🔒
Hay nuevos artículos disponibles. Pincha para refrescar la página.
AnteayerSalida Principal

Fedifiesta internacional !!!!

28 Enero 2025 at 14:18
Por: pietre

Holaa!!!

Después de escribir el cartel para la Fedifiesta en la EKO por el hacklab 0day https://elbinario.net/2025/01/27/fedifiesta-en-la-eko/, me contaron que no solo se realizaba en la EKO, no solo se realizaba en Madrid y no solo se realizaba en España:

El 1 de febrero, diferentes colectivos por todo el mundo han organizado la Fedifiesta, un encuentro para que las personas que no conozcan las redes sociales libres y descentralizadas las descubran, se creen una cuenta y, quien quiera, aprenda a montar su propia instancia, es decir, su propio servidor utilizando estas tecnologías. El llamamiento viene del colectivo Critical Switch. Su web: https://critical-switch.org

Es algo precioso porque actualmente, en su web tienen agendados seis eventos casi simultáneos para realizar esta fiesta de las redes libres y descentralizadas. Es la mayor coordinación que yo he visto entre colectivos hackers.

Quisiera agradecer al colectivo Critical Switch, que ha realizado el llamamiento, y a los colectivos implicados, ya que, juntos, se crean cosas muy bonitas.

Los actos son los siguientes (ordenados alfabéticamente):

Alacant

1 de febrero a las 17:00 h
C. San Leandro, 6
https://www.casalpopulartiocuc.cat

Barcelona

31 de enero a las 17:00 h
Concepció Arenal, 165
https://sindominio.net/lafurgo

Buenos Aires

1 de febrero a las 16:00 h
Solís 217
https://vagancio.partidopirata.com.ar

Madrid

1 de febrero a las 17:00 h
Calle del Ánade, 10
https://0day.lol/

Murcia

1 de febrero a las 17:00 h
Simón García, 45
https://veenk.org/es

València

1 de febrero a las 17:00 h
C/ de les Danses, 5, Ciutat Vella
https://critical-switch.org

Espero que estos encuentros se repitan ,se multipliquen , se amplíen a más colectivos y la gente tenga en cuenta que existen formas de comunicarse socialmente más humanas.

Feliz día!!!

Proxmox install party!!!! hacklab «La raíz»

10 Diciembre 2024 at 12:29
Por: pietre

¡Hola, binari@s!

Ya llegan esas fechas señaladas en las que nos juntamos frente al ordenador calentito y nos ponemos a codear, esperando a que llegue un nuevo año. Existe una herramienta muy útil para optimizar los muchiflops y teratikis de nuestros ordenadores. Esa herramienta mágica se llama Proxmox, que, entre otras cosas, nos permite crear y gestionar de forma completa máquinas virtuales. En mi opinión, es mucho mejor que otras apps como VirtualBox.

Además, no solo nos permite crear máquinas virtuales, sino que también nos da la posibilidad de lanzar y gestionar contenedores, así como realizar copias de seguridad de todo esto.

Es una herramienta que nos ayuda a aprender y a acortar esa brecha tecnológica.

Proxmox VE (Virtual Environment) es software libre. Su código está disponible bajo la licencia GNU Affero General Public License (AGPL) v3, lo que significa que puedes usarlo, modificarlo y compartirlo libremente, siempre y cuando respetes los términos de la licencia, como compartir cualquier modificación que hagas si distribuyes el software.

Esta install party se desarrollará en el Hacklab La Raíz, en el CSO La Enredadera, el día 13 de diciembre a las 18:30.

📍 Metro Tetuán, Calle Coruña Nº 5

Poco hacktivismo,muchos ciberdelincuentes, poca diversion

30 Junio 2024 at 17:00

Permitidme una historia del abuelo cebolleta para dar contexto a este estrambótico título, hace mucho tiempo  los/las hacktivistas eran el «brazo armado» de la defensa de la red, cualquier acción de cualquier gobierno u empresa tenía inmediatamente una respuesta  por parte de estos grupos, que usaban sus conocimientos técnicos para  sacar a la luz las mentiras y exponer públicamente a los estafadores, en España hubo grandes grupos de hacktivistas que lucharon contra la censura de la ley Sinde-Wert, la SGAE, realizaron acciones contra varios partidos políticos.

