Skip to main content

Posts

Showing posts with the label c�mo

La implementación de DirtyTooth Hack para Raspberry Pi Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

La implementación de DirtyTooth Hack para Raspberry Pi Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone . Como hacer la integraci�n hardware con algunos BlueTooth Speakers no es trivial - como vimos con el Marshall KillBurn -, decidimos hacer una implementaci�n del DirtyTooth Hack en Raspberry Pi. Y ya esta? liberado el co?digo de DirtyTooth para Raspberry Pi. Figura 1: La implementaci�n de DirtyTooth Hack para Raspberry Pi. C�mo convertir tu Raspberry Pi en un Rogue BlueTooth Speaker Con una Raspberry Pi 3  u otra Raspberry Pi anterior con un dongle USB BlueTooth, podemos convertir nuestra Raspberry Pi en un Rogue BlueTooth Speaker y poder llevarnos de regalo los contactos de todos los dispositivos iPhone que se conecten a e?l. Figura 2: DirtyTooth para Raspberry Pi Para instalar el paquete dirtytooth.deb necesitamos tener un Raspbian Jess...

Zusy Cómo un PowerPoint entrega tu Windows a un atacante malo

Zusy Cómo un PowerPoint entrega tu Windows a un atacante malo Hace unos d�as se hac�a p�blica la aparici�n de un malware denominado � Zusy �, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint . Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, es que su ejecuci�n no depende de que el usuario active las macros - muy populares hasta hoy -, sino que utiliza una caracter�stica propia de PowerPoint que permite la ejecuci�n de programas externos. En este art�culo vamos a analizar el m�todo de entrada utilizado por este malware , y las posibles consecuencias que puede tener en el equipo de una v�ctima. Figura 1: Zusy: C�mo un PowerPoint entrega tu Windows a un atacante malo Todo comienza con un simple archivo PowerPoint que, cuando es ejecutado por el usuario, muestra la siguiente diapositiva: Figura 2: Diapositiva de gancho para capturar el movimiento del rat�n Cuando el usuario pasa e...

MouseJack o cómo comprometer un ordenador secuestrando un ratón inalámbrico

MouseJack o cómo comprometer un ordenador secuestrando un ratón inalámbrico Hoy vamos a ver una de esas vulnerabilidades que llaman la atenci�n por su originalidad y cuya repercusi�n incluso deriva en la creaci�n de una p�gina web con su nombre: http://www.mousejack.com/. Se trata de MouseJack descubierta hace m�s o menos un a�o por el equipo de Bastille y es una clase de vulnerabilidades que afecta a la gran mayor�a de los teclados y ratones inal�mbricos, no Bluetooth. Estos perif�ricos est�n conectados al ordenador usando un transceptor de radio, com�nmente un peque�o dongle USB. Dado que la conexi�n es inal�mbrica y los movimientos del rat�n y las pulsaciones de teclas se env�an por aire, es posible comprometer el PC de una v�ctima mediante la transmisi�n de se�ales de radio especialmente dise�adas utilizando un dispositivo que cuesta tan s�lo unos 15� aprox. Un atacante puede lanzar el ataque desde 100 metros de distancia. El atacante es capaz de tomar el control de la computadora ...

WhatsApp Cómo conseguir que los mensajes lleguen a contactos que te bloquean

WhatsApp Cómo conseguir que los mensajes lleguen a contactos que te bloquean Despu�s de haber estado jugando con WhatsApp para encontrar una forma de saber si alguien hab�a le�do o no los mensajes, empezamos a jugar con los grupos. Primero utiliz�ndolos como forma de saber si alguien te tiene bloqueado en WhtasApp y luego, para comprobar que dos personas en un mismo grupo de WhtasApp pueden hablar aunque se tengan bloqueados,  lo que abri� una posibilidad de hacer algo gracioso. Figura 1: WhatsApp: C�mo conseguir que los mensajes lleguen a contactos que te bloquean Con la idea en la cabeza de conseguir hacer que un contacto pudiera enviar mensajes a una persona que lo tenga bloqueado se me ocurri� hacer una prueba con mis compa�eros. La persona A tiene bloqueada a la persona B , entonces la persona B no puede enviarle mensajes. La alternativa es que la persona B le pida a la persona C que cree un grupo, y meta en �l a la persona A y B , con lo que podr�n enviarse mensajes inc...

