domingo, 28 de enero de 2018

[ F5 BIG-IP ] COOKIE REMOTE INFORMATION DISCLOSURE, (en #Telefonica tmb)

Las organizaciones procuran contrarrestar las fugas de información y esto para la mayoría no es ninguna novedad. Estas fugas pueden salir de lugares totalmente insospechados

En las distintas evaluaciones de seguridad siempre busco cubrir y poner foco a cada detalle. Recientemente re-descubrí uno viejo y quiero compartirlo.


Del "detalle" del que hoy voy a escribir son de unas curiosas cookies que conocen infraestructura interna y la presentan al mundo. 


martes, 16 de enero de 2018

[#SeaTel/cobham] Donde esta mi barco ? - edicion en pausa --

Armando un escenario: Luego de una larga noche de "joda" (mucho "carrete", le dicen en Chile ) el Capitan se olvido donde  dejo su barco .  
Por suerte en varios de sus dispositivos se encuentra el histórico del ingreso panel de administración de Seatel. El problema es que ni por casualidad recuerda las contraseñas. Y el tipo no sabe de los mecanismos que antes presente para poder acceder/bypassear el panel.   


lunes, 15 de enero de 2018

[Schneider]PLC DOS via Modbus injection

Conociendo mejor la estructura de la trama Modbus, con la herramienta que en el post anterior les presente, comence a testear  dispositivos de Schneider Electric, haciendo uso de la función 90 (\x5a) (fuzzeando manualmente ) y tomando nota de aquellas que devolvían respuestas validas.

M340, DOWN ( tmb en post anteriores:[1][2] )

[tool]: Eliminando pendientes; Jugando con Modbus/tcp

Tengo gran lista de pendientes, en su mayoría  de carácter informático. (He estado repitiendo que mis días necesitan mas horas  -y mas coordinación-). 
De esa lista de pendientes que menciono, recientemente retome un viejo proyecto; Una tool para conversar con el protocolo Modbus/tcp.
No quiero reinventar ninguna rueda, simplemente busco conocer mejor el protocolo y no solo teóricamente.

La documentación oficial del protocolo la encontramos en: http://www.modbus.org/docs/Modbus_Application_Protocol_V1_1b.pdfy es muy amigable.teoricamenteteoricamente

Como extra recomiendo una interesante talk de una persona a la que le tengo muchísimo respeto, me refiero a Claudio Caracciolo (@holesec), presentando distintos protocolos industriales:




Al momento de escribir este post (15/01/2018), en Shodan encontramos unos 18mil dispositivos indexados corriendo Modbus sobre su puerto por defecto. De mas esta decir que muchos de estos devices siempre tendrán la posibilidad de cambiar este puerto (al 503 por ejemplo).  

sábado, 6 de enero de 2018

martes, 2 de enero de 2018

[Schneider] Gateway TSXETG100: Cross Protocol Injection

CPI (Cross Protocol injection), es un interesante mecanismo para explotar XSS, del que ya escribí en otras oportunidades. [1], [2].

Son muchos los equipos vulnerables a CPI. hoy voy a presentar otro de Schneider Electric:

Schneider Electric - TSXETG100

lunes, 1 de enero de 2018

BRICKSTREAM; "RECUENTO Y SEGUIMIENTO DE PERSONAS"

Temas como [hiper]vigilancia, privacidad, anonimato son temas que a muchas personas les preocupa y yo no soy ajeno a ello. Me picaba el tema y me puse a buscar ejemplos funcionales de seguimiento.

Los primero que me tope (ya lo sabíamos) eran los chinos, mirando todo (con cara de sospecha XD ):