RPEF: la herramienta para backdoorizar routers domésticos

Estándar

Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys, Belkin, TRENDnet, MediaLink, Sercomm … la lista es muy larga.

Si tu también quieres hacerte el “chino” y vender en eBay tu viejo router con un regalo sorpresa añadido (es broma, no seais malos), puedes usar RPEF…

En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:

– Belkin: F5D7230-4_v1xxx
– D-Link: DIR-601_1.01NA y DIR-601_2.01NA
– Linksys: WRT120N_1.0.07_(Build_02)
– NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
– TRENDnet: TEW-651BR_v2.2R_2.00B12 y  TEW-652BRP_v3.2R_3.00B13

La sintaxis básica del script (python 2.6) es: 

./rpef.py <firmware image> <output file> <payload>
 
Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un sniffer de red desde la línea de comandos o un bot que se puede conectar a un canal IRC especificado para lanzar una herramienta DDoS… interesante ¿verdad?

Página del proyecto: https://github.com/mncoppola/rpef

USBPcap: sniffer USB para Windows

Estándar

USBPcap es un sniffer USB de código abierto para Windows (XP, Vista, 7 y 8). Es capaz de capturar toda la actividad de cualquier dispositivo USB en formato pcap para un posterior análisis con Wireshark (1.10.0rc1 o superior).

Su funcionamiento es muy sencillo. Una vez descargado (USBPcapSetup-1.0.0.7.exe) e instalado nos iremos a su directorio y ejecutaremos USBPcapCMD.exe para ver los Root Hubs. Después seleccionaremos el dispositivo que queremos monitorizar y el fichero donde se volcará la captura:

Con Control+C pararemos cuando queremos la captura y podremos analizar el fichero pcap con Wireshark. Como podéis comprobar en la siguiente imagen podemos registrar toda la actividad del USB, incluido la escritura en ficheros:

También podemos ver la captura en tiempo real con el siguiente comando:

USBPcapCMD.exe -d \\.\USBPcap1 -o – | “d:\Program Files2\Wireshark\Wireshark.exe” -k -i –

Web del proyecto: http://desowin.org/usbpcap/index.html
Página Github del proyecto: https://github.com/desowin/usbpcap

¿Adiós al mistero del origen de la vida?

Estándar
¿Adiós al mistero del origen de la vida?

Un físico del MIT sugiere que el origen y evolución de la vida se basan en las leyes fundamentales de la naturaleza, por lo que “no debería ser ninguna sorpresa”.

Jeremy England, profesor del Instituto Tecnológico de Massachusets (MIT) ha compuesto una fórmula matemática que podría explicar la capacidad de las moléculas de desarrollar formas de vida, según el sitio del científico.

La fórmula, basada en las leyes de la física, establece que un grupo de átomos bajo la influencia de una fuente de energía, por ejemplo, el sol o substancias químicas, y circundado por un medio calido, por ejemplo, el océano o la atmósfera, puede cambiar su estructura para dispersar la energía. Esto significaría que bajo ciertas condiciones la materia adquiere las características básicas de organismos vivos.

“Si un grupo de átomos se coloca bajo luz por un período bastante largo, no debería ser una sorpresa si se convirtiera en una planta”, comenta England.

La teoría de England no contradice la teoría de evolución de Darwin. De hecho, sus ideas podrían considerarse su base. “Por supuesto, no digo que las ideas darwinianas sean incorrectas”, sostiene England. “Al contrario, digo que desde el punto de vista de la física, podría suponerse que la evolución sea un caso especial de un fenómeno general”, concluye el científico.

