miércoles, 29 de julio de 2015

Usando Raspberry

DETECCIÓN DE VULNERABILIDADES DE RED Y SOFTWARE, BAJO LA PLATAFORMA RASPBERRY PI.




El proyecto consiste en una imagen para Raspberry Pi y Raspberry Pi2 en la que corre el sistema OpenVAS 7. OpenVAS es un sistema centralizado para la detección de vulnerabilidades de red y software. Con esta herramienta se puede comprobar si el software de los sistemas que componen la red esta actualizado y tener informes detallados. El motor de OpenVAS es un desarrollo bifurcado de Nessus.

OpenVAS tiene dos componentes servidor y cliente:
OpenVAS Servidor:
Es un explorador de vulnerabilidades de red, que recoge informes y test de la herramienta cliente. Utiliza un protocolo de comunicación seguro para conectar con el cliente para: configurar, ejecutar una exploración y finalmente recibir los resultados para generar un informe. Las pruebas se ejecutan bajo plugins que necesitan ser puestos al día, para cubrir problemas de seguridad identificados recientemente.
El servidor de OpenVAS es un desarrollo bifurcado de Nessus 2.2. La bifurcación sucedió porque el desarrollo principal (Nessus 3) cambio a un modelo de licencia propietario y el desarrollo de Nessus 2.2.x está prácticamente cerrado para los contribuidores. OpenVAS continúa como software libre, bajo licencia GNU, con un estilo transparente y abierto al desarrollo. Y funciona en las distribuciones: Debian, Gentoo, OpenSUSE, RHEL, CentOS y Fedora.
El proyecto de OpenVAS ofrece unas actualizaciones públicas de las pruebas de la vulnerabilidad de red (NVTs). La actualización contiene todos los plugins de NASL disponibles en el depósito del código fuente de OpenVAS y ahora contiene cerca de 5000 plugins. Estas actualizaciones están configuradas por defecto para el servidor de OpenVAS.

OpenVAS Cliente:
El OpenVAS-Cliente es un terminal cliente para OpenVAS y Nessus. Aplica el protocolo de la transferencia de Nessus (NTP). El GUI se ejecuta usando GTK+ 2.4 y realiza sesiones de exploración de vulnerabilidades de red. El OpenVAS-Cliente es un sucesor de NessusClient 1.X. La bifurcación sucedió porque los autores originales de NessusClient decidieron lanzarlo como software propietario. Disponible en las plataformas: Debian, Ubuntu, Gentoo, OpenSUSE, RHEL, CentOS, Fedora y Windows.
Tener las funcionalidades de OpenVAS para detección de vulnerabilidades de red y software en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades para los administradores de sistemas, su gran ventaja es, sin duda, la movilidad.
Descarga Openvas aquí


martes, 28 de julio de 2015

fallo en Steam

Juegas por STEAM, un fallo PERMITÍA ROBAR FÁCILMENTE CUALQUIER CUENTA






Steam se ha convertido con el paso de años en una plataforma de juegos muy importante. Por lo general esta plataforma suele estar bien protegida ya que mueve una completa biblioteca de juegos y una gran cantidad de información sobre los usuarios, sin embargo, al igual que en cualquier otro software o plataformas online, en algunas ocasiones pueden aparecen problemas o fallos de seguridad que comprometen seriamente la integridad de su red y la privacidad de sus clientes.
A lo largo del fin de semana (25 - 26 Julio) se ha descubierto un fallo de seguridad crítico que afectaba al 100% de las cuentas de esta plataforma de juegos. En condiciones normales, cuando un usuario intenta cambiar la contraseña de su plataforma de juegos Steam envía un código por correo electrónico para proceder al cambio. Este código debe copiarse al asistente de cambio de contraseña para poder continuar.
Este fallo de seguridad permitía que cuando se intentaba cambiar la contraseña de cualquier usuario y el atacante dejaba el espacio del código en blanco la plataforma lo identifica como “código correcto” y nos permitía seguir con el asistente y cambiar la contraseña de dicha cuenta sin ningún tipo de confirmación adicional.
Desde Valve intentan tranquilizar a los usuarios ya que según afirman las contraseñas no se han develado en ningún momento. También recuerdan que aquellas cuentas protegidas por Steam Guard tampoco se han visto comprometidas ya que aunque se ha modificado la contraseña en ningún momento han permitido el acceso a usuarios no autorizados.

