lunes, septiembre 16, 2024

12 Maratones a favor de la Asociación CTNNB1 #12MaratonesPorCTNNB1

¡Hola! Mi nombre es Yeray González, un apasionado del deporte y, en especial, del running. Tengo 36 años y soy Ingeniero Informático de formación. Actualmente, dedico mi tiempo a la enseñanza en la escuela pública vasca, tanto en educación secundaria como en formación profesional. Una vez hecha mi presentación, os voy a contar el proyecto en el que estoy inmerso desde hace unos meses. Y digo esto, porque se lleva preparando desde marzo para poder comenzarlo en octubre. El reto que voy a realizar, es un Reto Solidario para Recaudar Fondos para la Asociación CTNNB1 y consiste en realizar 12 maratones en 12 meses recorriendo toda España.


La idea surgió a raíz de conocer el caso de una niña de 6 años llamada Paula, de la que mi mujer ha sido su profesora los últimos dos años. El día a día de esta niña y su familia, no es nada fácil, ya que necesitan mucho dinero para mejorar su calidad de vida. Lo dialogué con mi mujer y le propuse el reto a Estibaliz Martín, madre de Paula y presidenta de la asociación. Y ahí comenzamos a trabajar juntos en este proyecto que es tan bonito, cómo exigente.


Paula sufre el Síndrome CTNNB1, una enfermedad que fue descubierta en 2012 y es una enfermedad genética, de las denominadas raras, que afecta a 1 de cada 50.000 niños. Esta se asocia con la discapacidad en el desarrollo intelectual, motor y del habla, microcefalia, problemas de vista y alteraciones en el sueño, entre otros.


Lo que se está viendo con esta enfermedad es que los niños tienen sobre todo problemas de movilidad por su bajo tono muscular. Actualmente nos consta que hay diagnosticados unos 430 casos en todo el mundo y 35 son niñas y niños españoles. Por desgracia, esta enfermedad a día de hoy no tiene cura, ni tratamiento específico. Por lo tanto, es muy importante la visibilidad para favorecer su diagnóstico, ya que al estar relacionado con el autismo y la parálisis cerebral, se suele hacer un diagnóstico erróneo de la enfermedad.

12 Maratones en 12 Meses

Como toda enfermedad rara, lo que se necesita para poder tener acceso a terapias experimentales es dinero y es por eso que se me ha ocurrido hacer este reto solidario de 12 maratones en 12 meses para dar visibilidad y recaudar fondos. Para este reto, se ha desarrollado una página web para que todo el mundo pueda conocer la enfermedad y ver cómo va progresando cada una de las maratones.


La página web es la siguiente: www.12maratonesporasociacionctnnb1.org y desde la plataforma de crowdfunding iHelp, se ha creado mi reto para que todo aquel que quiera pueda aportar su granito de arena haciendo una pequeña donación.


Tu donación ayudará a financiar investigaciones cruciales en terapia génica, apoyar programas de terapia y asistencia para las familias, y difundir conciencia sobre el Síndrome CTNNB1. Con tu ayuda, podemos dar a estos niños la oportunidad de tener una vida mejor.


Así que desde aquí quiero dar las gracias de antemano a todas aquellas personas que quieran colaborar aportando una cantidad económica o dando visibilidad en medios de comunicación y redes sociales. Acompáñame en este viaje solidario y únete a nuestro vuelo. Juntos, podemos marcar la diferencia.

#12MaratonesPorCTNNB1

domingo, septiembre 15, 2024

Mis charlas, eventos, radio y conferencias para esta semana del: 16 al 20 de Septiembre

Ya os anticipé la lista de citas que tengo a la vista para el mes de Septiembre, pero cuando llega el fin de semana y me pongo a preparar la semana siguiente ya os puedo confirmar mejor lo que tengo para esos días.

Figura 1: Mis charlas, eventos, radio y conferencias
para esta semana del: 16 al 20 de Septiembre

La primera semana del mes estuve por Estados Unidos, pero  la segunda semana ya comienzo a tener cosas que podéis ver, asistir o participar. Comenzando este lunes.

