miércoles, 26 de agosto de 2015

Un trabajo de investigación.

Aquí les traigo la presentacion de ecryptfs y crackeo de passwords dictados en nuestro curso de Criptografía



La idea vino a mí después de la utilización de un rasgo de Ubuntu que consiste en el cifrar el directorio de carpeta Home. Esta opción puede ser seleccionada durante la instalación o activada más tarde.



Si usted selecciona esta opción, no cambiará nada para el usuario pero los datos en su carpeta Home son cifrados. me interesó saber como trabaja el desciframiento para la fase de solicitud de pass. Descubrí que eCryptfs está incluido en el Kernel GNU/LINUX y las herramientas llamadas ecryptfs-utils son usadas para cifrado la carpeta Home de la distro Ubuntu.

Después de leer el código, descubrí como se realiza el cifrado. Primero se genera aleatoriamente un passphrase de 16bytes; Este passphrase será usado con AES-128 para encriptar y desencriptar los datos en la carpeta HOME. Este passphrase cifrado es almacenado en el archivo siguiente:
/home/.ecrpytfs/$USER/.ecrpytfs/wrapped-passphrase
El proceso de encriptar el passphrase es llamado key wrapping. Al generar una wrapping key o llave de envoltura, se cubre el passphrase, una parte de 8bytes y una contraseña son concatenados y asignados como entrada a SHA-512. El resultado es hasheado otra vez 65535 veces.





Los primeros 16 bytes del resultado son la llave de proteccion o Wrapping key. El resultado intermedio es hasheado otra vez y los primeros 8 bytes de esta operación representan la firma de la wrapping key. El passphrase es cifrado con la llave que usa AES-128 y almacenado con la firma en el archivo wrapped-passphrase como se ve aquí:



Para desempaquetar la llave el proceso es similar, el user y la contraseña son hasheados 65536 veces.


El resultado es hasheado otra vez. Si la firma de 8 bytes coincide con el archivo entonces eCryptfs detectará que la llave generada es correcta. Así puede desempaquetar el passphrase para el desciframiento de archivo. Desde el punto de vista de un atacante, para recuperar el passphrase, sería con el uso de fuerza bruta al passphrase con datos encriptados. Sin embargo ya que al azar se genera una llave de 16 bytes la precuperación con fuerza bruta no resulta práctica. El atacante también puede intentar la fuerza bruta a la contraseña usada durante el wrapping de la llave y así él sería capaz de generar la el wrapping key y recuperaría el passphrase. Él podría usar diccionarios precalculados sobre la firma para recuperar la contraseña

En este punto, noté que, para sistemas Ubuntu, la contraseña usada en el proceso de envoltura es directamente la contraseña de login. Esto explica por qué no preguntan ninguna información adicional realizando el desciframiento de carpeta Home.
Lo que quiere decir que un atacantesería capáz de crackear  el pass del wrapping obteniendo no solo el passphrase, sino también la contraseña de usuario.
Después vi como el nombre es generado ya que no es almacenado en ninguna parte del archivo wrap-passphrase.
Finalmente encontré en el código, que ecryptfs-utils busca el nombre en el archivo de configuración
$HOME/.ecryptfsrc
Si el archivo no existe, un valor por defecto de 0x0011223344556677 es usado. Este comportamiento ya había sido notado antes. Para un sistema que usa eCryptfs, como el archivo de configuración es almacenado en la (ahora cifrada) carpeta Home que no pudo ser encontrado, entonces el valor del nombre por defecto es usado para desencriptar la carpeta Home.
En términos prácticos esto significa que, para un sistema que usara esta versión de eCryptfs el valor de nombre usado debe ser el valor por defecto. Si no, hará un encriptado inicial usando un nombre de ~/.ecryptfsrc que nunca fuera descifrado correctamente. como ahora no se puede encontrar el archivo config, eCryptfs aplicaría el nombre por defecto en el momento de desencriptado


Limpiamente un ataque de diccionario precomputado o un ataque de rainbow table puede ser montado contra tal sistema para crackear  las contraseñas de usuario.
Estructurando el ataque con mi instrumento favorito: John the ripper (JTR), descubrí que el algoritmo ya fue puesto en práctica en la versión 1.8.0 jumbo. El formato es:
$ecryptfs$0$1$0011223344556677$21ff10301b5457e1
donde el valor rosado es obviamente el nombre y el valor verde es la firma correspondiente a la contraseña que se quiere crackear.


