segunda-feira, 18 de janeiro de 2016

BackGram: Utilizando Telegram como C&C

Pessoal,

Nesta postagem eu vou apresentar uma nova ferramenta minha: BackGram !

O BackGram é uma ferramenta de Pentest criada para prover acesso remoto utilizando o Telegram como canal de comunicação (C&C). A primeira versão do BackGram é uma simples prova de conceito (PoC) e implementa algumas funcionalidades básicas de qualquer Backdoor.

Dependências


Backgram foi desenvolvido em Python e utiliza a biblioteca 'Telepot' para acessar a API do Telegram. Você pode facilmente instalar o Telepot com pip:

sudo pip install telepot

É necessário criar uma nova conta para receber um token de API (que será utilizado pelo BackGram). O github oficial do Telepot descreve o passo-a-passo de como criar uma nova conta e receber o token de API.

https://github.com/nickoala/telepot#installation

BackGram possui uma variável "master_id", na qual você deve inserir o ID da conta do Telegram do atacante (criei essa regra para a vítima responder os comandos de apenas um único usuário). O ID da conta pode ser facilmente encontrado em qualquer mensagem (comentei uma das linhas do código para informar o ID). 

Execução


Eu montei um pequeno vídeo para demonstrar a execução da ferramenta.


terça-feira, 12 de janeiro de 2016

Hacking Intelbras WRN 150

Pessoal, 

Ano passado eu decidir dar uma olhada na segurança dos roteadores nacionais então vou começar 2016 já falando sobre algumas coisas que descobri durante essa minha pesquisa (algumas coisas eu ja posso ir divulgando e outras ainda preciso esperar por correções de fabricantes).

Nesta postagem eu vou estar falando sobre uma vulnerabilidade que eu descobri no roteador wireless WRN 150 da Intelbras. É importante comentar que analisei o dispositivo utilizando as configurações de fábrica ! (Apenas mudei a senha padrão do roteador mas ainda continua sendo a versão de firmware inicial de caixa).

A falha encontrada se trata de um "Authentication Bypass" que pode ser realizado no console de administração web do roteador. Um atacante pode utilizar um valor estático específico de cookie para acessar diretamente as páginas de configuração do roteador (sem saber a senha do usuário administrador). Eu gravei um vídeo como prova de conceito da vulnerabilidade identificada.


A vulnerabilidade foi informada para a Intelbras em dezembro de 2015 e o retorno deles foi bem rápido (até ligaram para mim hehe). Uma versão nova de firmware já esta disponível no site da Intelbras corrigindo o problema.