lunes, 14 de agosto de 2023

politica de privacidad

 

Este sitio web recoge datos personales para alimentar las funciones de análisis del sitio, entre las que se incluyen las siguientes:

 

Información sobre tu navegador, red y dispositivo

Las páginas web que hayas visitado antes de ingresar en este sitio

Tu dirección IP

 

Esta información también puede incluir detalles de cómo usas este sitio web, incluidos los siguientes:

 

Clics

Enlaces internos

Páginas que visitaste

Desplazamientos

Búsquedas

Marcas de tiempo

 

Compartimos esta información con, nuestro proveedor de servicios de análisis del sitio web, para informarnos sobre el tráfico y la actividad en el sitio.

sábado, 16 de mayo de 2020

Crackear la contraseña de cualquier usuario de Windows sin ningún privilegio

crackear la contraseña del administrador local de Windows con la cuenta de invitado o con otro usuario sin privilegios? Pues resulta que el API LogonUserW por defecto no implementa ningún bloqueo por intentos fallidos de login... consecuencia: Jean-Pierre Lesueur (@DarkCoderSc) nos demuestra con su herramienta win-brute-logon lo fácil que sería obtener por fuerza bruta las credenciales localmente, desde Windows XP hasta la última release de Windows 10 (1909).


Tenéis la herramienta en https://github.com/DarkCoderSc/win-brute-logon que además es multihilo y funciona tanto en 32 como en 64 bits.

Para la PoC al igual que en el repo de JP crearemos un usuario local administrador y otro normal:

C:\>net user pepito password1
Se ha completado el comando correctamente.

C:\>net localgroup administradores pepito /add
Se ha completado el comando correctamente.

C:\>net user fulanito /add
Se ha completado el comando correctamente.

C:\>net user fulanito 123456
Se ha completado el comando correctamente.


Como veis hemos usado dos contraseñas bastante predecibles, ambas incluidas en el diccionario de SecList: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/10k-most-common.txt.

Así que seleccionamos el usuario y el diccionario correspondiente y, si la contraseña no es lo suficientemente robusta, ocurre la magia:

Fuente: https://www.hackplayers.com/2020/05/crackear-usuario-windows-sin-privilegios.html?m=1

miércoles, 4 de diciembre de 2019

WARP + VPN


 WARP, una red privada virtual (VPN) gratuita desarrollada por CloudFlare.
 
Cloudflare es una compañía que apuesta por la privacidad de sus usuarios. Hace un tiempo estrenó la DNS 1.1.1.1, que es más rápida y más privada que las DNS de Google que usa casi todo el mundo. anunció Warp, una VPN gratuita para usarse con su DNS 1.1.1.1.
Warp se estrenó  y ya está disponible para todo el mundo dentro de la app 1.1.1.1, disponible para iOS y Android.




VPN Warp permite a los usuarios navegar por Internet desde el móvil preservando nuestra privacidad frente a los espías. La conexión está cifrada por defecto de extremo a extremo para que nadie pueda acceder a nuestra ubicación, ni a nuestros datos de navegación.




  
Es importante entender que Warp no es una VPN convencional. No oculta nuestra dirección IP ni nos permite entrar en sitios de otros países, adoptado una IP falsa de otro país. Lo que hace Warp es gestionar todo el tráfico que generamos al visitar páginas webs a través de su DNS 1.1.1.1, y encriptarlo a través de su red, para que nadie pueda espiar su contenido.

Es un servicio gratuito, y por los comentarios de los usuarios funciona muy bien, aunque lógicamente la navegación es un poco más lenta, y también se consume un poco más de batería al navegar. Pero tienes la tranquilidad de que nadie podrá rastrear las webs que visitas o tu actividad en Internet.
Al ser un servicio gratuito que funciona bien es lógico que existan momentos de atascos cuando haya mucha gente usándolo. Si quieres evitarlos hay un servicio de pago llamado Warp+, que siempre garantiza la máxima velocidad. Si no estás interesado puedes usar la VPN gratuita Warp y desactivarla con un clic cuando esté muy saturada.
El usuario no tiene que configurar nada. Simplememente pulsar el botón ON u OFF. CloudFlare se encarga del resto.