En el resto del mundo los grupos hacktivistas más famosos podrían ser Anonymous y Lulzsec, es importa aclarar que LulzSec no era un grupo hacktivista al fin, porque realizaba acciones de todo tipo, motivadas por los loles, las cuales algunas no se pueden enmarcar dentro del hacktivismo, pero varios de sus miemrbros(Topiary y Anarchaos) eran a su vez miembros de anonymous los cuales si tenían una vision hacktivista y realizaron acciones  sobe todo en defensa de wikileaks.

El fin de estos grupos es la historia de siempre, algo que ya nos mostró el excelente libro «The cuco egg»  federales, conspiraciones, traiciones, hacking,etc..  pero el fin de este artículo no es mostrar lo que les paso a esos grupos, porque las causas son muy diversas y dan para otro artículo,? Tal vez muchos se quemaron como  la 9deanon, otros abusaron de su ego, como aquellos que pensaban que estando  «bajo 50 proxys» o podian tener una miembro que firmaba sus defacement con las fotos de las «boobs de su novia en bikini  sin eliminar los metadatos O_0

¿Dónde está el hacktivismo en 2024? ¿Es que solo quedan cibercriminales y aprovechados hoy en día?

  • Un poco de contexto de los grupos y operaciones más relevantes del  hacktivismo en España y Latinoamérica desde 2010:

No es que no queden, estoy seguro de que ahora mismo hay grupos hacktivistas realizando acciones, el problema es que se han quedado como bien comenta las slides que adjunto en el articulo cuyo origen es el  el ccn-cert , que quedan sin el apoyo mediático en 2017,  sin el altavoz mediático el  hacktivismo está muerto, recordemos hoy más que nunca que Wikileaks y  los movimientos sociales como el 15M, la primavera árabe etc.  Reactivaron los movimientos hacktivistas en medio mundo, y los ciudadanos vieron que podían plantar cara el «stablishment» con un fuerto pulso al gobierno y corporaciones en la red y en la calle. Recordemos que cuando por ejemplo en nuestro país las fuerzas policiales se sobrepasaban en alguna manifestacion, el hacktivismo les esperaba en las redes para devolverles la moneda

Cuando ese apoyo perdio fuerza y llegaron las detenciones toda aquella energia se difumino, como bien explican en «the cuco egg» da igual lo bueno que te creas si les tocas las narices a los poderosos, te pillaran, es solo cuestion de tiempo..

Depues…

 

No creo que haga  mucha falta aclarar este slide, todos más o menos los sufrimos día a día, los ciberdelincuentes campan a sus anchas, robando datos de prácticamente todas las instituciones públicas de todo el globo, ¿pero como es posible que estos grupos campen a sus anchas? Pues porque estos grupos, salvo excepciones no son alcasec y los guardiacivilx, son grupos que trabajan como empresas, algunos con el beneplácito y fondos de gobiernos,  que son muy buenos y están organizados, ya que durante muchos años, los organismos y las empresas han pensado que la seguridad es un «extra» que añadir a sus infraestructuras no la base de la misma, y ahora, andan corriendo en círculos, comprando a golpe de talonario, productos de alta gama(siem,pam,edr) sin recordar que siguen usando SMB 1.0 en sus sistemas en  fin, que poco nos pasa.

Desgraciadamente, la ciberdelincuencia  ha venido para quedarse, los ataques a las empresas y los organismos no han hecho más que empezar, nuestros datos, hace ya mucho tiempo que circulan en la deep web, a estas empresas e instituciones  de las que extraen tus datos, les das lo mismo mientras que no afecten su cuenta de resultados o a sus posibilidades electorales. No pienses que por no tener redes sociales corporativas o plataformas generalistas  eres anónimo/a en la red, eso es una mayor mentira, el control es una ilusión, y no tienes posibilidad de tener el 100% del  control sobre tus datos en un mundo globalizado, es imposible,  en el mundo binario hay demasiados patrones y escasa entropía real, más tarde o más temprano, alguien encuentra los guijarros y llega a la cabaña de la bruja.

