Webcast: Control de dispositivos móviles

Estándar

Buenos días a tod@s!!

Mi amigo Joshua Sáenz, experto consultor en entornos corporativos, movilidad y monitorización, me ha comentado a razón de los Webcast que imparto esta tarde y mañana sobre Malware en entornos corporativos,  que va a dar el Viernes un Webcast sobre control de dispositivos móviles en entornos corporativos. Sin duda un tema muy interesante, y más ahora que hay tanta “libertad” por parte de los trabajadores de una empresa, de utilizar sus propios dispositivos como elementos de trabajo.

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032515457&Culture=es-ES

Esta opción de trabajo, que en muchas ocasiones puede ser beneficiosa para una empresa,  a largo plazo y en función de los trabajadores de la misma, puede ser un incordio. Y en muchas ocasiones, una pesadilla.

Para ello, Joshua obrará su magia, y explicará los entresijos así como problemas que se le pueden plantear a un administrador de sistemas cuando tenga que gestionar este tipo de dispositivos en una organización.  En el Webcast, Joshua utilizará como plataforma base System Center 2012 y Exchange Server 2010, centrándose en el control de los dispositivos, así como el control de la seguridad de los mismos.

Si queréis poner antecedentes al Webcast del Viernes, Joshua tiene publicados tres artículos bastante buenos sobre control de dispositivos en su estupendo blog ExchangeSpain, los cuales os linko aquí para su lectura!

Control de dispositivos móviles (I de III)

Control de dispositivos móviles (II de III)

Control de dispositivos móviles (III de III)

Otra cita que no os podéis perder!

Os veo esta tarde chavalería! Saludos a tod@s!!

 

 

parseando el fichero consolidated.db

Estándar

Hola a tod@s!

Como ya conoceréis, Iphone, al igual que otros smartphones, guarda información geográfica sobre los puntos en donde ha estado “el móvil”. Entre toda esta información, también se guarda la información de los puntos de acceso WI-FI que se encuentra en “el camino”, incluyendo su MAC.

Imagen 1.- Fichero Consolidated.db

En Seguridad Apple tienen un artículo bastante interesante sobre las aplicaciones existentes en Windows, las cuales extraen esta información y las pintan en Google Maps.

En el curso de Análisis Forense de dispositivos móviles que estamos impartiendo Juan Luis García Rambla y un servidor, y en donde nos estamos peleando con una serie de dispositivos, incluyendo el Iphone, estamos analizando esta información, junto con otras muchas más.

Uno de los puntos que tenemos que tocar, es la creación de herramientas simples que consigan extraer la información necesaria en alguno de los puntos de recogida de información.

Para ello, hemos preparado algunas demos con Python. Una de ellas, es la creación de dos scripts, los cuales extraerán y pintarán en Google Maps la información del fichero Consolidated.db de un Iphone 4.

El script lo único que hace es extraer los campos latitude y longitude de las tablas CellLocation y WifiLocation.

Imagen 2.- Campos WI-FI

Para ello, hemos utilizado un Wrapper llamado PyMaps, el cual pinta el mapa añadiendo las coordenadas extraídas previamente del fichero.

Los scripts no toman ningún parámetro como entrada, y únicamente tendremos que poner en un directorio creado previamente los siguientes ficheros:

Para el script GetCoords.py, una vez lanzado, éste devolverá un fichero HTML. Una vez abierto el fichero, podremos ver algo parecido a esto:

Imagen 3.- Extracción de coordenadas

En el caso del script GetWifi.py, una vez lanzado, éste devolverá un fichero HTML. Una vez abierto el fichero, podremos ver algo parecido a esto:

Imagen 4.- Extracción de coordenadas Wi-Fi

El código de los scripts….

GetCoords.py

#Horrible Script para extraer las coordenadas del fichero Consolidated.db
#El fichero se encuentra en el directorio private/var/root/Library/Caches/locationd
#Horriblemente codeado por Silverhack
import sys, sqlite3
from PyMaps import Map, PyMap
# Creamos un mapa
NewMap = Map()
NewMap.zoom = 3
connection = sqlite3.connect("consolidated.db")
cursor=connection.cursor()
cursor.execute("SELECT Latitude,Longitude from CellLocation")
for row in cursor:
 print "La latitud es %s, y la longitud es %s" % (str(row[0]),str(row[1]))
 </p>
     # Latitud y longitud
     # Importamos de la BD consolidated a las variables
     # que posteriormente pasaremos al Script PyMaps

 latitud= str(row[0])
 longitud = str(row[1])