WordPress Latch Enforcement Cómo forzar el uso de Latch a todos los usuarios de WordPress

WordPress Latch Enforcement Cómo forzar el uso de Latch a todos los usuarios de WordPress La seguridad de un sistema es tan fuerte como lo es en el eslab�n m�s d�bil. Esta es una frase que seguro que muchos conoc�is. En un proceso de fortificaci�n de una plataforma tomar decisiones de cu�ndo una medida de seguridad no es optativo es fundamental. En este caso, el uso de un segundo factor de autenticaci�n para gestionar la seguridad de las identidades, de forma obligatoria para todos, para conseguir la M�xima Seguridad en WordPress posible. Figura 1: WordPres. C�mo forzar el uso de Latch a todos los usuarios. "Latch Enforcement" En un art�culo anterior os comentaba c�mo se puede utilizar la caracter�stica de Lock on Request en Latch para forzar que se cierre autom�ticamente el Latch del usuario despu�s de cada utilizaci�n, lo que evita que un usuario se deje el pestillo abierto "por error" u olvido.  Figura 2: Ejemplo de WordPress con Latch Lock on Request Hoy os quer...

M o Vfuscator o cómo hacer llorar a un reverser

M o Vfuscator o cómo hacer llorar a un reverser M/o/Vfuscator compila programas en instrucciones "mov"... y s�lo "mov". Operaciones aritm�ticas, comparaciones, saltos, llamadas a funciones y todo lo que necesita un programa se realiza a trav�s de operaciones con mov; No hay c�digo auto-modificado, no hay c�lculos TTA (transport triggered architecture) ni nada que se pueda hacer sin mov... Para que os hag�is una idea del resultado de usar la herramienta, las im�genes siguientes ilustran la compilaci�n de una funci�n sencilla de c�lculo de n�mero primo primero con gcc y luego con M/o/Vfuscator. Ensamblador: GCC M/o/Vfuscator Gr�ficos de control de flujo:    GCC M/o/Vfuscator Building   M/o/Vfuscator utiliza LCC como frontend del compilador. Incluye un script de compilaci�n que descargar� autom�ticamente LCC, lo configurar� para el backend de mov, y construir� la herramienta. Si est�s en un sistema de 64 bits, aseg�rate de tener disponible una libc de 32 bits (por ejem...

whatsapp phishing o cómo robar la sesión de un usuario de WhatsApp Web

whatsapp phishing o cómo robar la sesión de un usuario de WhatsApp Web Desde 2015 podemos usar WhatsApp Web mediante un navegador previamente �pareado� con nuestro m�vil. Esto aumenta la usabilidad del popular chat pero tambi�n abre una v�a m�s para que un tercero malintencionado intercepte nuestra comunicaci�n (MiTM) y secuestre nuestra sesi�n. Resumiendo el proceso de login con WhatsApp Web , el Servidor env�a un c�digo QR al navegador del usuario, el cual debe ser escaneado por la aplicaci�n del tel�fono para que verifique el login contra el servidor. Si es v�lido el servidor enviar� el token correspondiente directamente al navegador: Si os fij�is en el esquema anterior, el vector de ataque podr�a ser perfectamente un escenario t�pico de phising . El atacante s�lo tiene que interceptar el c�digo QR y present�rselo a la v�ctima mediante una p�gina falsa, de tal manera que cuando lo escanee con el m�vil y se valide, tambi�n recibir� el token que le permitir� autenticarse en WhatsApp ...