Archive

Archive for the ‘open source’ Category

Android Application Penetration Testing

May 18th, 2011
Bonsai Information Security is providing a new service.

This service aims to: raise the security level of applications developed in this platform, detecting potential vulnerabilities that could generate risk to the company. Our methodology includes the analysis of file permissions, system processes, databases, system calls, HTTP Requests, Webservices used and logic operations specific to the application. Thus, it would detect possible security breaches that would be reported with strategic recommendations that seek to mitigate them.

For more information:

lucas.apa bonsai, open source, security , , ,

Anécdotas de un Password Cracker…

February 25th, 2011

Una de las tareas más divertidas a la hora de un Internal Pentest es la de intentar obtener el texto claro de todas las contraseñas de los usuarios de un Active Directory.

En la mayoría de los casos, tras realizar una serie exitosa de pasos adecuados, se logra el mayor privilegio en un entorno corporativo Microsoft Windows, el de Administrador de Dominio. Una vez allí, en lo más alto de la montaña, se corren herramientas para obtener todos los nombres de usuario acompañados por sus respectivas passwords pasadas por algún proceso de Hashing, LM, NT o ambas.

Más adelante, las herramientas de cracking de hashes como John the Ripper, oclHashcat+ (si se tiene la suerte de tener alguna poderosa placa de red con soporte CUDA o ATI Stream) entre otras, se preparan para la gran fiesta y el banquete de hashes listas a ser rotas.

A partir de nuestra experiencia realizando Pentests, escalando privilegios, descargando esta información valiosa (previa autorización) y sometiendo las claves a procesos de cracking por varias horas, mejoramos la velocidad de obtención de las passwords en texto claro de todo el dominio de la compañía o institución objetivo. Un profile de claves más utilizadas y patrones comunes entre usuarios le permitirán al cliente mejorar sus esquemas y políticas de credenciales de acceso a sus recursos informáticos.

A continuación compartiremos algunos resultados que pueden ser de utilidad a la hora de armar un Wordlist especialmente diseñado para cada nueva sesión de cracking:

Nombre de la Empresa o Institución
[Empresa_o_Institución][Año]Ejemplos: Empresa2011, Empresa11, etc.
Credencial Típica de Primer LoginEjemplos: soynuevo, reset123, changeme123
Combinaciones numéricas del 0 al 9 - Ejemplos: 01234567, 12345678, 0987654321
Nombres Propios
[Nombre_Propio][0-9][0-9]Ejemplos: Lucas99, Nahuel66, Andres00

Demostramos que con una Wordlist de este tipo, se pueden romper en aproximadamente 5 minutos, un tercio de las claves de los usuarios de un dominio típico de 1000 usuarios.

En muchos casos, políticas de contraseñas más rigurosas deberían ser aplicadas para intentar evitar el uso de credenciales de acceso débiles, sin tener la necesidad del apoyo de un grupo MUY grande de personas en el Helpdesk o Logical Access para resetear diariamente claves de usuarios olvidadizos.

nahuel bonsai, open source, security , , , , , , , , , , ,

OWASP TOP 10 Based Training Course

February 22nd, 2011

El próximo 15 de Abril de 2011 estaremos dictando este nuevo curso presencial de un día completo.

Para conocer más sobre el mismo, los invitamos a ingresar en el siguiente enlace:

http://www.bonsai-sec.com/es/education/owasp-top10.php

Los esperamos!

nahuel bonsai, open source, security, training , , , , ,

Vulnerando Sistemas con Herramientas Open Source

January 28th, 2011

El año pasado tuve el agrado de estar en las “VI Jornadas de Software Libre” en Junín, provincia de Buenos Aires. Para esta conferencia preparé una charla interesante y divertida sobre como “Vulnerar Sistemas con Herramientas Open Source“. Gracias a los organizadores de la conferencia, tenemos el video disponible aquí mismo, enjoy!

andres.riancho bonsai, conferences, open source, security, w3af , , , , , , ,

Ekoparty Security Conference 2010

September 23rd, 2010

Last week, the most important security conference of latin america was held in Buenos Aires where security specialists from all over the world had the chance to get involved with state-of-art techniques, vulnerabilities and tools in a relaxed environment. The sixth edition of ekoparty brought together over 850 security specialists from around the world in the most deep-knowledge technical conference of the region.

Among the lectures, Bonsai Information Security presented “Web Application Security Payloads”. This research led by Andres Riancho and Lucas Apa, exploits a new concept in a theorical and practical environment. Part of this research explores how to distinguish the system calls involved in a web application vulnerability and then leverage it’s power to get sensitive information in an automated way.

Lucas Apa & Andrés Riancho

ekoparty 2010 – Web Application Security Payloads

The “Web Application Security Payloads” implementation was developed as a part of the w3af framework, an Open Source Web application attack and audit framework developed by contributors around the world since 2007 and directed by Andrés Riancho.

Between some other long waited talks, Juliano Rizzo & Thai Duong presented “Padding Oracles Everywhere” where they easely exposed a 0day advanced technique to decrypt and tamper ASP.NET sensitive data.

lucas.apa bonsai, conferences, ekoparty, open source, security, w3af