Cómo te pueden robar tu Gmail con un ataque RTL-SDR

Estándar
Figura 1: Cómo te pueden robar tu identidad con un ataque RTL-SDR
Entre todas las técnicas para atacar a un usuario con un smartphone, hay una que es curiosamente extremadamente peligrosa. Se trata de robar una identidad por medio de un ataque RTL-SDR de la forma más sencilla, haciendo algo similar a Robar una cuenta de Hotmail o Gmail usando Siri. Os cuento la idea.
He olvidado tu contraseña de Gmail o Hotmail
Si no has tenido precaución de poner un segundo factor de autenticación con Google Authenticator o con cualquier otro sistema para proteger identidades digitales, entonces tu cuenta está protegida solo por la contraseña, o por contraseña más OTPenviado por SMS.
Figura 2: Solicitar la recuperación de contraseña vía código SMS
Esto permite a cualquier atacante intentar quitarte la cuenta cambiando la contraseña de tu identidad siguiendo el formulario de “He olvidado mi contraseña”. Entre los métodos que se pueden solicitar está el de envío de un código temporal de recuperación de cuenta, que se puede enviar vía SMS para que te llegue a teléfono móvil.
Figura 3: Visualización del código de recuperación con la pantalla bloqueada
Si tienes la previsualización de mensajes en el terminal y el atacante tiene alguna posibilidad de acceso físico, se podría ver el código en la ventana bloqueada y robar la cuenta, pero si no… se puede hacer uso de un ataque RTL-SDR.
Capturar el mensaje SMS con RTL-SDR
El ataque RTL-SDR se basa en sintonizar una antena de comunicaciones en la bandaGSM para capturar el tráfico que por ella circula y después descifrarlo con lasrainbow tables que se publicaron para ello. Si el dueño de la identidad que se quiere robar tiene el teléfono encendido y está en la misma zona geográfica, solo sería necesario pedir el envío del código de recuperación de contraseña vía SMS y capturarlo tal y como se explica en este artículo.
Figura 4: Adaptando la señal para capturar canal GSM
A partir de este momento se podría cambiar la contraseña. Una vez cambiada la contraseña, si la persona tuviera puesto un OTP (One-Time Password) basado enSMS, entonces sería necesario seguir capturando los SMS hasta conseguir el OTP y acceder a la cuenta. Y fin.
Figura 5: SMS capturado con WireShark usando RTL-SDR
Este ataque NO se puede hacer en todas las estaciones base ni en todas las operadoras, ya que algunas están desplegando ya nuevos protocolos de cifrado A5/3, pero en las antiguas estaciones base sí, es conveniente poner sistemas Time-Based OTP, Latch o similares para evitar estos ataques. Si quieres saber más de estos ataques, te recomiendo el libro de Hacking de Comunicaciones Móviles.

Cómo rootear el Nexus 6

Estándar

root nexus 6 eal

Si por algo se caracteriza la familia Nexus es por el gran soporte y comunidad de desarrollo que se genera a su alrededor. Los nuevos Nexus 9 y Nexus 6 apenas llevan unas semanas en el mercado – incluso hay países a los que todavía no han llegado o no han comenzado las entregas – y la maquinaria de la comunidad y los cocineros ya se ha puesto en marcha.

Hace unos días se hacia oficial la posibilidad de rootear la Nexus 9 y ahora le toca al primer phablet de Google – fabricado por Motorola-. El encargado ha sido Chainfire,que ha liberado la última versión de SuperSU para poder rootear de manera rápida y sencilla el Nexus 6.

Flashear TWRP y SuperSU para hacer root en el Nexus 6

Para hacer root al Nexus 6 basta con descargar el archivo SuperSU desde su web oficial y flashearlo a través de un custom recovery como TWPR. TeamWin Recovery Project ya tiene su version 2.8.2.0 compatible con el Nexus 6 en su web.supersu

Por tanto, primero instalamos el recovery TWRP2.8.2.0, para ello hay que desbloquear el bootloader y flashear el archivo .img en fastboot. Cuando lo tengamos, basta con entrar al recovery y flashear el archivo .zip de SuperSU.

Listo, con el Nexus 6 ya rooteado y Android 5.0 Lollipop se da el pistoletazo de salida para la instalación de ROMs, Mods, kernels y todo tipo apps que requieren permisos de superusuario como Titanium Backup o cualquier explorador de archivos que permita llegar a la raiz y carpetas del sistema.

