Menú principal

Mostrando entradas con la etiqueta Hack. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hack. Mostrar todas las entradas

viernes, 20 de septiembre de 2019

Una forma de saltarse la pantalla de bloqueo en iOS 13

Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el investigador Jose Rodriguez. El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.

Según Jose Rodriguez las versiones beta de iOS 13.1 ya no cuentan con este fallo, el nuevo sistema operativo será lanzado al público el 30 de septiembre. Aunque esta vulnerabilidad no sea algo bueno tampoco supone un problema mayor, sobre todo si la comparamos con un exploit que permitiese la inyección de malware, de hecho aprovechar una vulnerabilidad de este tipo para inyectar malware resulta muy complicado (casi imposible) ya que sería necesario acceso físico al dispositivo además de que la transición entre aplicaciones fuese bastante más lenta. Por suerte para los usuarios las consecuencias de este exploit se puede solucionar fácilmente instalando la actualización de iOS 13.1 o simplemente desactivando Siri cuando la pantalla este bloqueada desde el menú de preferencias (esta función viene activada por defecto).

Figura 1: Accediendo a los contactos a través de Siri

Durante los últimos meses Apple ha tenido que responder a una avalancha de reportes por fallos de seguridad que podían afectar potencialmente a sus clientes. En agosto el equipo de Project Zero descubrió un ataque web que tenía como principal objetivo el mercado chino. Los usuarios que visitaron los sitios web infectados fueron inyectados con spyware en sus dispositivos. Este malware era capaz de escapar del sandbox y engañar al kernel para acceder a la información de los iPhone. Tras esta mala racha y con la llegada de iOS 13 y sus nuevos dispositivos Apple pretende apostar por la seguridad y la privacidad de sus usuarios más que nunca, de hecho iOS 13 incorporará un montón de nuevas funciones de seguridad, si todavía no sabes en qué consisten en este post podrás descubrir algunas de ellas. 

miércoles, 26 de diciembre de 2018

Mejora la seguridad de tu iPhone deshabilitando Siri con la pantalla bloqueada

En la batalla por dominar el campo de los asistentes inteligentes, los gigantes tecnológicos luchan por ser el elegido para ayudarte en tu vida cotidiana. Esto se traduce en colocar su producto en el mayor número de dispositivos y situaciones posibles. Por su parte Apple ha logrado implementar Siri en la pantalla de bloqueo del iPhone permitiéndote realizar acciones como consultar el tiempo o hacer llamadas sin desbloquear el teléfono. A pesar de que Siri y el resto de asistentes cuenten con un alto nivel de seguridad todas estas integraciones abren la posibilidad de encontrar nuevos bugs que comprometen la seguridad de nuestros dispositivos.

El problema reside en que Siri puede controlar varios aspectos de tu dispositivo, este “control” es necesario para poder navegar por tu dispositivo a través de comandos de voz pero puede suponer un gran riesgo si alguien tiene acceso a tu teléfono ya que podría manipular a Siri para obtener información importante acerca de ti o incluso desbloquear tu teléfono sin conocer tu passcode o utilizar la biometría. Un claro ejemplo de ello es el reciente bug descubierto por Jose Rodriguez, un investigador que ha logrado bypasear la pantalla de bloqueo de iPhone accediendo a la lista de contactos. Cuando se utiliza Siri para realizar una llamada múltiple, iOS solicita autorización para acceder a los contactos y añadir gente a la llamada, pero cuando Apple añadió la función de Facetime grupal en iOS 12.1.1 se olvidó limitar el acceso a los contactos.

Figura 1: Puedes desactivar Siri desde los ajustes.

Apple todavía no se ha manifestado acerca de este incidente, pero por lo general la empresa californiana no tarda en solucionar este tipo de vulnerabilidades a través de actualizaciones una vez que salen a la luz. Por lo general el bypass a la pantalla de bloqueo de los iPhone no es una de las principales fuentes de preocupación para los usuarios de iOS, en parte porque requieren acceso físico al dispositivo, sin embargo estas prácticas son muy fáciles de llevar a cabo y no requieren de ningún tipo de formación, así que pudiendo desactivar Siri en la pantalla bloqueo, por qué correr un riesgo innecesario?

jueves, 18 de octubre de 2018

Hack para desarrollar esferas propias en el Apple Watch

El Apple Watch ha demostrado con su cuarta generación que es un dispositivo muy completo y uno de los flagships de Apple en estos momentos. A lo largo de las múltiples iteraciones de su sistema operativo watchOS, hemos visto cómo se han añadido multitud de nuevas funcionalidades, entre ellas soporte para audio en segundo plano, aplicaciones nativas, mejor soporte para complicaciones o previsualización de elementos web. Pese a todas estas mejoras, hay una funcionalidad que Apple se resiste a abrir a desarrolladores externos, el soporte para desarrollo de esferas nativas.

Durante muchos años se ha especulado con la posibilidad de que Apple abriera en un futuro el soporte externo, pero hasta el momento no ha ocurrido. Existen ya ciertas esferas de terceros, como las creadas por Nike o Hermes, pero estos casos son puntuales y muy limitados. Por otro lado, ya ha habido personas que han intentado recrear la funcionalidad de esferas de terceros con más o menos acierto,  pero nunca dando una sensación de esfera nativa.

De momento, la prueba de concepto más próxima a la realidad que hemos visto es la que el desarrollador Steve Troughton-Smith (@stoughtonsmith) ha creado recientemente. Steve propone una idea muy sencilla pero a la vez efectiva, crear una aplicación que haga uso de SpriteKit para los assets del reloj, animarla y ejecutarla en el Apple Watch en pantalla completa. Además, aprovechando la propiedad de watchOS para enseñar la última aplicación al encender la pantalla, podemos dejar de forma indeterminada la esfera creada ejecutándose.

Figura 1: Esferas creadas a través del proyecto SpriteKitWatchFace
Lo mejor del proyecto es que está subido a Github y cualquiera con un poco de conocimiento en  el desarrollo de aplicaciones en iOS puede crear sus propias esferas. Como no, hemos aprovechado para crear una nueva corona con el símbolo Aura integrado, y de paso detallar el proceso que constaría de los siguientes pasos:
  • Crear un fork de SpriteKitWatchFace.  
  • Clonar el nuevo proyecto en tu ordenador. 
  • Abrir Xcode y firmar el proyecto con los certificados de desarrollador adecuados. 
  • En nuestro caso, añadir el nuevo recurso png del símbolo de Aura
  • Añadir un nuevo sprite dentro del proyecto de SpriteKit llamado FaceScene.sk dentro de la carpeta SpriteKitWatchFace WatchKit Extension.
  • Cambiar algunos de los parámetros por defecto del archivo FaceScene.m, como el estílo del tema, la corona y la posición de la fecha.
  • Ejecutar el Scheme “SpriteKitWatchFace WatchKit App” con nuestro dispositivo como objetivo.
Siguiendo todo lo anterior, acabaríamos con una efera con el símbolo de Aura en nuestro Apple Watch, como podemos observar en el siguiente video del producto final.



Espero que os haya gustado este curioso hack y como siempre dejamos el proyecto de Github de la prueba de concepto por si lo queréis probar.  

martes, 31 de octubre de 2017

#CodeTalks4Devs: Dirtytooth - Instalación en tu Raspberry con un paquete DEB

El próximo 1 de noviembre nuestros compañeros Pablo González y Álvaro Nuñez-Romero nos hablarán, en un nuevo Code Talk for Devs, sobre la implementación de Dirtytooth en una Raspberry Pi a través de un paquete DEB que hemos generado para vosotros. En el webinar se detallarán los pasos y el código utilizado para llevar a cabo el proyecto. Además, se mostrarán ejemplos de uso y cómo la Raspberry Pi puede obtener datos interesantes de iOS. El proyecto Dirtytooth proporciona más información en su web.

Dirtytooth es un hack para iOS que se aprovecha de la gestión de los perfiles Bluetooth realizada por el sistema operativo. Con Dirtytooth hay un impacto en la privacidad de los usuarios que utilizan la tecnología Bluetooth en su dispositivo iOS diariamente. Este hack permite extraer información como datos de contacto o las llamadas realizadas por el usuario.

