Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - hkm

#11

El pasado viernes liberé una herramienta para explotar vulnerabilidades en dispositivos embebidos. La herramienta se llama Routerpwn y se puede encontrar en www.routerpwn.com

Es una compilación de exploits locales y remotos en formato listo para correr. Contiene actualmente (v1.0) 83 exploits que se pueden correr de manera local con un solo click a la IP default, o se puede especificar la IP interna o externa (remota) a la cual lanzarle el exploit.

Ha sido programada en javascript y HTML, con el propósito de que pueda correr desde cualquier dispositivo actual. Ha sido optimizada para dispositivos móviles como smartphones y tablets. Se ha probado en televisiones, consolas de video juegos y celulares viejos.

Es un solo archivo .html para poder descargarlo y realizar la explotación de manera local, sin contar con conexión a Internet.

Saludos.


hkm



  Fuente: http://websec.mx/noticias/routerpwn_framework_explotacion_websec
#12
Recientemente publicamos una investigación realizada por LightOS sobre optimización de extracción de datos de blind sql inyection.

El método consiste en obtener la posición del caractér buscado en un arreglo en binario. Asi que la letra d en el arreglo a,b,c,d se transmitiría como 11 en lugar de 1100100 que sería usando el método de bitshifting que era el mejor.

Pueden encontrar la investigación completa en la siguiente liga:

  http://websec.mx/blog/ver/extraer_datos_blind_sql_inyection

Saludos,


hkm
#13

Reunión Underground GuadalajaraCON
Hacker Garage Sábado 2 de Abril 12:00hrs


https://www.underground.org.mx/GuadalajaraCON/



FECHA: Sábado 2 de Abril (este sábado!)
HORA: 12pm a 7pm
LUGAR: Hacker Garage http://hackergarage.mx/
UBICACIÓN:
Justo Sierra #2202, Entre Bernardo de Balbuena y Américas. http://maps.google.com/maps/place?cid=3636487384319501163

PLÁTICAS CONFIRMADAS:

1) Programación orientada al retorno (por tr3w) : Como evadir las últimas defensas de explotación utilizando ROP.

2) Explicación de Mac2wepkey (por hkm) : Explicación del algoritmo para generar la clave inalámbrica de los módems Huawei. Se mostrarán 5 versiones diferentes de la herramienta.

3) Teensy para pentesters y locos (por hkm) : Introducción a la plataforma de desarrollo Teensy y como se puede utilizar para proyectos de seguridad y otros.

4) Intel® Trusted Execution Technology (por Gabriel Labrada y Claudio Acosta): Introducción, Beneficios y Configuración de un Ambiente Computacional Confiable y sus Políticas de Seguridad mediante la Tecnología de Intel® TXT.

Si quieres dar una plática enviame los detalles a mi mail o por MP y con gusto la agendamos. Aún tenemos varios lugares disponibles.


El evento será de entrada libre, pero en apoyo al recien nacido Hacker Garage sugerimos un donativo voluntario de $100 por persona. Consideremos que HG incluye el espacio de libertad, la electricidad, la conexión a Internet, el baño, etc.

Pueden ver fotos del lugar en la página de facebook del Hacker Garage.
La URL del evento en facebook de GuadalajaraCON es: http://www.facebook.com/event.php?eid=100823913334691
Puedes seguir el evento en twitter desde: https://twitter.com/guadalajaracon



El cupo es limitado así que es necesario que se registren enviando un correo a hkm@hakim.ws o por mensaje privado.


hkm
#14
El sitio de Kevin Devine http://weiss.u40.hosting.digiweb.ie/stech/ no esta disponible, pero pueden encontrar un mirror en mi sitio: http://hakim.ws/st585/KevinDevine/
#15
Se ha publicado la investigación sobre el algoritmo para generar la WEP default de los módems Huawei HG520 y HG530 a partir de su MAC.

Aquí se encuentra la información completa: http://www.websec.mx/blog/ver/mac2wepkey_huawei

Y el script: http://www.websec.mx/files/mac2wepkey.py




Saludos,


hkm
#16
Es un Teensy 2.0 www.pjrc.com/teensy Son microcontroladores programables que poseen interfaz USB.