la app 1.1.1.1. Tendrán una versión premium llamada Warp+ que será de pago y más rápida, así como una opción de pago mensual para que los usuarios que quieran aumentar la velocidad de conexión puedan hacerlo. Desde la empresa aseguran que no guardan datos de registro que permitan identificar al usuario, que no venderán los datos de navegación y que no será necesario proporcionar ningún tipo de información personal


Puedes descargar la VPN gratuita Warp



auriculares o Bluetooth para tomar el control de cualquier dispositivo Android

 un nuevo exploit que abusa de algunos smartphones con sistema operativo Android a través del uso de dispositivos periféricos (Bluetooth y USB) maliciosos.
El procesador de aplicaciones de casi cualquier modelo de smartphone relativamente reciente usa la Interfaz de Comandos AT para lanzar comandos de alto nivel al procesador de banda base, que realiza operaciones de red celular comunes. Existen vulnerabilidades en esta comunicación que pueden ser explotadas mediante el uso de dispositivos periféricos controlados por actores de amenazas.
Por lo general, un smartphone trabaja con dos unidades de procesamiento interconectadas:
  • Procesador de aplicaciones
  • Procesador de banda base (también llamado modem celular)
Es importante mencionar que la mayoría de smartphones actuales acepta comandos AT vía Bluetooth.
La interfaz AT es un punto de entrada para acceder al procesador de banda base, por lo que cualquier conducta anómala al procesar un comando AT podría causar acceso no autorizado a información confidencial almacenada en el smartphone, alteraciones en el funcionamiento de la red celular, entre otras fallas. 
Interfaz AT de dispositivos Android
FUENTE: ATFuzzer: Dynamic Analysis of AT Interface for Android
Algunas investigaciones realizadas anteriormente en referencia a las fallas en la interfaz AT se enfocan sólo en encontrar comandos AT inválidos o maliciosos para que los fabricantes integren una lista negra y prevenir posibles abusos; no obstante, especialistas en análisis de vulnerabilidades consideran que el alcance de este enfoque es realmente reducido, pues aunque existen comandos AT utilizados por toda la industria de las comunicaciones móviles, los fabricantes de smartphones suelen incluir sus propios conjuntos de comandos AT para realizar diversas tareas. En otras palabras, este enfoque es demasiado específico.
En su lugar, los expertos proponen diseñar un método de análisis de los procesos relacionados con la ejecución de cualquier comando AT para detectar cualquier posible actividad anómala que pueda convertirse en una vulnerabilidad explotable.
Indicadores de actividad anómala:
  • Errores de código sintácticos: Un dispositivo podría aceptar comandos AT inválidos
  • Errores semánticos: Los dispositivos objetivo procesan un comando AT redactado correctamente, pero la respuesta generada no se ajusta a un comportamiento esperado
Al explotar un comando inválido, un dispositivo periférico malicioso conectado al smartphone podría acceder a información confidencial (como clave IMSI o IMEI), o incluso degradar el protocolo de red del dispositivo (de 4G a 3G, por ejemplo).
Comandos AT
Son fragmentos de código usados para controlar algunas acciones relacionadas con el uso de redes celulares. Un conjunto básico de comandos fue establecido como estándar en la industria de las comunicaciones móviles; por otra parte, los fabricantes de smartphones incluyen sus propios comandos AT para ejecutar múltiples funciones.
Ejecución de comandos AT vía Bluetooth
Se requiere emparejar el dispositivo periférico (altavoces, audífonos, entre otros) con el smartphone objetivo, estableciendo un canal de comunicación. Al recibir un comando AT, el componente Bluetooth a nivel sistema del dispositivo reconoce el comando con el prefijo “AT” y lo contrasta con una lista de comandos legítimos. Posteriormente, el comando AT se envía al componente Bluetooth a nivel aplicación, donde la acción relacionada con el comando enviado se completa.
Ejecución de comandos vía USB
Si un smartphone expone su interfaz del Modelo de control abstracto (ACM) USB, crea un dispositivo tty como /dev/ttyACM0 que permite que el teléfono reciba comandos AT a través de la interfaz USB. Por otro lado, en los teléfonos para los cuales la interfaz del módem USB no está incluida en la configuración USB predeterminada, cambiar a una configuración USB alternativa permite la comunicación al módem a través de USB.
Para esta investigación, se obtuvo una lista de comandos AT válidos y su gramática a partir de los estándares 3GPP. No todos estos comandos son procesados o reconocidos por todos los smartphones, pues esto depende de los fabricantes.