Figura 1: ElevenPaths Code Talks for Devs

Además, comentaros que el proyecto Dirtytooth estará en la próxima edición de Black Hat Europe, junto a otra herramienta desarrollada en Eleven Paths denominada UAC-A-Mola. Si quieres saber más sobre Dirtytooth y su instalación en una Raspberry Pi te esperamos el próximo miércoles 1 de noviembre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar ¡Te esperamos!

lunes, 15 de mayo de 2017

Security Day 2017: Cybersecurity Beats

El próximo 31 de mayo se celebra la IV edición de nuestro evento de seguridad, el Security Day, dónde se presentará las últimas novedades tecnológicas en las que hemos estado trabajando. El lema de este año es Cybersecurity Beats y enseñaremos al mundo, de la mano de nuestros partners y clientes, cómo nuestras herramientas de seguridad están diseñadas para tomar el pulso y el ritmo a la seguridad de la información de las empresas.

Puedes encontrar el detalle completo sobre el evento en nuestra agenda web y puedes registrarte para que conozcas todo lo que hemos preparado. Algunos de los temas que hablaremos en este día son de obligado cumplimiento como el de la normativa GDPR a partir del 25 de mayo de 2018 y cómo estar preparado con SandaS GRC, las últimas incorporaciones al programa de alianzas y partners de Eleven Paths. Contaremos con la participación en primera persona de algunos de nuestros partners, como por ejemplo con MTP de Check Point y Tacyt. Como novedad, también presentaremos nuestro Path6, el cual ya tiene nombre, que os desvelaremos ese día en primicia, algunos ciberataques en los que hemos participado este año, la entrega de premios a cargo de Chema Alonso de los plugins y hacks ganadores de nuestro concurso anual de talento Latch Plugins Contest y muchas novedades más.

Figura 1: Agenda del Security Day

Os esperamos el próximo 31 de Mayo con toda la ilusión y ganas de mostraros en lo que hemos estado trabajando y cómo seguimos protegiendo el día a día de las empresas. Reserva tu plaza ya. No te pierdas esta mañana con nosotros llena de experiencias, seguridad y networking.

viernes, 14 de abril de 2017

ElevenPaths Talks: Video de DirtyTooth

Aprovechando estas fechas tan familiares os dejamos el video del talk de DirtyTooth. Hay que recordar que DirtyTooth es un pequeño hack que se aprovecha de la configuración de iOS en lo que a administración de perfiles bluetooth se refiere, a través de este pequeño fallo se puede obtener mucha información sobre los usuarios y su entorno (desde números de teléfono hasta los últimos cambios de portabilidad realizados).

El funcionamiento de DirtyTooth es muy sencillo. Al realizar una búsqueda de dispositivos a los que vincular nuestro iPhone podemos observar en qué perfil se encuentran, en función del perfil el dispositivo solicitará una información u otra, este hack se basa en la realización de un cambio de perfil cuando el usuario ya se ha conectado.


Además, te puede interesar otros artículos relacionados, como los publicados en el blog El Lado del Mal, donde Chema Alonso detalla minuciosamente el funcionamiento y las posibilidades que este pequeño hack nos ofrece, o también puedes echar un vistazo al paper de Dirtytooth en el Slideshare de ElevenPaths.

martes, 7 de junio de 2016

Mark Zuckerberg hackeado en Twitter, Pinterest y LinkedIn

Es una de las noticias de la semana, sin duda, el fundador de Facebook, Mark Zuckerberg, ha sido el objetivo y blanco de unos atacantes que han conseguido robar sus credenciales y controlar varias de sus cuentas de redes sociales, algunas de las cuales fueron desconfiguradas y "burladas". La cuenta de Facebook no se encontraba entre los perfiles expuestos, aunque su Pinterest, Twitter y LinkedIn sí. Los atacantes hicieron captura de pantalla de los mensajes, antes de que éstos fueran borrados. Se atribuye el ataque a un grupo de atacantes llamado OurMine

La cuenta de Twitter de los supuestos atacantes ha sido suspendida. El mes pasado, un volcado masivo de datos de correo electrónico y contraseñas de LinkedIn fue expuesto en Internet. En aquel entonces había almacenados contraseñas sin salt en un hash con SHA-1. Esto permite a cientos de miles de personas intentar romper dichos hashes. No queda claro si Zuckerberg fue hackeado por este medio, pero es viable. Además, la complejidad de la contraseña utilizada por Zuckerberg es mínima. 