STEAM GUARD: LA DOBLE AUTENTICACIÓN ERA LA ÚNICA FORMA DE PROTEGERSE

Todas las cuentas de usuario eran vulnerables. Cualquier usuario que siguiera el proceso podía cambiar la contraseña de cualquier cuenta de la plataforma. Por suerte Steam cuenta con medidas de protección adicionales (aunque son opcionales) para poder reforzar la seguridad de su plataforma de juegos.
Steam Guard es el sistema de doble autenticación de la compañía. Cuando un usuario intenta iniciar sesión desde una red nueva diferente a la habitual la compañía envía a través del correo electrónico un código alfanumérico que debe introducir para continuar con el proceso de inicio de sesión. Sin dicho código ningún usuario accede a los datos de la plataforma.
Cuando usuarios malintencionados empezaron a cambiar contraseñas y a apoderarse de diferentes cuentas pudieron darse cuenta de que el sistema Steam Guard no era vulnerable como el código de cambio de contraseña. Por ello, cuando introducían la nueva contraseña aquellos usuarios con este sistema de doble autenticación habilitado recibían un correo electrónico con el código, sin el cual, era imposible acceder a la cuenta.
Es recomendable, siempre que sea posible, activar todas las medidas de seguridad posibles para proteger el acceso a las cuentas. Ya sea con una doble autenticación como mediante otros sistemas de seguridad de manera que si uno de los sistemas de acceso se ve comprometido nuestra cuenta pueda seguir protegida por otra capa de seguridad adicional.

sábado, 25 de julio de 2015

se te olvido el patrón que le pusiste a tu android?

Desbloqueando un móvil Android


Seguro que alguna vez te ha pasado que cambias constantemente el patrón de bloqueo sea de bloqueo con contraseña alfanumérica, patrón de seguridad, bloqueo de código PIN, o detección de rostro, Bueno aquí te ayudaré a recuperar casi cualquier dispositivo Android.
Disclaimer: No me hago responsable del mal uso que le vayan a dar a estas herramientas.
  1. Obtener el archivo PPD.zip.
  2. Copie el archivo Zip en una tarjeta SD (o microSD).
  3. Inserte la tarjeta SD en su dispositivo.
  4. Reinicie el dispositivo en modo de recuperación. (power y volumen +, juntos)
  5. Seleccione "Instalar Zip desde la tarjeta SD"
  6. Vaya hasta el archivo Zip instalado y selecciónelo.
  7. Reinicie.
  8. Sonría, Disfrute y deme un like.
  9. Si se daña, recuerde "NO NOS CONOCEMOS" jaja :)


Si tu dispositivo no puede seguir la guía, aquí te explico algunos métodos, pero necesitas leer el articulo sobre ADB. sabiendo esto continuemos:
Solución para dispositivos sin ingreso al modo de recuperación:

  • Necesitas una computadora con una distro de Linux corriendo
  • Si usas Windows requieres el Cygwin (herramientas que nos proporciona comportamiento de windows similar a linux).
  • Un cable USB que conecte tu móvil a tu ordenador.
  • Tener instalado ADB
Y como instalar el ADB???
Abres el terminal, promt o consola de comandos o como quieras llamarlo, y escribes

sudo apt-get install android-tools-adb

sigues las instrucciones hasta que quede instalado.
Bien, una vez instalado procedemos a:
  • Conectar el movil a la compu a través del cable USB
  • Abrir un terminal y escribir:


adb devices
adb shell
cd data/system
su
rm *.key
  • Ahora solo tienes que reiniciar tu celular y disfrutar.


-------------------------------------********--------------------------------------

Existe una aplicacion en el store llamada SMS BYPASS
esta app permite liberar los tipos de bloqueo de un android remotamente desde otro celular. claro que requiere privilegio ROOT o superusuario.
cambia el codigo secreto por el que quieras, por defecto es 1234
para reiniciar con pantalla desbloqueada envia un sms desde otro cel con este mensaje
Clave_secreta reset
me explico, por ejemplo
1234 reset

-------------------------------------********--------------------------------------
Otra forma más
Via ADB - con comandos SQL
abre el prompt y escribe:
adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name='lock_pattern_autolock';
update system set value=0 where name='lockscreen.lockedoutpermanently';
.quit
Reinicia y listo.