También noté una script de Pitón ecryptfs2john.py, en JTR que lee el archivo wrapped-passphrase y lo convierte al formato correcto. El algoritmo también es puesto en práctica en hashcat.

Como una prueba de concepto, calculé un diccionario de 14 millones de firmas basadas en la famosa rock u diccionary. Esto me tomó aproximadamente un mes sobre mi ordenador personal.Pero con este diccionario ahora es posible invertir una firma lookup, asumiendo que el pass estaba en la lista de rockyou.


Desde luego sky security notificó a los desarrolladores de  ecryptfs-utils sobre el problema con distribuciones Ubuntu, un CVE fue abierto y rápidamente corregido. Ellos publicaron un nuevo formato de archivo para el archivo wrap-passphrase. Ahora comienza con 0x3a02. el nombre es generado de/dev/urandom/y almacenada en el mismo archivo por omisión. Los viejos archivos de versión automáticamente son convertidos después de la actualización y un logoff.
El nuevo contenido de archivo debería parecerse a esto:


wrappedpassphrasev2



Incluso con la corrección, la contraseña de usuario todavía sigue expuesta al ataque de bruteforce con un nombre al azar. Sin embargo en el estándar Linux la contraseña hashing es de 5000 iteraciones de SHA-512 que es más fácil para crackear comparado a las 65536 iteraciones de eCryptfs. Como tal, y debido al empleo dual de esta contraseña la puesta en práctica eCryptfs es un objetivo menos interesante para un entusiasta del cracking.
En el artículo usamos salt como nombre para volverlo mas comprensible a quienes recien ven sobre criptografia; salt se refiere a un dato random usado como entrada adicional.

herramientas usadas:
http://ecryptfs.org
http://www.openwall.com/john/
http://pastebin.com/imQumQA0

referencias:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9687%20CVE-2014.9687

sábado, 22 de agosto de 2015

que tan paranóico eres?

SISTEMA PARA EL ANONIMATO EN INTERNET



Se ha liberado una nueva versión de Whonix, el sistema operativo enfocado a mantener la privacidad y anonimato de sus usuarios, que se vale de la red tor para crear un marco de seguridad por aislamiento que impide el análisis de tráfico, incluida la filtración de información DNS.
Whonix al igual que todas sus versiones anteriores se basa en Debian, para proporcionarnos las dos imágenes que dan forma al sistema: Whonix-Gateway y Whonix-Workstation, que habitualmente se ejecutan en máquinas virtuales, en un mismo equipo o incluso en dos ordenadores diferentes (eso ya depende del grado de paranoia)
La primera de esas imágenes actúa como pasarela (Gateway) obligando a todo el tráfico a pasar por la red Tor y la segunda (Workstation) es donde podemos ejecutar las típicas aplicaciones de un entorno KDE, además de otras no tan habituales como tor browsersystem check(comprueba que estemos utilizando Tor en todo el sistema) o metadata anonimysation toolkit(MAT) que como habréis adivinado sirve para eliminar metadatos de documentos y archivos.


En el ya famoso WHONIX quizás les sorprenda un poco la presencia de tor browser, teniendo en cuenta que todas las aplicaciones, incluidos navegadores como iceweasel ya se ejecutan sobre tor. En este punto es importante recordar que tor browser ofrece características de seguridad adicionales mediante diferentes complementos y con niveles de privacidad que se pueden ajustar
Si nos pasamos por Whonix Gateway vemos que las cosas son diferentes, los programas son más exóticos, necesarios para la configuración de la red anónima y el control de Tor: Whonix Firewall, torrc, Arm Tor controller, Tor User Config, además de varios scripts para reiniciar el servicio.
Así de primeras puede parecer algo complicado, pero su instalación no tiene ningún misterio. Simplemente hay que descargar las dos imágenes de Whonix-Gateway y Whonix-Workstation e importarlas como servicio en virtualbox, para después iniciarlas simultáneamente.
Si es importante atender a las instrucciones iniciales de configuración que como dicen los autores de la distro, va más allá del típico bla bla bla al que nos tienen acostumbrados los textos de aceptación de licencias.

