AutorZerial

Lo que fue el Hackmeeting 2010 en Bolivia

En el hackmeeting realizado en La Paz, Bolivia, se exhibieron distintos temas relacionados a la seguridad informatica/hacking y electrónica. Se realizaron conferencias, debates/mesas redondas y tambien otro tipo de actividades denominadas “hacktividades”, donde nos reuniamos a participar intentando vulnerar sistemas o simplemente discutiendo y aportando todos de forma colaborativa sobre un tema en especifico.

Se realizaron charlas relacionadas a Spoofing, redes Mesh, Ofuscación de archivos, Micro controladores, entre otros. Se discutieron temas relacionados a la seguridad informática, las leyes y la poca preocupación por el gobierno en estos temas. Hacktividades tales como un concurso de programación y “intrusion and defacing” en sitios bolivianos.

Todas las charlas fueron grabadas y en cuanto pueda las subiré para que puedan descargarlas.

“Hacking automatizado” y “Ofuscación de archivos” en el Hackmeeting 2010

Haré dos presentaciones en el Hackmeeting de este año, se trata de una charla llamada “Hacking Automatizado”, donde busco demostrar y enseñar la automatización de procesos para el “rescate” de información en modo de auditorias de seguridad, obtener información desde dentro de los sistemas y servidores, de forma automatizada con script en bash, php, etc. La segunda charla es mas bien un mini taller donde enseñaré una tecnica para ofuscar archivos dentro de otros archivos y poder compartirlos en la web sin ser detectados.

Los horarios son los siguientes:
Sabado 9 de Octubre
– 19:15 hrs: Hacking automatizado
Domingo 10 de Octubre
– 15:00 hrs: Ofuscación de archivos

Les recuerdo que la entrada es liberada.

Filtrar inyecciones SQL y XSS con Mod_Rewrite en Apache

Revisando un servidor me encontré con la siguientes reglas para el módulo ModRewrite de apache, que nos ayudan a filtrar las URLs potencialmente maliciosas. Este codigo nos va a ayudar a proteger el servidor de las aplicaciones que tengan fallas de seguridad.

RewriteEngine On         
########## Begin - Rewrite rules to block out some common exploits
        #
        # Block out any script trying to set a mosConfig value through the URL
        RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
        # Block out any script trying to base64_encode crap to send via URL
        RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
        # Block out any script that includes a <script> tag in URL
        RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
        # Block out any script trying to set a PHP GLOBALS variable via URL
        RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
        # Block out any script trying to modify a _REQUEST variable via URL
        RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
        # Send all blocked request to homepage with 403 Forbidden error!
        RewriteRule ^(.*)$ index.php [F,L]
######### End - Rewrite rules to block out some common exploits

Nos protegerá de ataques XSS y SQL Injection. Este script podría afectar el funcionamiento de algunas aplicaciones.

hAckedrez: Hackmeeting 2010

El próximo 9 y 10 de Octubre se celebrará en Kernelhouse el hackmeeting correspondiente al año 2010. Habrán charlas, talleres y debates relacionadas con la seguridad informática y libertades.

Vulnerabilidad en banca de personas del Banco Santander

Luego de intentar comunicarme por varias formas con algun encargado del sitio o algun responsable, y obteniendo respuestas negativas o en algunos casos sin respuestas, haré publica la vulnerabilidad que afecta al sistema de Banca de Personas del Banco Santander, fallo que tambien podría afectar a la Banca Empresas.

Quizá no es una vulnerabilidad tan critica ni tampoco significa el fin del mundo, pero creo que alguien con los suficientes conocimientos podría aprovecharse y explotarla. Coresponde a una típica y tonta vulnerabilidad XSS que permite, para variar, inyección de código javascript que nos permitirá el robo de credenciales o bien redireccionar la información del usuario a algun sitio maligno, usando la confianza del servidor seguro de Santander.

El bug se encuentra en el script ASP que muestra los errores del sitio

https://www.santander.cl/transa/errores/PagError.asp?titerror=0&codigo=Visualizaci%F3n%20de%20Imagenes&url=&msgerror=

Esta vulnerabilidad se limita a que el usuario debe tener iniciada la sesión.

Prueba de concepto (PoC)

La URL para explotar esta vulnerabilidad es la siguiente:

https://www.santander.cl/transa/errores/PagError.asp?titerror=0&amp;codigo=Visualizaci%F3n%20de%20Imagenes&amp;url=&amp;msgerror=%3Cb%3EaaaLamentablemente%20la%20imagen%20del%20documento%20que%20eligi%F3%20no%20se%20encuen%3Cscript%3Ealert%28document.cookie%29%3C/script%3Etra%20en%20nuestras%20bases%20de%20datos%3Cbr%3E%3Cbr%3EAgradecemos%20su%20comprensi%F3n.%3C!--%20Ver%20Boleta%20ERROR%20DEFINIDO:%20[10:No%20se%20Encontraron%20registros%20para%20la%20b%FAsqueda%20realizada]--%3E&amp;boton=CL&amp;tema=Obtenci%F3n%20de%20Imagen

Poca importancia de la privacidad de las personas en los Municipios

Especificamente, la Municipalidad de la Granja poco se preocupa de la privacidad y de datos personales de la gente. En este caso que les mostraré, aparecerá información personal de varias personas, quizá no es algo tan critico ya que no se revelan datos tales como contraseñas, direccion, etc, pero si nombres de personas asociados a otros tipos de datos personales que no deberían estar dando vueltas por internet a la vista de todos.

Esta municipalidad convocó a postular a una beca y posteriormente publicó los datos personales de todos los que la ganaron.

Esta es la URL con la que podemos acceder al PDF donde aparece la lista de seleccionados:

Cada vez es menos la preocupación de la protección de datos de las personas, así jamás podremos confiar en quien tiene algo de información de nosotros.