar hemos presentado el cliente de MetaShield Protector para Office 365 integrado directamente en Outlook Online, lo que hace que desde cualquier navegador de Internet se pueda tener la limpieza de metadatos con MetaShield Protector, incluso un iPad o un iPhone.


Figura 6: Demostración de funcionamiento de MetaShield Protector para Outlook Online en Office 365

Ahora la familia de MetaShield Protector ha crecido mucho, y se pueden evitar las fugas de datos de las empresas de forma sencilla controlando todos los puntos de fuga de los sistemas de manera centralizada.

Figura: Familia de productos de MetaShield Protector

Aún así, para los sistemas Apache, Web Clean-Up y OS X estamos desarrollando un módulo especial que tendremos en el futuro, así que es posible que próximamente vuelva a hablar de este proyecto de investigación personal que surgió de un trabajo en un blog por aquí.

Saludos Malignos!

Available link for download

Read more »

Friday, February 3, 2017

Cursos y conferencias para la primera quincena de Junio

Cursos y conferencias para la primera quincena de Junio


Con la llegada del mes de Junio bajan un poco las actividades, y con el comienzo en mi nuevo rol no he querido comprometerme con más conferencias, por lo que no hay muchas actividades en las que yo vaya a estar presente. No obstante, desde Eleven Paths y Telefónica estaremos en varios sitios, y los libros de 0xWord estarán en algunos cursos. Éste es el calendario para la primera quincena de este mes:

Figura 1: Cursos y conferencias par la primera quincena de Junio

Eleven Paths Talks  [Online]

Este mes cerramos el calendario de charlas que damos online antes de tener el parón veraniego, pero aún nos quedan cuatro charlas pendientes. Como sabéis, las damos los jueves a las 15:30 hora de España. Estas son las charlas a las que puedes apuntarte durante la primera quincena.
02: OSINT - The power of public information con Diego Samuel Espitia.
08: Análisis de riesgos con Gabriel Bergel.
En la web de Eleven Paths Talks puedes acceder a todas las charlas anteriores, que ya hay una buena cantidad de temas tocados en ellas, desde el pentesting, hasta la Deep Web, pasando por la biometría o los estándares de gestión de la seguridad informática.

InfoSecurity, ISACA y Open Expo [Madrid, Sao Paulo & Londres]

Durante esta primera quincena estaremos en varios eventos den Madrid y Londres. El día 2 estaré yo dando una charla en OpenExpo en Madrid con un juguete nuevo en el que hemos estado trabajando mi compañero Pablo González y yo. El día 7 estaremos hablando de Seguriad IoT en el InfoSecurity de Londres y los días 7 a 9, en Telefónica (Madrid), tendrá lugar una reunión de ISACA en la que hablarán los principales miembros de esta organización, y en la participaremos. 
02 - OpenExpo [Madrid]
07 - InfoSecurity [Londres]
07 - CNASI [Sao Paolo]
08 - ISACA [Madrid]
Como veis, también nuestro compañero CSA de Eleven Paths en Brasil estaré en el evento CNSAI el día 7 de Junio participando en un panel.

Cursos Online en "The Security Sentinel"

Además del curso que da comienzo este lunes orientado al Análisis Forense, durante la primera quincena del mes de Junio comenzarán dos cursos más con libros de 0xWord. En este caso:
06: Curso Online Python para Pentesters
   [libro de Python para Pentesters]
13: Curso Online Hacking Ético de dispositivos móviles
   [libro de Hacking de Comunicaciones Móviles]
Y esto es todo lo que tenemos para la primera quincena del mes. Si hay alguna novedad lo anunciaremos en la web de Eleven Paths en la sección de Eventos, en nuestra Comunidad de Eleven Paths o en nuestra cuenta Twitter (@elevenpaths). Yo, aviso de todas formas siempre con algo de tiempo por mi Canal Telegram.

Saludos Malignos!

Available link for download

Read more »

Wednesday, February 1, 2017

Calendario para Marzo RSA RootedCON TASSI y Online

Calendario para Marzo RSA RootedCON TASSI y Online


Como suelo hacer todos los meses, antes de que acabe el mes os traigo un adelanto de los eventos, cursos y conferencias en los que voy a participar yo, alguno de mis compañeros de Eleven Paths o apoyamos desde 0xWord. A lo largo del mes suele ir habiendo modificaciones de fechas, lugares o agenda, por lo que este mismo artículo lo iré actualizando según tenga la información disponible. Esto es lo que a día de hoy tengo en el radar.