16 de Septiembre: Radio con Luis Herrero, Luis Enriquez y José Luis Garci

El lunes  16 de Septiembre, de nuevo a las 17:00 horasLuis Herrero me ha invitado a estar en su programa "En casa de Herrero" con Luiz Enriquez y José Luis Garci para hablar de cultura y tecnología. Será una experiencia bonita volver a estar en la radio, donde después de estar varios años con Javi Nieves, siempre tengo el gusanillo dentro. El primer programa ya os lo dejé publicado, a ver cómo sale el segundo
Seguramente colaboré periódicamente, así que si te gusta el cine, la literatura, los cómics, la música y la tecnología, pues puede que te guste. Será en su programa de "En casa de Herrero". Y este lunes me llevo cosas hechas.

17 de Septiembre: Webinar de OpenGategay

Nuestro proyecto de Telefónica Open Gateway sigue avanzando a pasos agigantados. Tras su disponibilidad comercial en países como EspañaBrasil y Alemania, las empresas han querido tomar ventaja de nuestras APIs para desarrollar soluciones innovadoras con ellas. Es por ello por lo que nuestros expertos harán un webinar junto con Telefónica Tech Brasil el día 17 de septiembre a las 15:00h
Con el nombre “Las APIs de Open Gateway en acción: Cómo las empresas brasileñas están transformando sus aplicaciones”, esta sesión en directo abordará los avances de la iniciativa en Brasil, con soluciones enfocadas en la prevención del fraude.

17 de Septiembre: Todopoderosos en el Espacio Telefónica

Será el martes 17 de Septiembre cuando regresen nuestros Todopoderosos, encabezados por Rodrigo Cortés - que ha preparado "Escape" y lanzando "Cuentos Telúricos" -, Arturo González-Campos .- que ha lanzado su "Cine con cosas", Juan Gómez-Jurado - que ha estrenado la serie de "Cicatriz", y el maravilloso Javier Cansado... que volverá otra vez con "Ilustres Ignorantes". Todos ellos estarán el 17 en el Espacio Telefónica y yo estaré con ellos de "ilustre" fan.

18 de Septiembre: Evento para Integradores de Tu Lach

El próximo día 18 de septiembre de 9.30h a 12.30h tenemos el evento Business Tech en el espacio de Universitas en Telefónica, ubicado en Distrito Telefónica para integradores. Una mañana para sentarnos a hablar de tecnología y contaros cómo hemos evolucionado Tu Latch, nuestra solución de Segundo Factor de Autorización (2FAuth) que incluye varias capacidades fundamentales para la gestión de seguridad de identidades en la empresa, como son: Pestillos para 2FAuthSemillas TOTP para 2FANavegación Segura y Latch Web3, así como las herramientas de administración para aportar una capa extra de seguridad a todas las aplicaciones corporativas.


Si quieres asistir, contacta con nosotros que nuestro equipo de venta especialista pueda recoger tu solicitud de asistencia y enviarte una invitación personalizada. Sea cual sea el sector en el que opere tu empresa, la plataforma Tu Latch puede añadir una capa extra de seguridad a tus servicios digitales.  Si te apetece, yo voy a dar la charla para que puedas descubrir en detalle cómo funciona Tu Latch nos vemos el 18 de septiembre en Universitas.

19 de Septiembre: Tecnología Accesible

No tengo aún la información completa, pero será el día 19 por la mañana en el Espacio Telefónica en el centro de Madrid junto con Microsoft. Estaré con Jenny Lay-FlurrieChief Accessibility Officer de Microsoft, y yo estaré con ella en una mesa redonda.

19 de Septiembre: Webinar de Wayra


19-20 de Septiembre: Potencial Digital

Este evento tendrá lugar los días 19 y 20 de Septiembre en Cáceres, y no recuerdo si he dado una conferencia allí en algún momento en mi vida. Puede que tal vez alguna formación o algún paso casual, pero esta va a ser mi primera presencia allí.

En el evento, estaré con Manuel Pimentel, con mi compañera Laura Lacarra, con Agustín Santamaría de Microsoft, con el gran Deepak Daswani a.k.a. "Dipu", Jezer Ferrerira y un largo plantel de ponentes que puedes ver en la web del congreso de Potencial Digital.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, septiembre 14, 2024

Día de la Programación con Brais Moure, Daniela Maissi y S4vitar

El pasado jueves 12 de Septiembre me invitó el gran Brais Moure a un directo para hablar sobre ciberseguridad en el Día de la Programación. Un acto donde él iba a estar 8 horas en directo hablando de programación y tecnología. Y cómo no, no podía decir que no, así que me sumé a la charla.
Estuvimos allí Daniela Maissi, S4vitar y yo durante una hora junto con Brais Moure, respondiendo a las preguntas que se le iban ocurriendo sobre la marcha, y leyendo alguna de las que llegaban con el chat en directo de las 5.000 personas que se conectaron al evento.