El enfoque ATFuzzer
ATFuzzer consta de dos módulos: módulo de evolución y módulo de evaluación, que interactúan de forma cerrada. El módulo de evolución se inicia con una gramática de comando AT inicial que se muta para generar Psize (se refiere al tamaño de la población, un parámetro para ATFuzzer), diferentes versiones de esa gramática. Concretamente, ATFuzzer genera nuevas gramáticas a partir de la gramática principal a través de las siguientes operaciones de alto nivel:
  • Inicialización de la población
  • Selección de padres
  • cruce de gramática
  • Mutación gramatical
fuente:noticiasseguridad.com/

miércoles, 13 de noviembre de 2019

Zombieload v2. intel

 una nueva vulnerabilidad de tipo canal lateral que afecta a los procesadores de Intel, Zombieload v2 (CVE-2019-11135), que es agnóstica con respecto al sistema operativo al estar radicado en el silicio del procesador.

La gravedad de las vulnerabilidades de canal lateral, que se apoyan en la ejecución especulativa, ha forzado a realizar esfuerzos combinados y desde muchos frentes, abarcando no solo el microcódigo de los procesadores, sino también sistemas operativos, drivers y aplicaciones. Obviamente, las distribuciones GNU/Linux no se libran de tener que aplicar las correspondientes mitigaciones, ya que la mayoría de estas vulnerabilidades no pueden ser corregidas totalmente debido a que una solución definitiva requiere de un rediseño del silicio de los procesadores, cosa que no se puede aplicar mediante software ni firmware.
Siguiendo la estela de la publicación de la actualización del microcódigo para los procesadores Intel, tanto Red Hat como Canonical han anunciado sus correspondientes planes para solventar Zombieload v2, aunque afortunadamente de cara a los usuarios finales no será necesaria la realización de ninguna acción especial, siendo las típicas actualizar y reiniciar suficientes.

Red Hat

En Red Hat han publicado una extensa documentación de Zombieload v2, diciendo que los siguientes productos se han visto afectados:
  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 8
  • Red Hat Atomic Host
  • Red Hat OpenShift Online
  • Red Hat Virtualization (RHV)
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Container Platform
La compañía ha explicado la vulnerabilidad y los contextos en los que puede ser explotada. Básicamente, Zombieload v2 se dedica a explotar la operación de Aborto Asíncrono de las Extensiones de Sincronización Transaccional (TSX) de Intel, cosa que se puede realizar cuando un atacante utiliza un código malicioso específicamente diseñado para crear un conflicto entre las operaciones de lectura dentro del procesador, con el cual se puede leer los datos que están siendo procesados por la CPU. Para determinar más fácilmente si una instalación del sistema es vulnerable o no, Red Hat ha publicado un script de detección. Desde MuyLinux adelantamos que no es necesario realizar esta comprobación en procesadores AMD debido no soportan TSX, por lo que no son vulnerables.
Red Hat ha introducido en el kernel un parámetro para inhabilitar la operación de Aborto Asíncrono de las TSX (TAA), el cual soporta como valores off (inhabilitar la mitigación), full (habilitar la mitigación y limpiar los búferes de la CPU) y full,nosmt (habilitar mitigación e inhabilitar SMT).
Zombieload v2 es un ataque similar a los de tipo Microarchitectural Data Sampling (MDS), esto quiere decir que no se apoya en la caché del procesador como lo hicieron las primeras vulnerabilidades de tipo Meltdown y Spectre descubiertas, sino en los búferes, siendo esa la razón de por qué la mitigación se encarga de limpiar los búferes del procesador.
Por su parte, Intel ha recomendado la inhabilitación de TSX para evitar que pueda ser aprovechado por actores maliciosos que exploten Zombieload v2.