Figura 1: Calendario para Marzo

RSA Conference - San Francisco

Este lunes que viene da comienzo la RSA Conference en San Francisco. Yo estaré allí con la delegación de Telefónica - Eleven Paths, donde además hemos conseguido por primera vez un pequeño booth para poder tener un punto de referencia de todos. Además, participaré en un par de eventos por los que me pasaré. El evento de ICEX y el organizado por Dtex. Luego, ya sabéis, cenas, reuniones y demás actividades para aprovechar el punto de contacto a nivel mundial que es la RSA Conference.

RootedCON - Madrid

Al mismo tiempo que tiene lugar la RSA Conference, tiene lugar en Madrid una nueva edición de la RootedCON que en esta ocasión será en los Cines Kinépolis de la Ciudad de la Imagen. Yo voy a dar una charla con mi compañero Pablo González sobre un tema con el que hemos estado jugando este mes, así que espero que os guste lo que os hemos preparado.

Figura 2: RootedCON 2016 en Madrid

Regreso el viernes por la tarde de San Francisco para dar la charla el sábado por la tarde en el día de cierre del evento. Habrá stand de 0xWord allí, así que si quieres un libro, puedes reservarlo y recogerlo allí poniéndote en contacto por correo en info @ 0xWord.com.

KeyNote en Infarma - Madrid

El día 9 de Marzo, en el evento de Infarma, me han invitado a dar una conferencia sobre estafas en Intentet, así que aprovecharé para hablar de la "magia". El evento tiene lugar en IFEMA y tienes toda la información en la web: Infarma 2016.

Ciclo Conferencias TASSI - Madrid

Como ya os anuncié, durante el mes de marzo continúan las charlas del Ciclo de conferencias TASSI en la ETSISI de la UPM en Madrid. Las que caen durante el mes de Marzo son las siguientes.

Figura3: Ciclo de conferencias TASSI
Jueves 3 de marzo de 2016
Conferencia 4: Técnicas de Evasión de Antimalware y Canales Encubiertos
Ponentes: D. Pedro Sánchez (Conexión Inversa)
 
Jueves 10 de marzo de 2016
Conferencia 5: Fast & Furious Incidente Response con PowerShell
Ponente: D. Juan Garrido (Innotec System)
 
Jueves 17 de marzo de 2016
Conferencia 6: Jugando con SDRs - Gasta Poco - Escucha Mucho
Ponente: D. Carlos García (Autónomo)
 
Cursos Online de The Security Sentinel

Durante el mes de Marzo también darán comienzo tres cursos online de The Security Sentinel. Como sabéis, colaboramos con ellos desde 0xWord proporcionando los materiales. El calendario de los cursos disponibles este mes es el siguiente:
07 de Marzo - Curso Online de Seguridad en Redes. A los asistentes de este curso se les entregará el libro de 0xWord "Ataques en redes de datos IPv4 & IPv6". 
21 de Marzo - Curso Online de Hacking Ético. A los asistentes de este curso se les entregará el libro de 0xWord "Pentesting con PowerShell". 
28 de Marzo - Curso Online de Análisis Forense Informático. A los asistentes de este curso se les entregará el libro de 0xWord "Máxima Seguridad en Windows".
Por lo demás, ya sabéis, seguiré posteando mis cosas por aquí, recopilando las charlas en mi canal de Youtube y saldrán los últimos capítulos de la webserie "Risk Alert" que he grabado con A3Media.

Saludos Malignos!

Available link for download

Read more »

Sunday, January 29, 2017

Cómo saber quién y para qué ha utilizado WeTransfer

Cómo saber quién y para qué ha utilizado WeTransfer


Wetransfer es un servicio en Internet que permite enviar ficheros de gran tamaño sin la necesidad de darse de alta en el servicio o instalar una aplicación. En su versión gratuita permite transferir un máximo de 2 GB de información en forma de ficheros adjuntos junto a un breve mensaje para el destinatario de un mensaje de correo electrónico.

Figura 1: Cómo saber quién y para qué ha utilizado We Transfer

El servicio permite enviar la información adjunta a un correo electrónico de la persona destinataria o generar un enlace de descarga para enviarlo a una o más direcciones de correo electrónico, o simplemente tener ese contenido en el servidor del servicio para descargarlo cuando sea necesario. Eso sí, el contenido tiene un tiempo de vida máximo de 7 días, momento a partir del cual el contenido es eliminado y deja de estar disponible.