Figura 1: Cuenta de Zuckerberg hackeada

La contraseña utilizada por el fundador de Facebook era "Dadada". Algunos de los atacantes, parecen referenciar al incidente de LinkedIn como fuente del ataque, por lo que puede surgir todo de dicho ataque. La reutilización de las contraseñas es un error típico en las personas, por lo que consiguiendo la contraseña de LinkedIn, pudieron obtener acceso a las otras redes sociales. Parece que el CEO de la mayor red social del mundo podría haber caído en este fallo humano de concienciación en seguridad. Un portavoz de Facebook declinó hacer comentarios sobre estos hechos.

lunes, 6 de junio de 2016

El misterio de TeamViewer permite robar cuentas PayPal

Si tienes instalada la herramienta de TeamViewer en tu OS X o iOS debes tener mucho cuidado y cambiar las contraseñas de tu cuenta. ¿Qué ha ocurrido? Realmente no se sabe. Lo que sí se sabe es que varios usuarios de TeamViewer afirman haber sufrido enormes pérdidas, ya que veían como alguien se apoderaba del equipo y les vaciaban cuentas de Paypal. Al parecer diversos atacantes han conseugido acceder a las sesiones de TeamViewer remoto. Eso ha sido filtrado en los últimos días. 

Al parecer, incluso usuarios de TeamViewer con un segundo factor de autenticación han sufrido robos. La empresa indica que no han sufrido ningún hackeo de cuentas, por lo que no entiende exactamente que es lo que está ocurriendo. Las noticias que algunos usuarios han comentado en Internet, respecto a los robos y saqueo de cuentas no están ayudando a mantener la calma en la empresa de compartición de recursos. Es más, el equipo de TeamViewer ha lanzado el siguiente comunicado:
TeamViewer está consternado por cualquier actividad criminal. Sin embargo, la fuente del problema, de acuero con nuestra investigación, es un uso descuidado y no una brecha de seguridad potencial en el lado de TeamViewer. Por lo tanto, no hemos sido hackeado, ni existe un agujero de serguridad. TeamViewer es seguro de utilizar y cuenta con las medidas de seguridad adecuadas. Nuestros datos apuntan a un uso descuidado como la causa del problema reportado.
Figura 1: TeamViewer en OS X

La respuesta técnica de TeamViewer ha sido utilizar la función dispositivos de confianza, la cual se requiere para autenticar todos los dispositivos que accedan a su cuenta de TeamViewer. Así, como el restablecimiento de contraseñas. Esta noticia traerá, sin duda, mucho más contenido. Seguiremos atentos desde el blog para contaros novedades.

martes, 10 de mayo de 2016

Bloquear la WiFi con Latch desde OS X & Raspberry Pi (Parte II de II) #RaspBerryPi #WiFi #OSX #Latch

En el artículo anterior hicimos una migración del plugin Lockifi a su versión para OS X totalmente funcional. Al hacer la migración observamos que sería muy sencillo para cualquier usuario doméstico utilizar una Raspberry Pi y poder utilizarla como punto de acceso WiFi conectada al router, por lo que el WiFi del router lo deshabilitariamos. Nuestra Raspberry estaría ejecutando nuestro plugin y gestionando de forma sencillo cuando el punto de acceso debe estar arriba o abajo. Para llevar a cabo esta implementación, ¿Qué necesitamos?

Como vais a ver no será difícil poder implementar esto en cualquier entorno. Los requisitos son bastante obvios y son los siguientes:
  • Raspberry Pi.
  • Adaptador WiFi. En la nueva Raspberry Pi 3 ya viene el adaptador integrado. Es vital que el adaptador utilizado sea compatible.
  • Distribución Linux para la Raspberry. En esta implementación se ha utilizado una versión de Kali Linux para Raspberry, pero valdría, por ejemplo, con una Raspbian.
  • Nuestro plugin Lockifi OS X creado en el anterior artículo. El plugin sufrirá una ligera modificación. 
 Paso 0: Empezando con hostapd y dnsmasq

Lo primero es convertir nuestra Raspberry en un punto de acceso WiFi. hay que tener en cuenta que utilizaremos la Raspberry como punto de acceso y haremos forwarding a los paquetes que lleguen por dicha interfaz. El forwarding se realizará por el cable Ethernet que el dispositivo tendrá enchufado. Este cable Ethernet estará conectado entre la Raspberry y el router de casa.