Una de sus funciones interesantes es que puede emular un Teclado o un Mouse USB, y con codigo muy sencillo puedes automatizar el envio de informacion. Esto significa que es posible ejecutar comandos en todos los sistemas operativos en una forma similar al viejo Autorun.

Varias personas han estado haciendo investigacion al respecto y lo presentaran este mes en Defcon.

Aqui hay otros de mis proyectos con este dispositivo: http://www.hakim.ws/teensy

Saludos,


hkm
#17
En XBOX existen los Gamer Points. Son una especie de retos que te asignan un puntaje a tu cuenta de Xbox Live. Algunos gamers coleccionan estos puntos, incluso hay algunos que juegan todos los juegos solamente por los puntos. Pero existe un inconveniente...

Si estas en casa de un amigo y quieres acumular estos puntos necesitas "Recuperar tu Gamertag" que es descargar tu perfil en la consola de tu amigo. Este es un proceso lento y si no tienes un teclado USB conectado a tu Xbox es aun mas tardado ya que tienes que introducir letra por letra tu email, password y cuenta de Xbox Live.

Utilizando el controlador Teensy 2.0 se puede emular un teclado y ponerle un programa que envie toda la informacion necesaria en el momento adecuado. Este dispositivo es muy peque~o, del tama~o de una memoria USB y se conecta al Xbox por USB.

En la siguiente liga hay un VIDEO que muestra su uso:

http://hakim.ws/teensy/xbox360_gamertag_recovery/

Utilizando el Teensyduino para programarlo como emulador de teclado usb se puede utilizar el siguiente codigo para realizar la recuperacion automatica del gamertag. Unicamente es necesario cambiar GAMERTAG, EMAIL@DDRESS, y PASSWORD:



// XBOX360 Gamertag Recovery using Teensy 2.0
// hkm @ hakim.ws
// http://hakim.ws/teensy/xbox360_gamertag_recovery/
//
// JUST REPLACE FOLLOWING STRINGS:
char gamertag[] = "GAMERTAG";
char email[] = "EMAIL@DDRESS";
char pass[] = "PASSWORD";
// END REPLACE - Done
// Plug before Gamertag field selection


int ledPin = 11;

void setup() {
pinMode(ledPin, OUTPUT);
}

void loop(){
  delay(3000);
  Enter(); //select Gamertag
  delay(3000);
  CommandAtXbox(gamertag); //send Gamertag
  delay(1000);
  Enter(); //select Done
  delay(5000);
  Enter(); //select Continue
  delay(4000);
  CommandAtXbox(email); //send Email address
  delay(1000);
  Enter(); //select Done
  delay(5000);
  CommandAtXbox(pass); //send Password
  Enter(); //select Sign in
  delay(13000);
  Up();
  Enter(); //select Accept
  while (1)
    delay(20000); //END (you should remove it now)
}

void CommandAtXbox(char  *SomeCommand){ //from irongeek
digitalWrite(ledPin, HIGH); // set the LED on
Keyboard.set_modifier(0); //prep release of control keys
Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
Keyboard.send_now(); //Send the key changes
delay(1000);
Keyboard.print(SomeCommand);
Keyboard.set_key1(KEY_ENTER);
Keyboard.send_now();
Keyboard.set_key1(0);
Keyboard.send_now();
digitalWrite(ledPin, LOW); // set the LED off
}

void Enter(){
delay(1000);
digitalWrite(ledPin, HIGH); // set the LED on
Keyboard.set_modifier(0); //prep release of control keys
Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
Keyboard.send_now(); //Send the key changes
delay(500);
Keyboard.set_key1(KEY_ENTER);
Keyboard.send_now();
Keyboard.set_key1(0);
Keyboard.send_now();
digitalWrite(ledPin, LOW); // set the LED off
}

void Up(){
digitalWrite(ledPin, HIGH); // set the LED on
Keyboard.set_modifier(0); //prep release of control keys
Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
Keyboard.send_now(); //Send the key changes
delay(500);
Keyboard.set_key1(KEY_UP);
Keyboard.send_now();
Keyboard.set_key1(0);
Keyboard.send_now();
digitalWrite(ledPin, LOW); // set the LED off
}



