¿Cuál es la diferencia entre un escaneo de vulnerabilidades y un Ethical Hacking?

En la actualidad, la ciberseguridad es una de las principales preocupaciones para todas las empresas, especialmente a medida que los ataques cibernéticos se vuelven cada vez más sofisticados. Por lo tanto, es importante que las organizaciones se preocupen por la seguridad de sus sistemas informáticos. Una forma de hacerlo es a través de un escaneo de vulnerabilidades o un Ethical Hacking. 

Read more

Explotando Routers: Otro TP-Link 0-Day

En este post se hablará sobre el hallazgo (CVE-2018-16119) mientras se realiza una investigación de vulnerabilidades en un router doméstico: El router WiFi doméstico WR1043ND de TP-Link. 

Te presentamos los pasos para identificar la vulnerabilidad y cómo se puede explotar para obtener la ejecución remota de código en el dispositivo.

El dispositivo

El dispositivo en el que se realizó  esta investigación fue el router WiFi doméstico WR1043ND de TP-Link (versión de firmware 3.00).

Se empezó hacer un Pentest clásico de aplicaciones web buscando vulnerabilidades comunes en la interfaz de administración del dispositivo. La contraseña por defecto para acceder al panel de administración era admin:admin

No se encontró nada interesante alrededor de los componentes por defecto de los dispositivos, pero este dispositivo tiene una funcionalidad realmente curiosa. Cualquier propietario del dispositivo podría conectar un dispositivo externo al Router y habilitar las capacidades NAS-Kind del dispositivo, esta es una característica muy interesante y clave en la campaña de comercialización del producto de TP-Link y se puede ver en la página web del producto: https://www.tp-link.com/au/products/details/cat-9_TL-WR1043ND.html

Una vez conectado un dispositivo externo a través del puerto USB se puede utilizar la funcionalidad de Servidor Multimedia para crear y compartir carpetas/archivos a través de la Red Interna.

Cuando el dispositivo creaba una nueva carpeta, se enviaba la siguiente solicitud:

GET /TLROLZZBRWGYNWBA/userRpm/MediaServerFoldersCfgRpm.htm?displayName=testing_folder&shareEntire=%2Ftmp%2Fusbdisk%2Fvolume1&no_use_para_just_fix_ie_sub_bug=&Save=Save HTTP/1.1 Host: 192.168.0.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:62.0) Gecko/20100101 Firefox/62.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://192.168.0.1/TLROLZZBRWGYNWBA/userRpm/MediaServerFoldersCfgRpm.htm Cookie: Authorization=Basic%20YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%3D Connection: close Upgrade-Insecure-Requests: 1

Read more

Entrenamiento de Hacking Ético: 11 maneras de aprender en línea

Los hackers éticos han estado creciendo en popularidad en los últimos años como una forma de ayudar a empresas y gobiernos a mejorar la seguridad de sus sistemas informáticos. Si estás interesado en convertirte en un hacker de este tipo, debes iniciar sabiendo cuál es la verdadera función de un Hacker, siendo aquella persona que emplea estos conocimientos que tiene sobre piratería y vulnerabilidades en los sistemas informáticos para prevenir y reparar ataques maliciosos por parte de otros piratas. Se debe tener en cuenta que tiene muchas connotaciones negativas, pero no es así en el caso del hacking ético.

Read more

Ciberseguridad: qué es y estrategias clave para proteger a tu empresa

La ciberseguridad es una disciplina cada vez más importante en la era digital. Se refiere al uso de tecnologías, prácticas y procedimientos para proteger sistemas, redes, programas y datos de ataques, accesos no autorizados, destrucción y otros abusos. En los últimos años, Latinoamérica ha sufrido un gran número de hackeos, lo que demuestra la necesidad de mejorar la seguridad en línea para prevenir futuros incidentes. En este artículo, profundizaremos en el tema de la ciberseguridad, explicaremos qué es y cómo mejorarla, así como algunas estadísticas interesantes sobre hackeos en Latinoamérica.

Read more

Cómo hackear un controlador de dominio en Azure durante una prueba de penetración

A lo largo de este post, se narrará una de las aventuras que tuvo un equipo de AppSec durante una prueba de penetración de una infraestructura localizada en Azure.

Azure es un servicio en la nube ofrecido por Microsoft, que pone a disposición del usuario diferentes servicios para gestionar y crear Máquinas Virtuales, App Services, Crear Cuentas de Almacenamiento, etc. Es ampliamente utilizado por muchas empresas que buscan obtener una infraestructura escalable basada en servidores windows.

Durante este post, se mostrará cómo fue posible obtener privilegios de Domain Admin sobre un Domain Controller alojado en Azure. La información adjunta (imágenes, comandos), corresponde a un caso real que, por motivos de privacidad, será censurado para salvaguardar la identidad de nuestro cliente.

Claves de Almacenamiento reveladas

Dentro del alcance acordado por el cliente, el equipo de evaluación encontró una vulnerabilidad de Full Source Disclosure en un servicio de aplicaciones. A través de esta vulnerabilidad, era posible acceder al archivo web . config que se encontraba en la siguiente ruta: “D:/home/site/wwwroot/web . config”

hackear-controlador-dominio-azure-1

En la información encontrada en el archivo de configuración, el equipo de evaluación pudo obtener las credenciales de la cuenta de almacenamiento “app01disks”

Una Cuenta de Almacenamiento Azure, como su nombre indica, sirve para almacenar diferentes tipos de datos, entre los que se pueden encontrar, datos de tipo blobs, ficheros, colas, tablas, y discos. En ciertos casos una Cuenta de Almacenamiento puede ser utilizada para almacenar Discos Duros Virtuales pertenecientes a Máquinas Virtuales activas. Para tener una idea básica, una Cuenta de Almacenamiento es similar al servicio Amazon S3.

hackear-controlador-dominio-azure-2

Utilizando las credenciales de la cuenta de almacenamiento, fue posible listar los contenedores dentro del almacenamiento. Para ello, se utilizó la herramienta Azure CLI.

Interacción con el Storage

Azure CLI es una herramienta de línea de comandos para administrar los Recursos de Azure. Esta herramienta permite al usuario interactuar con los servicios de Azure desde la consola de comandos, a través de esta es posible crear y gestionar Máquinas Virtuales, Cuentas de Almacenamiento, y los diferentes servicios que se pueden administrar desde Azure Portal.

Primero se procedió a listar los contenedores que estaban dentro de la cuenta de almacenamiento app01disks.

$ az storage container list --account-key DISCLOSED_KEY --account-name app01disks
hackear-controlador-dominio-azure-3

Como puede verse en la imagen anterior, se ha encontrado un contenedor blob con el nombre “vhds”.

El siguiente paso fue listar los archivos blob que había dentro del contenedor.

$ az storage blob list --container-name vhds --account-key DISCLOSED_KEY --account-name app01disks

Read more

Ciberseguridad para open banking: Cómo Floid logró el éxito

Hablemos sobre como esta API se certifica en ISO 27001 y mantiene la integridad de sus clientes

El open banking llegó para revolucionar la industria financiera. Así como en su momento lo hizo la banca en línea y las aplicaciones móviles. Este protocolo permitió a las plataformas centrarse aún más en el cliente para ofrecerle productos personalizados y facilitarle los movimientos y transacciones financieras que quiera realizar.

Read more

Backed by

Hackmetrix startup chile