martes, 28 de julio de 2009

Nueva release de aircrack-ng

Acaba de lanzarse la nueva versión o candidata a versión de la suite aircrack-ng, llamada RC4 (release candidate 4), que según sus desarrolladores será posiblemente la última candidata a la versión definitiva, siempre y cuando no aparezcan muchos más bugs. Esta vez se ha hecho esperar más que en otras ocasiones, pero cuando la pruebe comprobaremos si ha sido el resultado de muchas correcciones necesarias.

Según la página oficial (www.aircrack-ng.org) éste es el registro de cambios de esta versión:
  • airodump-ng: Decreased time before writing text files to 5 sec (instead of 20).
  • airodump-ng: New option –output-format option (to replace –nocap): specify output files.
  • airodump-ng: Fixed encryption tag value in kismet netxml files.
  • airodump-ng: Sanitize essid before writing it into kismet netxml files.
  • airodump-ng: Log manufacturer into kismet netxml files.
  • aireplay-ng: Fake auth: reduce the number of ACKs to 2 per packet.
  • aireplay-ng: Added possibility to stop sending fake auth requests after n retry failures.
  • aircrack-ng: Fixed compilation on FreeBSD.
  • aircrack-ng: Fixed aircrack-ng –help on OSX.
  • airmon-ng: Updated iw download link (0.9.15).
  • airmon-ng: Fix chipset detection for iwlagn (show “Intel 4965/5xxx” instead of “Unknown”).
  • airmon-ng: Display a message when udev rename madwifi-ng VAPs.
  • airmon-ng: sleep 1s instead of 0.1 (0.1 is not supported by all distro).
  • airolib-ng: Fixed locked database counter.
  • airdriver-ng: Updated to rt2570 k2wrlz v1.6.3
  • airdriver-ng: Updated r8187 patch.
  • aircrack-ng, airdecap-ng, ivstools, airodump-ng, airbase-ng, aireplay-ng, airtun-ng, packetforge-ng, tkiptun-ng: Added support for PPI captures support (Thanks to dragorn).
  • airdecap-ng: Fixed segfault on some capture files.
  • wesside-ng, easside-ng: “ERROR: Packet length changed while transmitting (XX instead of YY)” should finaly be fixed.
  • All: Added compatibility file for functions like cpu_to_le32. That should fix compilation on a lot of OSes.
  • All: Temporary fix to allow compilation with recent gcc (Error message: “dereferencing type-punned pointer will break strict-aliasing rules”). I hope it doesn't break anything. A cleaner fix will be applied later.
  • INSTALLING: OSX patch for Intel CPU isn't required anymore
  • INSTALLING: Updated instructions to compile sqlite on cygwin for 3.6.16.
  • patches: Updated sqlite (v3.6.13) patch for cygwin.
  • patches: Updated wlanng patch for 2.6.28.
  • patches: Updated madwifi-ng patch to r4073
  • packages: Fixed spec (RPM) file.
  • GUI (windows): Use last used directory when selecting another file to crack.
  • GUI (windows): Allow .pcap files too (next to .cap, …).
Observo que no ha habido correcciones ni cambios en la herramienta airserv-ng y sobre todo en airbase-ng, que tenía grandes necesidades. Veremos a ver, tras probarla. Aquí esté el link de descarga para linux: enlace. Como suelo hacer siempre, gracias al equipo de desarrollo de esta magnífica suite.

jueves, 23 de julio de 2009

¿Quiere ser el dueño de un superordenador?

En estos días que oimos hablar tanto de supercomputación con la construcción y puesta en funcionamiento de nuevos ingenios con capacidades matemáticas inimaginables, podemos llegar a poseer esa misma capacidad mediante las redes de hackers malvados. Imaginad la capacidad de proceso de un nuevo ordenador... ahora imaginar la capacidad de proceso de tres millones de ordenadores interconectados. Mediante la programación avanzada de scripts, ¿qué podríamos encargarle a nuestra supercomputadora compuesta de más de tres millones de CPU's?

Pués simplemente de eso se trata: existen redes de tipo botnet, que manejan el control de estas cantidades ingentes de CPUs en forma de zombies. Un ejemplo publicado en un artículo de la página www.securitybydefault.com muestra un ejemplo de lás más conocidas:

  • "Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones
  • Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones
  • Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones
  • Botnet Trojan.Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones
  • Botnet TR/Dldr.Agent.JKH: Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones
  • Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000
  • Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000
  • Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000
  • Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000
  • Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000"
Esto, como pueden ver, da un ejemplo de los números reales que se manejan por estas redes. En cuanto a su funcionalidad y posibilidades, al ser un tema que está comenzando, dependerá solo de la imaginación de los que programen y controlen estas redes. El futuro puede deparar ataques criminales contra gobiernos, denegación masiva de servicios, ataques dirigidos por intereses políticos o comerciales, etc...

miércoles, 22 de julio de 2009

Nueva herramienta de chequeo de código fuente

Acaba de salir el "prototipo" de una nueva herramienta de escaneo de código fuente de tipo RAT (Rough Auditing Tool for Security) desarrollada en Perl para el chequeo de vulnerabilidades en el código de programación propio o ajeno. Este proyecto se llama GRaTS (Graphical RATS and Taint Scanner) y está dirigido por Dan Crowley.

La versión actual todavía no es gráfica (Graphical RAT) pero en breve lo será. Este software audita el código fuente buscando bugs de programación que puedan causar agujeros de seguridad en forma de vulnerabilidades mediante diferentes tipos de análisis como: Taint analysis (Análisis de posible corrupción de variables o funciones), Static code analysis, Manual code review, revisión del tiempo de vida de variables, etc.