Lo primero es instalar, en caso de que sea necesario, el driver del adaptador Wireless. Esto dependerá del modelo de adaptador utilizado. Una vez que vemos que ejecutando ifconfig o iwconfig obtenemos información del adaptador podemos continuar. La instalación de hostapd y dnsmasq es importante. El primero será el que "levante" el punto de acceso, mientras que el segundo se encargará de proporcionar dirección IP a los clientes que se conecten a la WiFi mediante DHCP y proporcionar también un servidor DNS a los clientes conectados. Para instalarlos debemos ejecutar:
  • apt-get install dnsmasq.
  • apt-get install hostapd.
Una vez instalado ambas aplicaciones y sus dependencias debemos configurar una dirección IP estática para el punto de acceso. Para este caso hemos utilizado la dirección IP 10.0.0.1. Esta configuración se lleva a cabo dentro de la Raspberry en el fichero /etc/network/interfaces. La configuración del fichero es la siguiente:

          auto [interfaz]
          iface [interfaz] inet static
          address 10.0.0.1
          netmask 255.255.255.0
          network 10.0.0.0
          broadcast 10.0.0.255
          gateway 10.0.0.1

Respecto al fichero /etc/hostapd/hostapd.conf debemos configurar lo siguiente:

          interface=[interfaz WiFi]
          ssid=freewifi
          channel=[número canal]
          driver=[driver de nuestro adaptador] 

Si queremos fortificar la red WiFi podremos configurar WPA2 en ese mismo fichero. Ahora crearemos un script denominado run.sh, el cual se encargará de ejecutar todo lo necesario para "levantar" el punto de acceso en el arranque y configurar el forwarding entre interfaces. Las instrucciones necesarias son las siguientes:

          iptables -t nat -F
          iptables -F
          iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
          iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
          echo 1 > /proc/sys/net/ipv4/ip_forward
          /etc/init.d/hostapd start
          /etc/init.d/dnsmasq start
          ruby [directorio ssh.rb]

Si escaneamos las redes WiFi con nuestro iPhone podremos observar una red denominada freewifi, tal y como se puede ver en la imagen.

Figura 1: Punto de acceso disponible desde la Raspberry Pi

Paso 1: Modificando el programa Ruby

Ahora tenemos que modificar la aplicación que hicimos para gestionar la WiFi desde OS X. El cambio será sencillo, ya no tenemos que entrar por SSH al router. Solamente tendremos que indicar en nuestro código que cuando Latch esté cerrado se pare el servicio hostapd y cuando Latch esté abierto el servicio hostapd arranque. El algoritmo utilizado es realmente sencillo:

Mientras true
         Compruebo estado de Latch
         Si Latch está Abierto
                Indico que está abierto
                Levanto hostapd
        Si no 
                Indico que se cerrará 
                Apago hostapd
        Fin Si
Fin Mientras

Figura 2: Snippet de código del nuevo ssh.rb corriendo en Raspberry Pi

Paso 2: Comprobar funcionalidad

Con todo preparado ejecutamos el script run.sh sobre la Raspberry, si no lo configuramos para arrancar en el arranque del sistema operativo. A los pocos segundo veremos que podemos conectarnos a la WiFi configurada. Abriremos Latch con el objetivo de que el programa escrito en Ruby verifique que el punto de acceso debe estar levantado.


Figura 3: Lockifi OS X Raspberry abierto

Viendo la salida del programa se observa como nos indica "Open". Cuando pasen 20 segundos, esto es totalmente configurable, se volverá a preguntar si Latch está abierto o no. En el caso de que esté cerrado se ejecutará la instrucción service hostapd stop, con el objetivo de "tirar" la red WiFi creada con el servicio.

Figura 4: Comprobación del estado

Ahora conectamos un dispositivo móvil o equipo a la red WiFi, pero decidimos cerrar el Latch. Cuando el programa despierte de la función sleep se encontrará con que Latch fue cerrado, por lo que nos mostrará el mensaje "No Open" y ejecutará la instrucción para parar el servicio de hostapd.


Figura 5: Deteniendo el servicio del punto de acceso WiFi
Cuando se detecte que Latch está cerrado se nos mostrará un mensaje en el dispositivo móvil indicando que hubo un intento de acceso. Esto quiere decir que se ha comprobado el estado de Latch y éste estaba cerrado. La acción a realizar es clara, detener el servicio. Esto puede ser similar a salir de casa y decidir apagar la WiFi, para que solo pudiéramos conectarnos por cable. Al final es similar a minimizar el nivel de exposición de nuestra red WiFi.