Whonix 11 utiliza el Linux Kernel 3.16.0.4, la novedad principal es que ahora se basa en Debian 8.1 Jessie, sistema de inicio systemd incluido y viene con KDE 4.14.2 como entorno de escritorio.
Existen imágenes de Whonix 11 para Qubes, KVM y VirtualBox disponibles para su descarga desde la web del proyecto, donde también encontraras las instrucciones si necesitas actualizar desde una versión anterior.

SS7 algo de que preocuparse

podrian ESCUCHAR TUS LLAMADAS Y RASTREAR TU UBICACIÓN CON EL MÓVIL lo sabías?


Nuestro teléfono móvil es una potente herramienta que nos ayuda para estar conectados permanente durante nuestro día a día y poder acceder a múltiples servicios aunque estemos fuera de casa. Pero al mismo tiempo sus ventajas y funcionalidades permiten que atacantes informáticos puedan echar sus redes sobre nosotros y descubrir información personal. Sin ir más lejos, una vulnerabilidad en el sistema SS7 permite a los atacantes espiar conversaciones de móvil en cualquier parte del mundo.
En los últimos años hemos conocido diversos casos de espionajes sobre la población por parte de los distintos gobiernos y más aun sabiendo que la empresa Hacking Team lo hacía, a estos casos se han unido problemas de seguridad derivados de la amenaza constante de virus y malware que ponen a nuestro smartphone en jaque y pueden comprometer nuestra información personal. Aunque ante esto último podemos poner algo de remedio por nuestra parte siguiendo algunos consejos básicos de seguridad, la protección frente a las acciones de grupos como el Hacking Team han sembrado de preocupación a la población.
Uno de los hechos más graves en este campo se destapó gracias a  Edward Snowden que informó que la Agencia de Seguridad Nacional (NSA) norteamericana llevaba a cabo de manera sistemática 5.000 millones de grabaciones diarias de móviles repartidos por todo el planeta. El escándalo salpicó a mandatarios y ciudadanos de todo el mundo y el Gobierno de Estados Unidos tuvo que lidiar con una crisis diplomática sin precedentes.

UNA PUERTA ABIERTA A TODA NUESTRA PRIVACIDAD

Según ha dado a conocer el programa “60 minutes” de la televisión australiana, mostró una vulnerabilidad en el sistema de señalización por canal común n.º 7, un protocolo utilizado en la mayoría de redes de telefonía del mundo, la que ha permitido a atacantes informáticos escuchar las llamadas telefónicas y rastrear nuestra ubicación gracias al GPS del teléfono móvil, mediante una técnica Man-in-the-middle con la que interceptan estos datos. En el programa se ha mostrado como los crackers interceptaron las llamadas de un político alemán y siguieron su rastro gracias a la ubicación por satélite
El problema afecta a miles de millones de dispositivos en todo el mundo y también permitiría interceptar comunicaciones vía SMS como las que son utilizadas entre un banco y un cliente para confirmar una operación de pago en un determinado momento, algo que aumenta el riesgo para los usuarios. Lo más preocupante además es que por el momento seguimos sin solución a la brecha en el protocolo SS7 que permita evitar este tipo de amenazas, algo que requerirá del esfuerzo común de operadores y expertos para no lamentar males mayores.

viernes, 14 de agosto de 2015

manten tu anonimato

YA SE ENCUENTRAN DISPONIBLES los mejores BROWSERs PARA NAVEGAR DE FORMA ANÓNIMA



La red Tor es una red distribuida donde todo nuestro tráfico viaja de forma segura y cifrada a través de una serie de proxies (o relés) desde nuestro ordenador al ordenador remoto. De esta manera se complica considerablemente la posibilidad de acceder a dicho tráfico y, en caso de conseguirlo, es casi imposible asociarlo a un usuario concreto y seguir su ruta. Para navegar por esta red debemos instalar en nuestro ordenador una serie de software que nos brinde el acceso a estos relés.
La aplicación más conocida y utilizada para conectarnos a la red Tor es Tor browser. Este software se trata de una versión modificada de Firefox que viene ya con todo lo necesario para conectarnos con un clic simplemente al ejecutarlo. Es de vital importancia mantener el navegador actualizado a la última versión ya que de no hacerlo es posible que nuestra seguridad se vea comprometida al conectarnos a esta red.
TOR BROWSER 5.0
Tor Browser es el navegador recomendado para conectarse a la red Tor y navegar por ella preservando la seguridad y la privacidad. Este navegador viene con una serie de configuraciones y plugins que nos garantizan una alta seguridad y privacidad al navegar por dicha red, sin embargo es de vital importancia mantenerlo actualizado para evitar que usuarios no autorizados puedan explotarlo y comprometer nuestra seguridad.
Las principales novedades de esta nueva versión del navegador web son:
  • Se han actualizado los componentes básicos del navegador como
    • Firefox recibe la versión 38.2.0esr.
    • OpenSSL a 1.0.1p.
    • HTTPS-Everywhere a la versión 5.0.7.
    • NoScript a 2.6.9.34.
    • Meek a la versión 0.20.
    • Tor a la versión 0.2.6.10 con varios parches de seguridad y estabilidad.
    • Torbutton se actualiza a la versión 1.9.3.2 con varios parches de seguridad.
    • Tor Launcher recibe la versión 0.2.7.7.
  • Se han solucionado un gran número de fallos, tanto de seguridad como de estabilidad, en el navegador.
  • Se han solucionado fallos específicos que habían sido detectados tanto en Windows como en Mac OS X.
Para finalizar cabe destacar un nuevo módulo que permite al navegador recibir actualizaciones automáticas. De esta manera podremos tener la seguridad de utilizar siempre la versión más reciente del software sin tener que estar pendientes de buscarla y descargarla manualmente.
Podemos descargar esta nueva versión de Tor Browser en el link bajo la imagen

TAILS 1.5



Tails es una distribución Linux especialmente diseñada para poder navegar por Internet de forma totalmente anónima y privada. Esta distribución se ejecuta completamente desde la memoria ram (no deja ningún rastro en los discos duros) y no requiere instalación, por lo que simplemente con una unidad óptica e incluso desde una memoria USB podemos hacer uso de ella en cualquier momento.
La nueva versión de Tails ha incluido ya el nuevo Tor Browser 5.0 con todas las novedades que hemos visto antes del propio navegador y se han mejorado también otros aspectos relevantes de la distribución:
  • Se ha mejorado el soporte UEFI para los sistemas de 32 bits.
  • Se ha reforzado la seguridad de AppArmor.
  • Se ha deshabilitado el acceso a la red local desde Tor Browser. Ahora esto se debe realizar desde otro navegador.
  • El resto de aplicaciones y componentes del sistema han sido actualizados.
Tails 1.5 pudes descargarlo en el link bajo la imagen

lunes, 10 de agosto de 2015

tu movil cuenta con reconocimiento dactilar?



ROBAR LA HUELLA DACTILAR GUARDADA EN TU ANDROID




A diferencia de un password  una huella digital no tendra la facilidad para cambiarla, por lo que su seguridad es de gran importancia, los celulares modernos incluyen un identificador de huellas dactilares para bloqueos de "seguridad".
Más allá del mundo digital, las huellas se siguen usando para identificar personas en pasaportes, registros criminales, documentos de identificación (DNI),  aduanas, etc
convirtiendo los datos digitales de estas huellas en un gran objetivo de ataque, ya que como mencione inicialmente "no puedes simplemente cambiarlocomo si fuera un password" lo que confiere al atacante una objetivo de por vida, para siempre. Pudiendo usar las huellas dactilares para cualquier fin.

Apple fue la primera en incorporar sensores de huellas dactilares en los móviles para hacerlos más seguros, como gran innovación de iPhone 5S. El dispositivo permitía desbloquear la pantalla, pagar las aplicaciones o servicios online con tan solo posar el dedo en el botón principal. Muchos vieron en la innovación el principio del fin de las contraseñas.

Samsung siguió la estela de la manzana y, desde entonces, los Galaxy han incluido esta opción como medida de seguridad. 

SI TIENES TU HUELLA DACTILAR GUARDADA EN TU ANDROID, ESTÁS EN PELIGRO

Así de tajante es esta situación. Si has guardado tu huella dactilar en tu smartphone, los crackers podrían atacar el equipo, y extraer tu huella digital. Así, los usuarios de algunos dispositivos de Samsung, HTC, Huawei, y en definitiva, cualquier Android con sensor de huellas dactilares, están en peligro si hacen uso de esta función en teoría “segura”.
Se sabe que ha habido cuatro ataques a través de este agujero de seguridad. Uno de ellos, el más peligroso, es capaz de robar la huella de forma remota y a gran escala. Es decir, que ahora mismo podrían estar haciéndose con huellas de miles de personas, sin que estas tengan la más mínima idea de que están sufriendo un robo.
Según los investigadores que han llegado a esta conclusión, ya ha habido cuatro ataques a través de este agujero de seguridad. Uno de ellos, el más peligroso, es capaz de robar la huella de forma remota y a gran escala. Es decir, que ahora mismo podrían estar haciéndose con huellas de miles de personas, sin que estas tengan la más mínima idea de que están sufriendo un robo.
Este ataque ya ha sido confirmado en al menos los HTC One Max y Samsung Galaxy S5, y es que son terminales que permiten al cracker conseguir una imagen de la huella con absoluto sigilo, ya que el fabricante no bloquea el sensor en su totalidad cuando está siendo atacado. Además, en ciertos teléfonos, si están rooteados, para el ataque sería todavía más sencillo.
(Diapositiva de la presentación en el congreso de Las Vegas, Agosto 2015)
Como es lógico, actualmente serían muy pocos –comparando a gran escala– los usuarios que podrían sufrir este ataque, los ataques son pocos porque son muy pocos los que de momento equipan sensores de huellas dactilares. Sin embargo, se calcula que en 2019, al menos la mitad de smartphones sí que los llevarán, por lo que el peligro será mucho más real, si no se pone remedio antes. Un robo de nuestra huella dactilar puede servir a los agresores para llevar a cabo actividades fraudulentas, tales como hacer pagos a nuestra cuenta.
La mejor opción si queremos utilizar nuestra huella dactilar en el teléfono es hacerlo con un iPhone de Apple, ya que cifra los datos recogidos por el sensor. Así, aunque el atacante tenga acceso al sensor, no podrá conseguir la imagen de la huella sin la clave de cifrado.
El patrón biométrico que sería para hacer más seguros los móviles con Android ha terminado por convertirse en un foco de vulnerabilidades




vulnerando coches, garajes, viviendas


EL MANDO UNIVERSAL DE 50$



En el artículo de la CNN del 23 de Julio vimos como un coche podía ser "hackeado" remotamente aplicado a autos modernos del 2014, 2015, Samy Kamkar el mismo hacker creador de OwnStar, ideó esta vez un dispositivo recientemente creado para hacerse con el código que abre y desbloquea cualquier coche.
Durante el Defcon 2015 nos reveló su reciente invento capáz de abrir vehículos y garajes por un precio que podría rondar entre 32 y 60 dólares.
El dispositivo en cuestión, que recibe el nombre de RollJam, está fabricado con un microcontrolador, una batería y varias radios, componentes todos ellos adquiribles en el rango de precios mencionado anteriormente.
El sistema se aprovecha de un fallo en el protocolo que establece cómo se produce la comunicación entre las llaves electrónicas y el coche, bloqueando (jamming) e interceptando los códigos variables (rolling codes) transmitidos entre vehículo y receptor. Y de ahí el nombre del dispositivo.

¿CÓMO FUNCIONA ROLLJAM?

