Framework de reverse-exploit para metasploit


Luring

Este post es puramente hipotético pero si algún día tengo tiempo me pondré a hacer un PoC (Proof Of Concept):

En la manera más sencilla de explicar qué y cómo se hace un exploit a una vulnerabilidad la cosa es así:

  1. Un programa para funcionar puede recibir parámetros de fuera de sí mismo (le pueden llegar vía usuario o vía sistema).
  2. Esos parámetros pueden ser órdenes y/o datos que usa el programa para hacer lo que sea que haga.
  3. Si una persona tiene control de como y que hacerle llegar al programa en esos parámetros ese programa se puede intentar “explotar” , es decir se puede buscar si el programa es vulnerable.
  4. Si el programa no revisa bien, o no filtra los parámetros éstos pueden generar errores en la ejecución del programa.
  5. Si esos errores tienen algún tipo de respuesta donde se incluya algún tipo de información generada o relacionada a los parámetros o simplemente se logra que el programa se detenga (pero no detenga su ejecución en memoria) entonces se ha “explotado” el programa y se ha encontrado una vulnerabilidad en tal o cual parámetro.

Sin entrar a detallar los millones de tipos de ataques y sus infinitas variantes dados los diferentes tipos de parámetros que se pueden enviar (desde código en sí, hasta sub códigos, y la más fina y difícil – a mi parecer – de usar código en lenguaje de máquina para hacer un buffer overflow) la cosa se puede resumir así (y obvio sin entrar en el detalle de programas que le envían parámetros a otros programas porque ahí la cosa se vuelve Kafkiana).

Existen plataformas (frameworks) de programas que se usan para hacer pruebas de penetración. Una de las más potentes es Metasploit cuyo core está basado en explotar windows desde MUCHOS ángulos y de maneras super específicas hasta completamente universales. Además, llevan un registro de todos los errores que encuentran y la manera de usarlos para no tener que repetir el proceso de encontrar las vulnerabilidades sino ya nada más “explotarlas”.

¿Qué hace metasploit – bueno, no en sí metasploit, sino los programas dentro de este framework?

Envían parámetros a ciertos programas en windows para aprovechar vulnerabilidades conocidas y así controlar las computadoras que son atrapadas (de la manera explicada arriba).

¿Cómo se enteran los programas en metasploit si han logrado su cometido?

Reciben una respuesta de parte de la computadora/programa que quisieron atacar/hacer prueba de penetración.

Si se pudiera saber cuando se está llevando a cabo un ataque y en lugar de simplemente detenerlo se pudiera controlar la respuesta que van a recibir los programas atacantes… ¿no se podría buscar errores en la manera que reciben las respuestas y con eso tratar de encontrar vulnerabilidades en los mismos programas atacantes?

En teoría:

En la práctica? Aún no llego ahí, hahaha. Pero esto es obviamente simplificando todo lo que se lleva a cabo a la hora de “explotar” una vulnerabilidad, seguramente ya al momento de intentarlo las cosas son mucho más complicadas.

Lo divertido es pensar que si existe un framework que ataca a Windows se podría crear un anti-framework con el cual no sólo te defiendes sino que atacas a los atacantes y los puedes llegar a dominar. Ojo que para evitar que entonces se haga un anti-anti-framework (y así infinitamente) lo que hay que hacer es desde un principio revisar bien los parámetros que reciben los programas y si eso ya lo sabemos pues se lo ponemos al anti-framework para que no nos la puedan aplicar, hahaha.

Saludos,
Gorka


¿Cómo ver/tener Internet en la televisión?


PC to TV

Al final viene una lista de “por qué’s” para que se interesen, igual me gustaría saber si se les ocurren más razones.

¿Qué se necesita?