-------------------------------------********--------------------------------------
Una más
Via ADB por remoción de archivo.
Abres tu prompt y escribes:
adb shell rm /data/system/gesture.key


-------------------------------------********--------------------------------------
Unita más
  • Te bajas el aroma file manager, lo copias en tu memoria SD, lo conectas y reinicias con volumen - & power(puede variar segun la marca).
  • Busca la opción montar o MOUNT.
  • Selecciona Update y elige actualizar desde SD/External.
  • Vuelves a entrar en modo recuperación(vol & pwr)
  • Entras en Aroma file manager y escoges menu/ajustes
  • Vas al botón mount all partition in startup (montar la particion al arranque)
  • Re actualizas el aroma file RE-Update
  • buscas datos/sistema.
  • Ubica el archivo gesture.key para el bloqueo de patrón y password.key para el bloqueo con password.
  • Elimina estos archivos con delete y reinicia


















Y para terminar el post les dejo los links de las herramientas que he mencionado:
PPD.zip
https://mega.co.nz/#!XZNkCRBB!SPo41YpVtXnoNY64PriZy3DeZnU-Oc2yki9XYfgRAFc

SMSBypass
https://mega.co.nz/#!iRkj0ZJZ!TyTUcPy1Xg3qDomsn9QArmOGdKwONXNk9vqQXNoUz4M

AromaFileManager
https://mega.co.nz/#!LNEDkK6S!6Y0__lSosVMDyyX6YOiWGR9b6gFsRpQdxXl-v7blWgM


Que tengan un buen fin de semana.




conoces el protocolo ADB

acceder vía ADB a tu smartphone desde Chrome en tu ordenador



Si estás al día sobre rootear teléfonos, desbloquear bootloaders o flashear ROMs sabrás que ADB es un protocolo mediante el cual podemos interactuar con terminales Android.
Koushik Dutta lanzó ADB server for Chrome en Agosto del año pasado, ADBserver nos permite la funcionalidad desde el navegador de Google sin la necesidad de instalar un sdk
Al ser una aplicación que corre sobre Chrome se convierte en tan multiplataforma como lo es Chrome, es decir, Windows, Linux, Mac y Chrome OS.

martes, 21 de julio de 2015

control sobre expansión tecnológica??

La próxima frontera del hacking podría ser el cielo


Se tiene planes para el uso de drones, desde el reparto de paquetes hasta el espionaje. Es posible que todavía no podamos imaginar todos los usos que pueden tener pero ya podemos empezar a tener alguna sospecha. El último trabajo de Boeing pasa por la construcción de un drone que sería capaz de propagar malware utilizando para ello la conectividad WiFi.
Una filial del fabricante de aviones Boeing, especializada en vehículos aéreos no tripulados está trabajando en un drone capaz de propagar malware y spyware a dispositivos que sobrevuele mediante el uso de la tecnología WiFi.


Curiosamente, el proyecto se está llevando a cabo con la colaboración del Hacking Team, la empresa italiana cuya información fue robada hace algunos días desvelando los programas de vigilancia masiva de gobiernos, además de los agujeros de seguridad aprovechados para infectar ordenadores y móviles. Entre estos agujeros destacaba los encontrados en Adobe Flash, que han obligado a la compañía a lanzar una actualización para que vuelve a funcionar por defecto enMozilla Firefox y Google Chrome.
En los planes para este dron espía podemos leer que buscan “desarrollar una forma de infectar ordenadores o móviles a través de vehículos no tripulados”. Para ello, los ingenieros responsables están creando un mini dispositivo rugerizado y capaz de ser transportado por un drone que sea capaz de utilizar una red WiFi existente para propagar un programa espía.


Si todo sigue según lo previsto, estos drones podrían infectar cualquier dispositivo en el que puedan aprovechar alguna brecha de seguridad con sólo acercarse al alcance de la red WiFi a la que está conectado. Pese a ello, todavía está en una fase temprana del desarrollo y no se han concretados los planes para su comercialización, que por otro lado, se encontrarían con bastantes trabas legales.

se avecina una amenaza a las libertades civiles y la protección de datos, felizmente el area de seguridad informática está creciendo y esperemos que vaya a la velocidad para contrarrestar estas intrusiones.

lunes, 20 de julio de 2015

tus websites favoritas son realmente seguras??

se DISTRIBUye MALWARE a traves de sellos de seguridad.


El complemento Webutation muestra la confiabilidad de un sitio con un sencillo icono verde/amarillo/rojo y analiza sitios en busca de virus, malware, spam y asigna un sello que garantiza al usuario la seguridad de un sitio web.

Si utilizas el sello de seguridad Webutation en su sitio web, retíralo de inmediato. Parece que Webutation fue hackeado y está distribuyendo software malicioso a los dispositivos móviles a través de redirecciones escondidas en el código del sello.
Estábamos analizando a un sitio web que había sido comprometido y redirigía a los visitantes hacia aplicaciones falsas en App Store de Apple y en Play Store de Google. El sitio web parecía estar limpio, pero las redirecciones continuaron sucediendo para los usuarios de dispositivos móviles. Al continuar la inspección, descubrimos que el sello de seguridad de Webutation fue responsable por la redirección.
El archivo load_badge.js – que se utiliza para generar el código – tiene algún JavaScript adicional para jquaryr[.]com que sólo se muestra a los agentes de usuarios móviles. Este código jquaryr (obviamente un error de tipeo para jQuery deliberado) fuerza la recarga de la página, que luego envía al usuario hacia las aplicaciones falsas. Esto es muy peligroso porque los visitantes confían en los sellos de seguridad para confirmar la credibilidad y la seguridad del sitio web que están visitando. Ésta es la primera vez que vimos un sello de seguridad ser hackeado de esta manera, con el fin de distribuir malware y redirecciones maliciosas.


este SELLO DE SEGURIDAD CAUSA REDIRECCIONES EN DISPOSITIVOS MÓVILES

El código del sello aparece así para los usuarios de dispositivos móviles:

Usted puede ver las dos últimas líneas provocando la redirección:


Esas líneas abren la URL popOL.php, que lleva a una URL de su afiliado mobitrk.com, lo que finalmente conduce a aplicaciones falsas:

DIFICULTAD DE DIAGNOSTICAR

El malware también utiliza un cookie para evitar que redirecciones múltiples se produzcan en el mismo navegador, lo que dificulta la detección del problema por los webmasters , por lo que mi sugerencia una vez más, si usas Webutation, retira el sello de tu sitio web, al menos hasta que este problema se resuelva. 
saludos y que tengan un buen inicio de semana.

jueves, 16 de julio de 2015

Routers con linux... tienes uno?

Abriendo Linux/Moose

Hoy analizaremos una familia de malware que ataca principalmente los routers basados en Linux, pero que también puede infectar otros tipos de dispositivos con sistema Linux integrado que se le crucen en el camino. Este artículo resume algunas ideas del informe completo.





Características generales de Linux/Moose

Linux/Moose es un archivo ejecutable estándar para Linux que tiene la forma de un binario ELF compilado en forma estática, al que se le quitaron todos los símbolos de depuración. Su funcionamiento se basa esencialmente en el uso de subprocesos múltiples, llegando a emplear unos 36 subprocesos. Puede clasificarse como un gusano, dado que el propósito de la mayoría de sus subprocesos es encontrar otros dispositivos e infectarlos automáticamente.
El siguiente diagrama muestra las funcionalidades de Moose

El monitoreo realizado de la botnet indica que esta amenaza se usa para robar cookies HTTP no cifradas en sitios de redes sociales populares y para cometer fraudes, como por ejemplo usar una conexión SOCKS integrada en el malware para contactarse con un servidor proxy y así “seguir” cuentas o “ver” videos de estas redes populares.

Éste es un ejemplo proveniente de una solicitud HTTP que atravesaba el proxy operado por elmalware:


Cabe notar que el servidor actualiza la conexión a HTTPS de inmediato. Casi todo el tráfico está cifrado con HTTPS, por lo que no podemos asegurar con precisión qué acciones realizaron los operadores.
Al monitorear durante un mes uno de los hosts infectados, notamos que el tráfico se dirigía a los siguientes sitios de redes sociales:
  • Fotki (Yandex)
  • Instagram (Facebook)
  • Live (Microsoft)
  • Soundcloud
  • Twitter
  • Vine
  • Yahoo
  • Youtube (Google)
El dominio de la red social afectada aparece en el campo “Subject” del certificado, en el protocolohandshake de TLS para el tráfico seguro HTTPS.
Las siguientes son las peticiones que se envían a diario a sitios de redes sociales desde un solorouter infectado:


Ahora veamos cuáles fueron las redes sociales más afectadas en dicho período:


Durante nuestro análisis, con frecuencia nos preguntábamos: ¿para qué poner tanto esfuerzo en interactuar con las redes sociales? Pero, por supuesto, existe un mercado para comprar seguidores de Twitter, Me Gusta de Facebook, visualizaciones de YouTube, entre muchas otras cosas más. Los operadores de esta botnet generan ganancias mediante los fraudes de redes sociales. Gracias a los routers infectados, pueden distribuir tráfico malicioso a través de las redes sociales aprovechando la buena reputación de las direcciones IP de proveedores de servicios de Internet (ISP) confiables.
Esta amenaza en particular tiene una capacidad fuera de lo común para introducirse en las redes, al compararla con otros códigos maliciosos que infectan routers. Además, Moose es capaz de secuestrar DNS y detiene los procesos de otras familias de malware presentes en el dispositivo, que puedan competir por los recursos limitados que ofrece el sistema infectado. El informe completo suministra más detalles, incluyendo el protocolo de red utilizado para comunicarse con los servidores de Comando y Control (C&C).