Figura 6: WiFi apagada

Es fácil entender el potencial que tiene esto. Otra opción sería integrar Latch en routers con OpenWRT con el que ya se hizo una primera integración. De esta forma no tendríamos que tener un punto de acceso aparte. Sea como sea, el potencial y la imaginación dependerá de vosotros. Cada vez hay más aplicaciones y usos de Latch en el mundo IoT y alineado en todo momento con la seguridad de nuestra información.

Figura 7: Artículo sobre la integración de Latch en OpenWRT

Por último, ¿Cómo evitar el polling? Para evitar estar constantemente realizando consultas a Latch podríamos utilizar la técnica de esperar un paquete en un puerto concreto de nuestra Raspberry. En otras palabras, nuestra Raspberry podría tener a la escucha en la interfaz Ethernet un servicio en un puerto X. El objetivo es que cuando se reciba un paquete en dicho puerto se invoque la ejecución, de una sola iteración, de nuestro programa Ruby. Éste consultará el estado de Latch y en función del on/off se realizará una u otra operación. Para más información sobre este tipo de soluciones se puede consultar el artículo "Modo Paranoia: Port-Knocking y Latch para fortificar tus sistemas".

Si tienes más ideas sobre integraciones con Latch, no dudes en participar con ellas en la sección Latch de nuestra comunidad de Eleven Paths -  donde también puedes poner Latch a tu cuenta-.

lunes, 18 de abril de 2016

Cómo instalar Windows XP en un iPhone o iPad

En Seguridad Apple siempre nos ha gustado hablar de hacks dónde dispositivos de Apple acababan ejecutando software antiguo o para el que no estaban diseñados. Por ejemplo, el caso del Mac OS Classic ejecutándose en una Raspberry, o el caso del Mac OS 7.5.5 del 96 corriendo en un Apple Watch. Hoy la noticia que traemos es cómo instalar un Windows XP en un dispositivo iPhone o iPad. Parece algo antinatural, pero gracias al Jailbreak y a los repositorios de Cydia se podrá llevar a cabo esta prueba de concepto.

El autor del tutorial ha indicado que se pueden instalar otros sistemas operativos aparte de Windows XP, lo cual deja la puerta abierta a más horas de diversión. El requisito fundamental, como se mencionó anteriormente, es que nuestro iPad o iPhone tenga hecho el Jailbreak. Además, se necesitará un teclado externo independiente para el dispositivo, que tenga teclas de flechas para una mejor experiencia. Además del Jailbreak se debe añadir a Cydia el repositorio http://hackingjules.yourepo.com. Una vez que el repositorio ha sido añadido y se refrescan las fuentes se debe buscar en Cydia el término Bochs e instalarlo. Después, se debe instalar iFile Documentation

Figura 1: Vídeo de Windows XP corriendo en un iPad

Una vez la instalación se ha completado se debe lanzar la aplicación iFile y se debe generar una carpeta en /Users/Library que se llame Bochs. Después con el navegador web se debe acceder a un recurso externo que es dónde se encuentra la imagen a instalar. El enlace pertenece a mediafire. La descarga la situaremos en la carpeta creada. Después solo falta cargar la imagen Windows XPE. El paso a paso puede consultarse en el tutorial y os recomendamos que echéis un ojo al video.

miércoles, 2 de marzo de 2016

Participación de Eleven Paths en la RootedCON 2016

Mañana dará comienzo la VII Edición de la RootedCON, uno de los eventos más importantes de Seguridad Informática en Europa. Como cada año el potencial entre ponentes, tanto en ponencias como en laboratorios, es enorme. Lo que la gente denomina semana Rooted va desde los 3 días previos al congreso, los cuales comenzaron el pasado 29 de Febrero con los Labs, hasta los 3 días de Congreso que comienzan mañana. Los días 3, 4 y 5 de Marzo disfrutaremos de grandes ponentes internacionales con gran variedad de temáticas. 