Figura 2: Forma de indicar en WeTransfer el destinatario de la información adjunta

En la siguiente Prueba de Concepto (PoC) se mostrará cómo terceras partes podrían:
• Obtener contenido enviado por WeTransfer o almacenado en sus servidores.
• Obtener URLs y parámetros enviados por GET a través de Archive.org.
• Obtener direcciones de correo de los destinatarios de los contenidos junto a sus mensajes.
• Obtener nombres de usuarios bajo ciertos nombres de dominio.
1.- Obtener contenido enviado por WeTransfer o almacenado en sus servidores

Como se ha comentado, la información que se envía adjunta por WeTransfer tiene un tiempo de vida de 7 días, momento en el cual desaparece de sus servidores. Una primera aproximación se basa en comprobar la existencia del fichero robots.txt y ver qué rutas no quiere el servicio que sean indexadas por los motores de búsqueda.

Figura 3: Fichero robots.txt de wetransfer.com

Si hacemos un poco de hacking con buscadores para ver si las opciones de indexación de la web son correctas, y preguntamos a Google qué contenidos tiene indexados referentes a la URL downloads observamos cómo únicamente devuelve un resultado, pero permite repetir la búsqueda e incluir los resultados que han sido omitidos.

Figura 4: Resultados devueltos inicialmente por Google

De esta forma, pasamos inicialmente de 1 resultado a 15000 resultados aproximadamente.

Figura 5: Resultados omitidos por Google en la primera consulta

Aquí he de indicar que no todas las URLs devueltas por Google permiten la descarga de contenido, pero algunas de ellas sí, y es posible acceder a este contenido si aún no ha caducado buscando la URL adecuada.

Figura 6: Descarga de un fichero ZIP - y su contenido - con fotografías indexado por Google

Se observa cómo es posible, en este ejemplo, acceder a más de 25MB de fotografías enviadas por WeTransfer, aunque no es posible conocer quién es el emisor y/o destinatarios de las mismas - sin utilizar servicios de terceros -, pero en ellas aparecen rostros de personas que puede que no hayan dado permiso para estar presentes en Internet.

2.- Obtener URLs y parámetros enviados por GET a través de Archive.org

Lo realizado en el punto anterior me parecía el “método clásico” de comprobar si cierto contenido era accesible a través de los buscadores, así que decidí enfocarlo desde otra manera para intentar que fuera algo más original. Para ello pensé en analizar las peticiones realizadas al servidor en el envío de la información adjunta para intentar obtener parámetros enviados por GET o POST, y a partir de ahí intentar obtener información un poco más sensible.

Figura 7: Ruptura de la cadena de certificación SSL a través de ZAP Proxy

Lo primero fue intentar capturar en el momento de envío de información adjunta las peticiones HTTP/HTTPS con ZAP y Burp Suite y no obtuve ningún resultado, ya que como se ve en la siguiente figura, la página no es capaz de cargarse de manera correcta al reenviar las peticiones HTTP/S a ZAP. Con Burp Suite los resultados fueron idénticos a los anteriores:

Figura 8: Ruptura de la cadena de certificación SSL a través de Burp Suite

A partir de aquí decidí consultar, sacando partido a las opciones que tiene Archive.org para hacer hacking, qué URLs bajo en nombre de dominio wetransfer.com habían sido capturadas por archive.org. En total, 2404 URLs.

Figura 9: URLs capturadas por archive.org

Pueden observase parámetros enviados por GET, como la dirección de correo de un destinatario de información enviada por WeTransfer. A partir de este momento, ya es muy sencillo buscar direcciones de correo electrónico de destinatarios de información, incluso los mensajes que le han sido enviados y nombres de usuarios bajo ciertos nombres de dominio.

3.- Obtener direcciones de correo de los destinatarios de los contenidos junto a sus mensajes

Llegados a este punto, es trivial extraer direcciones de correos de destinatarios de mensajes. Para ello únicamente habría que hacer búsquedas dentro de archive.org con patrones como to=, @gmail, %40, etcétera.

Figura 10: Direcciones de correo electrónico extraídas con el patrón "to="

Figura 11: Cuentas de correo electrónico extraídas con el patrón "@gmail"

Para la obtención del mensaje enviado a una cuenta de correo electrónico, podría utilizarse el patrón msg=:

Figura 12: Mensaje enviado junto con la cuenta de correo electrónico del destinatario

4.- Obtener nombres de usuarios bajo ciertos nombres de dominio

Para terminar, si queremos buscar, por ejemplo, si existe algún username con valor "admin" bajo un nombre de dominio, podemos utilizar el patrón admin@

Figura 13: Envío hacia el usuario admin@netwise.es

Pero esto se puede hacer con cualquier nombre de usuario del dominio y buscar si ha habido, por ejemplo alguna filtración hacia un determinado destinatario.

Conclusiones Finales

Como se ha visto, es posible acceder a información que aún no haya sido eliminada del todo en WeTransfer haciendo un poco de hacking con buscadores, así que no es una buena idea mandar información que pudiera llegar a comprometerte si cae en manos de un cibercriminal.