Saludos,


hkm
#18

        ==============================================
       HUAWEI ECHOLIFE HG520c Revelacion de Informacion
        ==============================================

Dispositivo:            EchoLife HG520c
Version de Software:    V100R001B021Telmex
                       V100R001B020Telmex
Version de Firmware:    3.10.18.7-1.0.7.0 (ultima version)
                       3.10.18.5-1.0.7.0
Modelos Vulnerables:    HG520c
Fecha de publicacion:   2010-05-16
Criticidad:             Bajo
Impacto:                Revelacion de informacion
Donde:                  En la interfaz de administracion web (LAN/WAN)
Solucion:               No existe solucion disponible en este momento


[Descripcion]
=================
La pagina '/Listadeparametros.html' muestra informacion sensible como la
version del software, la IP interna y el nombre de la red inalambrica.
No se necesita autenticacion para abrir esta pagina.


[Exploit]
=================
Desde la LAN o por algun ataque Client-Side se puede abrir la pagina
'/Listadeparametros.html':

 http://192.168.1.254/Listadeparametros.html

De forma remota, en caso de tener la interfaz web habilitada en la WAN:

 http://<IP REMOTA>/Listadeparametros.html



hkm

hkm@hakim.ws






http://websec.mx/advisories/view/Huawei_HG520c_Revelacion_de_Informacion_via_web
#19
== BeEFYPROXY == hkm @ hakim.ws == http://www.hakim.ws/software/beefyproxy/

BeEFYPROXY es la unión de dos scripts que juntos permiten interceptar y re-enviar contenido modificado de sitios verdaderos aparentando ser el sitio original. Se requiere de apuntar los dominios al IP donde esta hosteado BeEFYPROXY.BeEFYPROXY esta diseñado para correr en un hosting dedicado para que la dirección IP muestre la pagina default de BeEFYPROXY.Se recibe una conexión a la dirección IP y el script toma el valor de la cabecera Host y obtiene la pagina del Host verdadero y agrega el script del cliente BeEF.

== Instalación ==
Descomprime el contenido de beefproxy en /
Apunta cualquier dominio a la IP donde esta hosteado BeEFYPROXY y este se conecta al Host indicado, obtiene la pagina real, le agrega el script de BeEF y muestra el contenido al usuario como si fuera la pagina del dominio verdadero.

== Funciones ==
MITM con modificación de contenido
Redirige el contenido actual del dominio verdadero
Agrega el Framework BeEF (accesible en /beef.php) que incluye:
-Keylog en tiempo real
-Almacena Cookies, Keylog y HTML en /cache (ver por ftp)
-muchas mas funciones (ver http://www.bindshell.net/tools/beef)

== Como esta hecho? ==
Junte BeEF (http://www.bindshell.net/tools/beef) y PHProxy (http://sourceforge.net/projects/poxy) en un solo archivo. Cambie de nombre el index.php de BeEF por beef.php y puse el index.php de PHProxy modificado.En PHProxy cambie la variable $_url_form (ln 1142) que era la barra de navegación del proxy por el url default del script de BeEF:
/hook/beefmagic.js.php y le modifique su label al principio del archivo.Tambien agrege en la ln 417 una función para que cuando se recibe una petición sin variable 'q' por GET, se tome como url default el Host con el que se hace la petición.

== Greets ==
lightos, octalh, sdc, alt3kx, optix, crypkey, xianuro, nitrous, mendozaaaa.

-- BeEFYPROXY por hkm --


DESCARGA Y VIDEO:

http://www.hakim.ws/software/beefyproxy/

http://www.milw0rm.com/video/watch.php?id=99

#20
La funcion de acceso directo a aplicaciones aparte de no mostrar en que servidor estas, tampoco muestra el estado del SSL. Esta es una invitacion a portales falsos.

Un atacante (phisher) podria abusar de usuarios novatos que por ingenieria social abran un archivo malicioso (.bat o .lnk) que contenga una linea similar a:
%homepath%\AppData\Local\Google\Chrome\Application\chrome.exe --app=http://www.malicioso.net/pagina-bancaria-falsa.html


hkm