miércoles, 21 de enero de 2015

Skeleton key via Mimikatz

Si todavía no sabes de que va esto de "Skeleton Key" básicamente se trata de un malware identificado por la gente del CTU (Counter Threat Unit) de Dell en uno de sus clientes. El bichito en cuestión se distribuye como una DLL que, una vez lanzada, se encarga de parchear determinadas funciones en el proceso LSASS de un Controlador de dominio con la finalidad de establecer una "contraseña maestra". Simplificando, me autentico como cualquier usuario del dominio utilizando una contraseña que yo he definido y sin levantar sospechas ya que el proceso de autenticación aparece como legítimo y no modifico la contraseña original del usuario, que por tanto no nota nada. Como poco muy ingenioso.

Leer más...

lunes, 19 de enero de 2015

Conexión mediante frootvpn en Ubuntu

Frootvpn es un servicio, gratuito al menos de momento, que nos ofrece una conexión vpn previo registro mediante usuario y contraseña. Una vez registrados, para configurar la conexión en Ubuntu seguiremos los siguientes pasos.

Leer más...

martes, 7 de octubre de 2014

Solución (casi completa) al CTF de #nn4ed

La semana pasada publicaron las pruebas del CTF de Navaja Negra 4 Edición, y como a mi estas cosas cada vez me van gustando más pues allá que me puse con ello. Aunque está incompleto creo que puede serle útil a alguien, al menos para aquellos que lo hayan intentado como yo y se hayan quedado atascados en alguna de las pruebas.

Leer más...

martes, 11 de junio de 2013

Analizando un trozito de memoria

El contenido de este artículo se corresponde con mi propuesta de solución a la prueba de análisis forense planteada por el inteco. Los ficheros correspondientes a cada una de las pruebas, incluyendo el volcado de la memoria ram utilizado en este análisis, estan disponibles gracias a un compañero de la lista de correo de la rooted desde el siguiente enlace.

Importante recalcar que he tenido que modificar e incluso en ocasiones eliminar información que considero superflua para adaptarme a las limitaciones de formato impuestas por el tema del blog.

Leer más...

lunes, 25 de febrero de 2013

Un poco más de exploiting

Después de estrujarme la cabeza, máxime dado mi nivel en estos temas, conseguí superar todos los niveles del wargame Narnia, alojado en los servidores de overthewire. Lo que sigue es un documento resumiendo los pasos que dí para ello. Está subido a scribd y es público, por lo que puedes leerlo aquí como un documento incrustado, leerlo directamente en scribd, imprimirlo o descargarlo, aunque me temo que para esto último tendrás que registrarte; aunque creeme, que con el contenido que otros han subido no te arrepentirás de hacerlo. Espero os guste, y ya sabéis, se aceptan todo tipo de críticas (preferentemente constructivas) y comentarios.

Leer más...

martes, 12 de febrero de 2013

HES2010 Level #3: mi primer buffer overflow

Tantas veces como había intentado ponerme con el tema del exploiting empezando, como no, por los famosos buffer overflow, había acabado desistiendo con la cabeza hecha un lío, sin haber logrado encajar todas las piezas y con la sensación de ser justo lo que viene después de inútil. Así que esta vez tiene que ser la definitiva, o al menos esa es la intención.

Como estoy en el principio, mis conocimientos de ensamblador se reducen a lo que consigo encontrar online utilizando google y entiendo el hexadecimal gracias a la vista científica de la infinidad de veces shellcodeada calculadora de Windows, no pocas veces tengo que recurrir a la ayuda de NewLog y vlan7, los artífices del más que recomendable overflowedminds, que parece se han armado de paciencia conmigo y se lo han tomado como un reto personal. ¡Gracias chicos!

Resumiendo que me enrollo, que como soy un cabezota, hasta que no he resuelto el nivel 3 del juego HES2010 de overthewire no he parado, y tal como acostumbro toca ahora jode...estoooo deleitaros con mis andanzas.

Leer más...

lunes, 21 de enero de 2013

Jugando sí se aprende (advierto, nivel básico)

Andaba un poco perdido tras haber terminado el Holiday Hack cuando un tweet de Daniel Garcia (a.k.a. @danigargu) dirigió mi atención hacia la web de overthewire y la lista de wargames que tienen publicados. De todos los disponibles el primero que llamó mi atención por su temática relacionada con la seguridad de las aplicaciones web en la parte del servidor fué Natas, y como "mente ociosa solo trae malos pensamientos" allá que me puse con ello.

Realmente os animo a jugar: es entretenido, el nivel es bastante asequible y enseña los errores que no se deberían cometer a la hora de asegurar una aplicación web. De hecho si he logrado convencerte no deberías seguir leyendo esto, ya que aunque no voy a detallar los pasos para completar el wargame si me centraré en una de las pruebas, lo que personalmente hice para pasarla y lo que he aprendido por el camino.

Leer más...