domingo, 29 de marzo de 2015

HABEMUS CURSO.. A Practical Security For Fun, Profit and QoS


INTRODUCTION


-The Real Spanish Hackers History X

-Kali Linux Quick Introduction

-Penetration Testing: White, Black, Grey and Double Grey Box

-Sec List, Standards, ISO/IEC 27000

-The CIA Triad  (Confidenciality, Integrity and Aviability)

-Minimun Privilege Principle

-Microsoft Threat Modeling, Stride, Dread, OSTMM Model, OWASP



WEB APPLICATION PENETRATION TESTING


-Agressive FingerPrinting

-Tactical FootPrinting

-Google Hacking: Building Your Own Dorks

-Shodan and Bing

-Stealing Cookies and Credentials using Cross Site Scripting

-From SQL Injection to Shell

-Cross Site Request Forgery

-Xpath INjection

-LDAP Injection

-ClickJacking

-Remote File Inclusion / Local File Inclusion

-OSINT

-Mitigation




ADAPTIVE PENETRATION TESTING: RED TEAM TACTICS (& DIRTY TRICKS :-) )


DAY 1


-Red Teaming Fundamentals

-Knowing the enemy

-Adversarial Mindset

-The Three Aspects of Red Teaming : Digital, Physical, Social

-Physical, mental and technical adaptation

-Enemies and friends.Who are they?



DAY 2

-Motivation: The key to the elite hacker, the key of the world

-IDART Metodhology Fundamentals

-OSINT Fundamentals

-Use and abuse of the human factor.

-Physical & Social Red Teaming

-We sent. Your obey. The Brain Power



DAY 3

-Red Team Tactics

-Dirty Tricks :-)

-Deepening OSINT

-Observe and Learn :REd Team Laws

-Tree Analisys Tools.

-Real Time Monitoring

-The Players

-Cobal Strike and Metasploit

-Advanced Social Engineering

-Using and abusing the human factor to extreme

-Tactical Stress Testing

-Knowing when you are attacking. Your defenses in the game, your defenses in real life

-Winning the game. Winner Never Quit, Quitters Never Win

-War Games: Doctor Falken,
shall we play a game?




WINDOWS HACKING


-From Desktop Hacking to SAM Cracking

-Tools

-Evil Power Shell

-DEP,ASLR,UAC,BitLocker


LINUX HACKING


-LOcal and Remote Hacking

-From Elevation Of Privilege to Upload WebShell

-Booting Linux

-Tools



REVERSE ENGINNERING

-Crack.Me and Tools Step By Step



MALWARE


-Trojans

-Worm

-Reverse Polimorfic Malware ( Flu, Poisong Ivi and More..)

-Building "a Little" Undetectable Trojan

-KeyLoggers

-RootKits



WIRELESS

-Standards

-Ad Hoc

-WarDriving

-WEP Attacks

-WPA-WPA2-PSK

-Chop-Chop Attack



ATTACKING NETWORK DEVICES

*With the introduction of dynamips as a Cisco IOS emulation tool, it is now possible to emulate almost any Cisco IOS image in a simulated hardware environment. 

**Of course the main problem with dynamips was that it was a CLI tool that required a lot of parameter knowledge. 

***To make the configuration easier, the dynagen tool was developed to provide an INI file-like configuration interface. 

For most of the old school engineers out there this was familiar, and easy to figure out and configure. 

****GNS3 was developed to take the ease of the configuration to a whole new level; this included a GUI-style interface that most people familiar with Windows based systems understood (almost anyone with a computer). 

GNS3 added additional abilities to the dynamips platform including support for Cisco PIX and ASA as well as Junipers – JunOS.

 – Well Known Vendors in Networking

 – Top Players in Internetworking

 – Core Internetworking Devices

 – Vulnerabilities Lookup from Famous Exploit – DB.com

 – Cisco Security Advisories

 – Security Testing of Internetworking Operating System

 – Recommended Lab Setup

– GNS3 Configuration

 – Walkthroughs on Hacking Network Devices

 – Attack Methodology

 – Understanding Firewalls and IDS

 – Fire-walking

 – Methods of Detection intrusion


                    -GNS3 Initial Configuration

                                                         

                                                                           Figure 1 shows the main GNS3 screen.

                          
                          -Dynamips/GNS3 Issues


     
                                                     Figure 2 shows the menu item to be selected to configure the Cisco IOS images.




VOIP

-Introduction

-SIP

-RTP

-Asterisk, OpenSer, HearBeat

-Attacking From The Virtual Ip




HOW TO BECOME A PCI/DSS AUDITOR


-QSA

-PCI Security Standard Council

-Tools

-PCI/DSS Reality




LOOKPICKING FUNDAMENTALS


-Opening Padlocks ( and some strong boxes)



INTEL SERIES

-Spionage



ANTI-FORENSIC

-OverWriting Data and Metadata

-Program Packers

-Generic Data Hiding

-Data Encription

-Targeting Forensic Tools (& Vulnerabilities)




YOU SHOULD KNOW

 -You should have prior knowledge of the following technologies to get the most out of this workshop, 

 -However, we will maintain a pace in such a way that will cover all levels of students to an extent they can understand easily:


-Understanding of TCP/IP

-Knowledge of OSI Model

-Minimum Beginner Level Knowledge of Cisco( OR/AND Others)  Devices

-Minimum Knowledge of Operating Systems (Windows, Linux)

-HTML, JavaScript Fundamentals



KEY AUDIENCE


-Network Administrators

-Information Security Officers

-New Graduates in IT and Newbies, who want to learn hacking



Course Fee :800 Euros

Reservation: 150 Euros

Limited Place

First Day : 28 February 2015

On-Line Modules Too. For More Information : via Contact Formulary

All The Sec Trainner are Working Actually and They are Recognized Professionals In The World of Computer Security


Thans You Very Much.

(EN) Adaptive(& Unconventional) Penetration Testing: The FLAW HIPHOTESYS

In @HabemusCurso in training Corporate Audit and more, specifically in Adaptive and Unconventional Penetration Testing, we are Teaching, The Flaw Hypothesis Methodology, which in my case was learned in the Master Security two years that I sucked me out of Spain then.


What is shown here is a Penetration Test UNCONVENTIONAL environments UNCONVENTIONAL and Report.

The data have been modified, but is based on a real report, so that the whole process is displayed and how this methodology is used in environments *** ****

Out of respect for  @HabemusCurso students's  what you will see is not whole as they have paid to be taught, among other things, this methodology does not know or know many people develop ...

Only I present here Hypothesis 1, that exist in this particular test and development only a small part exploitable using frute force

The report is very wide, and is in English and in Spanish, but obviously I hope you to understand, people have paid for this metodology and I can not show more than what we see. This is 0,1 a  of the total Report

The principle would be the covers and the beginning index (which I have not put), Version Control and other 'stuff' that should go in a report addressed to Engineering Level Security Managers and Customer, where we all have the same point view, Common Criteria Security



_______________________________________________________________________________________________________________________________________________________


DOCUMENTO TÉCNICO

TECHNICAL DOCUMENT


Documento nº/Document no.
Objetivo/Target
25/03/15
SECRET





Realizado/Prepared
Nombre/Name
Firma/Signature
Juan Carlos García

Empleo/Employ
Adaptive Penetration Tester
Cargo/Position
Principal Adaptive Penetration Tester

Comprobado/Checked
Juan Carlos García
Aprobado/Approved
Juan Carlos García





Fecha 1ª edición
1stissue date
25/03/15
Clas. Acceso
Access class.
Secret For Your Eyes
HabemusCurso Secret Unconventional Documents







Revisión/
Revision
Motivo de Modificación/
Change reason
Realiz./
Prep.
Compr./
Check.
Aprobado/
Appr.
Fecha/
Date
Capítulos, Secciones, Hojas afectadas/
Chapters, Sections, Sheets affected
Firma/
Sign.
Firma/
Sign.
Firma/
Sign.
A
Primera Edición /First Issue
Ver Portada/ See Cover
Ver Portada/ See Cover
Ver Portada/ See Cover



EDICIÓN ACTUAL DE PÁGINAS/CURRENT PAGES ISSUE



NºPag./ PageNº

Edic/Issue
NºPág./ PageNº
Edic/Issue
NºPg/ PageNº
Edi/Issue
Nº Pág./ Page Nº
Edi./Issue
NºPág./ PageN
Edic/Issue
NºPág./ PageNº
Edi/ Issue






Palabras clave/Keywords


Todas las palabras de seguridad que sean útiles para el entendimiento del Informe....

Informe: Altamente técnico ( Common Criteria )

Nivel /Level: Ingeniería




Resumen/Summary


Test De Penetración a xxxxxxxx por xxxxxx para xxxxxxx por xxxxxxx y verificando que xxxxxxxxxxxx






LIST OF FIGURES


Title Page

Figure 1: aaaaaaaa …................................................................................................................. 4





LIST OF TABLES
Title Page

Table 1: ccccccccccc................................................................................................................... 5






  1. Flaw hypothesis Methodology


The evaluator team has hypothesized flaws. Such hypothesis has been based in the most of the cases from the point of view of an external attacker.

For checking if the hypothesis are true, penetration testing has been devised to the system.

Due to schedule issues, some flaw hypotheses have not been completely checked.

For such hypothesis, the evaluator team has specified which kind of vulnerabilities could be found and that these hypotheses should be checked in the future. In any case, procedures for remediate the flaw if the hypothesis is true is given.



  1. Information gathering


The equipment under evaluation consists of a Windows 2000 server, which is onboard of ****** *******

This equipment is not connected to the internet, so attacks can only be devised from the local network. The station is located in the ****** ******* and a graphic interface is not available for the users, due to that, local attacks are not being considered.

The software running in the station and that can be considered attack paths are the services that open ports to communicate with the rest of the systems.

Of all the ports open, only will be considered those accessible from the nets that are accessible for a possible attacker (*********************).

The services running in the station can be categorized as follow:



· Microsoft Servicesservices provided by Windows 2000 server.

· Product services: services provided by known products (Oracle, TFTP32 …).

· Ad-hoc services: services created by the developer (Rockwell collins).



Fingerprinting and attack techniques that apply to each category are different.

The major differences can be found at ad-hoc services. For those services third-party studies does not exist, so the attacker should evaluate them from scratch.

From our point of view the ad-hoc services behave as a black box.

A complete vulnerability analysis with some success probability would require a lot of time. For schedule issues the evaluator team has left out this kind of attacks in the penetration testing.

For checking which services where running in the station, Shadow Security Scanner and nMap was used.


After the execution of the tools the next services were discovered: FTP, DNS, HTTP, Kerberos, Microsoft EPMAP, NetBIOS, LDAP, Microsoft-DS Active Directory, SQL.MiniSql, Oracle database, Microsoft Global Catalog, Microsoft Terminal Server y TFTP.


Other ports were open some could be traced back to ad-hoc applications checking that point in the attacked station (White box technique). But other ports couldnt be traced back to processes in the station.





    1. Flaw Hypothesis

Based on the information obtained in the previous step, and in combination with the knowledge of vulnerabilities in other similar systems, the evaluators hypothesize vulnerabilities in the studied system.



The flaw hypotheses created by the evaluator team are:


· Hypothesis 1: The Windows 2000 services are vulnerable because the operative system is not maintained by the developer.

· Hypothesis 2: The installed products are not under the current versión, so they have vulnerabilities.

· Hypothesis 3: The ad-hoc services are not exposed to public testing and have not been evaluated, so they have vulnerabilities.

· Hypothesis 4There are ports which mapping to processes is not clear, so they are open by malicious logic.

· Hypothesis 5: the password strength is not strong enough. This lead to a possible authentication direct attack by attackers.





    1. Flaw testing


The evaluator test team their hypothesized flaws.

If a flaw does not exist (or cannot be exploited), the testers go back to step 2.

If the flaw is exploited, they proceed to the next step.

For execute the flaw testing the evaluators used Shadow Security Scanner, Metaexploit toolkit and hping3 to attack the discovered services in order to check the specified hypothesis.

For checking of public vulnerabilities for known services, the tool Shadow Security Scanner is used that is able to detect the vulnerabilities in the system as well as suggest mitigations.

The services that had known vulnerabilities and such vulnerabilities are covered by the metaexploit toolkit database, were tested with the tool.

Also, for some services less common (as TFTP), ad-hoc penetration testing was execute with the tool hping3.

From the flaw hypothesis point of view, the obtained results are as follows:




Hypothesis 1: The attacked Windows 2000 services have provided the usernames of available in the system.

On the other hand, several active services require authentication.

It is possible that such authentication mechanisms do not have delay/retry restrictions specified in the strength of
mechanism documentation.

Due to that fact, it is possible that an attacker could access the system whit an attack potential lower than the specified in the security target.

An user with the intention of escalate privileges and in that way bypassing the “need to know” policy, could have the advantage of know the kind of keys generated by HP protect tools (pronounceable passwords).



Hypothesis 2 The Penetration Testing...

Hypothesis 3

Hypothesis 4

Hypothesis 5



    1. Flaw generalization




All the found vulnerabilities have in common its attack path, the TCP/UDP protocols.

So flaws could be generalized to applications with open ports, but this deduction is the one stated at the beginning of the evaluation.

On the other hand a buffer overflow has been found in the TFTP service.

This vulnerability could be extrapolated to the ad-hoc services, but exhaustive evaluation of such services is out of the scope of this evaluation





Strength of mechanism (HPPT)


The FTP protocol does not provide delay or password attempts limit in its authentication mechanism.

It is possible that this authentication is vulnerable to a direct attack (brute force).

In this section, an estimation of the average and maximum time to find the administration key is given.

The passwords generated by HP Protect Tools adhere to the next language:


· S -> CVC | CVCS | NN | N | λ

· N -> 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 (10 terminal symbols)

· V -> a | e | i | o | u (5 terminal symbols)

· C -> b | c | d | f | g | h | j | k | l | m | n | p | q | r | s | t | v | w | x | y | z 

   (21 terminal symbols)



Where S is the initial symbol.

An attacker would have in mind that due to security policies, the passwords should have a minimum length.

At the same time and complying with the security principle “Physiological acceptability” the password should not be too long, in such way that the users should write down the passwords in an insecure media.

In case that the attacker was a system user that knows the key generation policy, he would know the exact password length.

Due to the stated in the previous paragraphs, the assumption that all passwords contain eight characters will be done.


The previously stated language is reduced to the next specification:


· S -> CVCCVCNN

· N -> 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 (10 terminal symbols)

· V -> a | e | i | o | u (5 terminal symbols)

· C -> b | c | d | f | g | h | j | k | l | m | n | p | q | r | s | t | v | w | x | y | z

 (21 terminal symbols)



The number of elements that can be derived from this language is:


21 *5 *21 *21 *5* 21*1 0* 10 = 486202500


Accepting that each terminal symbols derived from C have the same probability of being generated (1/21) and that all the terminal symbols derived from V have the same probability of being generates (1/5)(, the language entropy is:


H (S) = log2 (486202500) = 28.856982


The probability of hit the key with an unique try would be:


1/486202500


For find the key, in the average case, 486202500/2 = 243101250 tries are needed.


In the worst case scenario, 486202500 are needed.


To know the needed time to complete the attack, it should be checked the time needed by TFTP to generate a response.


Taking into account that the attack is deployed in the local network, a big delay is no expected. Computational time spent by the service should be added to the network delay.


It will be theorized that the total response time is 10ms = 10-3 sec.


With this variables the needed time for deploy the attack is as follows:


· Average = 243101250  * 10-3 =  243101,25 seg  =  4051,68 min  =  67,52 h  = 2,81 days

· maximum = 486202500  * 10-3 = 4 86202,5 seg =  8103,36 min = 135,04 h =  5,62 days



Take into account for the measure of the attack potential that the brute force attack does not need to be executed in only one session.


It could be paused an resumed depending upon the attacker restrictions.

Etc 

Etc

Etc




Lo Prometido es Deuda !! Deuda Saldada !! :-) ;)


viernes, 27 de marzo de 2015

ByPassing Double Authentication Method in one application (The ONLY ONE Dual Method App) of Windows Phone Mobile's Store

You Can´t Always Do The Same Attack. 
You Need Be Creative. 
Think OutSide The Box,
Think As a Hacker

David Kennedy Kevin Mitnick DerbyCon 2009 
 Adaptive Penetration Testing 



                                                                            Building a SECURE Mobile Web App

Este iba a ser primer post del año coincidiendo con el Primer día del año,pero no se por qué, estaba en borrador.

The Show Must Go On.. By the Way.. 

Decir que este post va Dirigido a personas que empiezan en este querido, mi querido, nuestro querido mundo de la seguridd y hacking y darles las gracias a una persona, mando intermedio de una consultora madrileña, por la estupenda entrevista que mantuve con el y que hice el post en base a esa entrevista..

Desde aquí, Gracias. Se que te llegará este post.




Tiene más de Reflexión orientada a posibles alumnos con niveles de Iniciación en seguridad y que puedan extraer ideas y verse o no reflejado que de ingeniería inversa que no hay nada :D

Por ejemplo, algo que veréis y que en el curso también os orientaremos , podréis leer una tipo de entrevistas de las cuatro o cinco tipos que os podeis encontrar, lo que sentí,lo que pasó por mi cabeza como influyó posteriormente en mi y como final, pues este "Bypass" "tonto" pero de la única aplicación que tiene Nokia para la Doble Protección de sus Appś en la tienda de sus móviles con Windows Phone.

Y si que es la única que tienen y por una parte, el autor, ya dice y comenta, como veréis posteriormente, explícitamente uno de los fallos que tiene su aplicación, y con esta, que no la conocía (espero) se termina de anular la seguridad a esa aplicación.

Que conlleva esto para Nokia y Windows Phone?..

Pues que todos los usuarios como yo, que confiamos en esa aplicación para tener una doble protección reduciendo el espectro de ataque, pues no tiene otra opción que desinstalarla hasta que saquen una actualización corrigiendo los fallos o la gente se vaya animando a programar App's, pero no con código basura ( para eso quédate en casa o hazte Community Manager :-) )

App's de seguridad para Windows Phone porque en ese sentido Nokia esta PEZ.. pero mucho !!!





                                             


Tarde tranquila para pensar, y uno de esos pensamientos, es como puedes mejorar la seguridad de productos que ahora mismo, les queda mucho por desarrollar y tener en cuenta, COMO A MI.

Hace cosa de un cuatro y medio, tras ponerme malo, tuve una entrevista con la Consultora de seguridad mejor preparada actualmente del panorama español y que tiene integrantes que un servidor, a priori, desconocía, y se le quedo cara "Kernel Panic" cuando me iba contando la persona que me entrevistaba, que personas dentro del panorama hacker iban a ser, en el caso que fuera positiva la decisión, mis compañeros directos, o bien iba a verles todos los días.


                               


                                                                                                                     ¿.......?

Quiero contar este post de una manera algo especial, ya que por algo, he elegido la parte de consultoria de @HabemusCurso , @HabemusConsultancy para publicarlo como prueba mientras tuneamos estos un poco, ya que a priori nadie tiene "la orden" de publicar nada salvo lo referido al curso, pero como versa mi filosofía de esta formación, no solo la técnica es lo que vale...

La experiencia, el vivir y sentir como un hacker, el acudir a conferencias y conocer a otros hackers, hacen que el mundo de la seguridad se convierta en un pañuelo.... :-)

Resulta que el día de la entrevista, la persona que me tenía que hacer la primera criba, su nena pequeña se había puesto enferma y lógicamente salió volando a por su hija.



Yo llegué al sitio de la entrevista en cuestión y me dispuse a llamar con el móvil a la persona de contacto, ya que me tenían que bajar a por mi por el tema de acreditaciones.

Una vez, dos, la tercera llamada, cuarta... y nada.. Raro no, rarísimo...

Nunca me he encontrado a nadie de Recursos Humanos que en ese sentido no sea serio.

Bueno, pues viendo que la hora en ese momento ( me acuerdo perfectamente) eran las tres de la tarde, hora de comer más o menos llamé a digamos "F" (Gracias, tu fuiste el comienzo de esto.. eternamente agradecido) que fue la persona que me puso en contacto con esta empresa, ya que el ocupa un puesto de mando y envío mi CV a la empresa.

Llamé a "F" y ( tras un "Puffff" de menos mal) me dijo que no me preocupara. que llamaba el.

A los dos minutos bajo otra persona, alta, delgada... EL JEFE !!! .. EL que me tenía que haber hecho la segunda entrevista, me contó que la chica de Recursos Humanos había tenido que salir por la niña y que lo hacíamos juntos.





Soy persona y cuando esperas a una mujer de Recursos Humanos y se te presenta el "Hacker Jefe" , y nunca mejor dicho, pues, obviamente y de manera incontrolable, los nervios se disparan..

Nos presentamos, entramos, me miró y me dijo sonriendo :"Si es que no te callas" :-)
... hizo que a partir de esos momentos mis niveles de Cortisol ( Stress por consiguiente nervios)  bajarán radicalmente en sangre, y me tranquilizara.

                                  

                                                                                                        Encantado :-) 


El, perro viejo, si ya me dice eso nada maś entrar y es una de las consultoras más importantes, pues me conocía por hacking, la radio, por Redes Sociales etc

El me miró y me dijo ( Textual) :

"No te voy a hacer ninguna pregunta técnica, tu fama como hacker te precede y por lo tanto veo absurdo ponerme a preguntarte sobre hacking.. 

Que tal si hablamos, nos relajamos y te voy conociendo, me hablas del CV y por donde has pasado, pero sin nada técnico y yo voy viendo.. Te parece?


Bueno, primero decir a esa persona ( espero que lo lea o quien yo se , que le conoce, espero que le diga que lea este post) que JAMÁS he tenido hasta ese momento

UNA ENTREVISTA MÁS AUTÉNTICA, TRANQUILA, RELAJADA Y DONDE ME PUDE EXPLAYAR TODO LO QUE QUISE Y MÁS,...



                                           


...sobre mi recorrido en el mundo hacker, a quien conocía en esa misma empresa ya que le dieron un FeedBack sobre mi..y cosas por el estilo que hacía que me sientiera bien no, genial tampoco...

....me sentía en mi mundo, y eso, las personas que vayais al curso o que lo esteis leyendo y no seais hackers....

....SON MOMENTOS QUE NO TIENEN PRECIO EN LA VIDA DE UN HACKER, YA QUE A MEDIDA QUE TE VAS HACIENDO MAYOR, PODER COMPARTIR UN MOMENTO 

( de una hora y media... :P) 

(Por eso doy las gracias, simplemente por compartir ese momento de 'entrevista' que fue más una charla con risas incluídas)




Es MUY DIFÍCIL, y yo catalogo a las personas por como me hacen sentir, y el, me hizo sentir muy muy bien, ya que salieron cosas personales, del mundo hacking, se comentaron cosas más allá de una simple entrevista...Por lo tanto, esta persona...

ES UN CRACK INIGUALABLE QUE SABE POR DONDE SE MUEVE Y MANEJA LAS COSAS CON LOS OJOS CERRADOS.


No era Ingeniería Social ( Bueno, de eso siempre existe de una manera subconsciente ya que siempre estás alerta.. "Hacker Life"  :-), no era una entrevista...

ERA UNA CONVERSACIÓN NORMAL ENTRE DOS HACKERS, CONTÁNDO POR DONDE HABÍA PASADO EN MI VIDA, e incluso anécdotas personales.

Es por eso y por ESTE post ( que no tiene nada, solo que se me ha levantado la curiosidad... ;) ) es por lo que te doy quitándome el sombrero  ...






   ...LAS GRACIAS, YA QUE GRACIAS A TI Y A LA CONVERSACIÓN QUE TUVIMOS ESE DÍA EN LA ENTREVISTA, YA QUE GRACIAS A ESO , GRACIAS AL "JEFE HACKER" ,ME DIÓ POR EMPEZAR A MIRAR COSILLAS DE APLICACIONES MOVILES

Hace solo cuatro meses y medio  que fue, ya que el por lo que había visto de mi y observado en la conversación, es que, efectivamente, mi curva de aprendizaje en muchas cosas ya ha llegado a su tope ( si bien siempre hay que seguir estudiando sobre lo mismo) ...

ME ACONSEJÓ por qué no empezar con los móviles y sus "APPś"???

Y POR QUÉ NO???? Dije


                                




Me acompaño hasta la salida y tras despedirse con : 

"Encantado de Haberte Conocido Personalmente y haber podido tener una conversación contigo"


(...algo que también me llamó la atención y obviamente, me gustó,me dirigí raudo y veloz al coche de vuelta a casa, ya que estaba enfermísimo de la muerte y me metía en cama ya de la fiebre? )

GRACIAS..!!



AL LÍO

Hace solo un mes y medio y realmente no he podido mirar nada , y este es el sentido de todas estas palabras antes de pasar a la parte técnica ...

NO tengo ningún aparato especial para hacer nada.. Tengo unos teléfonos, cable usb para conectarme al ordenador, mi cabeza,mi imaginación y mi experiencia.

Ese es el "Skill" con el que he contado para poder hacer este post ( que tampoco es que sea nada del otro mundo, pero creo que en este párrafo se entiende perfectamente lo que quiero decir)


Bueno, me gustaría que tuvieseis en cuenta que en un mes y medio, el trabajo y las miles de cosas, la preparación del curso etc, según me ha venido la idea, me he puesto a escribirlo
EN UN CUADERNO CON BOLÍGRAFO TODAS LAS IDEAS QUE ME VENÍAN SURGIENDO, me he sentado delante del ordenador y aquí estoy , ya que el "PoC" ha salido a la primera.