Es importante aprender y conocer la tecnología, pero nunca confíes ciegamente en ella. Con la desaparicion  del  hacktivismo  del foco mediatico y la llegada del cibercrimen, los ciudadanos hemos perdido la batalla, el hactivismo era la punta de lanza, para recordar a los gobiernos que trabajan para nosotros y a las corporaciones para recordarles que hay otras fuerzas existentes en la red y que no campan a sus anchas, a los ciberdelincuentes todos esto no les importa lo único que les interesa es sangrar a las instituciones y gobiernos, para poder comprarse su tercer yate, no tienen ningún tipo de ética «hacker» les da igual atacar hospitales que a grandes bancos :(

Por supuesto ek hacktivismo no se trara solo en realizar acciones de hacking, tambien en ayudar a montar talleres,tutoriales, desarrollar herramientas,montar redes libres, infraestructuras,etc..  no quiero decir que el hacktivismo sea solo exclusivamente para realizar acciones de intrusion y aquellos grupos hacktivistas que se dedican a ello tienen mis respetos, pero creo  que todos/as sabemos a lo que me refiero.

 

Hackmeeting 2023

13 Septiembre 2023 at 09:03
Por: bar foo

Ya está aquí el proximo Hackmeeting:

29, 30 de septiembre – 1 de octubre 2023
La Squatxeria (Hospitalet de Llobregat)

El Hackmeeting es un espacio autogestionado de encuentro donde compartir inquietudes tecno-políticas.

Desde el primer encuentro en 1998 hasta hoy, ha sido un espacio para que gente con o sin conocimientos técnicos pueda encontrarse, plantear dudas, generar debates o compartir conocimientos en un entorno donde lo social y la tecnología son las protagonistas.

Hay una serie de charlas/talleres llamados nodos que son bastante interesantes. Podeis verlos en https://es.hackmeeting.org/hm/index.php/Nodos2023

Animaros a ir!

Más información en https://es.hackmeeting.org/

Hackmeeting 2023

13 Septiembre 2023 at 09:03
Por: bar foo

Ya está aquí el proximo Hackmeeting:

29, 30 de septiembre – 1 de octubre 2023
La Squatxeria (Hospitalet de Llobregat)

El Hackmeeting es un espacio autogestionado de encuentro donde compartir inquietudes tecno-políticas.

Desde el primer encuentro en 1998 hasta hoy, ha sido un espacio para que gente con o sin conocimientos técnicos pueda encontrarse, plantear dudas, generar debates o compartir conocimientos en un entorno donde lo social y la tecnología son las protagonistas.

Hay una serie de charlas/talleres llamados nodos que son bastante interesantes. Podeis verlos en https://es.hackmeeting.org/hm/index.php/Nodos2023

Animaros a ir!

Más información en https://es.hackmeeting.org/

Aventuras con una honeypot custom de Linux: Perl y Botnets

12 Diciembre 2022 at 18:10

Hace un tiempo cree una honeypot para imitar un dispositivo de IoT con un OS de GNU Linux. La idea era investigar por mi cuenta y por diversión los ataques dirigidos a Linux, puesto que tiene tangencialmente que ver con mi trabajo pero quería hacerlo a mi manera. Los detalles técnicos de cómo la he montado están en este repositorio, pero el resumen es que he copiado el filesystem de OpenWRT con docker, lo he integrado en mi honeypot y he añadido detalles que sabía que solían formar parte del interés de un atacante en estos casos (documentos de configuración, claves SSH, librerias concretas, etc). Pero esta entrada no va de eso, va de una de las campañas que he investigado.