Este año Eleven Paths vuelve a tener gran presencia en la CON. Las charlas de nuestros compañeros son las siguientes:
  • Nuestros compañeros Rafael Sánchez y Francisco J. Gómez impartirán la ponencia "Esta noche, en Cuarto Milenio: Escanenado Internet en IPv6". La charla se realizará el jueves 3 de Marzo a las 15.30.
  • Nuestros compañeros Chema Alonso y Pablo González impartirán la ponencia "Solo hay que besar un SAPPO para encontrar al príncipe". La charla se llevará a cabo el sábado 5 de Marzo a las 16.30.
Figura 1: RootedCON 2016

Este año se han celebrado 3 Labs, el ya clásico Metasploit Lab de nuestro compañero Pablo González, el Lab de Análisis Forense en entornos Windows de la mano de Pedro Sánchez y un Lab de auditoría interna de la mano de Alejandro Ramos. Por otro lado, se han celebrado un par de Bootcamps, el ya clásico de Corelan y el exploiting, y el nuevo Bootcamp de Raul Siles sobre ataques a Radio Frecuencia. En definitiva, si quieres pasar una semana escuchando a grandes ponentes y aprendiendo en estos interesantes talleres, no dudes en apuntarte a la nueva edición de RootedCON.

miércoles, 17 de febrero de 2016

XII Ciclo de Conferencias TASSI en la UPM. Mañana hacking IPv6

El pasado 4 de Febrero se inició el XII ciclo de conferencias TASSI en la UPM. Este año el ciclo contará con fantásticos ponentes que contarán sus experiencias en el mundo de la Seguridad y que ayudarán a los estudiantes en su camino. Nuestro compañero Rafa Sánchez ha sido uno de los invitados y contará a los asistentes cómo montar un escenario de hacking IPv6 por sólo 2 Euros. En la ponencia se montará un escenario de pruebas de seguridad sobre redes IPv6 nativas. La charla comienza a las 11.00 en la Sala de Grados de la ETS de Ingenieria de Sistemas Informáticos de la UPM. 

Rafa realizará un análisis de los aspectos más destacables del protocolo IPv6, pero siempre desde un punto de vista de seguridad. Además, mostrará como se pueden utilizar servidores VPS de bajo coste para llevar a cabo las pruebas de seguridad en redes IPv6. Aprovecha y acércate a que te expliquen cómo empezar en el mundo de la investigación en IPv6. En el pasado Cybercamp, Rafa impartió un mini taller, junto a nuestro compañero Pablo González, denominado IPv6: Challenge Accepted

Figura 1: IPv6: Challenge Accepted

A continuación os dejamos el listado de ponentes que irán pasando por el ciclo de conferencias este año. Cómo podéis ver todos son grandes profesionales que aportarán su visión y su experiencia en su ámbito de trabajo.

Figura 2: Listado de ponencias y ponentes de TASSI 2016
En ediciones anteriores, compañeros nuestros como Chema Alonso, Pablo González, Sergio de los Santos o Antonio Guzmán participaron en el ciclo. Aquí os dejamos una recopilación de sus ponencias y de los temas que trataron.

Figura 3: ¿Seguro que estás seguro?

Figura 4: Afrontando una auditoria interna
 
 
Figura 5: Latch - Protección de identidades digitales
 
 
Figura 6: Malware en Android

Disfrutad de la charla y del ciclo de conferencias TASSI.

lunes, 19 de octubre de 2015

5.000 $ en BitCoins con un Hack para Latch en tu Watch

La última vez que hablamos de Latch para Apple Watch aún no estaba aprobada la app en la AppStore, pero desde hace un par de días la app ya está disponible para que desde tu Apple Watch puedas controlar los estados de latches de tus identidades digitales, además de para recibir en tiempo real en él todas las alertas de seguridad. Como sabes, en la nueva versión de Latch para iPhone hemos añadido nuevas características de Renombrar, Agrupar, Silencia y Logs&Stats que puedes utilizar a tu antojo para hacerte la experiencia mucho más gratificante con Latch.
Pero lo importante es que si eres desarrollador, tienes un Proyecto de Fin de Carrera o Fin de Master que realizar, estás buscando cómo conseguir un portfolio de trabajos que sean tu entrada al mundo laboral, o directamente quieres ganarte hasta 5.000 USD en BitCoins, puedes participar desde ya en el Latch Plugin Contest 2015

Figura 2: Latch Plugin Contest '15

El objetivo no es otro que premiar a los mejores Hacks & Plugins que se realicen con Latch, al igual que se hizo el año anterior. Puedes hacer lo que se te ocurra, sacando partido de todas las características que nosotros hemos puesto en nuestra plataforma Latch a tu disposición. 