Tampoco utilices cuentas de correo de carácter corporativo para enviar información utilizando este servicio, ya que como se ha visto es posible conocer usuarios que están bajo ese nombre de dominio y puede que a veces coincida con el nombre de usuarios de servicios como Apache, FTP, SSH, etc. Además, no es una buena idea tener cuentas de correo corporativas del tipo admin@, ya que da una idea de cuál es el nivel de madurez en seguridad informática con el que cuenta esa organización.

Autor: Amador Aparicio de la Fuente (@amadapa)

Available link for download

Read more »

Monday, January 23, 2017

Latch para Jenkins Latch para IoT y 20 plugins más

Latch para Jenkins Latch para IoT y 20 plugins más


Ayer publicamos en el blog de Eleven Paths un artículo sobre cómo utilizar Latch en Jenkins para que todos los que utilizan esta plataforma de integración continua puedan usar nuestro sistema de 2º Factor de Autorización en ella. Al final, dentro de nuestro trabajo intentamos fortificar todas las tecnologías con las que trabajamos internamente, así que hemos depurado algo que ya habíamos implementado en nuestros sistemas para que pueda ser utilizado por todo el mundo que quiera.

Figura 1: Latch pata Jenkins, Latch para IoT y 20 plugins más

Si no eres de 450.000 usuarios que tiene a día de hoy Latch porque no conoces el sistema, te dejo una de las muchas charlas que di en el pasado sobre esta tecnología para que entiendas cuál es el pensamiento que nos llevó a crear esta pieza de nuestra visión de cómo debe ser un sistema de autenticación hoy en día.


Figura 2: Latch y la importancia de la seguridad de la identidad

La lista de plugins que tenemos hoy en día ya es muy larga y puedes acceder a todos ellos dentro del área de developer en la web de Latch. Como puedes ver, allí, en la sección de Plugins & SDK ya está disponible el último plugin que hemos lanzado.

Figura 3: Plugins de Latch (1). Ya disponible para Jenkins

Pero la lista es larga, y probablemente seguirá creciendo mucho. Además, hay integraciones de plugins que no son nuestras directamente, pero que están disponibles porque las ha hecho la comunidad. Desde integraciones en Django hasta plugins para el framework Laravel PHP. De todas ellas he intentado ir hablando por aquí, pero siempre puedes ir a la sección de documentación en la web de Latch o preguntar en la Comunidad de Eleven Paths para ver si hay una implementación disponible de Latch para tu sistema.

Figura 4: Plugins de Latch (2)

De muchos de esos plugins, además, hay vídeos disponibles en Youtube de cómo montarlos. En 10 minutos puedes aprender a proteger un WordPress, un Joomla! o un PrestaShop con Latch siguiendo los pasos de uno de los tutoriales. Hay cuatro listas de vídeos que tengo en el canal Youtube que te pueden ayudar a eso:
- Latch: Conferencias
- Latch: Vídeo-Tutoriales de uso
- Latch Plugin Contest: Integraciones de Latch
- Latch: Integraciones IoT (Internet of Things)
Figura 5: Plugins de Latch (3)
Al final, tras dos años y medio trabajando con Latch, el número de integraciones que hemos ido construyendo es alta, así que si necesitas alguna en particular, probablemente os podríamos ayudar, así que no dudes en contactar con nosotros para resolver cualquier duda. También está disponible para SalesForce o SugarCRM, que son algunas de las integraciones que nos solicitaron.

Figura 6: Plugins de Latch (4)

Como podéis ver hay una sección en la lista de vídeos de Latch dedicada al mundo del IoT (Internet of Thing). En esa lista podrás ver cómo Latch se puede integrar con diferentes partes del mundo físico, y esta tarde podrás ver cómo hacerlo tú mismo si asistes a la charla gratutita dentro de las Eleven Paths Talks que impartirá nuestro CSA Jorge Rivera. Como ya os dije, él está detrás de muchos de los proyectos IoT de integración con Latch, incluida la famosa hucha protegida por biometría y Latch que explica en este vídeo cómo funciona.


Figura 7: Funcionaminento de la hucha protegida por biometría y Latch

En la charla de esta tarde podrás ver cómo integrar el mundo físico utilizando alguno de nuestros SDKs para Latch que tienes disponibles en la sección de desarrolladores de Latch. Si estás en la universidad y tienes que hacer un Proyecto de Fin de Carrera o un Proyecto de Fin de Máster que quieres que sea tu carta de presentación en el mundo laboral, desarrollar alguna integración de Latch con el mundo IoT para añadir "El pestillo digital" al mundo físico puede ser una opción y tendrás nuestra ayuda. 

