Posted in Varios

Tablas rainbow para Ophcrack

A estas alturas todo el mundo conocerá más o menos la herramienta Ophcrack. Esta herramienta permite desencriptar una contraseña de diferentes versiones de Windows. Las versiones abarcan desde XP hasta la más reciente Windows 10.

Si por alguna razón hemos olvidado nuestra contraseña de usuario de inicio de sesión en Windows, esta es nuestra herramienta perfecta para recuperarla, pues permite crear un boot cd para empezar la recuperación de la misma.

El CD de arranque está basado en una versión de linux denominada Slitaz. Al arrancar nos aparece una ventana con las cuentas de usuario del disco duro local, siempre que haya detectado alguna instalación de Windows.

Pues bien, para que eso funcione se necesitan unas tablas, denominadas rainbow. Aunque estas tablas se pueden descargar desde sourceforge, son varias gigas y la descarga es muuuuy lenta.

Por esta razón decidí ponerlas a disposición de la gente en torrent. Más concretamente las denominadas Vista Rainbow Tables.

  • Vista Free. Basado en un diccionario de 64mil palabras, 4mil sufijos, 64 prefijos y 4 reglas de alteración para un total de 238 passwords (274 mil millones).
  • Vista proba free. Para contraseñas de 5 a 10 caracteres. 239 contraseñas elegidas según el patrón de contraseña más probable y las secuencias más probables de caracteres (2nd modelo de Markov) en los patrones. Entrenado en las contraseñas en las contraseñas Rockyou.
  • Vista Special. Para contraseñas de 6 o menos caracteres.
  • Vista Num. Para contrasñas de 1 a 12.

Aunque instalarlas no tiene gran cosa, podéis ver los pasos aquí (en inglés). Cualquier problema con los enlaces magnet, sólo hay que ponerlo en los comentarios y lo intenteré solucionar.

Posted in linux

Huawei HS8546V5

Este router poco conocido lo están introduciendo operadoras de fibra locales debido al bajo costo del mismo (lo podemos encontrar en aliexpress, por ejemplo). El mismo viene capado con un usuario y contraseña modificado por el operador que nos lo instale. Las contraseñas por defecto no funcionan.
Realizando un escaneo rápido, descubrimos que tiene el puerto 23 (telnet) abierto y ahí las contraseñas son por defecto (root/admin). Probamos a acceder con PuTTY:

En mi caso, la ip del router es la 192.168.100.1

Probamos las credenciales por defecto mencionadas mas arriba:

Tenemos acceso a un menú especial del router.
Con los comandos su y shell accedemos como root al router

El archivo que nos interesa se encuentra en /mnt/jfss2 y tiene como nombre hw_ctree.xml. Aunque a simple vista pueda parecer un simple archivo xml, en realidad es un archivo cifrado y comprimido. Pero lo podemos descifrar y descomprimir desde el propio router con los siguientes comandos:

cp hw_ctree.xml wy.xml 
cp wy.xml wy1.xml.gz 
aescrypt2 1 wy1.xml.gz tmp 
gzip -d wy1.xml.gz 

En la línea 1 tenemos una copia del archivo de configuración. En la línea 2 le cambiamos la extensión a la de un archivo gzip. En la 3ª desciframos (desencriptamos, como solemos decir en español). Y, finalmente, descomprimimos el archivo.

Con esto tenemos el archivo wy1.xml descifrado y descomprimido. Lo podemos pasar a nuestro PC, ya sea usando un servidor tftp en nuestro PC y transfiriéndolo o bien usando un servidor ftp/sftp/tftp en el router y accediendo a él con programas del estilo de Filezilla.

Una vez tenemos el archivo en nuestro Pc, procedemos a abrirlo con nuestro editor de texto favorito (en mi caso es el Notepad++).

Veremos un montón de configuraciones del router. Los apartados donde hay contraseñas (login en el router, VoIP, clave del WiFi, etc.) vienen cifradas. La que nos interesa en este caso es la de acceso al router. Preguntamos a nuestro operador de cable y nos da la contraseña del usuario root. Pensamos que genial, que el usuario root puede acceder a todas las áreas del router y modificar la configuración a su antojo, pero no es así. En este modelo, y supongo que en muchos otros, el usuario con acceso total es uno llamado telecomadmin, del cual no nos han dado la contraseña.

Pantalla de login.

Lo que más me interesaba era poder cambiar las DNS que el router asigna en el DHCP para redirigir todas las peticiones a dos servidores pi-hole que tengo montados en VPS (ya escribiré sobre ello en otra entrada). Pero el usuario root no era capaz de ello. Así que me dirjo al archivo comentado anteriormente y me encuentro lo siguiente:

Las contraseñas cifradas de los usuarios que se pueden loguear en el router.

Así que, conociendo la contaseña del root, copio el string password de dicho usuario (línea 1523) y lo pego en el usuario telecomadmin, machacando la contraseña original. Con el parámetro salt hago lo mismo.

Ambas líneas quedarán tal que así:

<X_HW_WebUserInfoInstance InstanceID="1" UserName="root" Password="$2$Q1Z9ex/9AP4}7.N*{7C~7jQAS8Oa.{96J1.Ra8T4fh;4Ac=uPFX:n5;8={QFlwW@p8|dTB#K><!Q"G"E7I0:=(Ro%9jEq"_-/|T$" UserLevel="1" Enable="1" ModifyPasswordFlag="1" PassMode="3" Alias="cpe-1" Salt="4d28bdd0cf559f6a0c8c5467"/>
<X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$2$Q1Z9ex/9AP4}7.N*{7C~7jQAS8Oa.{96J1.Ra8T4fh;4Ac=uPFX:n5;8={QFlwW@p8|dTB#K><!Q"G"E7I0:=(Ro%9jEq"_-/|T$" UserLevel="0" Enable="1" ModifyPasswordFlag="1" PassMode="3" Alias="cpe-2" Salt="4d28bdd0cf559f6a0c8c5467"/>

Ahora sólo queda hacer el paso inverso para aplicarlo al router; lo pasamos en la otra dirección (PC –> router) en el mismo directorio que se encuentra el original, comentado más arriba. Después, escribimos los comandos en orden inverso para sobreescribir la configuración:

gzip wy1.xml
aescrypt2 0 wy1.xml tmp 
cp wy.xml hw_ctree.xml

Reiniciamos el router y podremos acceder como telecomadmin con todos los privilegios. Pobablemente cambiando el parámetro UserLevel del usuario root de 1 a 0 habría sido suficiente para dar permisos totales al usuario, pero eso no llegué a probarlo.

Posted in Varios

Customizar nueva pestaña en Firefox

Cuando estamos usando Firefox, cada vez que abrimos una nueva pestaña, ya sea pulsando sobre el + que aparece en la parte de arriba o bien pulsando Ctrl + T nos aparece la nueva pestaña con un diseño por defecto, tal y como se puede apreciar en la siguiente imagen:

Nueva pestaña por defecto.

Aunque hay varias extensiones para customizar esta apariencia. A muchos usuarios no les gusta añadir extensiones, ya bien por desconfianza o por no sobrecargar el navegador y mermar su rendimiento.

La forma que voy a describir aquí es algo rudimentaria y orientada a usuarios que tengan cierto conocimiento de CSS. Para ello debemos crear un archivo llamado userContent.css dentro de una carpeta llamada chrome dentro de la carpeta del perfil de Firefox.

Para ello escribimos about:profiles en la barra de dirección. Después pulsamos el botón abrir carpeta del directorio raíz del perfil.

Abrimos la carpeta raíz de nuestro perfil.

Se abrirá una ventana del explorador de Windows en dicha carpeta. Pues bien, en esa carpeta creamos otra carpeta (valga la redundancia) llamada chrome. Es posible que dicha carpeta ya exista, por lo que no tendremos que crearla.

Creamos la carpeta chrome en caso de que no exista

Entramos en la carpeta chrome y creamos el archivo userContent.css con el siguiente contenido:

@namespace url(http://www.w3.org/1999/xhtml);
@-moz-document url(about:newtab) {
    body {
	background-image: url(background.jpg) !important;
	background-size: cover;
    }
}
Contenido del archivo userContent.css
Contenido de la carpeta chrome

En la carpeta, aparte del archivo css, podemos meter la imagen de fondo que queramos para la pestaña. Con la propierdad background-size indicamos el tamaño de la imagen y con el valor cover indicamos que se cubra el contenedor entero, en este caso la pestaña nueva. En W3Schools explican en detalle cada uno de los valores posibles de esta propiedad.

Con la propiedad background-image indicamos qué archivo queremos usar como fondo. Como siempre, en W3Schools tenemos todas las opciones de esta propiedad, tal como poner dos fondos simultáneos, usar gradientes, etc.

Ejemplo de pestaña customizada con un fondo

Existen muchas más posibilidades de customización usando el archivo userChrome.css, pero eso es ya tema de otro post.

Posted in Varios

Ransomware cr1ptt0r

El 22 de febrero D-LINK se hacía eco de un nuevo ransomware que afectaba, entre otros, a sus NAS aprovechando una vulnerabilidad en la implementación de SAMBA. Dicha vulnerabilidad está catalogada como CVE-2017-7494.

D-LINK corrigió este fallo en la versión 1.10 de su firmware, el cual data de octubre de 2017 según su changelog. La última versión disponbile de dichor firmware es la 1.11B01, la cual puede ser descargada de la web oficial.

Continue reading «Ransomware cr1ptt0r»
Posted in Varios

Sobreescribir estilos CSS en temas hijos en WordPress

El objetivo de crear temas hijos en WordPress no es ni más ni menos que evitar que las customizaciones que hacemos en los temas se pierdan al actualizar dichos temas.

Por alguna razón los estilos de la hoja style.css del tema hijo no sbresscribía los estilos del tema padre, ya que la hoja de estilos del tema padre se cargaba después que la del tema hijo.

Continue reading «Sobreescribir estilos CSS en temas hijos en WordPress»