Canonical

Por su parte, Canonical ha explicado la situación a través de su blog oficial. La compañía tras Ubuntu ha decidido suministrar una solución para Zombieload v2 que consiste en la actualización del microcódigo de Intel y el kernel Linux, haciendo que TSX quede inhabilitado por defecto. Sin embargo, los que lo deseen pueden volver a habilitar TSX añadiendo la opción “tsx=on” en la línea de comandos del kernel, haciendo que este componente utilice de forma automática los mecanismos de limpieza de los búferes de microarquitectura utilizados para MSD con el fin de mitigar TAA.
Pero además de Zombieload v2, Canonical también ha suministrado diversos parches para fallos encontrados en productos de Intel, como por ejemplo el Error de Comprobación del Procesador de la Máquina (CVE-2018-12207), que es una vulnerabilidad con la que una máquina virtual puede provocar una denegación de servicio a modo de cuelgue del sistema cuando se emplean grandes páginas en la memoria. También han sido corregidos dos vulnerabilidades encontradas en el driver gráfico Intel i915, siendo la primera (CVE-2019-0155) una escalada de privilegios que permite a un usuario sin privilegios exponer datos sensibles del kernel y la segunda (CVE-2019-0154) una que permite a un usuario sin privilegios provocar un cuelgue del sistema mediante la lectura de regiones concretas de la memoria en algunos estados de baja potencia.
Los usuarios de Ubuntu pueden ver que los microcódigos de los procesadores ya no aparecen en la sección de controladores adicionales. Esto es debido a que este sistema operativo utiliza los microcódigos por defecto desde que los primeros problemas en torno a Meltdown y Spectre vieron la luz, por lo que ya son preinstalados en lugar de ser suministrados como algo externo.

Brave 1.0 disponible

Brave 1.0, ya se encuentra disponible para descarga en macOS, Windows, Linux, iOS y Android.  
Tras 4 años en desarrollo, Brave Software ha lanzado la primera versión estable de Brave, un navegador de código abierto que pretende sustituir a Chrome —y Firefox— tanto en ordenadores como en dispositivos móviles. La aplicación ya se encontraba disponible en fase beta, permitiendo que la comunidad experimentara sus características y reportara fallos. 
Brave 1.0, que se promociona con la frase "Te mereces un mejor internet", llega con diversas características enfocadas en brindar privacidad y velocidad durante la navegación. Es importante señalar que está basado en Chromium, el mismo motor que da vida a Chrome, Opera, Vivaldi y el nuevo Microsoft Edge. 
la privacidad, el navegador detendra  automáticamente cualquier intento de rastreo a la actividad del usuario, incluyendo la técnica fingerprinting. Además, su modalidad de búsqueda privada usará Tor, logrando así ocultar tus visitas del historial y tu ubicación física. Los desarrolladores prometen que, en este modo, las conexiones están encriptadas para aumentar el nivel de anonimato.
Por ello tienen un programa de anuncios y pagos en los que los usuarios pueden decidir qué hacer con la mayoría de los ingresos generados por la publicidad. Los Brave Ads son una forma de anuncios que te pagan cuando los ves, todo se hace a través de una plataforma privada basada en blockchain que han estado probando por más de un año.
Con los tokens que recibes por ver Brave Ads puedes decidir pagar a tus creadores o sitios favoritos en la web. 
Puedes descargar Brave para Windows, Linux o macOS desde la web oficial, o puedes hacerte con la versiones para iOS desde la App Store, y la de Android en Google Play.

martes, 1 de octubre de 2019

forma de saltarse la pantalla de bloqueo en iOS 13


El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.


Según Jose Rodriguez las versiones beta de iOS 13.1 ya no cuentan con este fallo, el nuevo sistema operativo será lanzado al público el 30 de septiembre. Aunque esta vulnerabilidad no sea algo bueno tampoco supone un problema mayor, sobre todo si la comparamos con un exploit que permitiese la inyección de malware, de hecho aprovechar una vulnerabilidad de este tipo para inyectar malware resulta muy complicado (casi imposible) ya que sería necesario acceso físico al dispositivo además de que la transición entre aplicaciones fuese bastante más lenta. Por suerte para los usuarios las consecuencias de este exploit se puede solucionar fácilmente instalando la actualización de iOS 13.1 o simplemente desactivando Siri cuando la pantalla este bloqueada desde el menú de preferencias (esta función viene activada por defecto).