Entre ellas yo conté la historia de la muerte de Barnaby Jack antes de contar su hack a los marcapasos que generó tanta polémica y nos dejó a todos los que nos dedicábamos en aquel tiempo al circuito de CONs de Hacking un poco en shock.


Figura 3: Día de la Programación con Brais MoureDaniela Maissi y S4vitar

También hablamos de qué aprender y cómo, y yo dediqué un rato a explicar la importancia de elegir bien el rol de ciberseguridad para el que tienes más capacidades, ya que hoy en día nuestra profesión es muy madura y tenemos más de 70 roles en el mundo laboral en el área de ciberseguridad, por eso creamos Singularity Hackers.
Al final estuvimos una hora charlando, cada uno de nosotros aportando un granito de nuestra experiencia, para que los asistentes al directo pudieran tener una visión más colorida con las diferentes trayectorias personales y profesionales.


Si quieres estar en contacto con alguno de nosotros, todos estamos en MyPublicInbox, así que puedes contactar conmigo, con Brais MoureS4vitar o Daniela Maissi a través de sus buzones públicos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, septiembre 13, 2024

Webinar Open Gateway & Telefónica Tech Brasil: Transformación digital de empresas brasileñas con APIs

Nuestro proyecto de Telefónica Open Gateway sigue avanzando a pasos agigantados. Tras su disponibilidad comercial en países como España, Brasil y Alemania, las empresas han querido tomar ventaja de nuestras APIs para desarrollar soluciones innovadoras con ellas. Es por ello por lo que nuestros expertos harán un webinar junto con Telefónica Tech Brasil el día 17 de septiembre a las 15:00h
Con el nombre “Las APIs de Open Gateway en acción: Cómo las empresas brasileñas están transformando sus aplicaciones”, esta sesión en directo abordará los avances de la iniciativa en Brasil, con soluciones enfocadas en la prevención del fraude.

Open Gateway

Ya os he hablado varias veces sobre Open Gateway, la gran iniciativa global del sector de las telecomunicaciones, con la que las principales telcos abrimos nuestras capacidades para exponerlas a los desarrolladores a través de APIs estandarizadas y fácilmente programables
Es un proyecto con el que estamos permitiendo el acceso a nuestras redes, para liberar todo el potencial de las capacidades 5G y ponerlo a disposición de los creadores de experiencias de todo el mundo. De esta forma, se podrán crear aplicaciones y servicios innovadores con mayor rapidez gracias a un acceso simplificado a las funciones de red.


Figura 3: GSMA OpenGateway

Pero no sólo los developers se beneficiarán de esta iniciativa. Las empresas también podrán integrar funcionalidades avanzadas de la red en sus soluciones, impulsando aspectos como su eficiencia o agilidad. Para ello, el sector de las telecomunicaciones y los agregadores trabajamos de la mano, para fomentar la innovación y crear servicios más potentes.


El último año de Open Gateway ha estado protagonizado por una clara escalada, tanto en número de APIs, países y operadoras, como en la oferta comercial. Como digo, esto no habría sido posible sin el trabajo conjunto en el sector, además del papel fundamental de agregadores. Por eso, seminarios como este son especialmente importantes, ya que nos ayudan a tener una perspectiva más completa de esta iniciativa multitelco.

Regístrate al webinar de Telefónica Open Gateway y Telefónica Tech Brasil

En este webinar se hará un recorrido de los avances más recientes de Open Gateway en Brasil, mostrando cómo el proyecto está transformando el panorama digital de la región gracias a la implementación de APIs.


El repertorio de APIs disponibles comercialmente en Brasil es amplio y, con SIM Swap, Number Verification o Know Your Customer –Match, developers y empresas ya están tomando la delantera. Estas APIs ya están siendo utilizadas por empresas líderes en Brasil para mejorar la seguridad y la experiencia de sus clientes, como los bancos Itaú y Daycoval. A lo largo de la sesión, se realizarán demostraciones en vivo que os permitirán ver en acción estas soluciones antifraude.


Los ponentes de este webinar serán Marisa Strzelecki, Head of GTM Strategy & Partner Program en Telefónica Open Gateway, y Breno Bacelar Silva, encargado del Business Development en Telefónica Tech y Vivo, que impartirán una sesión interactiva. Además, contarán con la presencia de uno de nuestros partners estratégicos de Brasil, Infobip, quien hablará de la importancia de colaborar con partners clave y cómo estas alianzas están acelerando la adopción de Open Gateway en Brasil, potenciando soluciones para diversos sectores.

Más sobre OpenGateway: Partner Program & Developer Hub

Las empresas de telecomunicaciones tenemos un mundo de posibilidades bajo la red, que pueden aprovecharse a la hora de impulsar la innovación y desarrollar tecnología de vanguardia. Para aquellas compañías que buscáis acceder a las APIs de Open Gateway, contamos con nuestro Telefónica Open Gateway Partner Program.


Con este programa permitimos impulsar los negocios con nuestras herramientas, encontrar material comercial y obtener soporte E2E. Si buscas potenciar tu negocio utilizando las capacidades de la industria Telco, puedes inscribirte aquí.
Para aquellos que queréis hacer pruebas u obtener más información técnica sobre los beneficios de las APIs de Open Gateway, tenéis a vuestra disposición el Developer Hub. Para formar parte de esta comunidad, puedes unirte a través del formulario disponible en la web.


Y si quieres mantenerte informado con novedades en la iniciativa como más webinars sobre nuestras soluciones, lanzamientos comerciales o nuevas APIs disponibles, suscríbete a nuestra newsletter de Open Gateway.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

jueves, septiembre 12, 2024

La tertulia "En casa de Herrero"

Este lunes comencé, a las 17:00 horas, una sección de una hora para hacer una tertulia en el programa de Luis Herrero, que como sabéis se llama "En casa de Herrero". Así que lo llamaremos "La tertulia en casa de Herrero", que aún no tiene ningún nombre. Y si no lo oíste, hoy te lo traigo.
En dicha tertulia, Luis Herrero ha juntado a Luiz EnriquezJosé Luis Garci y a un servidor para que hablemos de lo que vaya saliendo. Así que saldrá mucha música, cine, cómics, libros y tecnología, que son los temas que nos interesan a los que allí nos vamos a juntar los lunes.
El programa lo puedes escuchar en la web, y en las plataformas de podcasts donde se encuentra, pero yo lo he recogido y subido a mi canal de Youtube para que lo podáis escuchar. Fue el primer día, y no teníamos nada preparado. Yo no sabía cuál iba a ser la dinámica, así que fue un día en el que comenzamos con mucha prudencia.

Figura 3: La tertulia "En casa de Herrero"

Allí hablamos de algunas cosas que no estaban preparadas, pero ya que salió el tema de la música, los cómics, y la inteligencia artificial, para el próximo día voy a llevar algo del material del que hablé al estudio para compartirlo con mis compañeros, y luego lo dejaré publicado en mis redes sociales, por si quieres ver los cómics, o lo que sea que lleve.

Y por supuesto, si quieres contactar con cualquiera de nosotros, tanto Luis Herrero como José Luis Garci, como Luiz Enriquez - y yo por supuesto - tenemos nuestros buzones de MyPublicInbox y vamos a contestar a todos los mensajes que lleguen de la audiencia, así que siéntete libre.
El próximo programa será el lunes 16 de Septiembre, y al otro faltaré, que tengo que irme a Estados Unidos y no me podré conectar desde la gran manzana, pero les dejaré alguna cosa sorpresa para ese día también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, septiembre 11, 2024

WhatsApp: Cómo guardar para siempre las fotos de 1 sólo uso "View Once"

Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.
Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.

Nuevo libro de Luis Márquez en 0xWord.

WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

En este caso de las fotos de un sólo uso, el proceso es más sencillo de lo que parece. Basta con tener el cliente de WhatsApp Web y obtener el tráfico con la ubicación de la fotografía, ya que el cliente de WhatsApp Web, a pesar de no mostrar la foto - y ser necesario ver la fotografía en el dispositivo móvil -, el cliente recibe la información completa.

