domingo, 1 de abril de 2018

Módulos de sistema en Python - OS

Python nos tiene en su librería estándar algunos módulos de sistema de lo cuales podemos destacar tres: os, sys y subprocess.

Estos módulos nos permiten acceder a funcionalidades para conocer el entorno en el que nos encontramos, manejar los directorios, información sobre el interprete, ordenes del sistemas operativo. Para el día de hoy hare unos ejemplos sobre el modulo OS.

Módulo OS

El módulo os nos permite acceder a funcionalidades dependientes del Sistema Operativo. Sobre todo, aquellas que nos refieren información sobre el entorno del mismo y nos permiten manipular la estructura de directorios.

Archivos y directorios

En este modulo tenemos funcionalidades para manejar archivos y obtener información sobre ello, aqui un ejemplo que contiene algunas funciones principales (para mas información pueden ver la documentación aqui).

Pueden ver el código completo en github, hice un ejemplo en el cual el programa realiza lo siguiente:


  1. Obtengo el directorio actual.
  2. Luego creo un nuevo directorio con permisos solo de lectura y escritura.
  3. El programa intenta cambiar al nuevo directorio creado.
  4. Por ultimo como no puede cambiar su ubicación, le da al directorio creado los permisos de ejecución para de nuevo intentar cambiar con éxito al nuevo directorio.

Veamos:





cambiar_ubicacion(path_rel): cambia al directorio pasado como parametro, utiliza las siguientes funciones.

  •  os.access(path, permisos) : nos permite saber si un archivo o directorio tiene el permiso indicado. El primer parámetro es la ubicación del directorio o archivo, el segundo parámetro pueden ser las siguientes variables:

    - os.F_OK (devuelve True si existe)
    - os.R_OK (devuelve True si tiene permiso de lectura)
    - os.W_OK (devuelve True si tiene permiso de escritura)
    - os.X_OK (devuelve True si tiene permiso de ejecución)
  • os.chdir(path): nos permite cambiar al directorio que se le pasa como parámetro, retorna error en caso que no exista o no se puede cambiar a dicho directorio.
mostrar_permisos(path_rel): evalúa los diferentes permisos mencionados anteriormente.

Ademas se utilizan otras funciones como:

os.getcwd(): retorna el directorio actual.

os.path.abspath(path): retorna la ruta absoluta de la ubicación indicada como parámetro. Si le pasas un ".", indica que es el directorio actual.

os.mkdir(path,permisos): crea un directorio en la ruta indicada como primer parámetro, esta ruta puede ser relativa o absoluta, es decir, puede indicar la ruta desde la raíz o desde la ubicación actual. Los permisos se indican de forma octal (0600 indica permisos de lectura y escritura para el usuario actual).

os.chmod(path, permisos): modifica los permisos del archivo o directorio indicado en el primer parámetro, los permisos se pueden indicar con el modulo stat, el parametro S_IXUSR indica permisos de ejecución para el usuario actual, para mas información pueden ver aqui.

Variables de entorno

El módulo os también nos provee de un diccionario con las variables de entorno relativas al sistema. Se trata del diccionario environ:

import os

for variable, valor in os.environ.iteritems():

    print "%s: %s" % (variable, valor)

Path

El módulo os también nos provee del submódulo path (os.path) el cual nos permite acceder a ciertas funcionalidades relacionadas con los nombres de las rutas de archivos y directorios.

Entre las que mas destacan las podemos ver en esta imagen:


Para mas información pueden ver la propia documentación de Python en este enlace. Luego haré un ejemplo de los otros 2 módulos SYS y SUBPROCESS.

Enlaces:


domingo, 11 de febrero de 2018

Archivos Batch - Como extraer todos los perfiles y claves Wifi almacenadas

Los archivos Batch son archivos de procesamiento por lotes, en Windows tienen la extensión .bat y dentro del archivo contiene un conjunto de instrucciones, cualquiera comando que nosotros ejecutamos en consola puede ser utilizado en un archivo Batch ( tener en cuenta que hago referencia a los comandos de MS-DOS ). El uso de archivos batch tiene sus limitaciones a diferencia de Bash en Linux que tiene un uso aun mas robusto, en todo caso Windows a mejorado con Powershell, pero ese es otro tema.

