Criptografía, matemáticas y programación

  • April 30, 2017
  • tuxotron
  • Rotor de papel Enigma

    Rotor de papel Enigma

    Cryptography, Math and Programming es un libro electrónico gratuito que nos enseña los conceptos básicos de matemáticas usados en criptografía. Además de estos, en el libro encontramos ejemplos y ejercicios prácticos con implementación de algunos algoritmos criptográficos, usando Cryptol como herramienta.

    El libro acaba con dos capítulos dedicados a Enigma, y una implementación de esta máquina usando la herramienta anteriormente mencionada: Cryptol.

    El libro contiene un total de 77 páginas y es eso, un introducción muy básica a este campo, perfecto para no iniciados.

    Puedes descargarlo en formato PDF desde este enlace. Acompañando al mismo, tienes otros dos PDFs, una ruleta de cifrado para jugar con el cifrado César y una plantilla de referencia de Cryptol.

VM Escape, nuevo artículo publicado en Phrack

  • April 29, 2017
  • tuxotron
  • VM Escape

    *VM Escape*

    En la E-Zine de hacking por excelencia, Phrack, han publicado un nuevo artículo sobre cómo escapar de una máquina virtual, titulado VM escape. En este caso explotando una vulnerabilidad en la emulación de una tarjeta de red en QEMU. En el documento se estudian en detalle dos vulnerabilidades públicas: CVE-2015-5165 y CVE-2015-7504, una vulnerabilidad de fuga de memoria y un desbordamiento de memoria dinámica (heap) respectivamente. En dicho artículo se demuestra cómo saltar afuera de la máquina virtual aprovechando ambas vulnerabilidades, con código incluido. Para terminar el artículo también sugiere técnicas de explotación para futuras vulnerabilidades en QEMU.

    El índice del mismo es:

    1. Introduction
    2. KVW/QEMU Overview
      1. Workspace Environment
      2. QEMU Memory Layout
      3. Address Translation
    3. Memory Leak Exploitation
      1. The Vulnerable Code
      2. Setting up the Card
      3. Exploit
    4. Heap-based Overflow Exploitation
      1. The Vulnerable Code
      2. Setting up the Card
      3. Reversing CRC
      4. Exploit
    5. Putting All Together
      1. RIP Control
      2. Interactive Shell
      3. VM-Escape Exploit
      4. Limitations
    6. Conclusions
    7. Greets
    8. References
    9. Source Code

    Si no tienes planes para este fin de semana, ya tienes con qué entretenerte ;)

Estructura del nuevo sistema de ficheros de Apple

  • April 22, 2017
  • tuxotron
  • APFS Overview

    *APFS overview*

    Apple presentó en junio de 2016 un nuevo sistema de ficheros llamado APFS (Apple File System), éste viene a reemplazar HFS+. En marzo de este año, APFS fue introducido con iOS 10.3, también disponible en macOS, pero con algunas limitaciones y en una versión todavía experimental.

    Jonas Plum a través de su blog ha publicado una entrada con información sobre la estructura de APFS. Con la ayuda de Kaitai ha ido documentando la estrucutura de este nuevo sistema de ficheros.

    Como bien dice la entrada, esto es un trabajo de ingeniería inversa en proceso, y los datos presentados pueden no ser del todo correctos.

    A modo general, algunas de las características de APFS son:

    • Usa little endian para almacenar información
    • Las marcas de tiempo usan 64bits y se especifican en nanosegundos. Empezando a partir del 1 de enero de 1970 UTC (Unix epoch)
    • El tamaño de estándar de los bloques son 4096 bytes
    • Usa copy-on_write

    En dicha entrada también se especifican algunas de las estructuras de datos presentes en APFS, así como la cabecera de las mismas.

    Aunque la información proporcionada no es muy amplia, es un comienzo y esperemos que se vayan añadiendo más datos y correcciones. Esta es una fuente genial para el analista forense.