viernes, 26 de septiembre de 2014

#ShellShock + DHCP o como puede comprometerse una máquina con sólo conectarse a la red

El bug en bash, ya bautizado como Shell Shock, es tan terrorificamente sencillo que hasta los menos expertos son capaces de juntar rápidamente algo de código para comprometer una máquina Linux/Unix (incluido Macs). Así en menos de dos días hemos pasado de una simple prueba de concepto a una autentica pandemia de explotaciones.

Una de las más llamativas es la que ya conocíamos desde el principio con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en la opción 114 (default-url) de nuestro server para explotar la vulnerabilidad:


String () { ignored;}; echo ‘foo’ en servidor TFTPD64

Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:



Esteganografia en audio

Publico esto que es un tema antiguo pero me parecio chistosa la forma de redacción:

Hey hola, bueno como algunos ya saben la estenografía es éste arte de guardar mensajes, generalmente son imágenes con texto y que tienen un fin de confidencialidad, y en breve veremos como podríamos ocultar una imagen con algún texto, en un audio  y ver el mensaje a través  del en Espectograma de dicha “melodía” aunque es bastante rancia.


Seré breve.

Primero necesitamos la imagen con el mensaje que queremos “encriptar” en mi caso  la siguiente, si tiene texto pero no lo pondré aún por cuestiones sentimentales.
images (copy)
Bueno para crear el sonido a partir de la imágen utilzé enscribe, cabe señalar que es para linux. Previamente debemos tener las siguientes librerias:
gd
gd-devel
libsndfile
Para que queden bien debemos compilar con:
Ésto en cada una de las librerias descargadas ;)
Luego de asegurarnos que no arrojo ningún error nuestras compilaciones, vamos a crear el audio a partir de la imagen con encribe.
ya tenemos nuestro audio con imagen oculta, y se lo podemos enviar a nuestro receptor, jiji. En este caso mi novio.

Para poder ver el mensaje, que estará oculto en el espectograma podemos usar varias aplicaciones, solo no recomiendo audicity, y bueno en mi opinión recomiendo alguna app en mi caso Acustic Picture Transmitter para Iphone o Ipad y sale algo como esto:

tux-e

Es importante que acomoden bien la frecuencia que en este caso fué  44.1kHz.

Bueno Saludos.

Fuente: http://estefani.mx/2014/esteganografia-en-audio.html

Mas libros interesantes

Buenos días.

Dejo un link bueno para bajar libros directamente:

http://cirrus.turtil.net/serve/pdf/

Saludos jadcodianos.

Virtual Wifi Router + Tutorial

Virtual Wifi Router


Cuando invitas a tus amigos a tu casa, una de las primeras cosas que te pueden preguntar es: "Tienes conexión wifi" , y por motivos de la vida tu proveedor de Internet no te dejo un punto de red wifi , y siendo el caso la única opción que tienes es decir "No tengo Wifi", en estos tiempos esto puede ser motivo de burlas hacia ti, pero ahora te traigo una solución muy sencilla y efectiva con la cual podrás pasar desapercibido con tus amigos.

Virtual Wifi Router es una pequeña aplicación que utiliza la tarjeta de red wifi de tu pc, ya sea usb o interna para simular un punto de acceso Wifi permitiendo la conexión de a Internet a diferentes dispositivos, como celulares o computadores portátiles.

Configuracion Virtual Wifi Router

https://www.youtube.com/watch?feature=player_embedded&v=W3tp2-sulM4


Descargar Virtual Wifi Router

Fuente: http://www.identi.li/index.php?topic=198479

jueves, 25 de septiembre de 2014

Android Data Extractor Lite - ADEL



http://www.ehacking.net/2014/06/android-data-extractor-lite-adel.html
This Python script dumps all important SQLite Databases from a connected Android smartphone to the local disk and analyzes these files in a forensically accurate workflow. If no smartphone is connected you can specify a local directory which contains the databases you want to analyze. Afterwards this script creates a clearly structured XML report. 



If you connect a smartphone you need a rooted and insecure kernel or a custom recovery installed on the smartphone. 

Forensic principles: ADEL is intended to treat data in a forensically correct way. This goal is reached by the fact that activities are not conducted directly on the phone but on a copy of the databases. This procedure assures that data does not become changed, neither by the users of ADEL nor by an uncompromised operating system. In order to proof the forensic correctness of ADEL, hash values are calculated prior and after each analysis, to guarantee that dumped data did not become changed during analysis. 

Extendibility: ADEL has been modularly built and contains two separate modules: the analysis and the report module. Predefined interfaces exist between these modules and both of them can be easily amended by additional functions. The modular structure allows for dumping and analyzing further databases of smartphones without great effort and facilitates updates of the system in the future. 

Usability: The use of ADEL is intended to be as simple as possible to allow its use by both qualified persons and non-experts. At best, the analysis of the mobile phone is conducted in an autonomous way so that the user does not receive any notice of internal processes. Moreover, the report module creates a detailed report in a readable form, including all of the decoded data. During the execution, ADEL optionally writes an extensive log file where all of the important steps that were executed are traced.





ADEL needs a predefined configuration for each device to work proper. This configuration has to be added in the following file:
xml/phone_configs.xml 

As an example we added the configuration for the Samsung Galaxy S2 running Android 2.3.3, more phone configurations will follow.
Example for the use of ADEL with a connected smartphone:
adel.py -d device -l 4 

Example for the use of ADEL with database backups:
adel.py -d /home/user/backup -l 4 


In the current development state, the following databases are forensically treated and parsed:

  • telephone and SIM-card information (e. g. IMSI and serial number)
  • telephone book and call lists,
  • calendar entries,
  • SMS messages,
  • GPS locations from different sources on the smartphone.


ADEL now makes use of a custom recovery image based on the Clockworkmod-Recovery. Due to this change you do not need to modify the kernel or the adb daemon anymore. Furthermore, on some newer smartphones you can load the modified recovery to RAM via fastboot, so you don't need to do any persistent changes to the smartphone.

Download and more information

Fuente: http://www.ehacking.net/2014/06/android-data-extractor-lite-adel.html