Figura 8: SDKs de Latch disponibles

Como puedes ver en la image de arriba, hay SDKs para muchos entornos, así que si quieres animarte a hacer algo, no tienes excusas para no hacerlo. Aprender es un camino que se basa en hacer cosas que te aporten experiencia y conocimiento, por lo que tus proyectos personales te enriquecerán para siempre.

Saludos Malignos!

Available link for download

Read more »

Saturday, January 14, 2017

Apple cierra un leak en Siri y acaba con el truco de bar para robar cuentas Apple Siri

Apple cierra un leak en Siri y acaba con el truco de bar para robar cuentas Apple Siri


Hace mucho tiempo os contaba la historia de cómo jugando con Siri era posible robarle la cuenta a una persona. Es un truco sencillo de bar que, la última vez que lo probé hace un mes y medio o así, todavía funcionaba. Consiste en aprovecharse de aquellos terminarles iPhone que permiten que Siri esté activado con la pantalla bloqueada y comenzar con un sencillo "¿Quién soy yo?" o "Who am I?" si lo tienes en inglés como yo.

Figura 1: Apple cierra un leak en Siri y acaba con el truco de bar para robar cuentas.

Cuando se le hace esa pregunta a Siri, lo que hace el terminal es buscar qué cuenta tienes configurada en Siri. Tal vez no tengas ninguna, tal vez la hayas configurado y lo sepas, o incluso puede que no recuerdes que la tienes configurado - como le suele suceder a mucha gente - . En el siguiente vídeo hago una pequeña demo de cómo funciona el ataque:


Figura 2: Demo de cómo robar un cuenta usando Siri

Esta opción se encuentra en las opciones de Siri y es una cuenta de la agenda de contactos que hayas establecido tú con tus datos.

Figura 3: Configuración de quién eres tú en Siri

Si la tienes configurada, Siri accede a esa información y te muestra el contacto para que lo sepas. Antes, en las versiones vulnerables de iOS - hasta la iOS 9.3.1 - sale la información completa de la cuenta. Esto lo podrías usar para robarle la cuenta con el truco de bar que os conté o para simplemente sacarle el correo electrónico o el teléfono a esa chica que te gusta tanto y darle una sorpresa. Tal y como se ve en la pantalla.

Figura 4: Antes Siri mostraba toda la info del contacto en pantalla

En las nuevas versiones de iOS, Apple ha cerrado un poco más la boca a Siri para evitar esta fuga de información y otras más, por lo que ahora sale el nombre del contacto, pero ningún dato más sobre cuentas de correo electrónico o números de teléfono.

Figura 5: Ahora solo muestra el nombre del contacto.
Si quieres ver los datos hay que desbloquear el passcode.

Poco a poco se van cerrando los leaks de información en Siri, que como sabéis, pueden dar mucho juego. Desde buscar información en  las notas o el calendario, hacer llamadas a personas o poner alarmas para despertar al que se ha descuidado y dejado su iPhone a tiro, a las 4 de la mañana.

Saludos Malignos!

Available link for download

Read more »

Sunday, December 18, 2016

MrLooquer IPv6 Un buscador de servicios sobre IPv6 en Internet para pentesters hackers y analistas de seguridad

MrLooquer IPv6 Un buscador de servicios sobre IPv6 en Internet para pentesters hackers y analistas de seguridad


Una de las cosas que cualquier aficionado a las redes de computadores conoce es el amplio espacio de direccionamiento disponible en IPv6, concretamente 128 bits. Puede que a alguien le parezca un número pequeño, pero esos bits dan para mucho, tanto, que el IETF, uno de los organismos reguladores de Internet, reconoce que los métodos basados en “fuerza bruta” utilizados en escaneos de reconocimiento en IPv4, no sirven en redes IPv6. Cuando un consultor de seguridad quiere saber qué equipos hay en una determinada subred con direccionamiento IPv4 suele hacer algo como: nmap 192.168.1.0/24

Figura 1: MrLooquer. Un buscador de servicios sobre IPv6 en Internet

El comando anterior lanzará diversas pruebas sobre cada una de las direcciones IP que existen dentro de esa subred. En este caso, al ser un /24 significa que hay 8 bits destinados a dar direcciones de host, es decir, 2^8=254 direcciones IP. En este tipo de escaneos se aplica el concepto de fuerza bruta, o lo que es lo mismo, probar todas las 254 opciones posibles. Una red IPv6, sin embargo, tiene habitualmente un /64 al final, y eso significa que hay 2^64 direcciones posibles dentro de esa subred, es decir 18.446.744.073.709.551.616, lo que resulta totalmente inviable de escanear. Y no olvidemos de que se trata de una sola red.