Cuando tienes una de estas honeypot, es posible que recibas muchos ataques, desde diferentes sitios, la mayoría automáticos. En mi caso me dedique a revisar tranquilamente los logs de la honeypot para ver qué había sucedido, por lo general hay algunos detalels que suelen llamar mi atención, para empezar las lineas de comando. La honeypot guarda cualquier comando que se haya intentado ejecutar, de modo que se puede comprobar con un simple grep CMD a través de los logs qué días se han detectado comandos y por parte de qué sesión, cuándo y desde qué dirección IP. Las direcciones IP por si solas dicen más bien poco y no son fiables a largo tiempo como método de detección, pero pueden ayudar a identificar un mismo ataque en un periodo corto de tiempo en una misma máquina. En mi caso cuando estuve revisando líneas de comando descubrí un comando que formaba parte de un ataque automático que resultaba interesante. El ataque descargaba y ejecutaba en segundo plano un script de perl, que tras analizarlo es para un DdoS muy característico, porque utiliza una botnet basada en IRC. Como hay muchos palabros hasta ahora, voy a hacer un inciso para explicar conceptos, puedes saltártelo si ya los conoces:

  • DDoS es literalmente “distributed denial-of-service” que es un tipo de ataque relativamente fácil d eprevenir, antiguo en términos de internet, pero que sigue existiendo. Se basa en usar tantas peticiones por unidades pequeñas de tiempo que provoque una sobrecarga de recursos de un servicio. Hemos visto ese ataque, por ejemplo, contra el salto.
  • Perl es un lenguaje de programación que suele venir por defecto configurado en los sistemas basados en unix. Interpretado, dinámico y flexible, suele ser utilizado para “one liners” es decir, comandos de una sola línea que hacen cosas útiles y eficientes. Perl6 pasó a llamarse Raku y es un lenguaje diferente.
  • Script es un programa pequeño normalmente con una función muy específica. En Linux es habitual usar lenguaje Perl o Bash para esto, pero también puede usarse Python y otros.
  • Botnet es una colección de dispositivos normalmente secuestrados que forman parte de una red activa o dormida para realizar a taques como el de DDoS. Los atacantes lo usan mucho para esconder sus huellas.
  • IRC, literalmente Internet Relay Chat es un sistema de mensajería bastante antiguo (se creó en 1988). Sin embargo se ha reutilizado para hacer un sistema que utiliza una Botnet para mandar comandos maliciosos y realizar ataques de denegación de servicio, entre otras cosas.

Pues bien, existe una de esas Botnet basada en IRC que está hecha en perl, y es característica de un grupo en particular: Outlaw. Los investigadores ponen nombres mega chulos a todos los atacantes, por algún motivo, no preguntéis. Tenía claro que lo que estaba viendo era un ataque automático de outlaw, pero no estaba segura cuántas de las cosas sospechosas de mi honeypot eran de la misma campaña. Outlaw ya atacó a diversos dispositivos de IoT y Linux hace unos años y a mediados de este año volvieron a llamar la atención, así que cuadraba que estuvieran de nuevo al ataque. Me interesaba averiguar si habían cambiado algo, si había algo nuevo.

Me llama la atención los users por defecto del script. No los pondré públicos por si son diferentes para cada grupo de víctimas, pero son bastante particulares. Si diré que la IP no está en virustotal. También os diré que el que lo ha configurado es un tío. ¿Que como lo se? No diré el nombré del canal que usan porque he visto que cada campaña cambia, pero tiene que ver con penes.

Que obsesión.

Y bueno, una confirmación de que es Outlaw, se les conoce como un grupo de habla rumana. Es más en otra versión del script que no es la que tengo dicen “La educación es como una erección, si la tienes, la ves”, en rumano. Puede ser cierto o una especie de carta para confundir, a mi me da igual, no me dedico a rastrear quiénes son en la vida real, sólo cómo hacen lo que hacen.

En el código puedo ver que utiliza recursos externos para intentar una vulnerabilidad de MD5 collision, con la intención de romper y descifrar hashes, es otra cosa que me llamó la atención. Es parte de los comandos que pueden usarse en la Botnet.

