Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)

Área de Innovación y Laboratorio de ElevenPaths    6 agosto, 2019

Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades y aceptamos sugerencias. Os aconsejamos que estéis atentos a todo el post porque también hemos incluido información acerca de una herramienta que no hemos anunciado todavía del todo.

PsicoWiFi: una suite completa de anonimato y gestión wifi en Windows

Al conectarte por Wi-Fi estás dando mucha información a un tercero, desde tu dirección MAC hasta las potenciales redes ocultas o públicas a las que alguna vez has accedido. Por esta razón, hemos desarrollado una herramienta para sacar el máximo partido a funcionalidades en Windows que permiten el anonimato y que, además, nos permite controlar en todo momento nuestras redes Wi-Fi: desde cuándo nos conectamos hasta qué contraseña tienen, desde la emisión de MACs aleatorias para despistar hasta el control de SSIDs ocultos. Permite de forma cómoda mejorar la privacidad y el control de conexión de tu red Wi-Fi desde una única herramienta centralizada y sencilla de utilizar.

La puedes descargar desde aquí.

PESTO: ¿son seguros tus binarios ante una vulnerabilidad?

Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han ido desarrollando un gran número de tecnologías destinadas a mitigar la capacidad de los exploits para funcionar en Windows, creando barreras que impidan que una vulnerabilidad de desbordamiento acabe en un ordenador ejecutando código no deseado. Muchas de estas barreras necesitan que el binario que se desea proteger (o que no ayude a la realización de un exploit) se compile con esa opción para que la protección se materialice. Para poder analizar cómo y cuántos ficheros se encuentran protegidos en un sistema operativo hemos creado PESTO ⸻PE (files) Statistical Tool.

La puedes descargar desde aquí.

Pin Patrol: controla las conexiones HSTS de tu navegador

Se trata de una extensión de Firefox y Chrome que muestra en formato legible el estado de HSTS (HTTP Strict Transport Security) y HPKP (HTTP Public Key Pins) de los dominios almacenados por el navegador. Ni Firefox ni Chrome disponen de una forma nativa de verlo y tampoco documentan en exceso esta información.

Pin Patrol surgió de una investigación que nos llevó a la Black Hat, Rooted, así como a crear cloudpinning.com para experimentar, e incluso lo usó Facebook como excusa para la implementación de una especie de HSTS inverso.

Lo puedes descargar aquí para Firefox y aquí para Chrome.

NETO: la suite más completa para análisis de plug-ins, extensiones y complementos del navegador

En el área de Innovación y Laboratorio de ElevenPaths hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite (además, extensible con sus propios plug-ins) para el análisis de extensiones, es sencilla de usar y proporciona información útil sobre características propias de extensiones tanto de Firefox como de Chrome u Opera.

Las extensiones contienen información relevante como la versión, el idioma por defecto, los permisos que requiere para su correcto funcionamiento, o las estructuras de las direcciones URL sobre las que la extensión operará. Asimismo, contiene apuntadores a otros archivos, como la ruta relativa del fichero HTML que se cargará al hacer clic sobre su icono o referencias a los ficheros JavaScript que se deberán ejecutar tanto en segundo plano (background scripts) como con cada página que cargue el propio navegador (content scripts).

Sin embargo, el análisis los ficheros que conforman una extensión también puede desvelar la existencia de archivos que no deberían estar presentes en aplicaciones en producción. Entre ellos, podrían aparecer archivos vinculados a la gestión de versiones como GIT u otros archivos temporales y de respaldo. Y por supuesto, también existen extensiones creadas como malware, adware, o para espiar al usuario.

Todas las instrucciones para usarlo, e incluso si te animas a escribir plug-ins para la propia NETO están aquí.

CCW: vigila tu portapapeles para que no te roben en transferencias

Desde 2017, la técnica de crypto clipboard hijacking se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware, y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás Monero sí). Sin embargo, apuntar al portapapeles para robar criptomonedas es una fórmula nueva, sencilla e interesante que los creadores de malware están comenzando a explotar. Ejemplos como Cryptoshuffle, Evrial o la botnet N40 así lo demuestran.

Por ello, hemos creado una sencilla herramienta que vigila el portapapeles para alertar al usuario si se modifica la dirección de destino de la criptomoneda.

CCW es muy simple. Instálalo desde aquí y te avisará si te dan el cambiazo en el portapapeles.

En breve lanzaremos la siguiente versión, que ahora también protege los números de cuentas de banco.

DIARIO: analiza tus documentos sin necesidad de compartirlos

Y aquí la sorpresa. DIARIO es nuestro sistema de detección de malware y protector de la privacidad que solo se ha anunciado activamente en la Rooted de este año y en nuestro Security Innovation Day.

DIARIO se puede consumir de varias formas:

  • Un sistema para analizar malware en documentos. Simplemente visita https://diario.e-paths.com y arrastra tu documento. Tranquilo, emitiremos los resultados sin compartir ese fichero con nada ni con nadie, y absolutamente al margen de la tecnología antivirus, con lo que podrás tener una segunda opinión.
  • Si no te fías, estupendo. Usa nuestra API donde podrás, además de crear tu propio cliente, ver que no se envía el fichero al servidor, automatizar, etc.
  • Conservamos solo lo que necesitamos del fichero (por ejemplo, las macros de los documentos y el JavaScript de los PDF), y por tanto tenemos una buena base de datos para analistas. ¿Quieres probar esta funcionalidad? Escribe a labs@11paths.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *