Acerca de Administrador

Este autor no presenta ningún detalle.
Hasta ahora Administrador ha creado 238 entradas de blog.

OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT

Por |13 Sep. 2022|Blog de Tarlogic - Ciberseguridad|

Durante la fase de análisis, hacerse con el firmware es fundamental. En este artículo se explican los posibles mecanismos para proceder a la obtención del firmware de dispositivos IoT y para recolectar otros datos de interés de la placa base del sistema empotrado En la anterior etapa de la metodología se han recolectado datos sobre el dispositivo sin acceder al mismo (haciendo uso de fuentes abiertas). El objetivo de la etapa 2 de la metodología OWASP FSTM (Firmware Security Testing Metholodogy), es proceder a la obtención del firmware de dispositivos IoT en caso de que no se haya logrado en el paso anterior (obteniéndolo, por ejemplo, a partir de la web del fabricante). No existe un único método válido para ...

Comentarios desactivados en OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT

Soporte para plugins en PLCTool

Por |3 Jun. 2022|Blog de Tarlogic - Ciberseguridad|

El nuevo soporte para plugins de PLCTool permite la implementación de nuevas funciones sin necesidad de modificar el código base En este artículo se presenta el soporte para plugins de la herramienta PLCTool y se proporciona una guía de implementación de nuevos plugins, para añadir funcionalidades a la herramienta y adaptarla a nuevas necesidades. En el artículo anterior se describió la herramienta PLCTool, para la inspección de redes PRIME con las que se comunican los contadores inteligentes de la luz instalados en muchos hogares. Esta herramienta cuenta con funciones básicas para las redes de contadores que permitían encender y apagar un contador del que se conociese la contraseña de acceso, que, en muchos casos, viaja en claro por la red. ...

Comentarios desactivados en Soporte para plugins en PLCTool

Introducción al fuzzing: Cómo buscar bugs de manera automatizada

Por |23 May. 2022|Blog de Tarlogic - Ciberseguridad|

Las técnicas de fuzzing sirven para detectar brechas de seguridad y otros bugs mediante la generación de entradas no contempladas por el programador ¿Qué es el fuzzing? - Testing de seguridad El fuzzing es una técnica utilizada tanto por programadores como por investigadores de seguridad y cazadores de bugs para descubrir vulnerabilidades en un programa. Está técnica consite en la realización de pruebas automatizadas sobre una aplicación, introduciendo datos aleatorios y modificaciones de entradas de datos esperadas por el software, para provocar fallos en su comportamiento. Historia del Fuzzing El desarrollo de software es un sector que ha evolucionado a pasos agigantados desde sus inicios. Sujeto a un coste de cambio relativamente bajo con respecto a otros sectores como el ...

Comentarios desactivados en Introducción al fuzzing: Cómo buscar bugs de manera automatizada

AD CS: de ManageCA a RCE

Por |14 Feb. 2022|Blog de BlackArrow|

Introducción En el artículo anterior, describimos un ejercicio llevado a cabo sobre un cliente donde fue necesaria la ejecución del ataque ESC7 para conseguir escalar privilegios a nivel de dominio abusando del Servicio de Certificados del Directorio Activo (AD CS). Durante este ejercicio de Red Team, se llevó a cabo una profunda investigación que concluyó con la publicación de varios módulos para la herramienta Certify, los cuales permiten abusar de los permisos ManageCA y ManageCertificates tal y como se sugiere en el paper original.  Posteriormente a la publicación del artículo hemos continuado con esta investigación, lo que nos ha llevado a descubrir dos nuevas formas de comprometer el propio servidor de la CA (Certificate Authority) abusando del privilegio ManageCA. Estos ...

Comentarios desactivados en AD CS: de ManageCA a RCE

AD CS: automatizando el ataque ESC7

Por |26 Ene. 2022|Blog de BlackArrow|

Introducción a AD CS ESC7 El pasado año, SpecterOps hizo pública una concienzuda investigación sobre la seguridad en el Servicio de Certificados del Directorio Activo (AD CS) que aún a día de hoy sigue siendo objeto de debate y comentario.  En un extenso documento técnico, detallaron diversas maneras de abusar de fallos de configuración en los distintos elementos que componen el entorno tanto para obtener persistencia como para escalar privilegios en el dominio.  Junto con estos nuevos vectores de ataque también se publicaron mecanismos de defensa y detección contra los mismos, así como varias herramientas tanto para llevar a cabo la explotación de estos fallos de configuración (Certify y ForgeCert) como para auditar un entorno de AD CS en busca de estas configuraciones incorrectas (PSPKIAudit).   Desde el Red Team hemos hecho uso de estos nuevos ...

Comentarios desactivados en AD CS: automatizando el ataque ESC7