RS-Labs.com
es un portal dedicado a I+D, sin ánimo de lucro, y cuyo
principal objetivo es dar a conocer diversos trabajos que el
autor ha ido desarrollando en su tiempo libre, en su mayoría
orientados al campo de la seguridad informática. Se pretende
salvaguardar a toda costa la originalidad de contenidos. No es
mi intención pues incluir material recopilatorio, desarrollado
por terceras personas, salvo causas justificadas. En este último
supuesto, se darían los créditos pertinentes a los respectivos
autores.
El material incluído en estas páginas es
propiedad del autor del portal,
y no podrá ser utilizado bajo ningún concepto para otros fines
que no sean los meramente educativos, y en ningún caso con fines
comerciales, salvo permiso expreso por escrito por parte del autor.
Este web-site se encuentra en contínua renovación y desarrollo.
Agradeceré cualquier comentario o crítica constructiva que me
ayude a mejorarlo. No te cortes...
¡escríbeme!
La competición más importante del mundo es el CTF de la Defcon, que tradicionalmente se celebra en Las Vegas (Nevada, USA) en Agosto, con plazas limitadas. Precisamente para elegir a los participantes de dicho CTF, se celebra otro gran evento mundial, donde equipos de todo el mundo compiten de forma online, por un puesto en la final. Se trata de las conocidas "prequals" de la Defcon.
Ni qué decir tiene que es la competición online más dura del mundo. 48 horas ininterrumpidas de pura adrenalina, con los mejores equipos del mundo, muchos de los cuales además se alían entre sí para ser más fuertes aún si cabe. Lograr la clasificación está solo al alcance de unos pocos, y en esta ocasión, un equipo español -"int3pids"- lo ha logrado: hemos quedado entre los 10 primeros y por tanto, ¡nos hemos clasificado!
Yo casi con toda seguridad no asistiré a la final (es un viaje largo y costoso) y el resto de compañeros de equipo se lo está pensando todavía. Mucha suerte a mis compañeros si decidieran ir y si no, no pasa nada, seguiremos al pié del cañón llevando con orgullo el nombre de España lo más lejos posible. Go "int3pids"!
¡Ganadores del "CarGame Challenge" (Swiss Cyber Storm 3, Rapperswil, Suiza)!
11.Jun.2011
El pasado fin de semana del 14-15 de Mayo nuestro equipo "int3pids" viajó a Suiza para competir ni más ni menos que por un coche. Sí, éste era el curioso premio de una atractiva competición internacional de hacking, con pruebas muy variadas, algunas tan variopintas como tratar de hackear el badge del evento (que se utilizaba para emitir votos por RF; la prueba consistía es ser capaz de falsear los votos) o de encontrar una vulnerabilidad 0day en software comercial ya de por sí securizado (prefiero no dar más detalles ya que tuvimos que firmar una especie de NDA). Por supuesto, también había pruebas más típicas (exploiting, crypto, etc).
El resultado no pudo ser mejor: ganamos la competición y por tanto, el coche. Y además conocimos a mucha gente y en definitiva, nos lo pasamos genial (aquí nos puedes ver en la "hacknight party" -el team casi al completo, a falta de Mario "nullsub", que no pudo viajar a Suiza-; y otro par de fotos donde salgo yo solo así como acompañado por la que fue nuestra mascota durante el concurso). La organización del evento fue impecable por lo que no puedo más que agradecer a Ivan Buetler y su equipo de Compass Security su buen hacer y su enorme trato humano.
Por último, os dejo mi solución a la primera de las pruebas pre-clasificatorias del concurso. Éstas eran pruebas bastante simples, de caracter mensual, que la organización fue liberando en los meses previos al concurso (en total, cinco). Había que superar al menos tres de ellas para poder acceder al concurso en Suiza.
¡Ganadores del primer wargame internacional de SbD!
08.Feb.2011
El grupo español "int3pids", del cual formo parte, arrasó en el "SbD Wargame 2011", concurso celebrado recientemente y organizado por el conocido blog de seguridad Security by Default con el patrocinio de la empresa española Panda Security. Quedamos en primera posición del ranking global y conseguimos además ser los primeros en superar la mayoría de las distintas pruebas por separado.
Os recomiendo que leais el solucionario que hemos elaborado donde se explican y resuelven todas las pruebas del concurso, paso a paso.
Para los que no nos conozcan, os cuento un poco de historia... Hace ya varios años (2007), me propusieron formar parte de un equipo que pretendía participar por primera vez en el famoso CTF de la Defcon (en su 15ª edición). Yo decliné unirme oficialmente porque no pensaba viajar a Las Vegas y por tanto, no tenía sentido para mí pero me comprometí a ayudar en todo lo que pudiera, incluída la ronda pre-clasificatoria (las "Prequals"), que es un evento no presencial y por tanto se puede jugar cómodamente desde casa. Muchos lo estareis adivinando... sí, ese equipo luego resultó ser el de los conocidos "Sexy Pandas", que en ese primer año se llamó "Osu, Tatakae, Sexy Pandas!" :-)
Después de varios años jugando las Prequals con ellos, se produjo la escisión de Sexy Pandas. Fue más o menos a principios del año pasado (2010), con vistas a otro gran CTF: "Codegate" hacking festival. Oficialmente nos juntamos 4 personas (Dreyer, Uri, Kachakil y yo) para participar en las Prequals de Codegate: sería el comienzo de "int3pids". Logramos el tercer puesto así que estábamos clasificados para ir a Corea a participar en la final. Los viajes y yo no nos llevamos nada bien así que opté por no ir y en mi lugar acudió el que sería el quinto miembro de int3pids: nullsub. Int3pids logró una más que honrosa tercera posición (aquí puedes ver a mis compañeros en la entrega de premios :)). Faltaría todavía el sexto integrante del grupo: whats. "Whats" fue el ganador del CTF de la primera edición de Rooted CON y ya le conocíamos por su pertenencia a otro equipo: Sapheads. Le invitamos a que participara con nosotros en los últimos retos y finalmente accedió a unirse oficialmente al equipo.