Desinfección

Reinicia el dispositivo afectado y luego cambia tu contraseña lo antes posible. Sin embargo, recuerda que los operadores accedían al sistema infectado a través de credenciales que eran de su conocimiento, que también sabían su dirección IP y que contaban con los medios para acceder a su consola interactiva.
Es posible que hayan accedido en forma manual, lo que significa que pueden volver a infectar el dispositivo y pueden hacer modificaciones permanentes en el firmware. Lo mejor probablemente sea restablecer la configuración del dispositivo a su versión de fábrica, actualizar o reinstalar el firmware y cambiar la contraseña.

Prevención

Cambia las contraseñas predeterminadas en los equipos de red aunque no se pueda acceder a ellos desde Internet. Deshabilita el protocolo Telnet para inicio de sesión y utiliza SSH siempre que sea posible.
Asegúrate de que no se pueda acceder a tu router desde Internet en los puertos 22 (SSH), 23 (Telnet), 80 (HTTP) y 443 (HTTPS). Si no sabes cómo hacerlo, cuando estés en casa, usa laexploración de puertos comunes (“common ports”) en el servicio ShieldsUP de GRC.com. Verifica que los puertos mencionados arriba tengan el estado “Stealth” (oculto) o “Closed” (cerrado).
También se recomienda tener el último firmware que ofrece el fabricante de tu dispositivo con Linux integrado.













malware en html5

Las formas de conseguir que un usuario descargue malware en su equipo sin que sea realmente consciente son bastantes variadas. recientemente se ha descubierto la forma de utilizar HTML5 para realizar ataques basados en descargas dirigidas de forma satisfactoria.
En muchas ocasiones la utilización de este tipo de práctica no evita que las herramientas de seguridad instaladas en los equipos sean capaces de detectar las amenaza. Por este motivo, se busca en muchas ocasiones la forma de ofuscar el código y así evitar este problema.
De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB, localStorage o Web SQL servirían sin ningún tipo de problema para desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.
Los expertos en seguridad han comprobado que mientras los exploit que no poseen ningún tipo de ofuscación se detectan por la mayoría de las herramientas de seguridad, al agregar esta el resultado es muy distinto y solo unos pocos antivirus consiguen detectar la presencia de la amenaza.

TRES TÉCNICAS DIFERENTES DE OFUSCADO SE PUEDEN UTILIZAR CON HTML5

Gracias a las APIs mencionadas con anterioridad el atacante puede realizar tres tipos de ofuscado:
  • Delegado
  • Distribuido
  • Dirigido en tiempo de uso
Todas ellas son eficaces ante herramientas de protección estática y dinámica, por lo que los ciberdelincuentes van a tener donde elegir en las próximas semanas, sobre todo porque se trata de un fallo de seguridad que afecta a muchas herramientas de seguridad y que en algunos casos tardará en solucionarse varias semanas.

lunes, 13 de julio de 2015

Frecuentas un PoS o Punto de Venta?


Comenzamos la semana con una Nota que te interesará...

Muchos de nosotros hacemos pagos de servicios, compras e incluso depósitos en los llamados agentes virtuales o Punto de Venta (PoS)


CONOZCA UN NUEVO RIESGO PARA LOS USUARIOS DE LOS POS

Detectado hace 72 hrs en las terminales de pago con tarjeta (Posnet). Un archivo malicioso roba los datos sensibles de la tarjeta de crédito del cliente como nombre y número.

MalumPoS es el nuevo vector de ataque del cibercrimen, Se trata de un malware de ataque que se puede reconfigurar para violar cualquier sistema POS al que quieren llegar.

La versión que hoy están ejecutando de MalumPoS está preparada para recoger datos de los puntos de venta de sistemas que se ejecutan en Oracle MICROS, una plataforma ampliamente utilizada en sectores de hotelería, alimentación, bebidas y ventas al por menor.
Según Oracle, MICROS es utilizado en más de 330.000 sitios de clientes en todo el mundo, fundamentalmente en los Estados Unidos. Si se implementa con éxito como un agente de amenaza, el raspador de RAM de PoS podría poner a muchas empresas y a sus clientes en riesgo.

