Random IRC quote :      <@garbanzosf> oye, vosotros cuanto cobrais? <@Javuto> garbanzosf: mas que tu, que nosostros somos escorts no puta callejera como tu

Interneeeeeeeeeeeeeeeeeeeeeeeeeeeeeeet!!

Algunos de nosotros, por nuestro trabajo, hobbys o demás razones , debemos viajar a menudo y como miembros de esta sociedad de la información actual, o también porque seamos algo mas freaks que la mayoría de la gente, tenemos una necesidad que “enjuto mojamuto” definió muy bien.. “Inteeeerrrrneeeeeeeeet!!”

El caso es que la mayoría de hoteles, cafeterías, aeropuertos y estaciones de tren nos ofrecen la posibilidad de conectarnos a Internet a través de sus redes “públicas”, pero con un coste muy elevado por lo que, si no puedes pagarte una tarifa plana de 3G ni pagar 25 por día de conexión en una red pública, vamos a explicar como conseguirla, “de gratis” en nuestra nueva sección de Tecnología for dummies.

Nuestro ejemplo aleatorio, va a ser la T4, desde donde estoy escribiendo estas líneas, aunque tambien se incluyen referencias a otros entornos. Nada más encender mi portátil observo múltiples puntos de acceso abiertos a las que me puedo conectar. El funcionamiento es el siguiente, una vez conectado a dicha red, el servidor DHCP remoto me asigna una dirección IP. Hasta aquí todo bien.

DHCP Wireless

El problema está en que mi equipo portátil se encuentra en un segmento “aislado”, es decir, el servidor dns redirige cualquier petición que yo realice contra un “portal cautivo”, es decir, un frontal Web que requiere autenticación.
(más…)

ZDI-08-073: Adobe Acrobat Reader Malformed PDF Code Execution Vulnerability

Hola a todos,hace unos dias apareció este advisory en ZDI: Adobe Acrobat Reader Malformed PDF Code Execution Vulnerability.No dan muchos detalles así que aquí va el advisory original con una explicación un poco más en profundidad del bug y como explotarlo.

(más…)

MS08-068 Multiprotocol NTLM Replay attacks

Microsoft ha publicado esta semana un parche de seguridad, el MS08-068, que nos permite proteger nuestros sistemas contra para una antigua vulnerabilidad que permitía ataques de replay attack contra el mecanismo de autenticación NTLM.

Aprovechando este parche, vamos a publicar la herramienta smbrelay3, presentada en el congreso de Lacon el pasado mes de Septiembre y que permite realizar «replay attacks» contra múltiples protocolos como es el caso de SMB/HTTP/POP3/IMAP,..

El objetivo principal de Smbrelay3 es el de conseguir la ejecución de código, creando y ejecutando un servicio remoto que genera una bindshell.

El nuevo parche de Microsoft, dificulta en gran medida el ataque dado que evita que esta técnica se puede utilizar contra el mismo equipo que solicita la autenticación NTLM, haciendo blacklisting de los challenges de autenticación, sin embargo todavía existen varios vectores de ataque posibles.
(más…)

Fscan 1.0: Programando con la API de HTTP de FSCAN

Para los que lo estabais esperando, aquí está la versión compilada para win32 de Fscan 1.0 (FHScan), orientado a automatizar las tareas de revisión de routers y otros dispositivos HTTP.

FHscan Core api es una librería de HTTP/1.1 que fue desarrollada a raíz del proyecto «Fast HTTP Vulnerability Scanner«, hasta llegar a convertirse en el núcleo del mismo. Esta librería debía cumplir una serie de requisitos, velocidad, sencillez y flexibilidad, y por supuesto, dado que su objetivo principal era ser utilizada para ataques de fuerza bruta, soporte de varios mecanismos de autenticación (basic, digest y NTLM) así como soporte de compresión gzip/deflate, callbacks y SSL. El resultado es prometedor y dado que es portable y que me gustaría que la gente pudiese colaborar en su desarrollo, voy a dejar el rollo de exploits por una vez y os voy a contar algún ejemplo de como realizar aplicaciones mas o menos sencillas usando esta API.

Lo único que debéis incluir en vuestra aplicación es el fichero «HTTP.h» y una vez hecho esto, inicializar el motor de HTTP con InitHTTPApi(). Esta función se encarga de manter en memoria varias tablas que gestionan las conexiones activas, aunque eso es totalmente transparente para nosotros.

Antes de establecer una conexión es necesario generar un pseudoHandle al sistema remoto. Esto se consigue con la llamada InitHTTPConnectionHandle() cuyos parámetros son el host remoto, el puerto, y si la conexión usa o no SSL.

HTTPHANDLE HTTPHandle=InitHTTPConnectionHandle("blog.48bits.com",80,0);

Una vez generado el Handle, podemos empezar a generar peticiones. Todas estas peticiones se almacenan en una estructura PREQUEST que comentaremos más adelante. Véase un ejemplo de como realizar una peticion a la web de 48bits.

#include "HTTP.h"

void main(int argc, char *argv[]) {

InitHTTPApi(); //Inicialización del motor HTTP

HTTPHANDLE HTTPHandle = InitHTTPConnectionHandle("blog.48bits.com",80,0);

PREQUEST DATA=SendHttpRequest(HTTPHandle,NULL,"GET","/",NULL,NULL,NULL,NO_AUTH);
//do stuff with the data….

if (DATA) FreeRequest(DATA); //liberamos la memoria de la petición

CloseHTTPConnectionHandle(HTTPHandle); //Liberamos el Handle

CloseHTTPApi(); //Paramos el motor HTTP
}

(más…)

Material de LaCon 2008

Hace unos días Hispasec publicó en su blog y en una al día (feliz cumpleaños!!) el enlace al material que hemos hecho público de LaCon2008.

speeches.jpegDesde 48bits queremos dar una vez más las gracias a Hispasec y en especial a Victor y a Bernardo por haber hecho posible que este evento se realizara, a primera vista puede parecer que tampoco hay tanto que preparar cuando se organiza una reunión de estas características, pero la realidad es bien distinta y el trabajo de Hispasec fue impecable. Así que un plas plas para Hispasec y esperamos que en 2009 repitamos la experiencia.

Con respecto a la edición de 2009, aunque todavía es pronto para plantearselo, tenemos nuestras dudas sobre cómo organizar el evento, esta pasada edición fue algo mas bien familiar y la verdad es que la impresión general fue muy buena, pero por otro lado nos consta que hubo gente que se quedó con ganas de asistir e incluso se podría haber ampliado el cartel de charlas, aunque para mi gusto estuvo perfecto.

Nos gustaría recibir vuestros comentarios, tanto de los que asististeis cómo de los que estaríais interesados en hacerlo e incluso de los que os animaríais a colaborar ya sea en la organización o aportando materiales (charlas, talleres, etc..), de esta manera podremos hacernos una idea de a que nos enfrentamos el año que viene.

Ah, antes de que se me olvide… las charlas están aquí

Un saludo y buen fin de semana!