  1. Una tv o home theater con entradas RCA
  2. Un iPod touch o un iPhone
  3. Un cable “composite” de salida rca y entrada de iPod/iPhone (ojo hay dos tipos: normal de 3 colores rojo, blanco y amarillo y el nuevo para hd que tiene tambien verde y azul y creo que otro más; en fin, compren el que funcione con su tv o home theater si van a hacerlo de esa manera)
  4. Una conexión Wifi funcional a Internet que el iPod/iPhone (y la computadora) pueda usar o un plan de datos 3G para el iPhone

Opcionales:

  1. Una de varias aplicaciones para transmitir video de computadora a iPod (yo uso AirVideo y es muy recomendable pero también VLC tiene una)
  2. OutToTv – esta app sólo funciona en iPhones “jailbreakeados”
  3. Veency para poder controlar el iPod/iPhone desde la pc

Pasos:

  1. Conectar el cable al iPod Touch o al iPhone y a la tv

Así de fácil.

Razones:

Así que ahí tienen.

Saludos,
Gorka


¿Cómo enviar a redes sociales los contenidos de un feed rss?


Twitterfeed

La verdad es que debía este post desde hace rato, la razón principal para hacer lo que el título dice es porque cualquier blog genera un feed rss y por lo tanto se puede publicar de esa manera lo que se escribió en el blog a redes sociales.

Existen muchos servicios pero los dos que yo uso (y son bastante sencillos de configurar) son: Twitterfeed y dlvr.it

La idea es que ambos “agarran” el feed del rss y se conectan a sus respectivas aplicaciones en Facebook y Twitter (hay más para configurar pero por ahora yo sólo uso esas dos).

Y listo así de fácil se tiene distribución de contenidos a redes sociales.

En algún desarrollo anterior traté de usar otro servicio similar (ping.fm y pixelpipe.com) pero la verdad es que ese camino necesita de más pasos, igual hay un par de cosas a notar:

Limitado:

Alcance:

Cuando lo que se busca es simplemente publicar un link que regrese a los usuarios al contenido en tu propia página web estos servicios son perfectos. Pero si lo que se busca es generar contenidos idénticos para cada una de las redes sociales estos servicios no pueden cumplir con tales requisitos.

Así que bueno, ahí tienen ventajas y desventajas y los nombres (así por ahora ya pueden intentar aprender por uds. mismos y si necesitan ayuda me avisan y publicamos aqui un -how to ó -faq).

Saludos,
Gorka


El antídoto ante la apatía


Este podcast es de Canadá pero creo que aplica bien a todo el mundo.

La idea central no es lejana, es más, muchas veces he visto las mismas quejas (casi al pie de la letra) en nuestro país, así que de la misma manera que el protagonista, propongo hacer una lluvia de ideas de proyectos que puedan ayudar a lograr una acción y actitud hacía la responsabilidad civil en política:

Lo que busco es sus ideas en este tema para ver si logramos tener un buen proyecto en manos y después hacerlo nosotros mismos por y para nosotros mismos (your neighbor is not lazy nor stupid – hay que lograr un proyecto colectivo real!)

Saludos,
Gorka

p.d. – en serio espero sus comentarios


Google Analytics


Google Analytics

Por mucho uno de los mejores y más completos sistemas de estadísticas que se puede usar para cualquier web. Lo mejor que tiene es sin duda su flexibilidad/configurabilidad, aunque la facilidad de uso compite también.

Es poco probable ya en estas fechas que alguien no incluya los códigos javascript de este servicio en las páginas que desarrollan pero aún así quiero invitar a todos aquellos que no lo hacen a probar este sistema (el cual uso desde hace ya mucho tiempo y me parece increbile).

La idea es simple, se incluye un código en todas las páginas de las que se quiere llevar estadísticas (generalmente se puede incluir en los archivos de template para no tener que copiar de uno en uno en todos los archivos) y a manera sencilla les explico que lo que hace este script es solicitar de los servidores de google una imagen y de ahí vía información de los headers html, de todo lo que se puede obtener vía javascript (tiempos de interacción, información de la pantalla del usuario – no tanto de navegador porque eso viene con los headers, tiempo de visita) y de una cookie que deja (así lleva otros datos como visitas únicas, repetidas en cierto periodo de tiempo, visitantes recurrentes, etc.

En una interfaz increiblemente sencilla (que están por cambiar por lo que supone una más intuitiva y amigable) te dan los datos obvios necesarios (por un rango de tiempo seleccionado):

Sin entrar a detalle de explicar esos términos lo que quiero es explicar porque me parece lo mejor la flexibilidad y configurabilidad de este sistema:

Flexible en el sentido que se pueden generar otro tipo de reportes que no tienen NADA que ver con lo anterior y tiene que ver con el tipo de interacción que se lleva a cabo con las páginas web – directamente tiene que ver con eventos. Digamos una web de descargas puede llevar estadísticas de cuantas veces se descarga un archivo pero eso no nos dice nada sin el contexto, bueno con GA puedes crear reportes específicos del contexto de las descargas. Digamos puedes llevar estadísticas de cuantas personas entran a la sección de descarga y como llegaron ahí y luego que hicieron ya estando ahí (desde cosas sencillas como over’s, clicks, posición del mouse, hasta tiempos de interacción) y como todas las páginas pueden ser diferentes lo increible es que se puede configurar el sistema de GA para cualquier tipo de proceso, eso es lo que lo hace un sistema increible.

Se pueden llevar medidas de meta unidas a sistemas de costo por click, con lo cual se puede hacer un verdadero estimado de cuanto se está ganando y cuanto se está gastando y así llevar una mejor administración y saber si hay un ROI positivo o no.

Y luego para ponerle una cereza en el pastel tiene un api para manipular todos los datos de la manera que uno lo quiera (alguna vez ya platiqué como esto se puede usar para generar contenidos según un perfil de los usuarios) con lo cual se pueden generar reportes en tiempo real sobre datos que no estén completamente a la vista.

Un gran sistema que invito a todos los webmaster que no lo conocen a probar.

Saludos,
Gorka


¿Qué hacer para no sufrir en caso de robo de iPhone?


Blind Justice

Hace unos días esto le pasó a un amigo, mala onda no había tomado precauciones para algo así (es lo normal, estoy seguro que la mayoría de ustedes – los millones de lectores – tampoco lo han hecho) y ya no hay nada que pueda hacer.

Por ese hecho y para evitar que le pase a otras personas (especialmente a mis queridos lectores) aquí pongo una lista de apps y cosas a tener en cuenta para protegerse de una situación similar.

Existen varias apps que pueden encontrar (vía GPS) el iPhone, controlarlo a distancia (digamos para borrar toda la información o para espiar con la idea de encontrar al culpable) y hasta bloquear el gadget para que nadie más lo pueda usar. Algunas son de paga, otras son gratuitas y una ya viene preinstalada/configurada con el iOS 4.2 (igual hay que pagar por servicios – lo siento chicos, no todo se puede conseguir gratis en esta vida, pero hay cosas muy buenas que vale la pena pagar para que sigan existiendo).

Entonces, aqui tienen la lista y links de tales apps:

No las he probado pero en los siguientes días lo iré haciendo y con eso puedo hacer la lista más chica (igual esto se trata de que cada uno haga las cosas por sí mismo y así aprendan no? hahaha) pero lo que sí vale la pena es que lo tengan listo porque si les llega a pasar y no lo hicieron se van a arrepentir.

Saludos,
Gorka


Ayn Rand y la sociedad civil


Ayn Rand

“Cuando advierta que para producir necesita obtener autorización de quienes no producen nada; cuando compruebe que el dinero fluye hacia quienes trafican no bienes, sino favores; cuando perciba que muchos se hacen ricos por el soborno y por influencias mas que por el trabajo, y que las leyes no lo protegen contra ellos, sino, por el contrario son ellos los que están protegidos contra usted; cuando repare que la corrupción es recompensada y la honradez se convierte en un autosacrificio, entonces podrá, afirmar sin temor a equivocarse, que su sociedad está condenada.”

AYN RAND (1950)

Tiene que llegar un punto en el que la sociedad civil no puede aguantar más.

No quiero hacer un post estilo queja así que mejor lo dejo abierto para que ustedes opinen lo que piensan.

Saludos,
Gorka


Pagination