Figura 1: Accediendo a los contactos a través de Siri

Durante los últimos meses Apple ha tenido que responder a una avalancha de reportes por fallos de seguridad que podían afectar potencialmente a sus clientes. En agosto el equipo de Project Zero descubrió un ataque web que tenía como principal objetivo el mercado chino. Los usuarios que visitaron los sitios web infectados fueron inyectados con spyware en sus dispositivos. Este malware era capaz de escapar del sandbox y engañar al kernel para acceder a la información de los iPhone. Tras esta mala racha y con la llegada de iOS 13 y sus nuevos dispositivos Apple pretende apostar por la seguridad y la privacidad de sus usuarios más que nunca, de hecho iOS 13 incorporará un montón de nuevas funciones de seguridad

fuente: seguridad apple

miércoles, 4 de septiembre de 2019

Spyware en programa de escuchar radio


Los investigadores de ESET han descubierto el primer spyware creado sobre los cimientos del malware de código abierto AhMyth que se conoce hasta el momento, el cual ha eludido el proceso de examinación de aplicaciones que realiza Google. La aplicación maliciosa, llamada Radio Balouch, también conocida como RB Music, es en realidad una aplicación de transmisión de radio totalmente funcional para los entusiastas de la música de Balouchi, excepto por el hecho de que viene con una funcionalidad adicional oculta: el robo de datos personales de sus usuarios. La app logró superar los filtros y se coló en la tienda oficial de aplicaciones de Android dos veces, pero Google la eliminó rápidamente en ambas ocasiones después de alertar a la empresa.



Además de Google Play, el malware, detectado por ESET como Android/Spy.Agent.AOX, ha estado disponible en tiendas de aplicaciones alternativas. Además, ha sido promocionado en un sitio web dedicado, a través de Instagram y también en YouTube. Hemos informado sobre la naturaleza maliciosa de la campaña a los proveedores de servicios respectivos, pero no hemos recibido respuesta.



La aplicación maliciosa Radio Balouch funciona en Android 4.2 y superior. Su funcionalidad de radio por Internet viene empaquetada junto a la funcionalidad de AhMyth dentro de la aplicación maliciosa.
Después de la instalación, el componente de radio por Internet es completamente funcional y reproduce una transmisión de música Balouchi. Sin embargo, la funcionalidad maliciosa agregada permite a la aplicación robar contactos, recolectar archivos almacenados en el dispositivo y enviar mensajes SMS desde el dispositivo afectado.
La funcionalidad para robar mensajes SMS almacenados en el dispositivo también está presente. Sin embargo, esta funcionalidad no se puede utilizar ya que las restricciones recientes de Google solo permiten que la aplicación de SMS predeterminada acceda a esos mensajes.


viernes, 25 de mayo de 2018

Fallo sin posibilidad de parche en las Nintendo Switch





Kate Temkin, una investigadora de hardware conocida por su participación en el proyecto ReSwitched, para investigar la arquitectura de las consolas Nintendo Switch. Kate, ha publicado un exploit, bautizado Fuseè Geleè, que aprovecha un fallo en el chip NVIDIA Tegra, chip que montan los dispositivos de la desarrolladora japonesa, concretamente en la memoria ROM que utiliza para el arranque.


Este fallo es aprovechado durante la secuencia de carga de la consola para ejecutar código arbitrario, en concreto, durante el proceso denominado: Tegra Recovery Mode. Esto permite, de este modo, instalar un firmware no oficial, por ejemplo,
Atmosphere, el núcleo en el que está colaborando Temkin. Esto posibilitaría, entre otras cosas, la instalación de juegos y otro tipo de software no oficiales.

Esta vulnerabilidad no solo afectaría en exclusiva a la consola de Nintendo, otros dispositivos que usen del mismo modelo de chip, fabricado en 2016, podrían verse afectados. 


Debido al carácter de memoria de solo lectura, el chip no puede ser actualizado posteriormente a su instalación en fábrica, por lo que a menos que se sustituya físicamente, la consola permanecería vulnerable, sin posibilidad de corrección aunque se actualice el firmware oficial.  


La descubridora ha publicado un detallado documento donde se describe el fallo. Básicamente, un error en una función de copia de memoria en las rutinas de control de dispositivos USB, en la cual es posible manipular un parámetro para controlar la dirección de retorno de la función. Debido a que la función se ejecuta durante un contexto de máximo privilegio, es posible hacerse con el control del sistema antes de que este fuerce medidas de seguridad y contención de permisos sobre los procesos en ejecución. 

No es previsible que este fallo pueda ser corregido en las Nintendo Switch y otros dispositivos que porten el mencionado chip afectado, por lo que una nueva versión libre de este fallo teóricamente sólo será aplicable a futuros modelos.




Más información:

Vulnerability disclosure: Fusee Gelee
http://misc.ktemkin.com/fusee_gelee_nvidia.pdf

Buscar este blog

mrgansomer. Con tecnología de Blogger.