Soluciones y fin del concurso de Seguridad "Web challenges from RootedCON'2010 CTF"
25.Oct.2010
Todo lo bueno se acaba... Tras algo más de un mes de concurso y una magnífica acogida, doy por concluído el concurso de seguridad. Las estadísticas han sido impresionantes: más de 1000 participantes (700+ inscritos a fecha de comienzo del concurso) y 18 "web ninjas" que consiguieron pasar todas y cada una de las pruebas (un número relativamente elevado teniendo en cuenta que había pruebas realmente complicadas).
El ganador del premio (iPod touch 4G) ha sido el primer clasificado: PPP (Plaid Parliament of Pwning), un equipo estadounidense de conocida solvencia técnica, que se ha tenido que batir con otros equipos muy curtidos en el hacking de aplicaciones web como "FluxFingers" [tercer clasificado] (quién no ha leído los magníficos artículos de Reiners: [1], [2] y [3]) e incluso con personas en solitario como nuestro crack y amigo Kachakil (además de compañero de equipo en "int3pids") [segundo clasificado].
Ha habido un gran nivel técnico y el concurso no era fácil (potentes y conocidos equipos como los franceses Nibbles no consiguieron superar todas las pruebas) por lo que me quito el sombrero ante los que sí han logrado terminarlas todas con éxito: ius, pepelux, okaboy, s3ntin3l, phib, ...). Por supuesto, también hay que reconocer el esfuerzo y el mérito del resto de participantes. Podéis consultar el top 25 de los clasificados o incluso acceder al "hall of fame" completo.
El concurso, que pudo ser seguido en todo momento gracias a mi twitter (@roman_soft), contó con una peculiaridad más: el "hall of shame" (o muro de la vergüenza :-)). Esta funcionalidad del nuevo panel no pretendía ser más que un experimento y a la vez una especie de broma: cuando un participante intentaba hackear el panel, éste automáticamente lo introducía en el "hall of shame", sin más. El participante no era descalificado (a pesar de estar expresamente prohibido atacar el panel, según las reglas del concurso). Simplemente quería demostrar cómo la gran mayoría de los participantes intentarían hackear el panel y de hecho así fue (aunque por suerte para mí, sin éxito :-P). Como resultado, gran parte de los ganadores forman parte no sólo del "hall of fame" sino también del "hall of shame" :-) A nivel técnico, sólo coloqué unos cuantos check-points, situados estratégicamente, a modo de honeypot. Fue más que suficiente ;-)).
Seguro que muchos de vosotros tenéis curiosidad por saber cómo se pasaban una o más pruebas... ¿no es así? Os dejo los cuatro solucionarios que he recibido, comprimidos en un único fichero. Sus autores son: ppp, pepelux, danitorre y miguel (¡muy buen trabajo, chicos!). Para más información, no olvides leer el "readme" que hay dentro. Y si quieres seguir practicando (o probar algunas de las técnicas descritas en los solucionarios), date prisa y aprovecha ahora que todavía es posible: dejaré el reto online por un tiempo (quizás otro mes más aunque no es seguro) aunque por supuesto, ya no será posible puntuar. Como siempre, trataré de avisar vía twitter de cualquier novedad.
Finalmente agradecer de nuevo a Bernardo Quintero e Hispasec Sistemas, sponsor del concurso, su apoyo desinteresado. Y como no, a todos los que habéis participado en el concurso y que sois los que de verdad habéis hecho que este evento haya sido grande en todos los sentidos. ¡Gracias a todos!
Concurso de Seguridad: "Web challenges from RootedCON'2010 CTF"
13.Sep.2010
Los amantes de los wargames están de suerte porque esta vez, aparte de pasárselo bien aprendiendo y jugando, se podrán llevar a casa el nuevo iPod touch (4G) de Apple. ¿No te lo crees? Además el iPod vendrá con dedicatoria incluida grabada a láser. Te lo crees menos aún, ¿verdad? ¡Pues créetelo! He organizado, con el beneplácito de Dreyer y el apoyo de Hispasec Sistemas, un nuevo concurso de seguridad informática. ¿Te animas a participar?
Seguro que muchos todavían recuerdan el mítico concurso de seguridad web "Boinas Negras", que marcó historia aquí en España, allá por el año 2003. Se trataba de una serie de pruebas web que los concursantes debían resolver secuencialmente hasta llegar al último nivel (el clásico juego "por niveles"). Ha llovido mucho desde entonces y debo decir que pocos concursos parecidos le han sucedido (quizás recordar el Boinas II y algún Hack21, aunque estos últimos tampoco fueron de tipo web en su totalidad). Lo que sí ha prosperado es el modelo "CTF-quals", en el que existen un conjunto de pruebas de diversa temática (crypto, reversing, forensics, exploiting...), que son resueltas de forma no secuencial, donde además las pruebas web se cuentan con los dedos de una mano. De ahí, mi idea de organizar un reto puramente web aunque con un toque más moderno; digamos que algo más acorde a los tiempos que corren y al alcance de todos (no hay que ser un fiera del "low-level" para poder participar).
El concurso dará comienzo el próximo viernes 17/Sep, a las 20h (hora española) pero ya está abierto el proceso de registro donde además podéis consultar las reglas así como ampliar más información (condiciones, premios, etc). Lo encontraréis todo en la URL del concurso (pretende ser un concurso internacional así que disculpad que lo haya redactado todo en inglés).