Vamos algo que se debería de hacer de forma concienzuda antes de lanzar actualizaciones y nuevos programas por parte de muchos fabricantes, que posteriormente tras su lanzamiento demuestran tener vulnerabilidades importantes que afectan a desbordamientos de memoria o pila u otros más graves.

Esta herramienta se puede descargar en el siguiente link para su evaluación: GRaT

Este es un ejemplo de la salida del comando actualmente:

H:\grats_prototype>rats source.c

Entries in c database: 310
Analyzing source.c

source.c:10: High: fixed size local buffer
source.c:335: High: fixed size local buffer
Extra care should be taken to ensure that character arrays that are allocatedon the stack are used safely. They are prime targets for buffer overflowattacks.

source.c:49: High: gets
source.c:83: High: gets
Gets is unsafe!! No bounds checking is performed, buffer is easily overflowableby user. Use fgets(buf, size, stdin) instead.

source.c:199: High: strcpy
source.c:342: High: strcpy
Check to be sure that argument 2 passed to this function call will not copymore data than can be handled, resulting in a buffer overflow.

Total lines analyzed: 371
Total time 0.015000 seconds
24733 lines per second

lunes, 20 de julio de 2009

El "milagro" antispam


Como suele ocurrir con todas las noticias informáticas que se convierten en sensacionalistas (como el final del papel impreso, los vehículos autoconducidos, etc.), cada cierto tiempo aparece en televisión, en algún telediario o noticiero una utopía que va a cambiar nuestras vidas para siempre. Recientemente apareció en los telediarios una maravillosa noticia de estas que nos anunciaba el fin del spam para nosotros, esos pobres usuarios que cada vez que comprobamos nuestro correo electrónico estamos acostumbrados a hacerlo con la tecla SUPR en uno de nuestros dedos como si se hubiera quedado pegado sobre ella. Según esta noticia el fin de la era SPAM está llegando gracias a la creación de una lista en la que nos podemos registrar para no volver a recibir este tipo de mensajes, ni por correo electrónico, ni por SMS, ni por telepatía, ni cualquier otro método.

Por ello he decidido entrar en la página Web susodicha ( http://www.listarobinson.es/ ) que aunque con muy buena voluntad no es más que una página promovida por la FECEMD - Federación de Comercio Electrónico y Marketing Directo, en la que nos podemos registrar como ciudadanos (mayores o menores de 14 años, o incluso si hemos fallecido; espero no tener que usar esta opción) para indicar que no deseamos recibir publicidad directa. También podemos registrarnos como entidades que desean utilizar este servicio de consulta antes de realizar nuestras campañas.

Pero de buena fe está lleno el mundo; y para que esto funcionase debería estar correctamente legislado y ser ésta una lista gubernamental y legalmente establecida, ya que el 95% del correo basura que recibo no proviene de fuentes que respeten esta buena fe y legalidad vigente. Por tanto gracias por las buenas iniciativas, que deberían partir de entidades oficiales y legales, a las que parece que este tema no les interesa demasiado. O sea, que en resumen, a seguir recibiendo spam y a rezar para que no traiga regalitos dañinos incluidos.

jueves, 16 de julio de 2009

Adiós y "hola de nuevo "al proyecto Milw0rm

Mientras me lamentaba del cierre (quizás definitivo) del proyecto Milw0rm que tanto a aportado a nuestra comunidad underground, llegó algo de luz a mi oscuridad. Cabe decir que este proyecto (repositorio de exploits) ha sido durante los últimos "muchos" años un referente para los hackers y auditores de sistemas que han colaborado y se han alimentado de él. Un adiós triste a esta página que han publicado miles de blogs y que llegó a estar cerrada en algún momento desde que su autor principal (Str0ke) colgó el siguiente mensaje en esta web (www.milw0rm.com)

"Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’t :( . For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke
"

“Bueno, pues esta es mi cabecera de despedida para milw0rm. Ójala contase con el tiempo con el que disponía en el pasado para publicar exploits, pero no lo tengo :(. Desde los últimos 3 meses la verdad es que he hecho un muy mal trabajo en conseguir que la gente sacase esto adelante lo suficientemente rápido como para estar orgulloso de ello, estar de 0 a 72 horas (arrebatando fines de semana…) no es justo para los autores de este sitio. Aprecio y agradezco a todo el mundo su apoyo en el pasado. Seguid seguros”, /str0ke.


Desde miles de páginas web damos nuestro agradecimiento por su aportación desinteresada a Str0ke por este gran proyecto que como todos imaginamos roba gran parte de su tiempo a su autor.

Tras mi tristeza después de llegar de vacaciones y enterarme de esta noticia por miles de blogs, resulta que finalmente Str0ke ha decidido ceder el control de su sitio a un grupo de amigos, cosa que comunica a través de twitter mediante el siguiente mensaje: leer el mensaje original Gracias Str0ke.

"I have talked with a few friends and I'll be handing the site over so a group of people can add exploits / other things to the site. Hopefully it will be a new good start"

Diez días "casi" off-line

Dicen que todo el mundo tiene derecho a unas vacaciones, algo así como un derecho universal, que ojalá fuera cierto para todos. Pues eso es lo que yo he hecho durante las últimas dos semanas, unas vacaciones de esas que no haces otra cosa que ir a la playa, comer bien y desconectarte en la medida de lo posible de este mundo electrónico. Pues eso, que regreso ahora renovado, aunque con esa minidepresión de la vuelta al mundo real... No hay bueno sin malo... pero valió la pena haberlo hecho y creo sin duda que lo repetiría tantas veces como fuera posible. Bueno "al tajo" y a volver a escribir en este blog sobre temas que os puedan interesar.

PS: No os olvideis de disfrutar de unas vacaciones, los que podais, a la antigua usanza (o sea sin cibercultura, ni telefonos móviles, ni mucha tecnología).