Otro de los ataques automáticos implicaba el uso de una sintaxis propia de perl. Sin embargo las IPs y los días no coincidían. Esto no quiere decir nada por si solo porque hay campañas con días de distancia entre un paso y el siguiente, además de que el uso de una Botnet complica el seguimiento por Ips. Estaba casi segura de que tenía relación pero necesitaba buscar algo más. Después de darle unas vueltas, caí en la cuenta de que los intentos de fuerza bruta contra la honeypot (había intentos de conexión con varias credenciales) parecían hechos con algún tipo de programa de shuffle con una lista de palabras. Me di cuenta de que algunas eran muy específicas, probablemente hechas con un generador automático, y no encontré esas listas en ningún lado (repositorios, pastebin, foros…) de modo que se me ocurrió que podía buscar coincidencias de credenciales especialmente particulares entre las de las sesiones que tenían que ver con el ataque sospechoso. Efectivamente, aunque las Ips variaban, las credenciales particulares se repetían (no exactamente iguales, pero si con combinaciones similares) en las sesiones del ataque sospechoso por una sintaxis de Perl.

Una vez hecha esa relación, la red del ataque era más amplia, y seguí investigando. A través de comandos usados en esas mismas sesiones o por esas mismas Ips, llegué a la conclusión de que estaban intentando explotar CVE-2017-9841, una vulnerabilidad de Linux que tuvo un impacto importante en su momento y sigue sin estar del todo parcheado en muchos contextos. Pero, si eso fuese así, para confirmarlo (siempre procuro confirmar una teoría con al menos dos pruebas) tendría que ver evidencias de que se ha intentado usar una shell en PHP, puesto que es la entrada más común de esa vulnerabilidad. Miré los detalles de red de las conexiones y vi como se intentaba hacer llamadas que implicaban shells de PHP de manual: ¡confirmado! Otro inciso técnico:

  • PHP es un lenguaje de scripting especialmente pensado para uso en aplicaciones y páginas web. Personalmente lo odio con todas mis fuerzas. No sólo incita a ser desordenado (puedes añadirlo por ejemplo a cachos en cualquier html) si no que suele ser el origen de múltiples vulnerabilidades. Pero gustos colores, que dicen.
  • Una shell es una terminal, desde la cual ejecutar comandos. Hay ataques (al que me refiero) que implican forzar al usuario sin saberlo a interactuar con una web para provocar las condiciones de una vulnerabilidad. Cuando se accede a una terminal, puedes intentar realizar ataques contra base de datos, servicios, etc.

Hasta aquí había conseguido: el script original del ataque, el conocimiento de que Outlaw estaba usando MAYDAY (el tipo de malware que aprovecha la vulnerabilidad mencionada, o al menos uno muy similar a ese) y más adelante un intento de sobrescribir claves ssh (¿recordáis lo que os dije de que las claves ssh tienen interés? Con frecuencia es para intentar extender el ataque a las claves ssh conocidas por la máquina afectada, pero en general dan credibilidad a un sistema de mentirijilla). Al investigar los ataques, también utilizaban binarios maliciosos, que se han guardado en mis logs, y he podido comprobar que coinciden con XMRig, usado como criptominero (y el objetivo de mi búsqueda, el por qué del filesystem que elegí para la honeypot). XMRig en si es un minero legítimo, pero se usa forzadamente en máquinas, en forma de malware, para aprovechar recursos para minar crypto (este es, con diferencia, el ataque más visto en Linux). Así que en conclusión en esta campaña:

  • He visto que siguen usando el Botnet IRC de Perl
  • He visto que usan XMRig (algo que ya usaban)
  • Aprovechan CVE-2017-9841, en forma del malware MAYDAY
  • Utilizan algún sistema para fuerza bruta con una lista personalizada, probablemente generada automáticamente con patrones que mezclen listas de contraseñas por defecto en sistemas y apps y contraseñas posibles.
  • En una versión más avanzada, procuran sobrescribir ssh, esta parte tiene relación con XMRig.

En realidad todo está basado en análisis de los logs durante un par de meses, quizás el tiempo permita ver más detalles, o quizás la campaña acabará antes de eso. El mundo de cyber es un poco como el de la moda textil, a veces vuelven cosas que se creían pasadas ya a la historia. Gracias a este pequeño proyecto, poco a poco, tengo algunos hashes, un script, comandos y TTPs, y espero poder hablar en más detalle (cómo mirar y parsear rápidamente estos logs, qué añadir a las honeypot para tunearlas, etc) de esto y otros que he visto si se me da la oportunidad en alguna charlilla el año que viene.

  • No hay más artículos
❌