(Con URL de almacenamiento, vector de inicialización y ciperkey)

Lo primero que hay que hacer es ver dónde está la fotografía almacenada en los servidores de WhatsApp, por lo que copiando esa URL podemos descargar el archivo de la foto, pero cifrada en formato .enc (encrypted).
Como se puede ver en la imagen, están la Clave de Cifrado y el Vector de Inicialización necesarios para descifrar la fotografía, así que podemos acceder a la información necesaria para descifrarla.
Para ello, utilizando OpenSSL, el nombre del fichero (en este ejemplo se ha renombrado a WA-image2.enc), y con la Cypher-key y el iv, se puede sacar la fotografía.
Y una vez que la hayamos descifrado - a pesar de que dé error la salida de OpenSSL -, podemos verla, almacenarla y tenerla siempre disponible sin que se haya cumplido la opción de "View Once".

Figura 9: Foto descifrada

Por supuesto, quitar de todos los clientes de WhatsApp en Web o en Desktop de esta información se podría limitar el acceso a la Decypher-Key e IV, pero aún así, con un cliente de WhatsApp en cualquier dispositivo móvil con Jailbreak (iPhone) o Rooted (Android) se podría seguir accediendo a esa información.

Pero como he dicho al principio, lo más importante es que la fotografías de un sólo uso es una falsa sensación de seguridad, porque siempre se puede hacer una foto con otro dispositivo, pero esta demostración tiene un acceso completo al binario de la fotografía, con lo que viene completo hasta el último bit. Puedes ver el proceso completo en el vídeo que ha publicado el investigador.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, septiembre 10, 2024

Cómo crear un volcado de procesos en GNU/Linux y buscar "leaks" de información

Hacía tiempo que no pasaba por aquí para poder escribir sobre inquietudes tecnológicas o pequeñas pruebas de concepto que pueden surgir en el día a día. Todos conocemos diferentes herramientas de volcado de procesos de memoria. Por ejemplo, Volatility, que es una de mis favoritas por todo lo que ofrece y aporta en el análisis de un volcado de memoria.

Figura 1: Cómo crear un volcado de procesos en GNU/Linux
y buscar "leaks" de información con Volatility

Volatility no es la única herramienta que se tiene, se tienen otras muchas que aportan en mayor o menor medida diferentes posibilidades, otra opción es gcore. Revisando un poco lo que ofrece /proc en los sistemas GNU/Linux se pueden sacar muchas cosas interesantes. Entre ellas, se puede leer directamente de la memoria de un proceso. Casi como si fuera un fichero. No exactamente como en un fichero, pero le estuve dando vueltas. Al final es una forma sencilla de poder leer qué información hay dentro de un proceso.

Figura 2: Linux Exploiting

Se sabe que, en un proceso, hay elementos que están compartidos con otros procesos. Se sabe que hay páginas de memoria que tienen ciertos permisos y otras otros. Aquí es donde hablamos de lectura, escritura, ejecución. Decidí revisar más sobre este tema y preparar una pequeña prueba de concepto con Bash (un ejemplo de lo que se puede hacer con este lenguaje en GNU/Linux).

Gestión del memoria en sistemas GNU/Linux   

Antes de hablar de la prueba de concepto, vamos a pararos a estudiar un poco sobre /proc y lo que ofrece en términos de información sobre los procesos. Sabemos que /proc es un directorio especial, ya que almacena información sobre elementos volátiles (como es la memoria). Lo primero que nos puede llamar la atención es que si hago un ls sobre el directorio podremos visualizar un montón de “carpetas” con números. Estas carpetas son el ID de los procesos que hay en ejecución en la máquina.

Figura 3: /proc en GNU/Linux

¿Qué información se puede sacar de la memoria de un proceso? Cualquier cosa que esté ahí y no esté protegida (y mucha no lo estará). Para esta pequeña prueba de concepto vamos a abrir un mousepad (el bloc de notas al uso en GNU/Linux) y vamos a introducir algo de texto. Todo lo que se escribe debe estar en memoria. De eso no hay duda. Hay que recordar que la memoria es un elemento volátil, por lo que puede pasar que esté, pero con el tiempo no lo esté. En este caso, el proceso del mousepad recibe el PID 2477 por parte del sistema operativo. Vamos a acceder al directorio de /proc/2477, que es el que corresponde al proceso que hemos ejecutado.

