jueves, 16 de diciembre de 2010

[Hack] La vulnerabilidad que Windows viene arrastrando durante tiempo

SIN ADMINISTRADOR EN WINDOWS 7:
Estaba probando Windows 7 con una cuenta de usuario común. Quería modificar unas cosas y como era de suponer la cuenta no tenía permisos para realizar algunas acciones.
Modifique el control de acceso a usuarios , y cambie a una cuenta con privilegios de "administrador"


Pero luego, a volver a intentar había otro problema. Una aplicacion llamada TruestedInstaller no permite modificar o eliminar archivos del sistema. Al parecer, es el único usuario con permisos de Control Total, Modificar y Escritura.
Este es un servicio de Instalación de módulos de Windows, se encarga de realizar las instalaciones de algunos productos, sobre todo actualizaciones de Windows Update. Lo que permite mayor seguridad pero un problema mas para lidiar con un virus bien programado.

----
CREANDO UNA CUENTA SIN PERMISOS:
Así fue como se me ocurrió probar por curiosidad si se podía obtener una shell al inicio, en la pantalla de selección de usuario. Busqué mi CD live de knoppix que utilice anteriormente (ver http://gonzac-studios.blogspot.com.ar/2009/04/hack-tomando-los-privilegios-de.html) para modificar los archivos "sethc" por "cmd".



Al reiniciar y arrancar normalmente, aprentado shift 5 veces, aparecera la shell.
Todo lo demás que se ejecute solo estará disponibles por 5 min, pero lo suficiente para crear una cuenta.


Aclaracion: El explorer.exe solo lo inicié para ejecutar el programa de captura de la pantalla y no sirve para utilizar de esta manera el sistema. Pues al no tener un usuario predefinido, algunas cosas no se podrán ejecutar y solo durará 5 min.

---
Es raro pensar que no se haya corregido este bug, luego de las muchas versiones que le siguieron a XP, sus "actualizaciones de seguridad" o "Service Packs".
Por ultimo dejo un video, de recuerdo de windows 95 y 98.

jueves, 9 de diciembre de 2010

La cibergerra & Wikileaks

Estaba por escribir otra entrada, pero no puedo dejar pasar por alto este tema. Y es que desde hace tiempo que Wikileaks a sido titulo de varias noticias y aunque aca en Argentina se hayan enterado de la existencia de este sitio solo por aparecer en uno de los canales (la web no es para nada nueva), mas ridiculo aun fue responsabilizar al gobierno exterior por lo publicado en estos canales.

Mas alla de las politicas, para los que estamos en el tema, Julian Assange no solo es el creador de Wikileaks. Como participante en distintas comunidades, y foros de discusión de software libre realizo muchas aportaciones. Programador en lenguajes complejos como Ocaml y Haskell, fué quien diseñó Strobe el escaner de puertos legendario que luego dió paso a nmap. Tambien se lo conoce por su participacion en el desarrollo de PostgreSQL (el sistema de base de datos), y FreeBSD el sistema operativo archiconocido. Ademas de muchas otras cosas como coautor del libro Underground sobre el hacktivismo en los 80 y desarrollador de Rubberhos un programa de cifrado.

Ahora que saben quien es este gran personaje, es entendible la dicotomia causada por distintos entes, a los que se le suma la mala informacion, y del otro las comunidades underground y no, que apoyan a Assange.
En el comienzo de lo que paso a ser una ciberguerra, se encuentra el traslado de wikileaks a Amazon debido que la web estaba siendo atacada por denegaciones de servicios (Ddos), luego de un tiempo Amazon misma desalojo a wikileaks de sus servidores (accion que fue muy criticada en twitter). Junto a Amazon estaba Paypal, la reconocimidicima empresa de pago electronico que elemino la cuenta que tenian. En su contrapartida se intento un complot contra las estas empresas convocando a cerrar las cuantas en Amazon y Paypal, mientras que otros grupos decidieron realizar ataques a los servidores de estas y otros tantos.
Otras empresas tomaron medidas similares, evitando que se pudiera ayudar o contribuir de alguna manera a wikileaks, sin saber lo que desencadenaria (una mala decision en mi opinion).

Ayer miercoles ocho se inicio la "Operation Avenge Assange" y "Payback" para atacar los servidores que intentan terminar con wikileaks (MasterCard, Visa, el banco de Suizo, etc). Se trata de un botnet, un sistema distribuido de varios computadoras para saturar los servidores. Los ataques son coordinados por twitter y facebook pero los administradores estan cerrando las cuentas (@Anon_Operation, @Op_Payback, @AnonOpsNet, etc). De todas formas no voy a explicar como se hace ni nada de -> ello ;) .

Por mi parte, se puede crear un servidor espejo (también llamados redundantes) para mantener los datos de wikileaks. Mas alternativas para ayudar.

Otros mas astutos aun, generaron un pequeño malware para
dirigir el ataque a un organismo gubernamental, creando una cadena de correos con el tema de wikileaks y aprovechando las vulnerabilidades de adobe, si! como escucharon los famosos archivos pdf. Pero es que esto no es nada nuevo, las propagaciones de malware que se conocen son las mas simples, pero déjenme decirles que existen muchas y los que no estuvieron al tanto de los ataques de 0 day a google a través de adobe y Internet explorer, vayan actualizando el software.

Y hasta acá con todo ello, es bastante extenso el tema. Mientras transcurre todo, me voy un tiempo al anonimato.
Saludos