martes, 17 de junio de 2014

Vulnerabilidad de Master Key descubierta en Android



Problemas  de seguridad  en android 


la vulnerabilidad fue dada a conocer a Google en febrero por Bluebox, sin embargo, la compañía no arregló el problema, Tiempo después, Google modificó el proceso de entrada de aplicaciones a su tienda para bloquear todas aquellas aplicaciones que fueron modificadas por el exploit.
En la primera semana de junio, el equipo de seguridad de Android, un equipo chino, encontró una segunda vulnerabilidad en Android parecida a la “Android Master Key vulnerability”descubierta previamente.
El investigador en seguridad Jay Freeman descubrió otra vulnerabilidad de Master Key en la versión 4.3 de Android, muy similar a la reportada en julio del pasado 2013 por el equipo de seguridad de Android.

Jay Freeman es conocido como Saurik por el software Cydia, una aplicación para iOS que permite al usuario buscar e instalar paquetes de software en dispositivos de Apple desbloqueados (jailbroken).

En Android, todas las aplicaciones son firmadas por sus desarrolladores usando claves criptográficas, el gestor de paquetes de Android compara los certificados usados para verificar las firmas y determina si las aplicaciones tienen permitido compartir información o si tienen permitido obtener permisos.
Incluso el sistema mismo es firmado por el fabricante del dispositivo y las aplicaciones firmadas por la misma llave son, de este modo, capaces de utilizar todas sus funcionalidades.

Tal como las vulnerabilidades de Master Key anteriores, el exploit de Saurik permite al atacante obtener acceso completo al dispositivo Android a través de un archivo APK modificado, sin modificar la clave criptográfica del mismo.
De esta forma, el malware puede obtener control total sobre el sistema Android y todas sus aplicaciones (y sus datos) con permisos riesgosos.

Se aconseja a los usuarios descargar aplicaciones y actualizaciones solo de fuentes confiables, preferentemente de fuentes oficiales o tiendas de aplicaciones.
Nota: No utilicen apps de origen RUSSO preferiblemente y actualicen su terminal 
constantemente
Código de exploit que se apodera de la vulnerabilidad


jueves, 12 de junio de 2014

Recuperando contraseñas en Windows

Windows 7    


En los sistemas operativos cliente de Microsoft Windows 8 y Windows 7 que facilita la obtención de la contraseña de administrador para inicios de sesión y control del sistema.

Grave vulnerabilidad en Windows permite elevar privilegios

El fallo reside en el soporte heredado de aplicaciones de 16 bits, No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:
a.- Acceso a la VDM (Virtual DOS Machine)
b.- Código alojado en el ring3 (espacio de usuario) no puede identificar un "trap frame". (escala local de privilegios)

Un trap también es conocido en la comunidad de hacking ético, como 0 Day!!!
0 day: Es una falla de seguridad donde se explota para aprovechar la vulnerabilidad del sistema objetivo!!!

y aunque  las contraseñas de Windows 8 y Windows 7 se almacenan en el registro del sistema operativo,  están en un formato cifrado parece que se pueden convertir fácilmente en un formato legible.

Métodos de recuperación de contraseña

EXPLOIT

Exploit: es una esquirla de software, que explota una vulnerabilidad de cualquier sistema de información .

A continuación se les presenta una forma de escalar privilegios desde una cuenta administrador, utilizando exploits indetectables para antivirus debido a su estructura, de paso dejo el código para que lo revisen y hagan sus variaciones .

Uacpoc: exploit que funciona tanto en windows con arquitectura de 32 y 64 bits.

Mimikatz: exploit que nos muestra las contraseñas desde el archivo sam, que es el volcado de memoria local.

L0ckCrack: Es una herramienta de desencriptacion md5, una vez obtenido el archivo mediante pwdump. 

paginas online de desencriptacion:



Pwdump: exploit que nos permite hacer de forma manual el volcado de memoria escribiéndolo en un archivo de salida deseado.
modo de llamado una vez abierto en consola es: pwdump.exe --dump-hash-local









LLAMADO DESDE CONSOLA:


cd \users\invitado\desktop
Nota: este llamado es para ubicar el archivo por conveniencia yo lo tengo en el escritorio, si esta dentro de otra carpeta ejemplo: cd \users\invitado\desktop\poc\poc.exe

Para mas información vea nuestro vídeo!!!



Exploits extra misma referencia de llamado!!!







GENERANDO ERROR PARA SOBRESCRIBIR CONTRASEÑA


El método utilizado es bastante practico tal como dicta el vídeo, solo debo hacer hincapié en que cuando ya se hizo el paso de re nombramiento de archivos y reinicio a su ordenador, las teclas a presionar cuando aparecen las de cursos son, 5 veces shift o BloqMayus






HERRAMIENTA HIRENS BOOT 10.3

Descarguen la imagen iso y creen una unidad booteable ya sea en USB o CD, reinician su computadora y ingresen al Bios para poder configurar el cd o usb como primario.



Guardan la configuración actual, y reinician su ordenador a continuación les saldrá una pantalla algo así:





Ahora pueden observar nuestro vídeo!!!