Figura 2: Documento de IETF con información sobre escaneos en IPv6

El resultado es que mucha gente piensa que usar una dirección IPv6 implica que ésta no podrá ser descubierta por un bot-escáner situado en Internet, lo cual nos lleva al peligroso concepto de seguridad por ocultación. Incluso hay gente que dice que esa supuesta oscuridad que ofrece IPv6 ofrece “a lot of security”.

Figura 3: Opinión sobre las defensas NO necesarias en IPv6

Pero esto no es del todo cierto. El pasado tres de marzo se presentó oficialmente en la séptima edición de la conferencia RootedCON el servicio online MrLooquer, que recopila y procesa millones y millones de servicios abiertos en máquinas conectadas a Internet en IPv6. El portal web que ofrece MrLooquer, que también es accesible por API, permite recorrer y visualizar millones de puertos y banners de servicios conectados a IPv6, permitiendo a un analista hacer cosas similares a las que está habituado al hacking con buscadores tipo Shodan, pero centrado en el protocolo IPv6.

Figura 4: Servicio online MrLooquer

También permite realizar búsquedas más específicas sobre la infraestructura Big Data que lo soporta para afinar los resultados. Algunos ejemplos de búsquedas::

? Servidores de correo electrónico “Dovecot” escuchando en IPv6: Algunos piensan que todavía no hay muchos servidores de correo conectados a redes IPv6, y esto puede llegar a ser un problema para los mecanismos antispam existentes basados en listas negras. Un usuario con IPv6 podría enviar correos electrónicos utilizando como origen cada una de las 2^64 direcciones IPv6 disponibles. No olvidemos que un usuario residencial con salida a Internet por IPv6 suele tener asignado un /64 como el que hemos visto anteriormente, es decir, tiene 18.446.744.073.709.551.616 direcciones IPv6 públicas para a utilizar a su voluntad. Por tanto, los mecanismos actuales de control basados en listas negras IP no pueden funcionar de la misma forma con IPv6, y necesitan ser revisados para, por ejemplo, filtrar por rangos /64, con las implicaciones que esto conlleva.

Figura 5: Lista de servidores Dovecot escuchando sobre IPv6

? Busqueda de servidores DNS: Podemos encontrar fácilmente servidores DNS escuchando en IPv6 con el filtro “port:53” (para usar este tipo de filtros es necesario registro, también gratuito). Observando los resultados de la búsqueda podemos preguntarnos si estos servidores podrían ser utilizados para lanzar ataques de denegación de servicio amplificados, y si los mecanismos de protección actuales contra este tipo de ataques están preparados para manejar ataques lanzados desde redes IPv6.

Figura 6: Servidores DNS sobre IPv6

Busqueda de servidores DNS vulnerables: MrLooquer también permite conocer el grado de exposición de servicios afectados por una determinada vulnerabilidad escuchando en IPv6. Por ejemplo, en el caso de servidores DNS, podríamos realizar una búsqueda más dirigida para obtener equipos potencialmente afectados por la vulnerabilidad publicada recientemente relativa al servidor de nombres DNS Bind9 (CVE-2016-2088). Se trata de una vulnerabilidad que permite causar una denegación de servicio (DoS) mediante el envío remoto de un paquete malformado usando DNS Cookies.

Figura 7: Bug de DoS en servidores DNS

Mediante un sencilla búsqueda en MrLooquer podemos obtener un listado de servicios potencialmente afectados por esta vulnerabilidad escuchando en IPv6. De nuevo, nos surge la pregunta de si las políticas de seguridad usadas actualmente para proteger los sistemas de este tipo de ataques en IPv4 se están actualizando para redes IPv6:


Figura 8: Servidores DNS potencialmente vulnerables

? Búsqueda de servicios: También podemos encontrar servicios tecnológicamente más actuales tales como gestores de colas RabbitMQ buscando el puerto 6379. Precisamente Daniel García presentó también en la última edición de RootedCon un ataque de inyección de comandos sobre este tipo de servicios cuando están mal configurados.


Figura 9: Servidores RabbitMQ sobre IPv6

? Relación de direcciones IPv4&IPv6: MrLooquer también ofrece una característica muy interesante para cualquier analista de seguridad, que es la capacidad de relacionar entidades IPv6 con direcciones IPv4 y dominios. Esto hace posible descubrir cómo las organizaciones están adoptando IPv6 y cómo en algunos casos las políticas de seguridad no están siendo aplicadas de igual forma para servicios escuchando en cada uno de los protocolos. Esto puede suponer un riesgo elevado y debe ser considerado muy cuidadosamente, ya que como podemos ver, IPv6 no ofrece oscuridad y puede acabar siendo un punto de exposición a ataques.

Figura 10: Relación de servicios y direcciones IPv4 & IPv6
IPv6 Hoy en día

Por otro lado, respecto la pregunta de cuándo llegará IPv6 a nuestro país, ¿alguien tiene la sensación de que IPv6 no termina de llegar nunca? No sois los únicos, mucha gente lo piensa, pero eso tampoco es del todo cierto. Tenemos direcciones IPv6 mucho más cerca de lo que nos pensamos y ya hay que prepararse para ello. En esta charla de nuestro compañero Rafael Sánchez puedes ver cómo montarte tu propia infraestructura para comenzar en el mundo de la seguridad IPv6.


Figura 10: Montarse un escenario de hacking IPv6 por 2 €

Muchas empresas que quieren tener presencia en Internet se apoyan en infraestructuras provisionadas por proveedores de servidores virtuales o VPS. Muchos de estos proveedores, entre ellos los más importantes (Amazon, Digital Ocean o Google Cloud), ofrecen a sus clientes conectividad IPv6 por defecto. Si además tenemos en cuenta que muchos servicios en sistemas Linux se levantan por defecto tanto en IPv4 como en IPv6 (SSH, por ejemplo), obtenemos que cualquier empresa que contrate estos servicios levantará puertos y servicios en redes IPv6, incluso sin ser consciente de ello. De esta forma, podemos ver que efectivamente muchas empresas españolas ya cuentan con servicios escuchando en IPv6.

Figura 11: Empresas españolas con IPv6

MrLooquer surge con la finalidad de ser una herramienta útil para los expertos en seguridad en redes enfocada a IPv6, pero no solo eso, también tiene el objetivo de ayudar a entender las relaciones existentes entre entidades tales como: Dominio-IPv4-IPv6-Puerto. Si quieres más información sobre seguridad y hacking IPv6, tienes los siguientes artículos:
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (1)
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (2)
- Hacking en redes de datos IPv6: Hackeado en IPv6 por creer que no lo usas
- Hacking en redes de datos IPv6: Ataque de Neighbor Spoofing
- Hacking en redes de datos IPv6: Captura de SMB con Neighbor Spoofing
- Hacking en redes de datos IPv6: FC00::1 (Algunos) Ataques en redes IPv6
- Hacking en redes de datos IPv6: Man in the middle en redes IPv4 usando IPv6
- Hacking en redes de datos IPv6: Desactivar IPv6 para evitar D.O.S. SLAAC
- Hacking en redes de datos IPv6: Predecir direcciones IPv6 Local-Link de OS X
- Hacking en redes de datos IPv6: Ataques en redes de datos IPv4 e IPv6
- Hacking en redes de datos IPv6: Evil FOCA: Ataque SLAAC
- Hacking en redes de datos IPv6: Evil FOCA: Bridging HTTP(IPv6)-HTTPs(IPv4)
- Hacking en redes de datos IPv6: Pasar de IPv4 a IPv6 con una respuesta DNS
- Hacking en redes de datos IPv6: Cómo activar IPv6 en Google Chrome
- Hacking en redes de datos IPv4: Ataque DHCP ACK Injector

- Evil FOCA liberada bajo licencia Open Source
- Hacking en redes de datos IPv6: Topera - Scanner de puertos sobre IPv6
- Implementación de Iddle Port Scanning con IPv6
- Detección de IPv6 en Internet: Cada vez hay más sitios
- Detección de Happy Eyeballs en la red
- Ataque ICMPv6 Redirect: man in the middle a Android, OS X & iPhone
- Implementación de ataques "Delorean" a HSTS
En el futuro, MrLooquer evolucionará en este sentido utilizando tecnologías de visualización de relaciones mediante grafos y métodos de análisis avanzados para ofrecer a los usuarios la posibilidad de descubrir el grado de exposición de las organizaciones en el complejo panorama de Internet.

Autores: Fran & Rafa, equipo de https://mrlooquer.com (@mrlooquer)

Available link for download

Read more »

Thursday, December 8, 2016

Calendario en Mayo para estar al día en Seguridad Informática Conferencias Hacking

Calendario en Mayo para estar al día en Seguridad Informática Conferencias Hacking


La segunda quincena de Mayo viene cargada de actividad, así que antes de que se me pase más tiempo os dejo la lista completa de actividades en las que voy a estar yo, o participamos desde Eleven Paths o desde 0xWord, para que estéis informados hasta el último detalle y no os perdáis nada que no queráis perderos. Esta es la lista de cosas que tenemos planificadas.