Si quieres debatir, preguntar, obtener ayuda de nuestros ingenieros, etcétera, puedes además hacer uso de nuestra Comunidad de Eleven Paths, donde vamos recogiendo todos los temas que pueden ser de interés para ti. El objetivo es centralizar toda la información sobre Latch y las tecnologías de nuestra empresa en un solo punto, así que puedes sacarte una cuenta y tener un contacto directo con nosotros. Y sí, le puedes poner Latch a tu cuenta de nuestra comunidad.

jueves, 20 de agosto de 2015

Desarrollador crea un hack para poner Apple Watch Faces

Las Watch Faces están controlados por Apple. Los usuarios no pueden configurar el aspecto que se desea poner en Apple Watch a su libertad y solo se puede poner alguna de las que proporciona la compañía. Sin embargo, un desarrollador ha encontrado la manera de hacer un hack para poner las Watch Faces que se deseen y ha puesto a disposición de todo el mundo el código necesario para hacerlo. Si quieres, puedes descargar CustomWatchFaces de este GitHub.

En el siguiente vídeo se puede ver cómo el desarrollador es capaz de configurar en un Apple Watch con Watch OS 2 una Watch Face personalizada - la verdad que un poco trolling - pero que demuestra que puedes poner tu reloj tan personalizado como quieras.


Figura 1: Custom Watch Faces en un Apple Watch con Watch OS 2

Esperemos que Apple libere esto un poco más, y en el futuro no solo permita poner más Watch Faces sino que añada herramientas para personalizarlas. Seguro que hay muchos diseñadores por todo el mundo capaces de hacer auténticas obras de arte con ellas.

viernes, 30 de enero de 2015

Un Hack de Latch para contralar accesos en Apple iCloud

Muchos usuarios han sido víctimas de sesiones olvidadas que quedan abiertas y hoy nuestro compañero de Eleven Paths, Javier Espinosa, nos presenta un "hack" para proteger las sesiones abiertas en iCloud. Tal y como mostró en otro "hack" para proteger sesiones en Facebook, la idea es muy similar, salvo que en iCloud no se puede elegir sobre qué sesión queremos cerrar exactamente, al contrario que en Facebook. Lo primero ha sido ver como iCloud nos ofrece una vista dónde poder forzar el cierre de sesiones que se encuentren abiertas en todos los navegadores, independientemente del número de sesiones.

Esto es fácil, cuando iniciamos sesión en iCloud y navegamos a settings nos encontramos con un enlace que muestra el mensaje "Datos y Seguridad". Pulsando sobre dicho enlace accedemos a una ventana similar a la de la imagen, dónde se puede realizar la acción de cierre de todas las sesiones abiertas en todos los navegadores.

Figura 1: Cerrar todas las sesiones en iCloud

Una vez tenemos la idea de dónde se cierran las sesiones, vamos a proceder a pensar en la idea para protegerlas. Realmente es sencillo, cuando cerremos el cerrojo tendremos una aplicación que esté consultando el estado para, una vez que se comprueba que el cerrojo esté activo, lanzar nuestro script el cual entrará en iCloud y realizará las distintas acciones necesarias para cerrar todas las sesiones abiertas en los navegadores. La idea es clara y sencilla, implementable por cualquier usuario.

Figura 2: Generación de aplicación en el área de developers de Latch

Para comenzar hay que crear una aplicación en el área de developers de Latch. Necesitamos el Secret y el AppID para poder utlizarlos en la aplicación que generaremos para controlar el cambio del cerrojo de Latch.

Figura 3: Ejemplo de código Selenium

Con la aplicación ya creada, o bien utilizando llamadas cURL o con los SDK de Latch, podemos ejecutar nuestro script de pareado donde se emparejará nuestra cuenta de Latch con la nueva aplicación. Con Selenium podemos automatizar las acciones que se realizarían por parte de un usuario para cerrar sesiones en todos los navegadores. A continuación, se puede visualizar un ejemplo de código para llevar a cabo la operativa.


Figura 4: Vídeo demostrativo del hack de Apple iCloud para Latch

Finalmente, y para ejemplificar todo el trabajo realizado, Javier Espinosa ha preparado el siguiente video dónde podemos ver toda la operativo y el cierre de sesiones de iCloud, una vez que el usuario activa Latch.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares