Sobre el autor :: Noticias :: Papers y publicaciones :: Exploits & Tools :: Proyectos :: Advisories :: Contribuciones



   RS-Labs.com es un portal dedicado a I+D, sin ánimo de lucro, y cuyo principal objetivo es dar a conocer diversos trabajos que el autor ha ido desarrollando en su tiempo libre, en su mayoría orientados al campo de la seguridad informática. Se pretende salvaguardar a toda costa la originalidad de contenidos. No es mi intención pues incluir material recopilatorio, desarrollado por terceras personas, salvo causas justificadas. En este último supuesto, se darían los créditos pertinentes a los respectivos autores.

   El material incluído en estas páginas es propiedad del autor del portal, y no podrá ser utilizado bajo ningún concepto para otros fines que no sean los meramente educativos, y en ningún caso con fines comerciales, salvo permiso expreso por escrito por parte del autor.

   Este web-site se encuentra en contínua renovación y desarrollo. Agradeceré cualquier comentario o crítica constructiva que me ayude a mejorarlo. No te cortes... ¡escríbeme!


.: E O F :.


Noticias


Clasificados para la final del Defcon CTF
12.Jun.2011

Defcon 19 prequals    La competición más importante del mundo es el CTF de la Defcon, que tradicionalmente se celebra en Las Vegas (Nevada, USA) en Agosto, con plazas limitadas. Precisamente para elegir a los participantes de dicho CTF, se celebra otro gran evento mundial, donde equipos de todo el mundo compiten de forma online, por un puesto en la final. Se trata de las conocidas "prequals" de la Defcon.

   Ni qué decir tiene que es la competición online más dura del mundo. 48 horas ininterrumpidas de pura adrenalina, con los mejores equipos del mundo, muchos de los cuales además se alían entre sí para ser más fuertes aún si cabe. Lograr la clasificación está solo al alcance de unos pocos, y en esta ocasión, un equipo español -"int3pids"- lo ha logrado: hemos quedado entre los 10 primeros y por tanto, ¡nos hemos clasificado!

   Yo casi con toda seguridad no asistiré a la final (es un viaje largo y costoso) y el resto de compañeros de equipo se lo está pensando todavía. Mucha suerte a mis compañeros si decidieran ir y si no, no pasa nada, seguiremos al pié del cañón llevando con orgullo el nombre de España lo más lejos posible. Go "int3pids"!


¡Ganadores del "CarGame Challenge" (Swiss Cyber Storm 3, Rapperswil, Suiza)!
11.Jun.2011

Swiss Cyber Storm 3    El pasado fin de semana del 14-15 de Mayo nuestro equipo "int3pids" viajó a Suiza para competir ni más ni menos que por un coche. Sí, éste era el curioso premio de una atractiva competición internacional de hacking, con pruebas muy variadas, algunas tan variopintas como tratar de hackear el badge del evento (que se utilizaba para emitir votos por RF; la prueba consistía es ser capaz de falsear los votos) o de encontrar una vulnerabilidad 0day en software comercial ya de por sí securizado (prefiero no dar más detalles ya que tuvimos que firmar una especie de NDA). Por supuesto, también había pruebas más típicas (exploiting, crypto, etc).

   El resultado no pudo ser mejor: ganamos la competición y por tanto, el coche. Y además conocimos a mucha gente y en definitiva, nos lo pasamos genial (aquí nos puedes ver en la "hacknight party" -el team casi al completo, a falta de Mario "nullsub", que no pudo viajar a Suiza-; y otro par de fotos donde salgo yo solo así como acompañado por la que fue nuestra mascota durante el concurso). La organización del evento fue impecable por lo que no puedo más que agradecer a Ivan Buetler y su equipo de Compass Security su buen hacer y su enorme trato humano.

   Por último, os dejo mi solución a la primera de las pruebas pre-clasificatorias del concurso. Éstas eran pruebas bastante simples, de caracter mensual, que la organización fue liberando en los meses previos al concurso (en total, cinco). Había que superar al menos tres de ellas para poder acceder al concurso en Suiza.


¡Ganadores del primer wargame internacional de SbD!
08.Feb.2011

SbD Wargame 2011    El grupo español "int3pids", del cual formo parte, arrasó en el "SbD Wargame 2011", concurso celebrado recientemente y organizado por el conocido blog de seguridad Security by Default con el patrocinio de la empresa española Panda Security. Quedamos en primera posición del ranking global y conseguimos además ser los primeros en superar la mayoría de las distintas pruebas por separado.

   Os recomiendo que leais el solucionario que hemos elaborado donde se explican y resuelven todas las pruebas del concurso, paso a paso.

   Para los que no nos conozcan, os cuento un poco de historia... Hace ya varios años (2007), me propusieron formar parte de un equipo que pretendía participar por primera vez en el famoso CTF de la Defcon (en su 15ª edición). Yo decliné unirme oficialmente porque no pensaba viajar a Las Vegas y por tanto, no tenía sentido para mí pero me comprometí a ayudar en todo lo que pudiera, incluída la ronda pre-clasificatoria (las "Prequals"), que es un evento no presencial y por tanto se puede jugar cómodamente desde casa. Muchos lo estareis adivinando... sí, ese equipo luego resultó ser el de los conocidos "Sexy Pandas", que en ese primer año se llamó "Osu, Tatakae, Sexy Pandas!" :-)

   Después de varios años jugando las Prequals con ellos, se produjo la escisión de Sexy Pandas. Fue más o menos a principios del año pasado (2010), con vistas a otro gran CTF: "Codegate" hacking festival. Oficialmente nos juntamos 4 personas (Dreyer, Uri, Kachakil y yo) para participar en las Prequals de Codegate: sería el comienzo de "int3pids". Logramos el tercer puesto así que estábamos clasificados para ir a Corea a participar en la final. Los viajes y yo no nos llevamos nada bien así que opté por no ir y en mi lugar acudió el que sería el quinto miembro de int3pids: nullsub. Int3pids logró una más que honrosa tercera posición (aquí puedes ver a mis compañeros en la entrega de premios :)). Faltaría todavía el sexto integrante del grupo: whats. "Whats" fue el ganador del CTF de la primera edición de Rooted CON y ya le conocíamos por su pertenencia a otro equipo: Sapheads. Le invitamos a que participara con nosotros en los últimos retos y finalmente accedió a unirse oficialmente al equipo.

   Así pues "int3pids" actualmente somos: dreyer, kachakil, nullsub, romansoft, uri y whats. ¡Esperamos dar mucho que hablar! :-)


Soluciones y fin del concurso de Seguridad "Web challenges from RootedCON'2010 CTF"
25.Oct.2010

Web challenges CTF    Todo lo bueno se acaba... Tras algo más de un mes de concurso y una magnífica acogida, doy por concluído el concurso de seguridad. Las estadísticas han sido impresionantes: más de 1000 participantes (700+ inscritos a fecha de comienzo del concurso) y 18 "web ninjas" que consiguieron pasar todas y cada una de las pruebas (un número relativamente elevado teniendo en cuenta que había pruebas realmente complicadas).

   El ganador del premio (iPod touch 4G) ha sido el primer clasificado: PPP (Plaid Parliament of Pwning), un equipo estadounidense de conocida solvencia técnica, que se ha tenido que batir con otros equipos muy curtidos en el hacking de aplicaciones web como "FluxFingers" [tercer clasificado] (quién no ha leído los magníficos artículos de Reiners: [1], [2] y [3]) e incluso con personas en solitario como nuestro crack y amigo Kachakil (además de compañero de equipo en "int3pids") [segundo clasificado].

   Ha habido un gran nivel técnico y el concurso no era fácil (potentes y conocidos equipos como los franceses Nibbles no consiguieron superar todas las pruebas) por lo que me quito el sombrero ante los que sí han logrado terminarlas todas con éxito: ius, pepelux, okaboy, s3ntin3l, phib, ...). Por supuesto, también hay que reconocer el esfuerzo y el mérito del resto de participantes. Podéis consultar el top 25 de los clasificados o incluso acceder al "hall of fame" completo.

   El concurso, que pudo ser seguido en todo momento gracias a mi twitter (@roman_soft), contó con una peculiaridad más: el "hall of shame" (o muro de la vergüenza :-)). Esta funcionalidad del nuevo panel no pretendía ser más que un experimento y a la vez una especie de broma: cuando un participante intentaba hackear el panel, éste automáticamente lo introducía en el "hall of shame", sin más. El participante no era descalificado (a pesar de estar expresamente prohibido atacar el panel, según las reglas del concurso). Simplemente quería demostrar cómo la gran mayoría de los participantes intentarían hackear el panel y de hecho así fue (aunque por suerte para mí, sin éxito :-P). Como resultado, gran parte de los ganadores forman parte no sólo del "hall of fame" sino también del "hall of shame" :-) A nivel técnico, sólo coloqué unos cuantos check-points, situados estratégicamente, a modo de honeypot. Fue más que suficiente ;-)).

   Seguro que muchos de vosotros tenéis curiosidad por saber cómo se pasaban una o más pruebas... ¿no es así? Os dejo los cuatro solucionarios que he recibido, comprimidos en un único fichero. Sus autores son: ppp, pepelux, danitorre y miguel (¡muy buen trabajo, chicos!). Para más información, no olvides leer el "readme" que hay dentro. Y si quieres seguir practicando (o probar algunas de las técnicas descritas en los solucionarios), date prisa y aprovecha ahora que todavía es posible: dejaré el reto online por un tiempo (quizás otro mes más aunque no es seguro) aunque por supuesto, ya no será posible puntuar. Como siempre, trataré de avisar vía twitter de cualquier novedad.

   Finalmente agradecer de nuevo a Bernardo Quintero e Hispasec Sistemas, sponsor del concurso, su apoyo desinteresado. Y como no, a todos los que habéis participado en el concurso y que sois los que de verdad habéis hecho que este evento haya sido grande en todos los sentidos. ¡Gracias a todos!


Concurso de Seguridad: "Web challenges from RootedCON'2010 CTF"
13.Sep.2010

Web challenges CTF    Los amantes de los wargames están de suerte porque esta vez, aparte de pasárselo bien aprendiendo y jugando, se podrán llevar a casa el nuevo iPod touch (4G) de Apple. ¿No te lo crees? Además el iPod vendrá con dedicatoria incluida grabada a láser. Te lo crees menos aún, ¿verdad? ¡Pues créetelo! He organizado, con el beneplácito de Dreyer y el apoyo de Hispasec Sistemas, un nuevo concurso de seguridad informática. ¿Te animas a participar?

   Seguro que muchos todavían recuerdan el mítico concurso de seguridad web "Boinas Negras", que marcó historia aquí en España, allá por el año 2003. Se trataba de una serie de pruebas web que los concursantes debían resolver secuencialmente hasta llegar al último nivel (el clásico juego "por niveles"). Ha llovido mucho desde entonces y debo decir que pocos concursos parecidos le han sucedido (quizás recordar el Boinas II y algún Hack21, aunque estos últimos tampoco fueron de tipo web en su totalidad). Lo que sí ha prosperado es el modelo "CTF-quals", en el que existen un conjunto de pruebas de diversa temática (crypto, reversing, forensics, exploiting...), que son resueltas de forma no secuencial, donde además las pruebas web se cuentan con los dedos de una mano. De ahí, mi idea de organizar un reto puramente web aunque con un toque más moderno; digamos que algo más acorde a los tiempos que corren y al alcance de todos (no hay que ser un fiera del "low-level" para poder participar).

   El concurso dará comienzo el próximo viernes 17/Sep, a las 20h (hora española) pero ya está abierto el proceso de registro donde además podéis consultar las reglas así como ampliar más información (condiciones, premios, etc). Lo encontraréis todo en la URL del concurso (pretende ser un concurso internacional así que disculpad que lo haya redactado todo en inglés).

   También me gustaría dejar claro que, a pesar del nombre, este concurso es una iniciativa propia y no tiene nada que ver con la actual organización de Rooted CON. El hecho de que aparezca esta denominación es algo meramente anecdótico y se debe únicamente a que muchas de las pruebas se jugaron por primera vez en el pasado CTF de dicho Congreso. En todo caso, aclarar que las pruebas así como el resto del material del pasado CTF son únicamente propiedad de Jose Carlos Luna "dreyer", Antonio Pérez "frink" y yo. En lo que al nuevo concurso se refiere, el scoreboard lo he diseñado yo desde cero y a medida para la ocasión. Y además he añadido una prueba nueva y modificado alguna otra, para no poneros las cosas tan fáciles a los participantes :-P

   Por último (y no por ello menos importante), me gustaría dar las gracias a Bernardo Quintero e Hispasec Sistemas por apoyar e impulsar desinteresadamente iniciativas dirigidas a la Comunidad, como es el caso de este concurso, para el cual se han comprometido a donar el premio: un flamante iPod touch 4G (¡sí, el modelo nuevo!). ¡Bravo por Hispasec!


Resultados del CTF de Rooted CON 2010
11.Sep.2010

Rooted CTF    Uno de los puntos fuertes del Congreso de seguridad Rooted CON celebrado en Marzo de 2010 fue el concurso de hacking o "CTF", que se jugó en la modalidad de wargame (al estilo de Codegate), y en cuya organización tuve el gusto de participar activamente, junto a Jose Carlos Luna "dreyer" y Antonio Pérez "frink".

   Han pasado ya casi 6 meses desde que se celebrase la primera edición del Congreso y desde que yo abandonase su Organización. Me parece una falta de consideración hacia los ganadores y resto de concursantes que ni siquiera a día de hoy se hayan publicado los resultados del CTF de forma oficial en la página web del Congreso. Así que me he tomado la libertad de subsanar este error recogiendo toda la información relacionada con el CTF y publicándola aquí.

   El concurso lo ganó Albert Sellarès "whats", quedando en segundo y tercer lugar, Dani Kachakil y "halt", respectivamente. La competición estuvo bastante reñida en todo momento, como demuestra la gráfica de evolución de los concursantes. Las puntuaciones finales se muestran en el ranking definitivo.

   Había diferentes pruebas que se podían resolver de forma independiente y cuya puntuación dependía básicamente de la dificultad. Las máquinas virtuales no las vamos a liberar pero he tenido a bien montar todas las pruebas de hacking web y ... bueno, es una sorpresa, ¡en breve sabréis más al respecto!

   Mientras tanto, si estás aburrido, puedes intentar resolver el crackme diseñado por Uri, que fue una de las pruebas del CTF, y cuya solución fue publicada aquí (gracias, Jozsef Gegeny/S21Sec). Si el reversing no es lo vuestro, podéis intentar esta sencilla prueba de crypto que diseñé yo.

   Por último, si quieres saber algo más sobre el CTF de la Rooted CON no olvides leer esta interesante entrevista (cortesía de Jose Miguel Esparza/S21Sec y Laura García) e incluso la historia completa de Rooted CON.


Abandono la Organización de Rooted CON
03.May.2010

Rooted    Como sabéis, soy miembro fundador del Congreso de Seguridad Rooted CON y uno de los principales impulsores del mismo. Arrancar desde cero un proyecto así era algo casi temerario y tremendamente ambicioso. Pero a la vista están los resultados: la primera edición de Rooted CON ha sido un éxito.

   Ponentes de lujo, un concurso CTF de calidad y cuidado hasta el más mínimo detalle, una sala de excepción en un lugar privilegiado de la capital... pero lo mejor de todo, no es nada de lo anterior, sois vosotros -los asistentes- cuyo apoyo ha sido sobresaliente, hasta el punto de tener que colgar el cartel de "sold-out" (vendido) en apenas mes y medio desde que se pusieran las entradas a la venta.

   Me doy por satisfecho con el resultado y por haber contribuido, con el esfuerzo de todo un año de duro trabajo, a sembrar la semilla de Rooted CON.

   Pero es el momento de ceder el testigo. A muchos os sorprenderá esta noticia, otros ya os la esperábais. La realidad que no todo el mundo conoce es que esto no ha sido un camino de rosas y que el barco de Rooted CON estuvo a punto de zozobrar.

   Me gustaría rendir un último tributo a Rooted CON y para ello he reunido mis vivencias, recopiladas a lo largo del último y tortuoso año, en un documento único: "La Historia de Rooted CON". Contada en primera persona, esta historia presenta el reto que supone montar un Congreso de Seguridad, para un grupo de personas con apenas experiencia en semejante empresa, qué dudas surgen, cómo solucionarlas, diferentes enfoques, étc.

   ¿Seguro que no tienes curiosidad por leerlo?


Sígueme en Twitter
12.Abr.2010

Twitter    Algunas veces me he planteado abrir un blog pero como me conozco, y soy demasiado perfeccionista, se que acabaría siendo esclavo de mí mismo, intentando escribir posts super-originales (en vez de copiarlos o casi transcribirlos como hacen muchos o al menos una buena parte de la blogosfera actual). Pero es cierto que algunas veces tengo alguna primicia que contar y o bien me da pereza escribir unas líneas en este site, o bien considero que no tiene la envergadura suficiente como para merecer una entrada en la web.

   Es en este punto en el que el microblogging tiene sus ventajas así que me he decidido a utilizarlo. A partir de ahora me podrás seguir también en Twitter y serás el primero en enterarte de qué estoy tramando, de cuándo publico algo, de los retos en los que estoy participando o planeo participar y un sinfín de cosas más.

   Sígueme.


Solución al Reto Hacking #10 - El lado del mal
Reto #10 - El lado del mal 06.Sep.2009

   Ya está aquí la esperada solución al Reto Hacking X de El Lado del mal. Inaugurado el 24 de Julio y resuelto por Dani Kachakil y un humilde servidor... ¡en menos de 24 horas!

   En esta ocasión el principal aliciente era conseguir superar el reto precisamente en ese margen de tiempo ya que uno de los creadores del mismo -Pedro Laguna- apostó con Chema "el maligno" a que nadie sería capaz de romper el reto en tan poco tiempo. Ni qué decir tiene que Pedro perdió la apuesta :-)

   El reto todavía se encuentra online así que estáis a tiempo de intentar resolverlo. Y si os atascáis podéis echar un vistazo al solucionario que hemos publicado, de forma conjunta, Dani y yo, y que podéis descargar de la sección de papers.


¡Campeón del CTF Pre-Ekoparty! (5ª edición)
Scores CTF Ekoparty 20.Ago.2009

   Parece que estoy en racha... ¡He logrado la primera posición en el CTF Pre-Ekoparty!

   La competición, de ámbito internacional, ha sido dura y se ha prologando durante tres días (del 17 al 20 de Agosto), compitiendo a través de Internet contra argentinos, franceses, españoles... incluso coreanos. La "Ekoparty" es el Congreso de Seguridad más importante de Argentina y ésta era una de las actividades previas al evento. Habrá otro CTF que se celebrará en Septiembre, en el seno de las conferencias de Ekoparty, pero no podré participar porque es presencial y habría que viajar a Argentina (el premio que he ganado incluye entradas VIP al Congreso pero se olvida de lo más importante: ¡no cubre los gastos del viaje!).

   Sobre las pruebas comentar que había tres bloques: uno primero de servicios, otro de web y otro de misc. En total hubo 4 pruebas de serv, 3 de web y 4 de misc. A mí me quedó por resolver la última de misc. Uno de los organizadores ha publicado las soluciones a las pruebas y también está disponible para su descarga el código de algunas de ellas. Los enlaces los podéis buscar en Internet o extraer directamente del twitter de Ekoparty.

   Muy resumidamente, las de serv eran del tipo "connect to ip:port". Te conectabas y de ahí tenías que sacar la password (un hash) para pasar de nivel. La temática era variada: buffer overflow (sobreescribiendo una variable local adyacente, aunque no tenías source ni nada, te lo tenías un poco que imaginar), format string, integer overflow y uno último de peguilla... Sobre web, había una prueba de inyección ciega, otra con un par de cookies donde al final una resultó ser una key Rijndael (de longitud menor a la estándar, había que hacer padding) y la otra cookie el username cifrado con la clave anterior; y otra donde había que realizar fuerza bruta sobre un hash RIMEMD160. Y de misc, como su propio nombre indica, hubo cosas variadas: pseudo-stego, otra que te daban un access.log de un ataque con sqlmap y tenías que sacar el dato que había extraído el atacante con "blind sql injection", etc...


¡Ganador del Reto Panda!
10.May.2009

Campeon reto Panda    Primero fue el reto conmemorativo del décimo aniversario de "una-al-día" de Hispasec. Ahora le ha llegado el turno a Panda...

   Tengo el placer de comunicaros, en primicia, que he resultado GANADOR del primer premio, esto es, del portátil Dell Inspiron 1010, por ser el primero en resolver el tercer nivel del concurso. ¡Oeeeeee oee oeee oeeeee!

   También me llevo un par de camisetas por haber resuelto, además, el primer nivel, aunque esta vez se me adelantó mi amigo Oriol Carreras, que ha sido el ganador del tercer premio: la consola PSP (¡enhorabuena Uri!). Nadie consiguió resolver la segunda prueba durante el transcurso del reto (sí a posteriori) por lo que el segundo premio quedará desierto (a no ser que Panda opte por premiar la labor de la gente de CrackSLatinoS, por su excelente trabajo al publicar la solución al segundo nivel del reto; sinceramente pienso que se lo merecen).

   Pero lo mejor de todo no son los premios conseguidos (fotos: 1, 2, 3, 4, 5) sino la gran experiencia vivida y todo lo aprendido durante mi participación en el concurso así como la elaboración de la solución a la prueba 3 que publiqué hace algo más de dos semanas. Recomendaría su lectura así como la del resto de soluciones.

   ¡Gracias a todos por vuestro apoyo!


RSS - ¡Por fín!
28.Abr.2009

RoMaNSoFt ReSe@rch Labs    Muchos de vosotros lleváis demandando esta funcionalidad en mi web desde hace mucho tiempo... Si eres uno de éstos, ¡hoy estás de suerte! :-) Se acabó tener que visitar la web periódicamente para ver si he publicado un nuevo paper, exploit, advisory, ... o enterarte tarde y de rebote por terceros. Ahora podrás ser el primero en leer mis solucionarios o probar un nuevo exploit recién salido del horno. ¡Suscríbete a mi feed RSS y haz que sea posible!

   Recuerda que todo lo que se publica en este portal es material 100% original, didáctico y de contenido altamente técnico. RS-Labs.com no es una web de "recopilatorios" de terceros ni un blog más donde se repiten una y otra vez las mismas noticias. El feed se utilizará únicamente para avisar de nuevos cambios y mejoras en la web, nuevas publicaciones, etc. El tráfico, por tanto, será muy reducido y exquisitamente selecto. ¿Te lo vas a perder?


El Reto Panda - Solución a la prueba #3
22.Abr.2009

   Hace apenas dos semanas ha tenido lugar un concurso de ingeniería inversa patrocinado por Panda Security denominado "El Reto Panda". Consistía en tres ejercicios o niveles independientes, ordenados de menor a mayor dificultad, en los que se partía de un binario dado (especialmente preparados para el reto -uno distinto por cada nivel-) y cuyo objetivo era obtener una contraseña. Panda premiaría a los más rápidos en resolver cada una de las pruebas:

   "El ganador del nivel 1 obtendrá una consola PSP; el de segundo nivel, se llevará un iPod Touch de 16 GB, y el ganador del tercer nivel, recibirá un notebook Dell Inspiron 1010. Asimismo, los cinco primeros participantes en responder correctamente en cada nivel recibirán una camiseta exclusiva de Panda Security. Igualmente, aquellos participantes más talentosos podrán pasar a forma parte del equipo de PandaLabs."

   Los resultados del concurso aún no se han hecho públicos pero no quería dejar de compartir con vosotros la experiencia y por ello he elaborado un completo solucionario de la prueba principal (y última) del reto: la prueba #3. Espero que disfrutéis con él y por favor, no dejéis de escribidme contándome qué os ha parecido y si os ha gustado :-).


Solución al problema #15 - Codegate 2009 (Prequals)
22.Mar.2009

   Codegate 2009 reunirá a los mejores hackers del mundo luchando por conseguir un premio en metálico de $36.000, en una competición por equipos de tipo "CTF". Hace apenas 2 semanas se celebraron las "prequals", es decir, un torneo pre-clasificatorio para seleccionar a los 7 equipos que participarán en la ronda final. Tuve la suerte de poder participar y de ver clasificarse a un equipo español: los "Sexy Pandas".

   Las quals fueron durísimas. Hubo 21 pruebas, que se fueron abriendo al público progresivamente, abarcando diversas temáticas: exploiting, reversing, esteganografía, hacking web, etc. Me he animado a escribir la solución a una de ellas, en concreto, la #15. ¡Disfrútala!


PoCfix - Exploit Postfix (< 2.5.4 Patchlevel 4 || < 20080814) - Local root compromise
31.Ago.2008

   Seguro que todos conocéis Postfix: uno de los mejores servidores de correo que existen en la actualidad, tanto desde un punto de vista de funcionalidad y rendimiento como de seguridad (donde compite con qmail). Hace poco más de dos semanas, se hizo pública una vulnerabilidad descubierta por Sebastian Krahmer (del equipo de seguridad de SuSE) que permite obtener "root" de forma local, y a la que Wietse Venema (autor de Postfix) respondió con un excelente advisory.

   Me llamó la atención su aparente simpleza y por otro lado el hecho de que un software altamente seguro, como es Postfix, fuera vulnerable. Wietse justifica la vulnerabilidad por un cambio de comportamiento en algunos sistemas operativos (entre los que se encuentra Linux y Solaris), contrario a POSIX, donde se permite crear un enlace (hardlink) a un enlace simbólico (symlink). Lo cierto es que la vulnerabilidad existe y es explotable en ciertos sistemas y/o bajo ciertas condiciones, como así lo demuestra la prueba de concepto que acabo de publicar y que os invito a probar: PoC + Postfix = PoCfix :-)

   Más información en la sección de Exploits & Tools.


Necesito HP-UX urgentemente
13.Abr.2008

   Ya sabéis que colecciono trastos viejos (¡y algunas veces hasta los enciendo!). Mi peculiar "laboratorio" cuenta actualmente con 3 "sparc" (2 Netra T1 y 1 SPARCstation 20), 1 AlphaStation 400 4/233 y un par de routers Cisco. Todos me han sido donados desinteresadamente (¡gracias!).

   Esta vez necesito un HP-UX para terminar cierto trabajo que tengo entre manos por lo que os pediría que si tenéis en vuestra empresa (no creo que seáis tan frikis como yo para tenerlo en casa... ¿o sí?) algún servidor o workstation capaz de ejecutar HP-UX 11 (PA-RISC) y que esté acumulando polvo, por favor, consideréis donarlo. De igual forma (aunque esto ya no sería urgente), me gustaría conseguir también alguna máquina AIX y un IRIX (este último en extinción... y el anterior casi ;-)).

   Si me puedes ayudar (o conoces a alguien que creas que sí puede), por favor, no dudes en contactar conmigo. ¡Muchas gracias!


Solución al Reto Hacking #5 - El lado del mal
20.Ene.2008

   Más vale tarde que nunca... Hace una semana os adelanté de forma encubierta la solución a la tercera fase de este reto (en forma de herramienta: lsbstego). Pero lo prometido es deuda así que os presento mi solucionario al último de los retos de "El lado del mal": el reto #5.

   Esta vez se han pasado, sobre todo con las pistas. Pero ha estado igualmente entretenido. Lo conseguí resolver en 48h, quedando en segunda posición, detrás de Kachakil (quien fue imposible de batir ya que hizo los deberes como nadie: mucho antes de comenzar el reto estudió los artículos y charlas más recientes de Chema y consiguió adivinar dos de las futuras pruebas, programando un par de herramientas que las resolvían; ¡todo esto por adelantado! Impresionante el trabajo de Kachakil).

   En la línea de Chema, este reto incluye todo tipo de "blind * injection" (Xpath y SQL). Y nos sorprende con un nuevo ingrediente (típico de otros retos clásicos): la esteganografía. ¿Por qué no lo intentáis?


Lsbstego - A simple tool useful for a fast and "visual" LSB-stegoanalysis phase
13.Ene.2008

   Estrenamos el nuevo año con una pequeña herramienta esteganográfica: Lsbstego. Diseñada expresamente para la resolución de una de las fases del Reto #5 de "El lado del mal". En la sección de Exploits & Tools podéis encontrar una explicación detallada sobre su utilidad y funcionamiento.


DoS Exploit for ISC DHCPd 2.x - Remote DoS
02.Nov.2007

   He revisado el fallo de seguridad que apareció recientemente y que afectaba a la rama antigua del demonio DHCP de ISC. Aunque el fallo es grave, la ejecución de código arbitrario no parece factible por lo que finalmente la vulnerabilidad queda reducida a una denegación de servicio (DoS) remota. Os dejo el exploit que he hecho al efecto en la sección de Exploits & Tools.


Blind LDAP Injection: "Solución al Reto Hacking #4 - El lado del mal"
09.Oct.2007

   Otro reto más, otro solucionario más. ¿Qué más se puede pedir? Esta vez Chema ("el maligno") se ha superado a sí mismo, proponiendo un interesante reto que nos ha hecho pensar e investigar en un campo un tanto virgen: la inyección LDAP ciega (o "Blind LDAP Injection"). Lástima que desoyera mi petición de posponer el lanzamiento del reto hasta mi vuelta de vacaciones (¡tan sólo 10 días, apartado de los ordenadores!) lo cual me impidió optar a premio (cuando comencé el reto ya había 5 ganadores: Mandingo, Kachakil, Pedro... ¡esta gente no perdona!). Aún así, batí un record: resolví el reto en menos de 24h (horas acumuladas reales: entre 7 y 9), más rápido que ninguno de los otros participantes. Con eso me basta :-)

   En la sección de papers podéis encontrar mi solución al reto, que además de presentar la citada técnica de "Blind LDAP Injection", incluye algunos pequeños descubrimientos que hice como la técnica de reducción del charset (aplicable a cualquier tipo de inyección ciega: LDAP, SQL, etc) y un caso especial de inyección LDAP basada en el operador (!), que abre nuevas (y hasta ahora desconocidas) posibilidades de explotación.

   El enlace con la solución ya existía desde hace tiempo (sólo para algunos privilegiados) pero no era público (la censura "maligna"... ;-)). Ahora es libre. ¡Aprovéchate!


Asegúrate de que está seguro
04.Oct.2007

   Así se ha titulado el evento TechNet patrocinado por Microsoft en el que he tenido el gusto de participar en calidad de ponente, junto con otros conocidos y amigos, esta mañana en Getafe (Madrid). Yo tenía que hablar sobre cómo realizar un test de intrusión a una aplicación web: técnicas, herramientas, metodología... Al final he optado por ilustrar dichos conceptos mediante un caso práctico: la resolución del Reto III (cuyo solucionario publiqué hace unos meses), aunque esta vez a todo color y tratando de destacar la metodología empleada y sobre todo, la forma de pensar y actuar de un pen-tester.

   Mi compañero Alberto Moro ha dado otra visión diferente y original sobre las auditorías web. Podéis leer un poquito más y descargar ambas presentaciones (tanto en .ppt como en .pdf) en la sección de papers y publicaciones. ¡Disfrutadlas! ;-)


III Reto Hacking - El lado del mal
22.Jun.2007

   Chema Alonso (junto con sus múltiples colaboradores) organiza periódicamente pequeños y divertidos concursos (o mejor dicho, "retos con premios simbólicos") relacionados con la seguridad informática. Hasta la fecha van tres, en los que he conseguido los puestos 3º, 4º y 2º, respectivamente. Todo hay que decirlo: la competencia es dura, el tiempo juega un papel vital y hay una sana rivalidad :-)

   En la sección de "papers" podéis encontrar la solución al "III reto de hacking". El objetivo del reto, en este caso, es controlar la cuenta del "Maligno Bank", es decir, encontrar la forma de acceder a las cuentas bancarias de este banco ficticio. El juego consta de tres fases y de momento sigue operativo (a pesar de haber finalizado ya el concurso). Os animo a que lo intentéis antes de leer mi solucionario.


Shell-Exploit - gethostbyname() Buffer Overflow in very old AIX systems - Local r00t
28.Sep.2006

   Actualizada la sección de exploits con una nueva prueba de concepto. Esta vez se trata de un exploit en shell-scripting para AIX 4.1.4.0, bastante curioso, cuya finalidad es demostrar que es posible explotar fallos típicos de desbordamiento de buffer simplemente desde la shell, sin necesidad de disponer de un compilador (cc, etc), intérprete (perl, etc) o cualquier otra herramienta "externa" que no venga con un SO razonablemente mínimo. Se ha intentado que el exploit sea compatible con diferentes versiones de Unix y de shell.


Exploit Linux Kernel 2.6.x PRCTL Core Dump Handling - Local root compromise
12.Jul.2006

   Actualizada la sección de exploits con este nuevo exploit de kernel para Linux (>= 2.6.13 && < 2.6.17.4). La vulnerabilidad es crítica.


Parche v.4 para VHCS
09.Mar.2006

   Soluciona los bugs #1, #3 y #4 detallados en RS-2006-1. Fue enviado al equipo de desarrollo de VHCS el 17/Feb, quien lo incorporó a su rama "devel" para someterlo a pruebas. Tras aproximadamente 20 dias, aún no he recibido noticias de que provoque ningún fallo; es más, yo lo estoy usando sin problemas, así que recomendaría su uso, al menos hasta que salga una nueva versión de VHCS (probablemente la 2.4.7.2). Puedes descargarlo aquí.


RS-Labs Security Advisory. 2006-1: Multiple flaws in VHCS 2.x (+ Exploit)
11.Feb.2006

   El boletín publicado describe 4 vulnerabilidades de diversa índole (destacando una crítica y dos de gravedad alta) en un conocido software utilizado comunmente en servicios de hosting: VHCS. Aparte del análisis de las vulnerabilidades he realizado un simple exploit que permite comprometer por completo un sistema VHCS.