Figura 4: /Proc/2477

Aquí encontramos bastante información interesante sobre el proceso, que nos daría para otro artículo, pero vamos a centrarnos en mem y en maps. El fichero mem nos dará acceso directo a la lectura del proceso en memoria, en crudo. Por otro lado, el fichero maps almacena todas las direcciones de lo que hay cargado en memoria sobre el proceso y nos indica las direcciones base y el offset de las páginas. Vamos a revisar un poco el fichero maps:

Figura 5: Cat maps

En este fichero, se puede ver en primer lugar la dirección de memoria dónde comienza y después del guión la dirección dónde finaliza. Esto es un ejemplo, no es todo lo que tiene en memoria el proceso mousepad que hemos ejecutado. Se puede ver dónde comienza la zona de heap (más abajo veríamos la stack), alguna librería cargada, etcétera. Se pueden ver fácilmente los permisos que existen y si son elementos compartidos. 
Este fichero da mucho juego si quieres recorrer la memoria de un proceso buscando información en diferentes zonas de la memoria. Bien, ahora vamos a ver el fichero mem. Si hacemos un cat mem, esto no va a funcionar, ya que es algo especial (y muy cambiable). Si se quiere leer de este fichero, se debe utilizar la herramienta dd para poder hacer una copia de un flujo de bytes. Para ello, se debe ejecutar la siguiente instrucción:

dd if=/proc/PID/mem bs=BLOCK_SIZE skip=$((DIRECCION_BASE))

 count=$((DIRECCION_TOPE – DIRECCON_BASE))

Con esto, copiamos desde la dirección que se le diga (saltamos a esa posición en memoria) y leeremos lo que indique count, que será la resta entre el tope de la página y el inicio. Si probamos a ejecutarlo, esto devolverá un gran flujo de bytes, la mayoría binario que no se podrá imprimir (ni leer). Aquí es donde empezará a tener sentido utilizar un binario como strings para poder filtrar entre lo que es imprimible y lo que no.

Figura 7: Volcado e impresión de bytes

Si aplicamos a esta salida el comando strings, la cosa cambiará mucho, tal y como se puede ver en la imagen, ya que eliminamos lo que no podemos entender de primeras y dejaremos lo que se puede analizar (strings).

Figura 8:  Strings

Para automatizar un poco todo, ya que recorrer el fichero maps a mano puede ser eterno, debido a todas las librerías y zonas de memoria que hay que recorrer en un proceso, pensé en hacer un pequeño script en Bash a modo de prueba (se puede crear una herramienta fácilmente, aunque ya hay algunas escritas en Python bastante interesantes).
El pseudocódigo del script es el siguiente:

Mientras haya líneas que leer en el fichero maps del proceso PID
Hacer
Obtengo dirección base
Obtengo dirección tope
Ejecuto dd para leer de memoria saltando a dirección base y con un count de la resta de tope y base
Aplico filtro de strings
Aplico filtro de elementos que estoy buscando
Fin_Hacer

Para verlo codificado en Bash os dejo la imagen. Es una PoC, muy PoC, ya que ni el PID se le pasa como argumento al script, ni hay un control mínimo de argumentos, pero queda claro que se puede automatizar.

Figura 10:  PoC en Bash

Puede ser interesante detener un proceso antes de hacer la lectura (no se ha dicho, pero lógicamente podrás leer procesos sobre los que tienes privilegios) de la memoria. Para esto se puede ejecutar un kill -SIGSTOP PID, mientras que para volver a ponerlo en marcha hay que ejecutar kill -SIGCONT PID. Hay un detalle en el script y es que hay que ponerle el “0x” a las direcciones que se leen desde el fichero maps, ya que se operará con ellas y debemos convertirlas en hexadecimal. 
En la imagen, se puede ver un ejemplo a mano de la búsqueda de la palabra “user:”. Con el script automatizamos este proceso y logramos buscarlo en cada zona o, incluso, para todos los procesos sobre los que tenemos privilegio.

Figura 12:  Búsqueda a mano de "user"

Con esto, llegamos al final del artículo. Lo mejor es poder entender cómo funciona la memoria y cómo poder leer sobre ella en busca de información jugosa en un Ethical Hacking. ¿Sería sencillo incorporarlo a nuestra mochila de pentester? Sí y, además, tiene un valor añadido como herramienta de post-explotación.

Saludos,

Autor: Pablo González Pérezescritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Contactar con Pablo González

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares