Shell of E-mail Extraction

En cierta oportunidad compartí con un gran especialista la experiencia de ver como operan delincuentes informáticos antes de cometer sus actos ilícitos en temas como phishing, spam y otros tantos que dependen de tener la capacidad de extraer potenciales victimas.
Con este Script es viable hacer una extracción de correos electrónicos con la posibilidad de configurar múltiples parámetros como:
  • Selección del País
  • Selecciona motores de búsqueda
  • Dominio del e-mail
  • Filtros de configuración
Lo pueden descargar de SCRIPT EXTRACTOR DE E-MAILS

El archivo anteriormente descrito tendrá este aspecto y con ello bastará para realizar sus PoC y propios parámetros. Hasta acá no hay nada nuevo, quizá usted conozca otras formas de extraer e-mails, sin embargo en una pequeña búsqueda del script  php en la red muestra que hay un dominio que presta el servicio en linea y funciona bien.
Nuevamente no hay nada nuevo, simplemente basado en una unión de cadena y Google Hacking el script tiene la capacidad de extraer de la red la mayor cantidad de correos electrónicos posibles, como se muestra a continuación mi búsqueda entregó 40153 correos electrónicos, agregadas a henrry.txt.
Lo que llama la atención es que buscando posibles dominios donde estuviera el script aparecen unas paginas que al parecer están comprometidas y no lo saben ya que los fines de este shell no son precisamente los mejores:

http://millanyasociados.com/css/1/ (Colombia)
http://www.iccexperts.com/menu/extractor/ (EEUU)
http://dr-woelke.de/en/close.html (Alemania)
Como siempre esta entrada pretende que se pueda validar si sus cuentas de correo o las de sus clientes (potencialmente los bancarios) pueden llegar a estar en las listas de usuarios mal intencionados.

Gestión de Vulnerabilidades con Vulnerability Chaser

Para muchos es habitual realizar análisis de vulnerabilidades y generar cierto tipo de informes, generalmente al especialista en seguridad más que saber las vulnerabilidades que existen y manejar miles de herramientas para identificarlas lo que le interesa es conocer una forma de gestionar las mismas y ver la trazabilidad de estas.
Esta es la razón de esta entrada la gestión de las vulnerabilidades encontradas en sus pruebas, para ello Ibrahim Peraza y María Ángeles Caballero, dos ex-alumnos del Máster Universitario de las Tecnologías de la Información y la Comunicación de la UEM trabajaron en el Proyecto - VulnerabilityChaser “Centro de Servicio de Vulnerabilidades”.

Tengo que decir que la configuración de la herramienta no es lo más simple que quisiéramos utilizar pero quiero mostrarles la experiencia del haberlo realizado y los resultados obtenidos. Esta herramienta es opensource y se puede descargar de GitHub.
Yo preferí instalar la herramienta en una VM Kali Linux ya que está preinstalado Apache, MySQL, adicional hay que hacer la configuración de phpmyadmin GUI para mayor facilidad si lo desea (recomiendo este VIDEO para hacerlo).

Instalaremos los vendors ejecutando el siguiente comando:
Este comando descarga las librerías necesarias para los vendors en el directorio bin/vendors/.

Es indispensable para evitar problemas darle permisos a las las carpetas var/cache y var/logs estos deben tener permisos de escritura en el servidor web. 
Lo puede hacer con el comando chmod 777 o click derecho y permisos de lectura y escritura.

Por un error que me salia a la hora de comprobar la instalación me toco realizar la siguiente operación.
Para comprobar que nuestro servidor cumple con los requisitos de la aplicación ejecutaremos el siguiente comando, dentro del directorio de la aplicación VulnerabilityChaser
Todo debe estar Ok para poder continuar, en este paso fue donde me pareció muy complejo el proceso ya que me toco realizar muchas configuraciones adicionales para que todo estuviera bien (casi 2 horas#FAIL). Pero bien, después de este paso se puede hacer una configuración vía web como se muestra a continuación.
Lo inicial es dar click en "Configure your Symfony Application online" y este dará unos pasos para la configuración.

Paso 1. Configurar la BBDD
Paso 2. Configurar la clave global
Para configurar la base de datos, lo realicé editando el archivo app/config/parameters.ini y editando los siguientes parámetros entregados por la app web: 
La estructura de la base de datos está implementada en el código de la aplicación, así que solo nos quedará crear las tablas en la base de datos: 

|php app/console doctrine:database:create 
|php app/console doctrine:schema:update –force 

Si accedemos ahora a nuestra base de datos desde el navegador, podremos ver como la estructura de tablas y relaciones está creada en la base de datos.
Cuando todo esté configurado accederemos a la aplicación para su respectivo uso:
Una vez tengamos la aplicación instalada por completo viene la parte de gestión de las vulnerabilidades. Lo inicial es cargar el archivo .nessus 
Posteriormente deberemos definir el grupo de activos dónde queremos incluir el escaneo. Podemos escoger entre los ya definidos en la aplicación seleccionando el desplegable Group o crear uno nuevo desde NewGroup. 

El menú principal Vulnerabilidades mostrará las vulnerabilidades encontradas por el escaner Nessus.
Se puede ver el detalle de la vulnerabilidad encontrada
Podemos ver la descripción de ésta y la posible solución propuesta. En la siguiente imagen vemos el formulario para modificar el estatus de la vulnerabilidad. 
La opción de reportes es importante para validar y la criticidad de las vulnerabilidades y cual es su estado.
En términos generales es una buena herramienta para gestionar vulnerabilidades, tiene algunas desventajas a mi modo de ver pero es de mucha utilidad este tipo de proyectos.

Para documentación adicional del proyecto visite:

Todas las charlas del Ekoparty 9° Edición

Ekoparty (Electronic Knock Out Party) Security Conference es un evento anual de seguridad informática llevado a cabo en la ciudad de Buenos Aires (Argentina), que por sus características únicas y su particular estilo es un referente para toda Latinoamérica.

La ekoparty permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

La Ekoparty 9° edición se llevó a cabo el 25, 26 y 27 de Septiembre de 2013, pero si te la perdiste, las presentaciones con los videos y las slides ya están en la web y la mayoría en español, se las dejo a continuación:

BarCamp Security Edition v4 #Quito #Ecuador

El Barcamp Security Edition #BCSEQuito es un evento para discutir sobre temas relacionados con seguridad de la información, enmarcado en un espacio que apoya la innovación, el desarrollo de nuevas ideas y el análisis de problematicas nacionales, logrando la integración de la academia, la empresa privada y gobierno en un ambiente libre para compartir.
Este evento descentralizado de Seguridad de la Información se realizará en su cuarta versión el próximo Sábado 30 de Noviembre de 2013 en la ciudad de Quito, Ecuador.

Si estas interesado en asistir o dar una desconferencia relacionada con temas de seguridad informática, ethical hacking, computación forense, legislación informática, seguridad en la nube u otro tema relacionado con la seguridad, la puedes postular en este formulario. 

Registro de Desconferencias: goo.gl/E5ugbt
Toda la informacion del evento en Quito: 

La duración de las desconferencias es de máximo de 25 minutos, y puede tener entre 5 y 15 minutos de preguntas, dependiendo del auditorio. 

Sitio oficial: http://barcampse.org
http://www.barcampse.org/quito-ecuador.aspx

Fecha: 30 de Noviembre de 2013
Hora: 8:00 AM a 5:00 PM
Lugar: Hemiciclo Politécnico 'EPN'

Recuerde que una desconferencia es una charla informal (lo que no implica necesariamente "NO profesional") donde el expositor o desconferencista puede ser cualquier persona que quiera exponer un tema que le llame la atención o sobre el que este investigando, sin importar si esta persona tiene títulos académicos o si tiene reconocimiento o no dentro de una comunidad, el Barcamp Security Edition es un evento de acceso libre para todos.

 BCSEQUITO
Nos vemos por allá!

Algoritmo RSA en 9 pasos

La definición es muy clara desde wikipedia en criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de diez elevado a la doscientos, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización.

1. Se seleccionan dos n° primos largos P y Q de forma aleatoria y se calcula el producto N=P*Q. A esta N se le denomina módulo.

2. Se elige un número D, menor que el valor de N calculado anteriormente y que sea relativamente primo al producto de:

3. Se calcula un número entero E que esté dentro del rango  
con la operación:
4.  Ahora a D y E se les conoce como los exponentes privado y público respectivamente.

5. La clave pública la formarán la pareja (N,E)

6. La clave privada viene dada por (N,D)

7. Con la clave pública procederíamos a encriptar el mensaje deseado y con la privada se desencintaría.

8. El factor P y Q debe ser guardado o destruido para evitar que cualquiera intente romper el juego de llaves, con esta se podría obtener la clave privada.

9. Presumiblemente es difícil obtener la clave privada D a partir de la clave pública, pero ya saben en este mundo nada es imposible.

Ahora solo queda que le ponga números al asunto o lo automatice en herramientas como Scilab o Matlab e intente validar la seguridad del algoritmo.