de-charleta

De Charleta: «A Year in the Backdoor Factory» (Joshua Pitts)

Aunque ya ha pasado algo de tiempo desde  la DerbyCon 2014, merece la pena repasar esta charla donde Joshua Pitts nos habla de su framework Backdoor Factory (BDF) para troyanizar binarios ELF (Linux), exe (Windows) y Mach-O (OS X),  incluso «on the fly» vía proxy web. Una herramienta de gran potencia y efectividad.

seguro-interesa

¡Seguro que te interesa! – 31

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[24/05/16] Los amigos de Hack Players hablan de pastejacking, una técnica de javascript que utiliza el navegador para colar elementos maliciosos.

[24/05/16] Alejandro Ramos nos daba el chivatazo de un módulo para el kernel de Linux que añade un backdoor.

[24/05/16] En Globb Security leemos que Google endurece las condiciones de Virus Total.

[25/05/16] Se publica una web con diferentes exploits que pueden ser utilizados para comprometer los paneles de control de diversas familias de malware. No obstante os recomendamos cautela, explotar estas vulnerabilidades para tomar control de estos sistemas sigue siendo ilegal aunque ellos sean criminales.

[26/05/16] Nyxbone publica en su web un tabla que recopila mucha de la información relevante en relación a las diferentes familias de ransomware.

Saludos!

de-charleta

De Charleta: “Android Application Function Hooking with Xposed” (Jamie Geiger)

Jaime Geiger nos muestra en esta charla cómo utilizar el framework Xposed para hookear funciones de aplicaciones de Android. La charla esta muy bien estructurada y hasta se puede seguir delante de tu portatil como si fuera un taller.


Jaime Geiger es un estudiante y profesor asociado en Rochester Institute of Technology

BSides Rochester 2016

Inglés

Jaime Geiger @ twitter.com
Presentación @ google docs
Xposed

seguro-interesa

¡Seguro que te interesa! – 30

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[11/05/16] Investigadores de FireEye descubrieron en marzo una campaña de spear phishing dirigida a más de 100 organizaciones de EEUU en la que utilizaron un zero-day para Windows (CVE-2016-0167) ya corregido en su último boletín de seguridad (MS16-062).

[11/05/16] Pornhub lanza un programa de bug bounty en el que ofrece hasta 25000 dólares por vulnerabilidad. Puedes encontrar cómo participar y bajo que reglas puedes conseguir estas recompensas en hackerone.

[11/05/16] Y siguiendo con recompensas, un niño de 10 años recibe 10000 dólares por una vulnerabilidad en Instagram. La vulnerabilidad permitía borrar los comentarios de otros usuarios.

[12/05/16] Adobe publica un aviso advirtiendo sobre la existencia de un zero-day (CVE-2016-4117) en Flash Player explotado activamente.

[12/05/16] Excelente noticia la publicación como proyecto open source de la plataforma de Facebook para CTF.

 

security-monkey-netflix

Security Monkey: Controla la seguridad de AWS con Netflix (parte 1)

Supongo que todos conocéis Netflix a estas alturas, el servicio VOD con suscripción mensual que aterrizó en España hace unos meses y ya es todo un éxito.

Pero, además de ser una forma estupenda de ver películas y series, puede ofrecernos mucho que aprender gracias a lo que algunos (yo no :D) llaman pornografía tecnológica.

Netflix es una de esas empresas que se rodea de los mejores ingenieros para poder ofrecer un servicio con calidad por encima de lo normal. En ese sentido, leer de forma regular «The Netflix Tech Blog» es altamente recomendable.

 

Aprendiendo de los mejores

Que profesionales tan altamente cualificados como los que trabajan en Neflix dediquen una parte de su tiempo a contarnos cómo hacen las cosas, es algo de agradecer. Vivimos en un mundo en el que estamos obligados a aprender de forma contínua y este tipo de lecturas nos abren la mente a nuevas formas de hacer las cosas.

Puedes encontrar temas tan interesantes como:

Y sobre todo, en general de elementos de Amazon WS (unos servicios con los que suelo trabajar tal y como os conté en Controla lo que hacen tus usuarios con Amazon WS IAM (parte 1) y Controla lo que hacen tus usuarios con Amazon WS IAM (parte 2)).

aws-summit-1

 

Security Monkey

Revisando esto, me he encontrado con una solución desarrollada por el equipo Netflix que tiene por objetivo monitorizar y analizar la seguridad de los servicios de AWS.

Se trata de un desarrollo propio que ofrecen como open source y que nos permite monitorizar la configuración de los servicios EC2, RDS, S3 e IAM. Cualquier cambio que se realice sobre ellos quedará registrado para que tengamos el control de todo lo que sucede.

Está pensada para correr sobre una máquina Linux y almacenar la información en una PostgreSQL. A nivel tecnológico está escrita en Python utilizando el framework Flask, utilizando datos JSON servidos mediante una API REST.

Casos de uso típicos serían:

  • Visualización de cambios históricos de un elemento (como los cambios en grupos de seguridad).
  • Auditorías de configuraciones incorrectas (como permisos en buckets S3).

Para conseguir esto, Security Monkey cuenta con tres componentes principales:

  • Watcher, es el encargado de observar nuestra cuenta para detectar cambios. Cuando eso ocurre, se almacena esa información en la base de datos interna.
  • Notifier, es el encargado de avisarnos cuando se produce un evento que podemos personalizar.
  • Auditor, es el encargado de realizar pruebas y revisiones sobre los elementos, reglas y políticas. Podemos definir aquello que no queremos que ocurra para que salte una alarma si se encuentra (como grupos de seguridad con puertos abiertos al mundo).

Una vez lo tengamos funcionando podremos acceder mediante su interfaz web, configurar los elementos que queremos monitorizar y ver todo en detalle.

 

¿Te ha gustado tanto como a mi? Entonces descarga el proyecto desde su repositorio y coméntanos qué tal tu experiencia. Yo lo haré en un post en el que os mostraré el proceso de instalación, configuración y uso. De momento, esto es todo, espero que os esté resultando interesante.

Como siempre digo, si ves algún error, no estás de acuerdo con lo que cuento o quieres hacer alguna aportación, no dudes en pasarte por los comentarios.