El funcionamiento de esta suerte de mando universal que se tiene que colocar cerca, o incluso debajo, del vehículo al que se quiere acceder esperando a que su legítimo dueño intente abrir el coche, es bastante sencillo de entender.
Cuando el dueño del coche aprieta el botón del mando para abrir el coche, las radios de RollJam bloquean la señal emitida para que no se abra. Como es natural, el usuario, pensando que se trata de un fallo puntual, volverá a pulsar el botón. Las radios vuelven a bloquear este segundo código, que es guardado en el dispositivo, a la vez que envían el primer código al coche para abrirlo.
¿El resultado? El usuario ha logrado abrir su coche a la segunda, pero usando el primer código, mientras que el segundo queda registrado en el RollJam para un uso futuro. Como estos códigos no tienen ningún tipo de periodo de validez, el hacker podrá usar ese segundo código para acceder al coche en el futuro, mientras que el conductor se va tranquilamente pensando que ha sido un fallo momentáneo.
El hacker sólo tiene que volver a recuperar su RollJam y podrá usar el código guardado para acceder al coche la próxima vez que se encuentre con él. Por ello, es mucho más práctico colocar el dispositivo en sitios donde siempre aparcan los mismos coches, tales como plazas de garajes asignadas. Y según Kamkar, también funciona si el código captado es el de cerrar y no el de abrir, ya que transformar esa clave en el código deseado es bastante inmediato.
Hasta ahora Samy Kamkar ha podido probar su invento exitosamente en varias marcas y modelos de coche, incluyendo algunos Lotus, Nissan, Volkswagen, Ford, Chrysler, Toyota, Cadillac y Cobra, pero también advierte que el sistema es igualmente efectivo para garajes que se abren mediante mando a distancia y que podría servir para acceder al interior de viviendas.
El problema para estas marcas reside en que los chips utilizados en sus mandos no reciben actualizaciones, por lo que hay bastante poco que los dueños de estos coches puedan hacer para evitar este tipo de hackeo que no sea usar una llave convencional para abrir sus vehículos y estar muy atentos si el mando parece fallar a la primera.
Ahora que ya lo sabes, la próxima vez que tu coche no abra a la primera, echa un ojo debajo del vehículo o alrededores, porque igual te llevas una sorpresa desagradable. Puede no tratarse de un simple fallo puntual, sino el resultado de la interceptación por parte de un dispositivo como RollJam.
Disfruten de un buen inicio de semana.

martes, 4 de agosto de 2015

Aprovechando condiciones de hardware

UNA VULNERABILIDAD A NIVEL DE BATERIA PUEDE PERMITIR A ALGUIEN A SABER TU IDENTIDAD




El estado de tu batería podría dar a los hackers una puerta trasera en el seguimiento de tu actividad en Internet.
La falla reside en la API de estado de la pila – un conjunto de protocolos – para HTML5, la versión actual del idioma de la web. La API proporciona un navegador web, como Google Chrome o Firefox, con la información sobre un smartphone, tablet o duración de la pila del dispositivo, lo que le permite activar el modo de ahorro de energía cuando la pila se está agotando.
Los usuarios no pueden optar por la API de estado de la pila y de la World Wide Web Consortium (W3C), que establece los estándares de Internet, no se había marcado como un riesgo para la seguridad en la introducción de HTML5.
Este no es el caso, de acuerdo a los investigadores, que afirman que los datos pueden, en teoría, ser lo suficientemente precisos para identificar a un usuario. La API de estado de la pila funciona proporcionando a navegador con un indicador de 0 a 1 se llama “nivel”, así como el número previsto de segundos que se necesitaría para cargue y descargue completamente la pila.
Los investigadores, que han probado el navegador Firefox en el sistema operativo Linux, encontraron que podría haber al menos 14,2 millones de combinaciones diferentes de estos datos, que era lo suficientemente fácil para los usuarios de Internet para ser identificados por su estado de la batería. El estado cambia sólo cada 30 segundos, lo que significa que durante un corto tiempo la ID puede actuar como un “identificador estático”.
El respectivo nivel de propiedades, chargingTime y dischargingTime se puede acceder en JavaScript llamando primero a la navigator.getBattery () Método 3 para obtener un objeto BatteryManager que luego expone estas propiedades.
La API no requiere permiso del usuario para leer la información de la pila, cualquier sitio web o de terceros guiones incluidos en ellos, puede utilizar la API.
Un script puede utilizar la API de estado de la pila  para el seguimiento de un usuario de Internet que ha limpiado sus datos de navegación, y luego restablecer identificadores tales como cookies, sin el conocimiento del usuario, un proceso conocido como Respawning. Esto le permitiría mantener el seguimiento del usuario sin su conocimiento
La posibilidad de ser afectados por este error es relativamente baja. Prueba del investigador se realizó durante Firefox en una máquina Linux, que permitía datos de estado de la pila particularmente precisa hasta 16 puntos decimales. Los datos que otros sistemas operativos como Windows, OSX y Android y navegadores recogen no son tan precisos, así que no hay tantas combinaciones posibles de los datos y es más difícil de localizar un usuario.
Del mismo modo, muy pocos usuarios de Internet son propensos a tomar medidas para proteger su identidad de una manera que el seguimiento de los datos de la pila se convierte en una opción seria para hackers o la NSA.
Sin embargo, los investigadores han recomendado mejorar los estándares. Esto incluye limitar la precisión de tales lecturas de la pila – un navegador no necesita estadísticas de duración de pila tan precisos – o hacer que navegadores piden permiso para acceder a la API de estado de la pila.



domingo, 2 de agosto de 2015

Tienes una Mac??