También me gustaría dejar claro que, a pesar del nombre, este concurso es una iniciativa propia y no tiene nada que ver con la actual organización de Rooted CON. El hecho de que aparezca esta denominación es algo meramente anecdótico y se debe únicamente a que muchas de las pruebas se jugaron por primera vez en el pasado CTF de dicho Congreso. En todo caso, aclarar que las pruebas así como el resto del material del pasado CTF son únicamente propiedad de Jose Carlos Luna "dreyer", Antonio Pérez "frink" y yo. En lo que al nuevo concurso se refiere, el scoreboard lo he diseñado yo desde cero y a medida para la ocasión. Y además he añadido una prueba nueva y modificado alguna otra, para no poneros las cosas tan fáciles a los participantes :-P
Por último (y no por ello menos importante), me gustaría dar las gracias a Bernardo Quintero e Hispasec Sistemas por apoyar e impulsar desinteresadamente iniciativas dirigidas a la Comunidad, como es el caso de este concurso, para el cual se han comprometido a donar el premio: un flamante iPod touch 4G (¡sí, el modelo nuevo!). ¡Bravo por Hispasec!
Resultados del CTF de Rooted CON 2010
11.Sep.2010
Uno de los puntos fuertes del Congreso de seguridad Rooted CON celebrado en Marzo de 2010 fue el
concurso de hacking o "CTF", que se jugó en la modalidad de wargame (al
estilo de Codegate), y en
cuya organización tuve el gusto de participar activamente, junto a Jose Carlos Luna "dreyer" y Antonio Pérez "frink".
Han pasado ya casi 6 meses desde que se celebrase la primera edición del Congreso y desde que yo abandonase su Organización. Me parece una falta de consideración hacia los ganadores y resto de concursantes que ni siquiera a día de hoy se hayan publicado los resultados del CTF de forma oficial en la página web del Congreso. Así que me he tomado la libertad de subsanar este error recogiendo toda la información relacionada con el CTF y publicándola aquí.
El concurso lo ganó Albert Sellarès "whats", quedando en segundo y tercer
lugar, Dani Kachakil y "halt", respectivamente. La competición estuvo bastante reñida en todo momento, como demuestra la gráfica de evolución de los concursantes. Las puntuaciones finales se muestran en el ranking definitivo.
Había diferentes pruebas que se podían resolver de forma independiente y
cuya puntuación dependía básicamente de la dificultad. Las máquinas
virtuales no las vamos a liberar pero he tenido a bien montar todas las
pruebas de hacking web y ... bueno, es una sorpresa, ¡en breve sabréis más al respecto!
Mientras tanto, si estás aburrido, puedes intentar resolver el crackme diseñado por Uri, que fue una de las pruebas del CTF, y cuya solución fue publicada aquí (gracias, Jozsef Gegeny/S21Sec). Si el reversing no es lo vuestro, podéis intentar esta sencilla prueba de crypto que diseñé yo.
Por último, si quieres saber algo más sobre el CTF de la Rooted CON no
olvides leer esta interesante entrevista (cortesía de Jose Miguel Esparza/S21Sec y Laura
García) e incluso la historia completa de
Rooted CON.
Abandono la Organización de Rooted CON
03.May.2010
Como sabéis, soy miembro fundador del Congreso de Seguridad Rooted CON y
uno de los principales impulsores del mismo. Arrancar desde cero un
proyecto así era algo casi temerario y tremendamente ambicioso. Pero a la
vista están los resultados: la primera edición de Rooted CON ha sido un éxito.
Ponentes de lujo, un concurso CTF de calidad y cuidado hasta el más mínimo
detalle, una sala de excepción en un lugar privilegiado de la capital...
pero lo mejor de todo, no es nada de lo anterior, sois vosotros -los
asistentes- cuyo apoyo ha sido sobresaliente, hasta el punto de tener que
colgar el cartel de "sold-out" (vendido) en apenas mes y medio desde que se
pusieran las entradas a la venta.
Me doy por satisfecho con el resultado y por haber contribuido, con el
esfuerzo de todo un año de duro trabajo, a sembrar la semilla de Rooted CON.
Pero es el momento de ceder el testigo. A muchos os sorprenderá esta
noticia, otros ya os la esperábais. La realidad que no todo el mundo conoce
es que esto no ha sido un camino de rosas y que el barco de Rooted CON
estuvo a punto de zozobrar.
Me gustaría rendir un último tributo a Rooted CON y para ello he reunido
mis vivencias, recopiladas a lo largo del último y tortuoso año, en un
documento único: "La Historia de Rooted CON". Contada en primera persona,
esta historia presenta el reto que supone montar un Congreso de Seguridad,
para un grupo de personas con apenas experiencia en semejante empresa, qué
dudas surgen, cómo solucionarlas, diferentes enfoques, étc.
Algunas veces me he planteado abrir un blog pero como me conozco, y soy demasiado perfeccionista, se que acabaría siendo esclavo de mí mismo, intentando escribir posts super-originales (en vez de copiarlos o casi transcribirlos como hacen muchos o al menos una buena parte de la blogosfera actual). Pero es cierto que algunas veces tengo alguna primicia que contar y o bien me da pereza escribir unas líneas en este site, o bien considero que no tiene la envergadura suficiente como para merecer una entrada en la web.
Es en este punto en el que el microblogging tiene sus ventajas así que me he decidido a utilizarlo. A partir de ahora me podrás seguir también en Twitter y serás el primero en enterarte de qué estoy tramando, de cuándo publico algo, de los retos en los que estoy participando o planeo participar y un sinfín de cosas más.