Webs oficiales | Chainfire | TWRP | XDA

Nanoport, tecnología magnética para unir smartphones

Estándar

nanoport -1

El futuro para Nano Magnetics se encuentra en Nanoport: su estándar para transferir información y energía entre móviles a través de imanes, mágico para el usuario y seguro para fabricantes y desarrolladores.

Hay quien dice que el futuro está en las pantallas flexibles, otros opinan que se encuentra en los diseños modulables y personalizables a gusto del usuario, algunos apuntan a por todos aquellos que no se pueden permitir un smartphone… y luego están los que confían en el magnetismo para trabajar en un futuro con pantallas que se conectan entre sí.

Ese último futuro es el que están intentando trabajar en Nano Magnetics, una compañía que cree que los dispositivos deberían poder conectarse y trabajar entre ellos. Para ello han creado Nanoport: una forma de utilizar tecnología wireless e imanes para conectar hardware entre sí, y hacer que puedan funcionar juntos como si fueran uno sólo.

El vídeo de presentación que han utilizado es bastante representativo: un teléfono con Android que se conecta a otro, y que son capaces de trabajar en equipo para que otro tercero llegue y funcionen los tres a la vez sin ningún problema aparente. Estas uniones entre dispositivos no sólo son físicas, porque también prometen ser capaces de intercambiar datos y energía de forma segura y rápida.

Además, no sólo se queda en teléfonos o pantallas, porque la compañía también asegura que se puede conectar cualquier tipo de hardware: altavoces, baterías, cámaras… gracias a su capacidad de compartir tanto datos como energía. ¿Os imagináis una powerbank, un altavoz o una cámara externa que se conectara a nuestro smartphone o tablet por vía de este puerto Nanoport?

Magnetismo para conectar todos nuestros Android

Lo bueno de todo esto es que en Nano Magnetics confían en que conseguir esto ya es posible, y han tomado dos pasos: publicar un kit para que los desarrolladores puedan adaptar sus dispositivos a Nanoport, y el anuncio de que estarán en el CES 2015 mostrando un prototipo completamente funcional a cualquier visitante que pase por su stand. La cosa promete, y nos tocará estar atentos

Google Translate incluirá traducción en vivo de imágenes y conversaciones

Estándar

g-translate

Tras la compra de Word Lens por parte de Google el pasado mayo, los primeros resultados sobre las mejoras de Google Translate se han filtrado en la red, permitiéndonos ver la traducción de texto de imágenes y la traducción para el nuevo modo conversación, opciones que la próxima actualización de Google Translate podría ya incluir.

Screen Shot 2014-12-06 at 19.28.19

Traducción de texto de imágenes

En primer lugar, Google ha decidido aplicar el desarrollo ya hecho por Word Lens y ya podemos ver cómo a partir de una imagen con texto:

Screen Shot 2014-12-06 at 19.28.13

Podemos conseguir rápidamente, gracias a la cámara su traducción:

Screen Shot 2014-12-06 at 19.27.54

Esto no es más que aplicar la misma funcionalidad que ya teníamos disponible con Word Lens, pero ya directamente desde Google Translate. Por ahora funcionará sóloutilizando el inglés como uno de los idiomas, pudiendo ser el otro español, francés, alemán, italiano, portugués y ruso.

Traducción para el nuevo modo de conversación

Pero la cosa no queda ahí, pues han incluido una gran novedad: podremos utilizar Google Translate para traducir en vivo una conversación, para todos aquellos que no nos entendamos.

Por ahora requiere seleccionar manualmente cada idioma que se vaya a escuchar, pero es una funcionalidad realmente útil para cuando nos vemos en esos aprietos que necesitamos entender algo de alguien que no hay manera.

Screen Shot 2014-12-06 at 19.28.31

La aplicación escuchará activamente ambos idiomas seleccionados, facilitando la traducción automática, permitiendo una comunicación lo más natural posible, sin necesidad de esperar a terminar las frases.

Pero aún no sabemos cuándo estará disponible esta nueva versión de Google Translate con estas nuevas características, a pesar de que la aplicación parece estar estable y terminada. Tan pronto como tengamos noticias, os avisaremos. ¿Habéis echado en falta alguna vez este tipo de características?