Para el ejemplo del día de hoy, he generado una "herramienta" por decirlo, que realizara algunas funcionalidades como ejemplo en este caso como primer ejemplo será "Extraer perfiles con sus claves almacenados en nuestro adaptador de red" y como segundo caso será "Crear una red hospedada".

Si desean información o aprender sobre archivos Batch pueden encontrar guías y manuales al respecto en este enlace, en la sección Batch-Bash.

Cree un repositorio en GitHub para subir los archivos, pueden verlo aqui.

Creando un menú de opciones:

Lo primero que hice fue en crear un menú de opciones para cuestiones de orden y pues darle una apariencia a las herramientas que se utilizan actualmente.  Para realizarla solo es necesario saber algo de lógica de programación y algunos comandos como:

- title : cambia el titulo del programa
- echo : imprimir en pantalla
- rem : añadir un comentario
- if : condicional, se le puede añadir else
- pause : detiene el programa hasta una pulsación de tecla, luego continua su ejecución
- goto : salta hacia un bloque de instrucciones donde se inicializó (ejm: goto menu)
- exit : finaliza el archivo de procesamiento por lotes
- call : inicia un programa o comando y espera a que finalize para continuar con su ejecución
- start : inicia un programa o comando y continua su ejecución
- set : define una variable y su valor o se le puede asignar un valor ingresado por el usuario con /p





Para realizar el nombre tengo un programa realizado en C que me genera un AsciiArt ( texto a AsciiArt) que en algún momento lo subiré.

Bueno esta parte del programa lo que hace es obtener la variable de entrada que es la opción que seleccionas y rederigir a un bloque de instrucciones donde llamará al archivo que utilizaremos para realizar dicha opción seleccionada.


Iniciar Red Hospedada:

Cuando nosotros queremos iniciar otra red wifi, podemos utilizar una red hospeda, incluso podemos compartir nuestro internet a travez de ella, para mas detalles y de como funciona pueden ver este enlace. Lo que hice fue pasar los comandos que generalmente se ejecutan para iniciar la red hospedada a un archivo Batch: 

@echo off
title OldToolKit - Iniciar Red Hospedada
echo ----------------------------------------
set /p ssid=nombre de la red:
set /p clave=clave:
netsh wlan set hostednetwork mode=allow ssid=%ssid% key=%clave% keyUsage=persistent
echo Actualizando nuevos datos
netsh wlan start hostednetwork

Lo que hace estas instrucciones, es pedir como entrada un nombre para nuestra red Wifi y el segundo parámetro la clave de nuestra red wifi (recuerda que tiene que ser 8 caracteres o mas). Luego lo que hace es actualizar los datos de la red hospedada e inicializarla, para realizar estas instrucciones es necesario tener privilegios de administrador.

Extraer perfiles y claves :

La segunda funcionalidad que tendrá nuestra herramienta es para poder extraer todos los perfiles de red inalambrica a las que nos hemos conectado, con privilegios de administrador podemos extraer las claves, en caso de no tener privilegios de administrador, las claves se mostrara su respectiva codificación. Veamos:

echo Creando Directorio
if not exist \PROFILES-RED mkdir PROFILES-RED
cd PROFILES-RED
echo exportando...
netsh wlan export profile key=clear

En esta parte de instrucciones utilizamos if not exist (ejecuta la instrucción si no existe el archivo indicado) luego solo nos desplazamos a la carpeta creada y allí importaremos los perfiles de red que obtengamos, el parámetro key=clear es para indicar que nos muestre la clave del perfil de red.

Y bueno eso sería todo por hoy, en otra publicación veremos algunas funcionalidades que también sean algo mas elaboradas y complejas, esta de mas decir que el tema de los archivos batch es algo ya antiguo y que antes eran utilizados hasta para realizar pequeñas bromas y virus, que en ese entonces eran los inicios, pues ahora ya existe otras formas de elaborarlas y con algun lenguaje de programación, pero siempre es bueno saber algunas de las cosas que eran antes, saludos y Happy Hack. 