  # Insertamos codigo html
 pointhtml = "I see you..."

     # Anyadimos el punto al mapa
 point = (latitud, longitud, pointhtml)

 NewMap.setpoint(point)
 gmap = PyMap(key="clave", maplist=[NewMap])

 mapcode = gmap.pymapjs()
showhtml = gmap.showhtml()
print showhtml
file = open('Coordenadas.html', 'w')
file.writelines(showhtml)
# Cerramos el fichero
file.close()

GetWifi.py


#Horrible Script para extraer las coordenadas WIFI junto con su MAC del fichero Consolidated.db
#El fichero se encuentra en el directorio private/var/root/Library/Caches/locationd
#Horriblemente codeado por Silverhack
import sys, sqlite3
from PyMaps import Map, PyMap
# Creamos un mapa
NewMap = Map()
NewMap.zoom = 3
connection = sqlite3.connect("consolidated.db")
cursor=connection.cursor()
cursor.execute("SELECT MAC, Latitude, Longitude from WifiLocation")
for row in cursor:
 print "La MAC es %s, La latitud es %s, y la longitud es %s" % (str(row[0]),str(row[1]),str(row[2]))
 

     # Latitud y longitud
     # Importamos de la BD consolidated a las variables
     # que posteriormente pasaremos al Script PyMaps

 latitud= str(row[1])
 longitud = str(row[2])

  # Insertamos codigo html
 pointhtml = str(row[0])

     # Anyadimos el punto al mapa
 point = (latitud, longitud, pointhtml)

 NewMap.setpoint(point)
 gmap = PyMap(key="clave", maplist=[NewMap])

 mapcode = gmap.pymapjs()
showhtml = gmap.showhtml()
print showhtml
file = open('WiFi.html', 'w')
file.writelines(showhtml)
# Cerramos el fichero
file.close()

 Para la ejecución de los scripts, tan sólo tendremos que utilizar Python 2.6 y pysqlite.

Saludos!

Paranormal Activity

Estándar

Joder esto está muerto!!

El otro día, una amíga mía y yo estuvimos manteniendo bajo la atenta mirada de ese puente de Triana, una conversación de estas chulas con un tema que a mi acojona tela. Los efectos paranormales. Si, esas situaciones en las que, si nos pasasen en algún momento, actuaríamos como machos cabríos, cual Juan sin Miedo…. Yo por lo menos el nombre ya lo tengo….

Entre zumo de piña y zumo de piña, me acordé de cuando vendía electrodomésticos e iba a las conferencias de los fabricantes. Las conferencias eran superchulas y yo me lo pasaba de puta madre. Te invitaban a comer o a cenar, depende de la hora,  te daban muchos regalos, y siempre caía alguna barra libre. Todo era por y para la “captación”….

En fin, que en muchas de esas conferencias, y sobre todo las relacionadas con los electrodomésticos de gama blanca (lavadoras, frigoríficos, etc…) siempre había alguna sobre domótica. El futuro! decían algunos. Llegará un momento en el que cuando salgas de trabajar, sólo con el móvil encenderás el aire acondicionado, encenderás el horno, pondrás a grabar ese programa de tv que siempre te pierdes, y el water te limpiará el culo para cuando “descomas”…

Yo en aquel momento pensaba, y quién carajo querrá Internet en el frigorífico? Quién querría subir o bajar las persianas desde el curro? Cuán equivocado estaba…. La domótica había llegado.

La domótica no se utiliza sólo en el hogar, también se utiliza en entornos empresariales. A día de hoy existen entornos de control para casi todos los elementos de una casa u oficina. Control de apertura de puertas, termostatos, temperatura ambiente, sistemas de control que evalúan el aire que respiramos en un edificio, etc, etc…

Así que me puse a buscar algún “appliance” con tecnología domótica y que fuese controlable vía ethernet. Y me encontré con esto:

Un bonito vídeo en el que explican cómo convertir tu casa en tu ICasa, a través de tu Iphone.

Esta empresa en cuestión comercializa varios productos relacionados con la domótica y el control  de dispositivos en el hogar, tales como cámaras IP, control de apertura de puertas, control de iluminación exterior e interior, etc, etc… Vamos, el sueño de cualquier “ente paranormal”…..

El caso es que este fin de semana, realizando sencillas búsquedas, se consigue sin mucha dificultad encontrar algún panel de control de estos que “lo controlan todo”. Como podéis ver en la siguiente imagen, permite crear dispositivos para casi todo, pudiendo crear grupos de gestión, para aquello de que si estoy acostado y quiero apagar la luz del salón, no me tenga que levantar.

