Lo malo de programar aplicaciones que requieren un mantenimiento es que nunca sacas tiempo para actualizarlos. Hace poco me preguntaron por él mis amigos @ralcaz y @falcon_lownoise y la verdad es que ni me acordaba ya de este programa. Tras echarle un ojo al código, (dios mío! 14 meses sin actualizarlo! cómo pasa el tiempo!), vi que la última versión que detectaba eran las versiones beta de la 1.6, así que me he descargado las nuevas y tras unas horas haciendo diffs y viendo los cambios de revisiones en http://joomlacode.org/, ya detecta todas las versiones de la 1.6 y de
Sigue leyendoEscaner de servicios SIP
Continuando con la VoIP, tengo otro script que he programado este verano y que se trata de un escaner de servicio SIP. ¿porqué? pues porque el más que conocido SIPvicious (http://code.google.com/p/sipvicious/) o se ha quedado viejo, o no está especialmente diseñado para Asterisk, y el svmap.py, muchas veces, no muestra los resultados esperados. En algunos escaneos hay que usar el parámetro -c y en otros no para obtener resultados válidos, dependiendo de la versión con la que te enfrentes. Con lo cual toca escanear los mismos rangos 2 veces para obtener todos los resultados. Además, que el fingerprint no da
Sigue leyendoMontando una centralita pirata con Asterisk
Tras los robos de cuentas de VoIP hay verdaderas mafias. No sólo se trata de de alguien que hackea una cuenta y hace 4 llamadas gratis a los amigos, sino que hay, desde grupos organizados hasta locutorios que venden minutos y no pagan por ello. Lo que voy a contar, evidentemente, no es para que hackees ninguna cuenta sino para que, en caso de ser administrador de Asterisk, comprendas que las consecuencias de tener una cuenta comprometida pueden ser muy graves. Vamos a ver un sencillo ejemplo de cómo configurar un Asterisk al que podemos ir añadiendo cuentas de forma
Sigue leyendoInyectando tráfico RTP en una conversación VoIP
Hace mucho que no escribía en el blog (últimamente no tengo tiempo ni de rascarme) y bueno, esta vez toca hablar sobre VoIP. No es que sea nada novedoso, y ya son bien conocidos los programas rtpinsertsound y rtpmixsound de Hacking Exposed VoIP (http://www.hackingvoip.com/sec_tools.html) que hacen esto mismo, pero hace no mucho leí un artículo muy interesante sobre inserción de tráfico RTP en http://bluelog.blueliv.com/hacking/cuando-la-toip-se-queda-sin-voz/. La verdad es que está curioso el post y se aprende bastante acerca del funcionamiento de los paquetes RTP, aunque a la hora de la verdad, la inserción es mucho más sencilla, puesto que no es necesario
Sigue leyendoSolucionario al Reto de Hacking Infiltrados de Informática64
1- Introducción La verdad es que me encantan los retos que prepara Chema Alonso porque están muy cuidados estéticamente. Es cierto que este reto, como su antecesor, son validados por personas físicas y llega a ser un poco coñazo, tanto para los participantes que tenemos que esperar a veces media hora para ver si una prueba es válida, como para los pobres que están varias horas al día validando nuestros numerosos intentos. Este tipo de retos tienen como inconveniente el factor humano; y es que hay veces que una respuesta te la toman como mala y la vuelves a mandar
Sigue leyendoRootedCon CTF writeup nivel 11
Reto 11 Ya que obtuvimos una IP en el anterior reto, lo primero es hacer un escaneo a ver que hay detrás: Tras buscar información en Google vemos que se trata de un sistema SCADA: ——————– Technical description for port 502: Port 502 is a serial communications protocol also functioning as a programmable logic controller. It has become a de facto standard communications protocol in the information technology industry. Port 502 is now the most popular and most accessible way of networking industrial electronic devices. The port permits the communication between devices connected to the same network. For instance, a
Sigue leyendoRootedCon CTF writeup nivel 10
Reto 10 Tras pasar el reto anterior, nos sale por pantalla lo siguiente: Para poder continuar: 172.23.0.47 Así que hacemos un escaneo a ver qué se esconde tras esa IP: Y nos encontramos con un HTTPS, así que toca conectarse a ver qué hay en esa web: Editando el código fuente nos encontramos con una pista: De forma que si probamos a validarnos como test / test accedemos a otra pantalla: Analizando con el TamperData podemos ver algunas cosas curiosas: Tenemos una cookie con 3 valores: PHPSESSID=dg1ofke8qvedlrg0m9g408f5g0 tokenid=786aprxg87 raw=dGVzdA%3D%3D Analicemos estos 3 valores: PHPSESSID puede dar lugar a confusión por
Sigue leyendoRootedCon CTF writeup nivel 9
Reto 9 En el reto anterior bajamos un fichero APK que parece ser una aplicación de Android así que vamos a abrirla con el emulador: Firmamos con un certificado aleatorio: Pasamos el Zipalign: Y ya podemos instalar en el emulador (necesitamos el Android SDK): Si metemos cualquier contraseña nos tira del programa. Así que vamos a decompilar el Java a ver que trae. Tras instalarlo, nos conectamos con una shell a ver dónde lo instaló, para poderlo descargar: Ahora descargamos el paquete ya instalado: Renombramos el fichero como un ZIP: Y lo descomprimimos: Decompilamos con dex2jar el fichero classes.dex: Y
Sigue leyendoRootedCon CTF writeup niveles 7 y 8
Reto 7 Este reto era de ingeniería social y trataba de localizar a alguien. Ahora la prueba está deshabilitada y se pasa de forma rápida: ——————– La prueba 7 se ha eliminado ya que es necesario estar en la rooted para completarla, es de ingeniería social… y bueno… no es necesario llamar a ese teléfono,… así que para saltarte la prueba este es el resultado de la prueba 7: ——————– La imagen que había inicialmente era esta: Así que ahora en lugar de ingeniería social tenemos una imagen que no sabemos si es la que han subido para el reto
Sigue leyendoRootedCon CTF writeup niveles 5 y 6
Esta vez voy a subir la solución de dos retos en lugar de uno sólo, ya que el nivel 5 es fácil fácil (el más fácil de todo el CTF) … como dijo Pablo Catalina, este venía de regalo xDD Reto 5 Para este reto tenemos que continuar por donde dejamos el anterior, como viene siendo habitual. Así que vamos a ver lo que trae esa imagen de disco: Tras abrir el CAP con el wireshark vemos que tiene toda la pinta de ser una captura de una red wifi con encriptación WEP: Por tanto, vamos a lanzar el aircrack-ng
Sigue leyendo