POS de tarjetas de crédito, son infectados por un nuevo virus
En general, los raspadores de RAM de PoS están diseñados para extraer los datos críticos de una tarjeta de crédito infectando la memoria RAM. Cada vez que se pasa la banda magnética de una tarjeta de crédito, el malware puede robar datos almacenados, como el nombre y la cuenta del titular de la tarjeta. Esta información puede ser extraída y utilizada para clonar tarjetas de crédito físicamente o, en algunos casos, cometer transacciones fraudulentas tales como compras en línea.


El MalumPoS está diseñado para ser configurable. Esto significa que en el futuro, el vector de ataque puede mutar o añadir otros procesos u objetivos.
Se puede, por ejemplo, configurar MalumPoS e incluir sistemas POS alineados con otros sistemas de gestión para tener mayor alcance.
Con esta incorporación, las empresas que están utilizando estos sistemas obviamente están en riesgo.


OTRO PUNTO PARA RESALTAR DE ESTE MALWARE

En comparación con otros raspadores de RAM de PoS del pasado, esta amenaza muestra algunas características interesantes. Una vez instalado en un sistema, por ejemplo, el MalumPoS se disfraza como el controlador de pantalla de NVIDIA.
A pesar de que los componentes típicos de NVIDIA no juegan un papel importante en los sistemas de punto de venta, su familiaridad para los usuarios regulares hace que el malware parezca inofensivo.
Además de Oracle MICROS, a MalumPoS también se lo ha asociado a Oracle Forms, a sistemas Shift4 y a usuarios de Internet Explorer.
MalumPoS busca selectivamente datos sobre las siguientes tarjetas: Visa, MasterCard, American Express, Discover y Diners Club.

El archivo malicioso es capáz de superar las barreras de seguridad que utilizan los medios electrónicos de pago conocidos como SSL, pero casualmente, los mismos que utilizan las máquinas dispuestas en Lima para el voto electrónico, aunque no se tienen reportes sobre eventuales intervenciones o es desconocido para estos organismos.






jueves, 9 de julio de 2015

tus cámaras estan seguras??

INYECCION DE CÓDIGO A CAMARAS AIRLIVE



Recientemente se ha detectado la existencia de una vulnerabilidad en algunos modelos de cámaras IP de este fabricante que podrían permitir la utilización por parte de terceras personas de ataques basados en inyección de código. La compañía AirLive pertenece a la empresa matriz OvisLink.

La utilización de este ataque permitiría conseguir las credenciales de acceso del dispositivo y obtener el control total sobre el mismo. por el momento solo se han confirmado cinco modelos, y no se descarta que pueda existir más afectados: AirLive BU-2015, AirLive BU-3026, AirLive MD-3025, AirLive WL-2000CAM y AirLive POE-200CAM v2.
La vulnerabilidad, catalogada como CVE-2015-2279, permite realizar peticiones para obtener los archivos binarios que contienen la configuración de los dispositivos y así obtener la información necesaria para acceder. Esta solicitud se puede realizar sin que sea necesaria la utilización del protocolo HTTPS.
Una vez conseguido este el atacante podrá lanzar comandos que se ejecutarán en el sistema operativo de las cámaras IP, obteniendo información en la mayoría de los casos, ya que este no es capaz de diferenciar entre aquellas instrucciones autorizadas y las que no lo son.



LOS CREDENCIALES DEL WEB server DE LAS CÁMARAS AIRLIVE SE PUEDEN OBTENER CON RELATIVA FACILIDAD

Además de la vulnerabilidad detallada, se ha detectado que las claves de este servicio se encuentran almacenadas en un string codificado utilizando base 64, algo que resulta relativamente facil de descodificar desde un servicio web comoeste: DEcoDE64 o este otro skyabrecamaras.org
Por el momento la compañía no ha mostrado ningún interés en resolver los problemas, ya que el primer intento de comunicación se realizó el pasado mes de mayo mediante un correo electrónico y desde entonces se ha intentado en otras tres ocasiones con un resultados negativo, por lo que las cámaras IP mencionadas aún son vulnerables.
Como sabemos que la compañia no presta interés en solucionar estos fallos de seguridad, hoy damos a los seguidores del grupo "Impacto de las Tecnologías de la Información" acceso a los scripts que nos permitirán realizar este ataque desde el siguiente link
Explota Airlive aqui