Figura 1: Calendario en Mayo para estar al día en Seguridad Informática

Eleven Paths Talks [Online]
Durante este mes de Mayo tendremos tres sesiones más impartidas por nuestros CSA. Una de ellas será en inglés y las otras dos en español. Estas son a las que te puedes apuntar gratuitamente: 
- 12 de Mayo: Defensa en Profundidad
- 19 de Mayo: The ISF Standard of Good Practice for Information Security

- 26 de Mayo: Deep Web 
Figura 2: Eleven Paths Talks
Todas las sesiones quedan grabadas y las puedes ver otra vez online. Yo las voy recopilando en este artículo de la web: Sesiones de Eleven Paths Talks grabadas
Masterclass en la UEM [Villaviciosa de Odón & Online]
Como todos los años, dentro de las actividades del Máster de Seguridad de la UEM, yo suelo impartir una conferencia gratuita para todo el mundo en la universidad. Este año será el 18 de Mayo por la tarde en Villaviciosa de Odón, pero podrás seguirla online por streaming como es habitual.
Figura 3: 18 de Mayo, Masterclass en la UEM
Para asistir debes registrarte previamente que el número de plazas es limitado. La sesión será sobre la gestión de la seguridad y la función de los responsables de seguridad en las organizaciones.
MGS Seguros [Barcelona]
El 19 de Mayo participaré en un evento con MGS Seguros en Barcelona, dando una charla sobre estafas en Internet y las precauciones que deben seguirse. Este evento creo que es privado, así que no sé si podréis apuntaros. Os informo si hay cambios.
Locard Cyber Security Summit [Estambul]
Como ya se ha publicado, el próximo 20 de Mayo participaré, mediante una charla de Vídeo Conferencia, en la jornada que va a tener lugar en Estambúl. Será el evento Locard Cyber Security Summit, y por desgracia no podrás seguirla vía streaming este año.
X1Red+Segura [Madrid]
También el 20 de Mayo participaré con una charla en las jornadas de X1Red+Segura que organiza el gran Angelucho con pasión, animo de ayudar y energía.  El evento será en Madrid y puedes apuntarte en la web de las jornadas.
The Security Sentinel [Online]
Durante el mes de Mayo, el calendario de cursos online de The Security Sentinel, en los que se entrega como material los libros de 0xWord,  será el siguiente: 
- 23 de Mayo: Curso Online de Hacking Ético Avanzado
- 30 de Mayo: Curso Online de Análisis Forense Informático
 
Además, sigue abierto la matricula al Curso Universitario Online de Especialización en Perito Forense Informático que se da con la Universidad Europea Miguel de Cervantes.
Seguridad en IoT [Madrid]
El día 25 de Mayo, dentro de la II Feria del empleo en mundo digital 2016, tendrá lugar el Congreso de Inteligencia Artificial i.a.RTe Digital en el que tendrá lugar por la tarde una mesa de debate sobre la seguridad en el mundo IoT donde yo participaré. Tienes toda la información en la web.
Security Day 2016_: Security Evolution [Madrid]
El 26 de Mayo tenemos un día importante en Eleven Paths ya que hacemos una puesta en común con nuestros clientes para enseñarles los avances tecnológicos en los que hemos estado trabajando, las novedades en los servicios ya existentes y alguna sorpresa más. El registro está casi lleno, así que si deseas venir, regístrate cuanto antes.
Figura 4: Security Day 2016_

Tal vez hay algún cambio más durante este tiempo, pero ya os avisaré. Como resumen día a día, esta es la lista completa de las cosas que tenemos por delante. La leyenda es [G] Gratuito y [*] que significa que yo participo.
11 de Mayo: Fundación Rais [Alcobendas] [G][*]
12 de Mayo: Eleven Paths Talks - Defensa en Profundidad [Online] [G]
18 de Mayo: Masterclass UEM [Villaviciosa de Odón & Online] [G][*]
19 de Mayo: MGS Seguros [Barcelona][*]
19 de Mayo: Eleven Paths Talks - The ISF Standard (ENG) [Online][G]
20 de Mayo: Locard Cyber Security Summit [Estambul][*]
20 de Mayo: X1Red+Segura [Madrid][G][*]
23 de Mayo: Curso Hacking Ético Avanzado [Online]
25 de Mayo: Seguridad en IoT [Madrid][*]
26 de Mayo: Eleven Paths Security Day 2016 [Madrid][G][*]
26 de Mayo: Eleven Paths Talks - Deep Web [Online][G]
30 de Mayo: Curso Análisis Forense Informático [Online]
Saludos Malignos!

Available link for download

Read more »