7/9/13

Fiasco

As somebody once said: "There's a difference between a failure and a fiasco. 

A failure is simply the non-presence of success. Any fool can accomplish failure.

But a fiasco... A fiasco is a disaster of mythic proportions. A fiasco is a folktale told to others that makes other people feel more alive... because it didn't happened to them."

Listado de keyloggers (Windows, Linux, MacOS)

A estas alturas de la película muy probablemente ya todo el mundo conoce y sabe lo que es un 'keylogger', una herramienta para capturar pulsaciones de teclado.

Este tipo de herramientas pueden ser muy útiles en diversos escenarios (y no todos involucran a una (ex) pareja de por medio ...) así que he recopilado un listado de herramientas keylogger.

He intentado que de todas ellas esté el código fuente disponible ya que puede resultar muy interesante a nivel didáctico darles un vistazo para saber como funcionan.

logkeys Linux keylogger: Como es fácil de identificar, un keylogger para el mundo Linux.

Smart Keylogger in Python: Apoyándose en el fascinante módulo pyHook, un keylogger hecho en Python para entornos Windows.

ZedLog: Keylogger multi-plataforma Linux, Windows y MacOS

Keylogger para Firefox: No es propiamente un keylogger tal y como podríamos definirlo, mas bien un 'truco' para forzar que todas las contraseñas queden registradas en Firefox

Simple Perl Keylogger: Un keylogger para Windows hecho en Perl

Nux Keylogger: Otro keylogger para el mundo Linux

Simple Python Keylogger: Keylogger escrito en Python para entornos Windows. Con bastante funcionalidad extra.

LKL Linux KeyLogger: El nombre lo dice todo

Un 'add-on' keylogger para Firefox: Interesante aproximación al concepto keylogger desde un 'add-on', recomendado leer todo el post.

30/8/13

Las herramientas gratuitas de seguridad de Microsoft

Hace años que Microsoft se ha puesto las pilas en seguridad. Siempre quedará gente con el amargo sabor que dejó con aquellas vulnerabilidades tan críticas que arrastraron los primeros Windows XP, los Server 2003 y todas sus variantes, pero talibanes al margen, lo cierto es que los chicos de Redmond han pasado página. 

Hoy es una compañía que se preocupa por la seguridad y que invierte en ella con eventos como la Blue Hat Hacker Conference o con programas de recompensa de fallos para su navegador.

Una gran prueba de este cambio es la publicación de decenas de herramientas gratuitas para gobernar la seguridad, aquí, una lista de muchas de ellas, unas más conocidas, otras, pequeños tesoros.

  1. EMET (Enhanced Mitigation Experience Toolkit): posiblemente una de las más avanzadas en cuanto a la protección de vulnerabilidades y exploits, tanto conocidos como desconocidos (APTs).
  2. WinDbg: el debugger de windows, demasiado importante para no mencionarlo.
  3. CAT.NET (Code Analysis Tool .NET): Herramienta de auditoría que permite detectar vulnerabilidades comunes como XSS, SQL Injection o XPath injections.
  4. Attack Surface Analyzer: aplicación que permite sacar una "foto" del estado de un sistema operativo antes y después de ejecutar (o instalar) un software, de esta forma las compara y muestra los cambios que se han realizado. Útil para el análisis de malware.
  5. BinScope Binary Analyzer: utilidad que realiza la validación de una aplicación para asegurarse que cumple con los requisitos descritos en el ciclo de seguridad de desarrollo de Microsoft.
  6. Application Verifier: analiza aplicaciones en busca de errores, también puede detectar vulnerabilidades críticas de seguridad.
  7. SDL Regexp Fuzzer : herramienta para probar expresiones regulares y detectar potenciales denegaciones de servicio.
  8. Sysinternals: conjunto de herramientas imprescindibles para cualquier administrador y analista de seguridad. Por ser de las más populares, no entraré a describir cada una de ellas.
  9. Anti-Cross Site Scripting Library: el nombre lo dice todo, librería para evitar ataques de cross site scripting.
  10. banned.h: fichero cabecera que prohíbe/evita el uso de funciones inseguras.
  11. Microsoft Baseline Security Analyzer: otra herramienta histórica y bien conocida, útil para auditar y fortificar sistemas.
  12. Microsoft Safety Scanner: herramienta para detectar malware en el sistema
  13. Microsoft Security Compliance Manager: es un gran producto para realizar análisis de cumplimiento basados en las guías de fortificación de Microsoft. Por aquí ya hemos hablado de el.
  14. Threat Modeling Tool: aplicación que ayuda a desarrolladores y personal de seguridad a detectar riesgos de seguridad en una fase temprana de desarrollo.
  15. URLScan Security Tool: utilidad para fortificar y hacer algunas funciones adicionales al servicio IIS (ojo, hasta la versión 7.0)
  16. Windows Defender Offline: herramienta para eliminar malware sin arrancar el sistema operativo original del equipo. 
  17. Windows Defender: al igual que la anterior, esta aplicación sirve para borrar malware.
  18. AppLocker: aunque no es una aplicación como tal, es una característica que permite bloquear mediante listas blancas/negras las aplicaciones a ejecutar. Complicado de administrar en grandes redes si se despliega correctamente es una opción muy interesante.
  19. Microsoft Security Assessment Tool: utilidad que ayuda a llevar a cabo un análisis de riesgos.
  20. Microsoft Malicious Software Removal Tool: otra aplicación para eliminar malware.
  21. Microsoft Security Essentials: el antivirus gratuito de la compañía, que poco a poco se va implantando en cada vez más sistemas.
  22. MiniFuzz: permite llevar a cabo análisis tipo fuzzering a formatos de ficheros. Está pensada para gente no familiarizada con la seguridad. Lo mismo ya te suena.
  23. FxCop: aplicación para el análisis de código y búsqueda de fallos, tanto de rendimiento como de seguridad (.NET)
  24. Port ReporterPort Reporter Parser: utilidades que permiten generar registros del uso de conexiones, puertos abiertos, etcétera.
  25. DNSLintPortqryNBLookup: antiguas herramientas de depuración y resolución de incidentes, la primera para DNS, la segunda es un simple escáner de puertos y la última permite hacer consultas NetBios.
  26. Network monitorMessage Analyzer: y es que la línea que separa las utilidades de sistema y administración con las de seguridad es muy débil. Haciendo este recopilatorio me daba cosilla no añadir el sniffer de Microsoft. Tambiéncomentado anteriormente.
Corto por aquí, porque al final acabaría listando todas las herramientas de administración, debug y troubleshooting... que no son pocas.

6/7/13

Tipos de Scan

Como debe saberse, las conexiones TCP se componen de tres etapas: 
1. establecimiento de conexión 
2. transferencia de datos
3. fin de la conexión

Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3-way handshake). Para la desconexión se usa una negociación en cuatro pasos (4-way handshake). Durante el establecimiento de la conexión, se configuran algunos parámetros tales como el número de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez de la comunicación.

En resumen, los tipos de scan usados generalmente son:


Pero si se quiere profundizar...

5/7/13

Meterpreter Kung-Fu

Después del "exploit [enter]", en meterpreter hay algunos comandos interesantes que se pueden aplicar como técnica de línea de comandos Kung-Fu.