Enlaces:

https://github.com/phaoliop/OldToolKit

domingo, 21 de enero de 2018

Como alguien puede robar tu sesión de Facebook en 10 segundos

Por lo general los sitios webs manejan una Cookie para mantener la conexión entre el cliente-servidor (sesiones) de esta manera el cliente solo tiene que enviar el token de la sesión y el servidor pueda identificar los datos de la sesión actual. Para el ejemplo de hoy veremos como en unos segundos con acceso físico a un ordenador te pueden robar tu sesión, en este caso de Facebook.

Una de las formas en que alguien pueda tener acceso a tu cuenta es cuando te descuidas por un momento y dejas tu ordenador con tu sesión abierta, en ese momento una persona solo necesita ir a tu navegador, abrir el modo desarrollador y tomar una foto a la informacion de las cookies de algún sitio web al cual hayas dejado una sesión abierta y luego con un editor de cookies utilizar utilizar esos datos en tu navegador y listo.



Un atacante con acceso a tu maquina solo debe realizar los siguientes pasos:

Paso 1 - Obtener las cookies:

Lo primero que debería hacer ver el navegador y acceder al modo desarrollador, por lo general es la tecla F12, para realizar el ejemplo me he dado la molestia de crearme una cuenta en Facebook, veamos: 



Aqui vemos varias cookies, pero nosotros solo necesitamos 2, la cookie llamada "c_user" y "xs", donde:
  • c_user: es el identificador de usuario, esto la podemos obtener con solo saber el usuario del que estamos obteniendo la sesión.
  • xs: es el token de la sesión.

Paso 2 - Editar las cookies:

Luego obtenidas las cookies, solo necesitamos ir a nuestro ordenador y utilizar un editor de cookies, en este caso yo he utilizado una extension para Google Chrome llamada EditThisCookie, el cual me permite agregar, modificar, eliminar cookies.

Entonces abrimos en nuestro navegador la pagina ( en este caso de Facebook) y luego abrimos nuestro editor de cookies:



Como vemos nos aparece una cookies que ya tiene Facebook, pero para acceder a la sesión que hemos obtenido, eliminamos todas las cookies que hay en Facebook en ese momento:



Nos quedara una ventana asi, ahora solo seleccionamos la opción de agregar ( el símbolo + ) y agregamos los datos ( solo deben rellenar el nombre y valor) y guardar, les deberia quedar algo asi:




Y por ultimo deben actualizar la pagina y listo! aparecerá la sesión que hemos obtenido.
Foto de la prueba de la sesión con el mismo token ( la sesión la abrí desde una maquina virtual solo para probar pero en realidad pude haberla realizado utilizando otro navegador simplemente).



Anotaciones:


Debo agregar que por Javascript existe una forma de llamar a las cookies que existen, pero la cookie "xs" no aparece en ella (lo se porque lo intente agregando una función javascript y al solicitar esa cookie retorna vacio). Por otro lado se puede acceder a las cookies del sitio web actual en el que te encuentras, de otro modo tienes que ser un sitio web confiable pero eso ya es otro tema.

Recomendaciones:

Como recomendación es no dejar tu sesión de tu ordenador sin descuido, puede que tus compañeros al ver esto simplemente publiquen algo en tu Facebook y ya, pero hay otros que pueden verlo desde este punto, ademas con un simple "cerrar sesión" se evita que alguien mantenga esa sesión aun activa, por eso no intenten con los datos mostrados en las imágenes, pues esa sesión ya ha finalizado.

Ademas debo agregar que si abres tu sesión desde un navegador de incógnito, probablemente tu sesión queda abierta y perdida para alguien que probablemente te la pueda haber robado, eso es todo.



Enlaces:



domingo, 7 de enero de 2018

Esteganografia - Analizando imagenes con Exiftool

La Esteganografía trata el estudio y aplicación sobre las técnicas que permiten ocultar mensajes u objetos dentro de otro, llamados portadores, de modo que su existencia de los mensajes pasen desapercibidos. En resumen la Esteganografía procura ocultar los mensajes dentro de otros objetos (archivos) que por lo general son archivos de audio, imagen, videos o PDF, para así establecer un canal de comunicación de modo que otras entidades no se den cuenta de ello.

Para el primer ejemplo del año, hoy les mostrare como ejemplo un desafío de Seguridad relacionado a la Esteganografía de la plataforma ATENEA, el cual vamos a intentar resolver con la herramienta Exiftool.


El reto


El reto se llama "Juegos de Guerra" , como descripción solo nos menciona que en la siguiente imagen de alguna manera se encuentra escondida una contraseña y pues nuestro deber sera ubicarla.

Para los que quieren resolverlo por su cuenta, pues aquí les dejo el link Juegos de Guerra, primero tienen que registrarse y loguearse, luego pueden acceder, el reto esta en la categoría Esteganografía y Criptografía, ya después de intentarlo si aun no lo han logrado continúan leyendo.


Exiftool

Exiftool es una herramienta un programa de software libre y de codigo abierto para leer, escribir y manipular metadatos de archivos de imagen, audio, video o PDF. Su uso es por linea de comandos y la forma basica de utilizarlo es ejecutar el comando:

exiftool [nombre_archivo]


Para los que usando Kali, exiftool ya viene instalado. En todo caso para los que no tengan, lo instalan ejecutando:

sudo apt-get install libimage-exiftool-perl

Ahora descargamos la imagen que nos dan (en este caso es un archivo con extension jpg) pueden descargarla sino aqui y ejecutamos para ver que datos nos muestra:




Desafío Juegos de Guerra

Analizando la imagen, como dato mas importante nos indica que dentro de la primera imagen que hemos analizado existe data "Thumbnail Image" y para extraerla ejecutemos Exiftool con el parámetro -b. Estos datos lo guardaremos en un archivo y veremos que ademas de los datos que ya habiamos visualizado estan los datos del "Thumbnaail Imagen", para entender esto es necesario saber los encabezados de los archivos JPEG, que en este caso es FF D8 FF E0.

Yo lo he visualizado con un editor hexadecimal llamado Ghex, pero pueden hacerlo desde la terminal con la herramienta Hexdump:


hexdump -C -n 512 salida1



Entonces editamos el archivo salida1, primero eliminamos todo lo que esta antes de la cabecera (FF D8 FF E0) y luego guardamos en otro archivo con la extension jpg. Esto nos mostrara otra imagen que volveremos a analizar con Exiftool:




Tenemos otra imagen de la película Juegos de Guerra y como en la primera imagen, nos muestra que existe un "Thumbnail Image" que tiene menor tamaño y ademas nos muestra otros datos relacionados al GPS:

GPS Version ID                  : 2.3.0.0
GPS Latitude Ref                : North
GPS Latitude                    : 37 deg 29' 6.00" N


Esto parece ser la ubicación de algo, pero solo tenemos la Latitude, entonces seguimos extrayendo la demas data con el parametro -b en exiftool. Al realizar esto y viendo los resultados nos daremos cuenta que es otra imagen, entonces realizamos lo anterior, eliminamos el contenido anterior a la cabecera JPEG y luego lo guardamos en otro archivo con extension jpg:




Nos muestra la imagen que pertenece a la misma película de Juegos de Guerra y si analizamos la imagen otra vez con Exiftool obtenemos mas datos relacionados con GPS:

GPS Version ID                  : 2.3.0.0
GPS Longitude Ref               : West
GPS Longitude                   : 122 deg 8' 53.40" W


Localizando


Ya que no había mas datos para extraer relevantes, tratemos de ver que hay en esa ubicación con las coordenadas obtenidas, para esto simplemente buscando alguna pagina que nos indique:

GPS Latitude                    : 37 deg 29' 6.00" N
GPS Longitude                   : 122 deg 8' 53.40" W


Visualizando el mapa en modo Satélite, logramos ver la palabra "HACK" y hemos conseguido la clave, desafío resuelto.



Enlaces:

Plataforma