EVIDENCIAS FORENSES EN MAC OS X




Si eres uno de los amantes de Mac OS X debes saber que este sistema operativo de Apple almacena evidencias forenses importantes dentro del sistema de archivos que podrían ser explotadas por personas con conocimientos. Estas evidencias se almacenan utilizando diferentes tipos de formatos. Algunos de ellos son bien conocidos tales como texto plano ASCII, archivos XML o bases de datos; mientras que otros son estructuras binarias utilizadas sólo por Mac OS X.
Los archivos binarios tienen muy poca documentación necesaria para comprender cómo la información se almacena. Por esta razón, se requiere una ingeniería reversa para entender cómo se guarda esta información. El primero y fácil método para comprender los archivos de formato es leer el contenido del archivo con un editor hexadecimal que puede representar la información como una representación en valores hexadecimales, valores binarios o caracteres ASCII.
Algunos archivos binarios tienen cabecera y registros, mientras que otros no tienen cabecera.
La identificación si el binario tiene cabecera es cuando la cabecera termina y cuando los registros comienzan. Debe realizarse eso para identificar qué parte del archivo corresponde a la cabecera y que parte a los registros. El proceso de análisis debe hacerse para tratar de reconocer la información teniendo en cuenta las cadenas ASCII y el valor entero de la combinación hexadecimal entre: nibble, byte, 2 bytes, 4 bytes y 8 bytes que se pueden guardar en Little Endian o Big Endian que puede representar valores como la fecha y hora, longitud, UID, GID, PID, la dirección IP, los valores de retorno, etc.


Apple por lo general proporciona sus propias herramientas que pueden leer estas evidencias. Por lo tanto se debe contar con los resultados de estas herramientas y tener los archivos binarios como fuentes, el investigador puede tratar de igualar los valores para entender cómo funciona el proceso de almacenamiento.
A continuación les muestro diferentes tipos de archivos de evidencias:
  • Módulo básico de seguridad (BSM): archivos binarios que almacenan los registros de auditoría del kernel. Cada archivo BSM tiene uno o más registros. Cada registro es un grupo de estructuras C llamada fichas donde cada una de estas fichas guarda un tipo de información específica.
  • ASL (Binary Apple System Log): es el servicio de daemon log por defecto para Mac OS X llamada Apple System Log.
  • Keychain: archivos binarios de base de datos que contiene tablas para almacenar diferentes tipos de registros. El archivo se utiliza para almacenar las contraseñas y las certificaciones de las aplicaciones, recursos de Internet, redes como wifi o bluetooth, y así sucesivamente.
  • Propio formato binario: algunas evidencias almacenan su información a través de su propia estructura binaria de datos. Como ejemplo Java IDX y Cookies binarios.
  • Plist: archivos utilizados por aplicaciones externas y Mac OS X. Se utiliza para almacenar configuraciones de aplicación y del sistema. Puede almacenar en dos formatos diferentes: XML y formato binario Plist llamada BPlist.
  • Texto plano: archivos que se requieren unas expresiones regulares para ser analizados. Estos archivos representan datos de timestamp y de rendimiento.
  • XML: archivos con una estructura específica.
  • SQLite: Es una pequeña base de datos que se utiliza porque es de fácil acceso y guardado de datos sin necesitar un servidor de base de datos pesada. Por lo general, contiene el registro de las aplicaciones de usuario, tales como Skype, Chrome o Firefox y algunos cachés de Mac OS X.


Y es así que un analisis forense puede darnos resultados de archivos con los tipos antes descritos y definitivamente muy serviciales para los expertos en seguridad informática o para cyberdelincuentes.
Disclaimer: El equipo de Sky Security no se hace responsable por el mal uso de la información aquí vertida. publicándola unicamente como informativa y de aprendizaje.