Exploits MS05-039 PnP - Español
25.Ago.2005

   Tras observar que los exploits públicos para dicha vulnerabilidad no funcionaban en Windows españoles decidí revisarlos. Los exploits modificados funcionan perfectamente contra Windows 2000 SP4 - Español. Pueden ser descargados en la sección correspondiente :-)


Soluciones al concurso "Boinas Negras II" y al "Reto de Análisis Forense de RedIRIS"
29.Jul.2005

   Haciendo limpieza en mi disco duro he encontrado un par de trabajos antiguos (finales de 2003) pero que a pesar de todo creo interesante compartir. El primero es la solución al concurso "Boinas Negras II", reto de hacking web basado íntegramente en técnicas de "SQL Injection" y donde se ilustrarán fallos típicos de inyección SQL y algunos un poquito más complejos ("Blind SQL Injection"). El artículo fue publicado en papel en su día pero no en formato digital. Ahora estará al alcance de todos.

   El segundo trabajo está relacionado con un interesante campo dentro de la seguridad informática como es el "Análisis Forense". Realizado para el reto de RedIRIS de hace dos años, consiste en dos informes con los correspondientes ficheros de evidencias, que son el resultado de un análisis forense completo practicado a un sistema comprometido.


Nuevo proyecto: RewritingProxyTME
08.Mar.2005

   Inauguramos la sección de "proyectos" con un interesante proxy inverso basado en Apache + Mod_Perl que he desarrollado para Telefónica Móviles España y que ha sido liberado bajo licencia GNU (GPL). Muy útil para mejorar nuestra infraestructura de seguridad y proteger nuestros servicios web más críticos.

   RewritingProxyTME implementa un flexible y potente motor de reescritura y está pensado para resolver la mayor parte de problemas que surgen al tratar de integrar una aplicación con un proxy inverso, minimizando el coste de integración y en definitiva agilizando las labores de administración. Presenta además otras interesantes características como el tratamiento avanzado de cookies, soporte HTTPS, soporte proxy HTTP, auto-relleno de formularios y respuesta automática a peticiones de autenticación HTTP.


RS-Labs.com now available in English
11.Dic.2004

English available    I don't know when I will have time to translate this site into English. Meanwhile the only choice for non-Spanish speakers is to use Google's automatic translation service. Go ahead and try it: browsing this site in English is now possible!

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Warning: the translation may not be accurate at all and is provided under no warranty. Always try to browse the original pages!


Vulnerabilidad en TWiki
17.Nov.2004

   Hace unos meses descubrí una vulnerabilidad en un conocido software "wiki" usado en numerosas webs (como ntp.isc.org) y programé un exploit, que acabó siendo utilizado para hackear dos máquinas del Chaos Computer Club en Alemania. Esto ocurrió durante la fase de investigación y testeo de la vulnerabilidad. En concreto, el exploit filtrado era una beta y por eso había sido distribuído en un reducido círculo. Mi idea era publicar todo cuando mi trabajo estuviese completamente terminado.

   Desgraciadamente los hechos acontencieron de otra manera. Un miembro del CCC de Stuttgart realizó un análisis forense a una de las máquinas comprometidas, lo cual reveló el origen de la vulnerabilidad, y publicó el fallo en varias listas de seguridad (Bugtraq, Full Disclosure y Vulnwatch). La falta de transparencia de dicha publicación me enfadó bastante pues incitaba a pensar que dicha persona estaba tratando de atribuirse el descubrimento de una vulnerabilidad que realmente él no había descubierto. Influyeron además diversos factores que complicaron el caso. Es largo de explicar aquí así que os remito al mail que publiqué en Full Disclosure titulado "The true story of TWiki vuln". Dentro del mismo hago referencia a otro mail del autor de TWiki, cuya lectura también puede resultar clarificadora.

   Por último, podeis descargar el exploit que realicé. Sigue siendo una beta pero es totalmente funcional y puede resultar educativo.


Compatible "HTML 4.0 Transitional"
23.Ago.2004

HTML 4.0 Compatible    Aunque aparentemente no se note cambio alguno, ahora este site cumple totalmente con el estándar HTML 4.0 (Transitional), según el validador del W3C.


RS-Labs Security Advisory. 2004-2: "Content-Type" XSS vulnerability affecting other webmail systems
05.Jul.2004

   Tras la publicación de la vulnerabilidad XSS en SquirrelMail con los respectivos exploits, descrita en el advisory anterior (RS-2004-1), ha habido gente que ha aplicado el mismo a otros webmails, resultando ser también vulnerables (en algunos casos basta con utilizar simplemente mis exploits originales; en otros la vulnerabilidad es de origen similar pero no exactamente la misma). Este nuevo advisory podría considerarse como continuación del anterior y resume los resultados que he podido recopilar.


RS-Labs Security Advisory. 2004-1: SquirrelMail "Content-Type" XSS vulnerability
29.May.2004

   Se trata de una nueva vulnerabilidad XSS en SquirrelMail, marca de la casa. Tras descubrirla, analizarla e investigarla, he recopilado todos los detalles de mi estudio en un nuevo "advisory", que podeis consultar en la sección correspondiente. Lo siento pero lo he escrito directamente en inglés y me temo que no voy a tener tiempo de traducirlo al castellano.

   He puesto especial cuidado en coordinar el "release" del mismo con la nueva versión de SquirrelMail que debería salir a la luz hoy (según me comunicó el equipo de desarrollo de SM, con el cual he estado en contacto desde que descubrí el fallo).

   ¡Espero que lo disfruteis!


Suplantador
25.May.2004

   Me ha salido un "fan" muy especial. El susodicho se hace pasar por mi persona y usa mi nick (incluso respetando mayúsculas y minúsculas) para ejercer sus malas artes. Entre otras actividades, nada loables, se dedica a hacer lamentables "mass-defacements", es decir, a ir entrando a saco en webs ajenas y dejando algún mensaje firmando con mi nombre, adornándolo con maravillosas frases "hax0rs" como la siguiente: "im the Best FuckThe Rest" o "Maroccain HacKErs Associations Ltd 2004". Hasta ahora, las webs hackeadas que he visto eran todas portales PHP-Nuke desactualizados, lo que hace pensar que se trata de un "script-kiddie" como la copa de un pino :-) Investigando mínimamente en Internet se llega al siguiente MSN: romansoft_mb@hotmail.com. Podemos incluso obtener más datos de este farsante (foto incluída).