Ya está aquí la esperada solución al Reto Hacking X de El Lado del mal. Inaugurado el 24 de Julio y resuelto por Dani Kachakil y un humilde servidor... ¡en menos de 24 horas!
En esta ocasión el principal aliciente era conseguir superar el reto precisamente en ese margen de tiempo ya que uno de los creadores del mismo -Pedro Laguna- apostó con Chema "el maligno" a que nadie sería capaz de romper el reto en tan poco tiempo. Ni qué decir tiene que Pedro perdió la apuesta :-)
El reto todavía se encuentra online así que estáis a tiempo de intentar resolverlo. Y si os atascáis podéis echar un vistazo al solucionario que hemos publicado, de forma conjunta, Dani y yo, y que podéis descargar de la sección de papers.
¡Campeón del CTF Pre-Ekoparty! (5ª edición)
20.Ago.2009
Parece que estoy en racha... ¡He logrado la primera posición en el CTF Pre-Ekoparty!
La competición, de ámbito internacional, ha sido dura y se ha prologando durante tres días (del 17 al 20 de Agosto), compitiendo a través de Internet contra argentinos, franceses, españoles... incluso coreanos. La "Ekoparty" es el Congreso de Seguridad más importante de Argentina y ésta era una de las actividades previas al evento. Habrá otro CTF que se celebrará en Septiembre, en el seno de las conferencias de Ekoparty, pero no podré participar porque es presencial y habría que viajar a Argentina (el premio que he ganado incluye entradas VIP al Congreso pero se olvida de lo más importante: ¡no cubre los gastos del viaje!).
Sobre las pruebas comentar que había tres bloques: uno primero de servicios, otro de web y otro de misc. En total hubo 4 pruebas de serv, 3 de web y 4 de misc. A mí me quedó por resolver la última de misc. Uno de los organizadores ha publicado las soluciones a las pruebas y también está disponible para su descarga el código de algunas de ellas. Los enlaces los podéis buscar en Internet o extraer directamente del twitter de Ekoparty.
Muy resumidamente, las de serv eran del tipo "connect to ip:port". Te conectabas y de ahí tenías que sacar la password (un hash) para pasar de nivel. La temática era variada: buffer overflow (sobreescribiendo una variable local adyacente, aunque no tenías source ni nada, te lo tenías un poco que imaginar), format string, integer overflow y uno último de peguilla... Sobre web, había una prueba de inyección ciega, otra con un par de cookies donde al final una resultó ser una key Rijndael (de longitud menor a la estándar, había que hacer padding) y la otra cookie el username cifrado con la clave anterior; y otra donde había que realizar fuerza bruta sobre un hash RIMEMD160. Y de misc, como su propio nombre indica, hubo cosas variadas: pseudo-stego, otra que te daban un access.log de un ataque con sqlmap y tenías que sacar el dato que había extraído el atacante con "blind sql injection", etc...
¡Ganador del Reto Panda!
10.May.2009
Primero fue el reto conmemorativo del décimo aniversario de "una-al-día" de Hispasec. Ahora le ha llegado el turno a Panda...
Tengo el placer de comunicaros, en primicia, que he resultado GANADOR del primer premio, esto es, del portátil Dell Inspiron 1010, por ser el primero en resolver el tercer nivel del concurso. ¡Oeeeeee oee oeee oeeeee!
También me llevo un par de camisetas por haber resuelto, además, el primer nivel, aunque esta vez se me adelantó mi amigo Oriol Carreras, que ha sido el ganador del tercer premio: la consola PSP (¡enhorabuena Uri!). Nadie consiguió resolver la segunda prueba durante el transcurso del reto (sí a posteriori) por lo que el segundo premio quedará desierto (a no ser que Panda opte por premiar la labor de la gente de CrackSLatinoS, por su excelente trabajo al publicar la solución al segundo nivel del reto; sinceramente pienso que se lo merecen).
Pero lo mejor de todo no son los premios conseguidos (fotos: 1, 2, 3, 4, 5) sino la gran experiencia vivida y todo lo aprendido durante mi participación en el concurso así como la elaboración de la solución a la prueba 3 que publiqué hace algo más de dos semanas. Recomendaría su lectura así como la del resto de soluciones.
¡Gracias a todos por vuestro apoyo!
RSS - ¡Por fín!
28.Abr.2009
Muchos de vosotros lleváis demandando esta funcionalidad en mi web desde hace mucho tiempo... Si eres uno de éstos, ¡hoy estás de suerte! :-) Se acabó tener que visitar la web periódicamente para ver si he publicado un nuevo paper, exploit, advisory, ... o enterarte tarde y de rebote por terceros. Ahora podrás ser el primero en leer mis solucionarios o probar un nuevo exploit recién salido del horno. ¡Suscríbete a mi feed RSS y haz que sea posible!
Recuerda que todo lo que se publica en este portal es material 100% original, didáctico y de contenido altamente técnico. RS-Labs.com no es una web de "recopilatorios" de terceros ni un blog más donde se repiten una y otra vez las mismas noticias. El feed se utilizará únicamente para avisar de nuevos cambios y mejoras en la web, nuevas publicaciones, etc. El tráfico, por tanto, será muy reducido y exquisitamente selecto. ¿Te lo vas a perder?
El Reto Panda - Solución a la prueba #3
22.Abr.2009
Hace apenas dos semanas ha tenido lugar un concurso de ingeniería inversa patrocinado por Panda Security denominado "El Reto Panda". Consistía en tres ejercicios o niveles independientes, ordenados de menor a mayor dificultad, en los que se partía de un binario dado (especialmente preparados para el reto -uno distinto por cada nivel-) y cuyo objetivo era obtener una contraseña. Panda premiaría a los más rápidos en resolver cada una de las pruebas:
"El ganador del nivel 1 obtendrá una consola PSP; el de segundo nivel, se llevará un iPod Touch de 16 GB, y el ganador del tercer nivel, recibirá un notebook Dell Inspiron 1010. Asimismo, los cinco primeros participantes en responder correctamente en cada nivel recibirán una camiseta exclusiva de Panda Security. Igualmente, aquellos participantes más talentosos podrán pasar a forma parte del equipo de PandaLabs."
Los resultados del concurso aún no se han hecho públicos pero no quería dejar de compartir con vosotros la experiencia y por ello he elaborado un completo solucionario de la prueba principal (y última) del reto: la prueba #3. Espero que disfrutéis con él y por favor, no dejéis de escribidme contándome qué os ha parecido y si os ha gustado :-).
Solución al problema #15 - Codegate 2009 (Prequals)
22.Mar.2009
Codegate 2009 reunirá a los mejores hackers del mundo luchando por conseguir un premio en metálico de $36.000, en una competición por equipos de tipo "CTF". Hace apenas 2 semanas se celebraron las "prequals", es decir, un torneo pre-clasificatorio para seleccionar a los 7 equipos que participarán en la ronda final. Tuve la suerte de poder participar y de ver clasificarse a un equipo español: los "Sexy Pandas".
Las quals fueron durísimas. Hubo 21 pruebas, que se fueron abriendo al público progresivamente, abarcando diversas temáticas: exploiting, reversing, esteganografía, hacking web, etc. Me he animado a escribir la solución a una de ellas, en concreto, la #15. ¡Disfrútala!
Seguro que todos conocéis Postfix: uno de los mejores servidores de correo que existen en la actualidad, tanto desde un punto de vista de funcionalidad y rendimiento como de seguridad (donde compite con qmail). Hace poco más de dos semanas, se hizo pública una vulnerabilidad descubierta por Sebastian Krahmer (del equipo de seguridad de SuSE) que permite obtener "root" de forma local, y a la que Wietse Venema (autor de Postfix) respondió con un excelente advisory.
Me llamó la atención su aparente simpleza y por otro lado el hecho de que un software altamente seguro, como es Postfix, fuera vulnerable. Wietse justifica la vulnerabilidad por un cambio de comportamiento en algunos sistemas operativos (entre los que se encuentra Linux y Solaris), contrario a POSIX, donde se permite crear un enlace (hardlink) a un enlace simbólico (symlink). Lo cierto es que la vulnerabilidad existe y es explotable en ciertos sistemas y/o bajo ciertas condiciones, como así lo demuestra la prueba de concepto que acabo de publicar y que os invito a probar: PoC + Postfix = PoCfix :-)
Ya sabéis que colecciono trastos viejos (¡y algunas veces hasta los enciendo!).
Mi peculiar "laboratorio" cuenta actualmente con 3 "sparc" (2 Netra T1 y 1 SPARCstation 20), 1 AlphaStation 400 4/233 y un par de routers Cisco. Todos me han sido donados desinteresadamente (¡gracias!).
Esta vez necesito un HP-UX para terminar cierto trabajo que tengo entre manos por lo que os pediría que si tenéis en vuestra empresa (no creo que seáis tan frikis como yo para tenerlo en casa... ¿o sí?) algún servidor o workstation capaz de ejecutar HP-UX 11 (PA-RISC) y que esté acumulando polvo, por favor, consideréis donarlo.
De igual forma (aunque esto ya no sería urgente), me gustaría conseguir también alguna máquina AIX y un IRIX (este último en extinción... y el anterior casi ;-)).
Si me puedes ayudar (o conoces a alguien que creas que sí puede), por favor, no dudes en
contactar conmigo. ¡Muchas gracias!
Solución al Reto Hacking #5 - El lado del mal
20.Ene.2008
Más vale tarde que nunca... Hace una semana os adelanté de forma encubierta la solución a la tercera fase de este reto (en forma de herramienta: lsbstego). Pero lo prometido es deuda así que os presento mi solucionario al último de los retos de "El lado del mal": el reto #5.
Esta vez se han pasado, sobre todo con las pistas. Pero ha estado igualmente entretenido. Lo conseguí resolver en 48h, quedando en segunda posición, detrás de Kachakil (quien fue imposible de batir ya que hizo los deberes como nadie: mucho antes de comenzar el reto estudió los artículos y charlas más recientes de Chema y consiguió adivinar dos de las futuras pruebas, programando un par de herramientas que las resolvían; ¡todo esto por adelantado! Impresionante el trabajo de Kachakil).
En la línea de Chema, este reto incluye todo tipo de "blind * injection" (Xpath y SQL). Y nos sorprende con un nuevo ingrediente (típico de otros retos clásicos): la esteganografía. ¿Por qué no lo intentáis?
Lsbstego - A simple tool useful for a fast and "visual" LSB-stegoanalysis phase
13.Ene.2008
Estrenamos el nuevo año con una pequeña herramienta esteganográfica: Lsbstego. Diseñada expresamente para la resolución de una de las fases del Reto #5 de "El lado del mal". En la sección de Exploits & Tools podéis encontrar una explicación detallada sobre su utilidad y funcionamiento.
DoS Exploit for ISC DHCPd 2.x - Remote DoS
02.Nov.2007
He revisado el fallo de seguridad que apareció recientemente y que afectaba a la rama antigua del demonio DHCP de ISC. Aunque el fallo es grave, la ejecución de código arbitrario no parece factible por lo que finalmente la vulnerabilidad queda reducida a una denegación de servicio (DoS) remota. Os dejo el exploit que he hecho al efecto en la sección de Exploits & Tools.
Blind LDAP Injection: "Solución al Reto Hacking #4 - El lado del mal"
09.Oct.2007
Otro reto más, otro solucionario más. ¿Qué más se puede pedir? Esta vez Chema ("el maligno") se ha superado a sí mismo, proponiendo un interesante reto que nos ha hecho pensar e investigar en un campo un tanto virgen: la inyección LDAP ciega (o "Blind LDAP Injection"). Lástima que desoyera mi petición de posponer el lanzamiento del reto hasta mi vuelta de vacaciones (¡tan sólo 10 días, apartado de los ordenadores!) lo cual me impidió optar a premio (cuando comencé el reto ya había 5 ganadores: Mandingo, Kachakil, Pedro... ¡esta gente no perdona!). Aún así, batí un record: resolví el reto en menos de 24h (horas acumuladas reales: entre 7 y 9), más rápido que ninguno de los otros participantes. Con eso me basta :-)
En la sección de papers podéis encontrar mi solución al reto, que además de presentar la citada técnica de "Blind LDAP Injection", incluye algunos pequeños descubrimientos que hice como la técnica de reducción del charset (aplicable a cualquier tipo de inyección ciega: LDAP, SQL, etc) y un caso especial de inyección LDAP basada en el operador (!), que abre nuevas (y hasta ahora desconocidas) posibilidades de explotación.
El enlace con la solución ya existía desde hace tiempo (sólo para algunos privilegiados) pero no era público (la censura "maligna"... ;-)). Ahora es libre. ¡Aprovéchate!
Asegúrate de que está seguro
04.Oct.2007
Así se ha titulado el evento TechNet patrocinado por Microsoft en el que he tenido el gusto de participar en calidad de ponente, junto con otros conocidos y amigos, esta mañana en Getafe (Madrid). Yo tenía que hablar sobre cómo realizar un test de intrusión a una aplicación web: técnicas, herramientas, metodología... Al final he optado por ilustrar dichos conceptos mediante un caso práctico: la resolución del Reto III (cuyo solucionario publiqué hace unos meses), aunque esta vez a todo color y tratando de destacar la metodología empleada y sobre todo, la forma de pensar y actuar de un pen-tester.
Mi compañero Alberto Moro ha dado otra visión diferente y original sobre las auditorías web. Podéis leer un poquito más y descargar ambas presentaciones (tanto en .ppt como en .pdf) en la sección de papers y publicaciones. ¡Disfrutadlas! ;-)
III Reto Hacking - El lado del mal
22.Jun.2007
Chema Alonso (junto con sus múltiples colaboradores) organiza periódicamente
pequeños y divertidos concursos (o mejor dicho, "retos con premios simbólicos") relacionados
con la seguridad informática. Hasta la fecha van tres, en los que he conseguido los puestos
3º, 4º y 2º, respectivamente. Todo hay que decirlo: la competencia es dura, el tiempo juega
un papel vital y hay una sana rivalidad :-)
En la sección de "papers" podéis encontrar la solución al "III reto de
hacking". El objetivo del reto, en este caso, es controlar la cuenta del "Maligno Bank", es
decir, encontrar la forma de acceder a las cuentas bancarias de este banco ficticio. El juego
consta de tres fases y de momento sigue operativo (a pesar de haber finalizado ya el concurso). Os animo a
que lo intentéis antes de leer mi solucionario.
Shell-Exploit - gethostbyname() Buffer Overflow in very old AIX systems - Local r00t
28.Sep.2006
Actualizada la sección de exploits con una nueva prueba
de concepto. Esta vez se trata de un exploit en shell-scripting para AIX 4.1.4.0, bastante curioso, cuya finalidad es
demostrar que es posible explotar fallos típicos de desbordamiento de buffer simplemente desde la shell,
sin necesidad de disponer de un compilador (cc, etc), intérprete (perl, etc) o cualquier otra herramienta
"externa" que no venga con un SO razonablemente mínimo. Se ha intentado que el exploit sea compatible con
diferentes versiones de Unix y de shell.
Exploit Linux Kernel 2.6.x PRCTL Core Dump Handling - Local root compromise
12.Jul.2006
Actualizada la sección de exploits con este nuevo exploit de kernel para
Linux (>= 2.6.13 && < 2.6.17.4). La vulnerabilidad es crítica.
Parche v.4 para VHCS
09.Mar.2006
Soluciona los bugs #1, #3 y #4 detallados en
RS-2006-1.
Fue enviado al equipo de desarrollo de VHCS el 17/Feb, quien lo incorporó a su rama "devel"
para someterlo a pruebas. Tras aproximadamente 20 dias, aún no he recibido noticias de que
provoque ningún fallo; es más, yo lo estoy usando sin problemas, así que recomendaría su uso,
al menos hasta que salga una nueva versión de VHCS (probablemente la 2.4.7.2). Puedes descargarlo
aquí.
El boletín publicado
describe 4 vulnerabilidades de diversa índole
(destacando una crítica y dos de gravedad alta) en un conocido software utilizado comunmente
en servicios de hosting: VHCS. Aparte del análisis de las vulnerabilidades he realizado
un simple exploit que permite
comprometer por completo un sistema VHCS.
Exploits MS05-039 PnP - Español
25.Ago.2005
Tras observar que los exploits públicos para dicha vulnerabilidad
no funcionaban en Windows españoles decidí revisarlos. Los exploits modificados funcionan
perfectamente contra Windows 2000 SP4 - Español. Pueden ser descargados en la sección
correspondiente :-)
Soluciones al concurso "Boinas Negras II" y al "Reto de Análisis Forense de RedIRIS"
29.Jul.2005
Haciendo limpieza en mi disco duro he encontrado un par de trabajos
antiguos (finales de 2003) pero que a pesar de todo creo interesante compartir. El
primero es la solución al concurso "Boinas Negras II", reto de hacking web basado
íntegramente en técnicas de "SQL Injection" y donde se ilustrarán fallos típicos de
inyección SQL y algunos un poquito más complejos ("Blind SQL Injection"). El artículo
fue publicado en papel en su día pero no en formato digital. Ahora estará al alcance
de todos.
El segundo trabajo está relacionado con un interesante campo dentro
de la seguridad informática como es el "Análisis Forense". Realizado para el reto de
RedIRIS de hace dos años, consiste en dos informes con los correspondientes ficheros
de evidencias, que son el resultado de un análisis forense completo practicado a un
sistema comprometido.
Inauguramos la sección de "proyectos" con un interesante
proxy inverso basado en Apache + Mod_Perl que he desarrollado para Telefónica Móviles
España y que ha sido liberado bajo licencia GNU (GPL). Muy útil para mejorar nuestra
infraestructura de seguridad y proteger nuestros servicios web más críticos.
RewritingProxyTME
implementa un flexible y potente motor de reescritura y está pensado para resolver la
mayor parte de problemas que surgen al tratar de integrar una aplicación con un proxy
inverso, minimizando el coste de integración y en definitiva agilizando las labores
de administración. Presenta además otras interesantes características como el tratamiento
avanzado de cookies, soporte HTTPS, soporte proxy HTTP, auto-relleno de formularios y
respuesta automática a peticiones de autenticación HTTP.
I don't know when I will have time to translate this
site into English. Meanwhile the only choice for non-Spanish speakers is
to use Google's automatic translation service. Go ahead and try it:
browsing this site in English
is now possible!
Warning: the translation may not be accurate at all and
is provided under no warranty. Always try to browse the original pages!
Vulnerabilidad en TWiki
17.Nov.2004
Hace unos meses descubrí una vulnerabilidad en un conocido software "wiki" usado
en numerosas webs (como ntp.isc.org) y programé un exploit, que acabó siendo utilizado para hackear
dos máquinas del Chaos Computer Club en Alemania. Esto ocurrió durante la fase de investigación y testeo de la vulnerabilidad.
En concreto, el exploit filtrado era una beta y por eso había sido distribuído en un reducido
círculo. Mi idea era publicar todo cuando mi trabajo estuviese completamente terminado.
Desgraciadamente los hechos acontencieron de otra manera. Un miembro del CCC de Stuttgart
realizó un análisis forense a una de las máquinas comprometidas, lo cual reveló el origen de la vulnerabilidad,
y publicó el fallo en varias listas de seguridad (Bugtraq, Full Disclosure y Vulnwatch). La falta de transparencia
de dicha publicación me enfadó bastante pues incitaba a pensar que dicha persona estaba tratando de
atribuirse el descubrimento de una vulnerabilidad que realmente él no había descubierto. Influyeron además diversos factores que complicaron el
caso. Es largo de explicar aquí así que os remito al mail que publiqué en Full Disclosure titulado
"The true story of TWiki vuln". Dentro del mismo hago
referencia a otro mail del autor de TWiki, cuya lectura también
puede resultar clarificadora.
Por último, podeis descargar el exploit
que realicé. Sigue siendo una beta pero es totalmente funcional y puede resultar educativo.
Compatible "HTML 4.0 Transitional"
23.Ago.2004
Aunque aparentemente no se note cambio alguno, ahora este site cumple
totalmente con el estándar HTML 4.0 (Transitional), según el
validador del W3C.
RS-Labs Security Advisory. 2004-2: "Content-Type" XSS vulnerability affecting other webmail systems
05.Jul.2004
Tras la publicación de la vulnerabilidad XSS en SquirrelMail con los
respectivos exploits, descrita en el advisory anterior (RS-2004-1),
ha habido gente que ha aplicado el mismo a otros webmails, resultando ser también vulnerables
(en algunos casos basta con utilizar simplemente mis exploits originales; en otros la vulnerabilidad
es de origen similar pero no exactamente la misma). Este nuevo advisory
podría considerarse como continuación del anterior y resume los resultados que he podido recopilar.
Se trata de una nueva vulnerabilidad XSS en SquirrelMail, marca de la casa.
Tras descubrirla, analizarla e investigarla, he recopilado todos los detalles de mi estudio en
un nuevo "advisory", que podeis consultar en la sección correspondiente. Lo siento
pero lo he escrito directamente en inglés y me temo que no voy a tener tiempo de
traducirlo al castellano.
He puesto especial cuidado en coordinar el "release" del mismo con
la nueva versión de SquirrelMail que debería salir a la luz hoy (según me comunicó el
equipo de desarrollo de SM, con el cual he estado en contacto desde que descubrí el fallo).
¡Espero que lo disfruteis!
Suplantador
25.May.2004
Me ha salido un "fan" muy especial. El susodicho se hace pasar por mi
persona y usa mi nick (incluso respetando mayúsculas y minúsculas) para ejercer
sus malas artes.
Entre otras actividades, nada loables, se dedica a hacer lamentables "mass-defacements",
es decir, a ir entrando a saco en webs ajenas y dejando algún mensaje firmando con
mi nombre, adornándolo con maravillosas frases "hax0rs" como la siguiente:
"im the Best FuckThe Rest" o "Maroccain HacKErs Associations Ltd 2004". Hasta ahora,
las webs hackeadas que he visto eran todas portales PHP-Nuke desactualizados, lo que
hace pensar que se trata de un "script-kiddie" como la copa de un pino :-) Investigando
mínimamente en Internet se llega al siguiente MSN: romansoft_mb@hotmail.com. Podemos incluso
obtener más datos de este farsante (foto incluída).
Ni qué decir tiene que ni conozco ni tengo nada que ver con este indeseable. Tampoco
soy responsable de los "hackeos" que me han sido atribuidos. Yo nunca he sido un
"black-hat". Los que me conocen sabrán que nunca actuaría de esa rastrera forma ni
utilizaría mis conocimientos para hacer daño a los demás. Si os topais con este
individuo no os dejeis engañar. En caso de duda, pedidle que acredite su identidad
usando PGP. Mi clave pública la podeis encontrar
aquí. Gracias por vuestra colaboración.
Somebody is doing nasty things (majorly mass defacements on PHP-Nuke
based portals) and using my nickname to incriminate me. I've collected
more data about the impostor
(photo included). I'd simply like to state that
no, I'm NOT that person and I don't even know him/her. Please, don't mistake that
script-kiddie with the real RoMaNSoFt and feel free to use my
PGP public key
in case of doubt. Thanks for your comprehension.
Sección de "contribuciones"
23.Oct.2003
Me gustaría pediros vuestra colaboración desinteresada.
Visitad esta sección si de alguna forma creeis que me podeis echar una
mano o si quereis desprenderos de esa vieja Sparc Ultra 10 que nadie usa en vuestra
empresa. Me ofrezco a reciclarla gratuitamente O:-)
2ª Edición del concurso de hacking ético "Hack21"
15.Jun.2003
A lo largo de Febrero de este mismo año tuvo lugar un
evento que atrajo a hackers y expertos de seguridad de distintas partes
del mundo. El concurso pasó sin pena ni gloria y yo he querido dejar
constancia de mi participación en el mismo. Por ello escribí un artículo
que fue publicado en la revista en papel @rroba y cuya versión electrónica
podeis descargar a partir de hoy en la correspondiente sección de publicaciones
de este vuestro site. Espero que os guste a todos :-)
RS-Labs Security Advisory. 2003-1: CGI vulnerable en "www.mundofree.com"
10.May.2003
Descubiertos varios fallos de seguridad de carácter muy
grave en un conocido portal web que ofrece hosting y otros servicios de
Internet. Los bugs fueron reportados de forma responsable y profesional.
Tras asegurarme de que éstos habían sido correctamente parcheados y una vez
transcurrido un tiempo prudencial he procedido a hacer público el hecho
y liberar el reporte de seguridad (security advisory) con
todos los detalles técnicos así como el exploit correspondiente, con
fines meramente educativos.
Exploit IIS 5.0 WebDAV (ntdll.dll bug)
26.Mar.2003
Publicado un exploit que aprovecha un bug descubierto hace poco tiempo en
la librería ntdll.dll de Windows. El fallo es muy grave y gracias a él se puede comprometer
remotamente cualquier servidor web IIS 5.0 de Microsoft, siempre que éste no haya sido
parcheado. El problema se agrava, si tenemos en cuenta que el parche que Microsoft ha sacado
produce conflictos con parches anteriores, y la aplicación del mismo puede dejar el servidor
totalmente fuera de servicio. Esta gente de Microsoft...
Ya sabes donde encontrar el exploit, ¿verdad? ¿Cómo? ¿No? Anda, pásate por
la sección de Exploits & Tools :-)
Artículos en la revista @rroba
13.Mar.2003
Como algunos ya sabeis, soy colaborador de la revista en papel @rroba.
Esto quiere decir que de vez en cuando escribo algún que otro artículo técnico para dicha
publicación. El copyright de los artículos me pertenece exclusivamente a mí así que tengo
todo el derecho del mundo a publicarlos donde me plazca. No obstante, y por motivos éticos
no voy a publicar el mismo artículo en varias revistas a la vez, como es natural. Pero sí
tengo "permiso" expreso para publicar los artículos en formato electrónico, en esta web,
una vez transcurrido un plazo de tiempo prudencial desde la publicación en papel.
He subido dos artículos que fueron publicados hace más de 4 meses.
El primero de ellos describe con pelos y señales el paso a paso de un asalto a un sistema
y resalta la importancia de la programación segura, y en particular de los guiones shell.
El segundo es una iniciación a los wargames donde se dan ciertas pautas para sacarles el
mayor partido posible y que incluye un reportaje sobre uno de ellos: iZhal. Puedes
encontrar sendos artículos en la sección de publicaciones.
Backdoor para OpenSSH
10.Mar.2003
Actualizada la sección de herramientas con un parche con funcionalidades
de backdoor, para OpenSSH, que desarrollé hace ya casi un año. Incluye documentación sobre
el manejo e instalación del mismo. Seguro que más de uno le encontrará utilidad... }:-)
Con la idea de ofrecer al público un compendio de proyectos, documentación y diversos
trabajos en los que he estado involucrado a lo largo de mucho tiempo, nace
RS-Labs.
El contenido de este humilde portal ha sido, o mejor dicho, está siendo desarrollado íntegramente por
Román Medina-Heigl Hernández, también conocido como
RoMaNSoFt en el mundillo informático. Así pues, se encuentra
en continua renovación. Poco a poco espero ir mejorándolo y añadiendo nuevo e interesante material.
Visita esta página de vez en cuando, puede que haya novedades. Ah, y no olvides
escribirme
si encuentras algún byte por aquí que te haya sido de utilidad :-)
Enjoy!
(c) Román Medina-Heigl Hernández, 2003 - 2011. Todos los derechos reservados.