Y también tengo un lector de tarjetas que de momento no he abierto ni sacado de la caja desde hace dos años ( y no es broma) ( Oficial de INTECO)


                                                   Lector de Tarjetas INTECO ( anverso)

       
                                                       Lector de Tarjetas INTECO ( Reverso )


DOBLE AUTENTICACIÓN EN TELÉFONOS MÓVILES

En este caso es Nokia y Windows Phone  8.1 quien ha sido objeto de "toqueteo" ya que la Tienda, aparte de estar siendo actualizada muy lentamente, parece ser que todo el mundo, si bien es más seguro llevar un Lumia que un Android y no tienes malware en la "store", quiero empezar a "dar toques" sobre las aplicaciones que existen en la Nokia Store...


Y quedaros con esto.. a medida que vaya profundizando en el tema de Aplicaciones Web, voy a Testear una por una de una manera u profesional y vamos a empezar a ser el "azote" ( JE) de Windows Phone lanzado...

... como en este caso, porque me da la gana, en redes sociales y sin avisar al autor ni a nadie , repito, porque tampoco me da la gana darles el trabajito hecho y que se estén relajando sabiendo que existen tontos como nosotros que avisamos ganando millonadas...


Pues vamos a ver que pasa si empezamos a no avisar sobre UN (¿...?) fallo en la

ÚNICA APLICACIÓN QUE TIENEN SOBRE DOBLE AUTENTICACIÓN ( ExternaEN APLICACIONES MÓVILES DE REDES SOCIALES, COT'S como Whats App, y PROPIAS DE WINDOWS :-)

Que quede claro que el autor conoce el fallo que desde el Side Bar entras a cualquier aplicación y como podeís leer , el lo advierte y lo establece como Importante.. Bien por el !!! 



BUENO, la aplicación tiene el nombre de "APP BLOCKER PRO"



                     

Aplicacion "APP LOCKER PRO" en la Tienda de Nokia


                                                                                                                    Creación de Contraseña



                                  


                                                                                                                  Opciones de Configuración

                           
                             


                                                                                                                           Lista de Aplicaciones



                             


                                                                                                     Messenger Application using "App Locker Pro"


                             



                                                                                                  Facebook Application and "APP Locker Pro"



                            



                                                                                                           "APP Locker Pro" Log's e Historial




                         

                                                                                                                        Bloqueo por Patrón y Alarma


                            

                          


                                                                                                                       APP Blocker Pro What App Patterns Block


                            


Bueno pues todo lo que estaba apuntado en el cuaderno a bolígrafo y que tenía que hacer para ver el PoC era lo siguiente:


ByPassing Double Authentication Method in one application (The ONLY ONE Dual Method App) of Windows Phone Mobile's Store


Proof Of Concept


1- Pedirle a Josué ( @Lorofthewar) que me envíe vía Twitter un mensaje


                     




2- Tiene que llegar a mi correo un aviso de Twitter ( si lo teneis así configurado)


   
Mensaje pero sin HTML



Autorizo YO, la descarga de imágenes para que lo veais mejor



Y TRAS APRETAR A "RESPONDER A @Lord0fthewar "...


Hasta dentro sin NINGUNA contraseña, NI UNA ( Ni la del propio Facebook, doble 'Bypass'), ni doble, ni Tercios de Mahou :-) !!



Mi Cuenta de Twitter saltándome la Aplicación que protege a su vez a esta aplicación con doble factor de autenticación añadiendole una capa más de INSEGURIDAD, como habeis pordido comprobar.


Por Cierto, Facebook, Whats App y cualquier aplicación es "ByPaseada" porque el desarrollador o no ha tenido en cuenta que te llegan los RT,favoritos y comentarios sobre ti por correo, o no lo sabe, ya que la aplicación debería realizar una comprobación cada vez que un protocolo quiere conectase a Facebook, Whats App etc...

.... INTERCEPTAR ESA LLAMADA Y PONERSE EN EL MEDIO, PIDIENDO ESA DOBLE CONTRASEÑA... Una Simple validación.. y "no" tengo ni idea de esta tema.. pero que falta?

Una validación de conexión a las aplicaciones que le ha dicho que pida contraseña. Si la aplicación no ha tenido en cuenta otros protocolos salvo http/s, pues por Sentido Común ya tiene un "bujero" de seguridad que hace que sea más seguro conectarse a Facebook por Internet Explorer que por Aplicaciones de Cot's de la Nokia Store de Windows Phone


Un Cordial Saludo