   Ni qué decir tiene que ni conozco ni tengo nada que ver con este indeseable. Tampoco soy responsable de los "hackeos" que me han sido atribuidos. Yo nunca he sido un "black-hat". Los que me conocen sabrán que nunca actuaría de esa rastrera forma ni utilizaría mis conocimientos para hacer daño a los demás. Si os topais con este individuo no os dejeis engañar. En caso de duda, pedidle que acredite su identidad usando PGP. Mi clave pública la podeis encontrar aquí. Gracias por vuestra colaboración.

- - - - - - - - - - - - - - - - - - - - - - - - - - -
[Quick English message follows]

   Somebody is doing nasty things (majorly mass defacements on PHP-Nuke based portals) and using my nickname to incriminate me. I've collected more data about the impostor (photo included). I'd simply like to state that no, I'm NOT that person and I don't even know him/her. Please, don't mistake that script-kiddie with the real RoMaNSoFt and feel free to use my PGP public key in case of doubt. Thanks for your comprehension.


Sección de "contribuciones"
23.Oct.2003

   Me gustaría pediros vuestra colaboración desinteresada. Visitad esta sección si de alguna forma creeis que me podeis echar una mano o si quereis desprenderos de esa vieja Sparc Ultra 10 que nadie usa en vuestra empresa. Me ofrezco a reciclarla gratuitamente O:-)


2ª Edición del concurso de hacking ético "Hack21"
15.Jun.2003

   A lo largo de Febrero de este mismo año tuvo lugar un evento que atrajo a hackers y expertos de seguridad de distintas partes del mundo. El concurso pasó sin pena ni gloria y yo he querido dejar constancia de mi participación en el mismo. Por ello escribí un artículo que fue publicado en la revista en papel @rroba y cuya versión electrónica podeis descargar a partir de hoy en la correspondiente sección de publicaciones de este vuestro site. Espero que os guste a todos :-)


RS-Labs Security Advisory. 2003-1: CGI vulnerable en "www.mundofree.com"
10.May.2003

   Descubiertos varios fallos de seguridad de carácter muy grave en un conocido portal web que ofrece hosting y otros servicios de Internet. Los bugs fueron reportados de forma responsable y profesional. Tras asegurarme de que éstos habían sido correctamente parcheados y una vez transcurrido un tiempo prudencial he procedido a hacer público el hecho y liberar el reporte de seguridad (security advisory) con todos los detalles técnicos así como el exploit correspondiente, con fines meramente educativos.


Exploit IIS 5.0 WebDAV (ntdll.dll bug)
26.Mar.2003

   Publicado un exploit que aprovecha un bug descubierto hace poco tiempo en la librería ntdll.dll de Windows. El fallo es muy grave y gracias a él se puede comprometer remotamente cualquier servidor web IIS 5.0 de Microsoft, siempre que éste no haya sido parcheado. El problema se agrava, si tenemos en cuenta que el parche que Microsoft ha sacado produce conflictos con parches anteriores, y la aplicación del mismo puede dejar el servidor totalmente fuera de servicio. Esta gente de Microsoft...

   Ya sabes donde encontrar el exploit, ¿verdad? ¿Cómo? ¿No? Anda, pásate por la sección de Exploits & Tools :-)


Artículos en la revista @rroba
13.Mar.2003

Consola Linux    Como algunos ya sabeis, soy colaborador de la revista en papel @rroba. Esto quiere decir que de vez en cuando escribo algún que otro artículo técnico para dicha publicación. El copyright de los artículos me pertenece exclusivamente a mí así que tengo todo el derecho del mundo a publicarlos donde me plazca. No obstante, y por motivos éticos no voy a publicar el mismo artículo en varias revistas a la vez, como es natural. Pero sí tengo "permiso" expreso para publicar los artículos en formato electrónico, en esta web, una vez transcurrido un plazo de tiempo prudencial desde la publicación en papel.

   He subido dos artículos que fueron publicados hace más de 4 meses. El primero de ellos describe con pelos y señales el paso a paso de un asalto a un sistema y resalta la importancia de la programación segura, y en particular de los guiones shell. El segundo es una iniciación a los wargames donde se dan ciertas pautas para sacarles el mayor partido posible y que incluye un reportaje sobre uno de ellos: iZhal. Puedes encontrar sendos artículos en la sección de publicaciones.


Backdoor para OpenSSH
10.Mar.2003

   Actualizada la sección de herramientas con un parche con funcionalidades de backdoor, para OpenSSH, que desarrollé hace ya casi un año. Incluye documentación sobre el manejo e instalación del mismo. Seguro que más de uno le encontrará utilidad... }:-)


RS-Labs.com abre sus puertas
24.Feb.2003

RoMaNSoFt ReSe@rch Labs    Con la idea de ofrecer al público un compendio de proyectos, documentación y diversos trabajos en los que he estado involucrado a lo largo de mucho tiempo, nace RS-Labs. El contenido de este humilde portal ha sido, o mejor dicho, está siendo desarrollado íntegramente por Román Medina-Heigl Hernández, también conocido como RoMaNSoFt en el mundillo informático. Así pues, se encuentra en continua renovación. Poco a poco espero ir mejorándolo y añadiendo nuevo e interesante material. Visita esta página de vez en cuando, puede que haya novedades. Ah, y no olvides escribirme si encuentras algún byte por aquí que te haya sido de utilidad :-)

   Enjoy!