Imagen 1.- Creación de alarmas y dispositivos

El aparatito la verdad es que es una pasada, pudiendo ser reconocido a través de SNMP, con un firewall integrado, y con servicios como por ejemplo VPN para el acceso remoto.

Como hemos comentado antes, el MacGay, digo… El Mac Guy se puede conectar a través de su IPhone a su nueva ICasa, pero…. Y el WinGuy? Cómo se conecta? Pues parece ser que los chicos de esta compañía han pensado en todo, por lo que es posible conectar este “bicho” a tu equipo o TV, y administrarlo a través de Windows Media Center. Flipante…

En fin, que yo tenía que hacer una prueba para ver si era verdad, y …….

Imagen 2.- Conexión tipo MediaCenter

Vualá!! Me convierto en un ente paranormal!!

A partir de aquí ya podemos apagar las luces, encenderlas, encender el horno, llamar desde el frigorífico a Mercadona a que nos traigan unas bravas y, ups…. cámaras…..

Imagen 3.- Control de Cámaras!!

En definitiva, que hoy día, los “entes paranormales” lo tienen cada vez más fácil. Dentro de poco ya no tendrán que bajar (o subir), para meternos el cague por el cuerpo. Lo podrán hacer vía (IP + Browser) OR (IP + Iphone) OR (IP + Media Center).

 

No me encendáis la luz cabron@s!!

Long Life this blog!!

 

SMS de la muerte

Estándar

Hola a tod@s!

Llega un nuevo año, cargado de ilusiones, buenos propósitos, compañerismo, signos de amistad….. Y vulnerabilidades, exploits, advisories, etc…

Y esta es de las gordas, porque llega en unas fechas señaladas para su utilización.

Tobias Engel, que no hace mucho ha participado en el Chaos Communication Congress presentó hace unos días una vulnerabilidad en ciertos modelos de Nokia, la cual puede ser explotada masivamente y sin  muchos conocimientos sobre arquitectura. Lo peor de todo es que no es necesario la instalación de una aplicación específica, ya que incluso con modelos antiguos de Nokia se puede llevar a cabo el ataque.

El ataque es de lo más sencillo, y tan sólo le costaría al atacante el dinero con el que manda los SMS de la muerte.

Ciertos mails pueden ser enviados via SMS estableciendo que el protocolo a utilizar sea Internet Electronic Mail. Una vez realizado el cambio, se formatea el texto del mensaje tal que así:

<email-address><space><message body>

Si el contenido del mensaje contiene un campo <email-address> con más de 32 caracteres, algunas versiones de teléfonos Nokia no podrán recibir más SMS o MMS nunca más, a menos que al teléfono se le realice un “fuego purificador”. Depende de la versión de sistema operativo que tengamos en el teléfono, éste se comportará de diferente manera. En los links externos finales tenéis el aviso que explica el comportamiento y los modelos afectados, que no son pocos.

Tobias ha realizado un vídeo explicativo sobre el ataque en cuestión. El vídeo se ha subido a YouTube:

La noticia, la cual ha sido verificada por F-Secure, establece que el exploit de momento no se está utilizando de forma masiva, pero que después de lo acontecido, no saben como responderá el “público”.

Por otra parte, y viendo la que se avecina con las fiestas, no es de esperar que cientos de miles de millones de SMS circulen por la red, así que… no está de más prevenir que curar.

La forma de actuar es bien sencilla, pero bastante jodida. O lo llevas a la casa del fabricante, o realizas un Hard Reset al aparato en cuestión, con el código siguiente:

*#7370#

Pero no todo son malas noticias. La empresa Fortiguard, ha liberado no hace mucho una herramienta llamada FortiCleanUp, la cual, instalada en los modelos de Nokia afectados, es capaz de limpiar el susodicho sin tener que realizar al teléfono un hard reset, ni llevarlo al fabricante.

Así que ya sabéis, sed cuidadosos, y no hagáis bromitas…. Que el día de los inocentes pasó!

Tenéis más información en los enlaces externos

Saludos a tod@s!

Enlaces externos:

http://www.fortiguardcenter.com/mobile/cleanup.html

http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-advisory.txt

http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-demo.avi

http://www.f-secure.com/weblog/archives/00001569.html

http://www.3gpp.org/ftp/specs/1999-10/for-itu/23040-320.pdf