Aprovechando mi asistencia al congreso de Infiltrate 2011 realize una de las formaciones que Immunitysec ofrecía, su aclamado curso Unethical Hacking. Este curso es bastante diferente de otros cursos de seguridad ya que es totalmente ofensivo y está enfocado a escribir exploits para Windows.
Taking advantage of my attendance to Infiltrate 2011 I registered for one of the trainings that Immunitysec offered its acclaimed Unethical Hacking class. This course is quite different than other security courses because it is totally offensive and focused on writing exploits for Windows.
Generalmente este curso se realiza en 5 días pero en este caso duro 4 días y se nota esa falta ,pero a pesar de ello fue un curso extremadamente práctico e interesante.
This course is usually done in 5 days, but in this case was 4 days only and you could feel the lack of that day, but nevertheless it was an extremely practical and interesting course.
El primer día te dan una carpeta con más de 500 páginas sobre escribir exploits y shellcode en Windows (Stack, SEH, etc.) y el uso de Canvas, pero aquí termina la teoría ya que el curso está pensado para que lo leas por tu cuenta. Pasadas un par de horas de teoría del primer día comienza el primer ejercicio que consiste en escribir un exploit para un simple stack overflow utilizando VisualSploit e Immunity Debugger. Los días 2 y 3 continúas escribiendo exploits hasta un total de 7 exploits como un loco.
The first day you are given a folder with more than 500 pages on writing exploits and shellcode on Windows (Stack, SEH, etc.) and the use of Canvas, but here ends the theory as the course is designed to enable you to read it on your own. Past a couple of hours of theory of the first day we started the first exercise that consists of writing an exploit for a simple stack overflow using VisualSploit and Immunity Debugger. Days 2 and 3 continues writing exploits for a total of 7 exploits like madness.
El 4 día se enfocó al uso de Canvas y se realizó un pequeño concurso de hacking web por un magnifico premio, un Silica.
Lo cierto es que es un curso que recomiendo si quieres conocer el arte de escribir exploits para Windows o el uso de las herramientas de Immunity como VisualSploit, Immunity Debugger o Canvas. No hace falta tener experiencia en programación pero ayuda.
Desde aquí dar las gracias al equipo de Immunity por el curso y nos vemos en el Master Class cuando pueda :)
The 4 day focused on the use of Canvas and a small web hacking contest was held for a magnificent award, Silica.
The truth is that it is a course which I recommend if you want to know the art of writing exploits for Windows or the use of the tools of Immunity VisualSploit, Immunity Debugger or Canvas. There is no need to have experience in programming but it helps.
From here I would to thanks the Immunity team for the great course and see you in the Master Class when I can :)
— Simon Roses Femerling
Aquí os dejo unos screenshots que os darán una shell pero no son 0days ;)
Here are a few screenshots that you will give a shell but aren’t 0days ;)
Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos conocidos como Computer Network Attacks (CNA) [1] en la jerga de ciberguerra.
This new section of the blog, Information Warfare Strategies (SRF-IWS), will introduce hypothetical cyber warfare scenarios, a hot topic these days. We will analyze the why, the how and the impact of computer attacks known as Computer Network Attacks (CNA) [1] in cyber warfare jargon.
¿Por Qué? / The Why?
Ataques a los sistemas financieros, en particular a la bolsa, han sido planteados por diversas películas como “Die Hard 4.0” o “Asalto al tren Pelham 123”, además de numerosos ejemplos reales como Rusia acusada por la SEC de manipulaciones en la bolsa mediante el uso de cuentas robadas [2] o los recientes ataques al NASDAQ [3] y al comercio del carbón en Europa [4] con el fin de causar daños económicos, llamar la atención o simplemente enriquecerse.
Attacks to financial systems, in particular the stock market, have been raised by various films such as “Die Hard 4.0″ or ” The Taking of Pelham 123″, as well as numerous real examples as Russia accused by the SEC of manipulation in the stock market through the use of stolen accounts [2] or the recent attacks on NASDAQ [3] and the carbon market in Europe [4] in order to cause economic damage, draw attention to or just to enrich themselves.
En nuestro primer escenario vamos a enfocar nuestro ataque a los paraísos fiscales. Más de un lector se estará preguntando el porqué de esto, pues por varias razones:
Los paraísos fiscales “protegen” una cantidad inimaginable de fortunas de millonarios, empresas, países, dictadores, etc.
La discreción es la norma, ya que tanto a los paraísos fiscales como a sus propios clientes no les interesa que se haga público si los sistemas informáticos han sido comprometidos y las fortunas robadas, aunque dependiendo de quién sea la fortuna podría haber serias repercusiones.
Si las grandes empresas como Google, Adobe y Yahoo con amplios recursos y talento no fueron capaces de resistir ataques informáticos (Operación Aurora [5]) o el mismísimo Departamento de Defensa americano frecuentemente víctima de ataques, ¿podemos realmente creer que estos paraísos fiscales son seguros y podrían defenderse contra ataques focalizados? Permitidme que lo dude.
In the first scenario we will focus our attacks on Tax Havens. I’m sure more than one reader will be wondering why, well there are several reasons:
Tax havens “protect” an unimaginable amount of fortunes from millionaires, companies, countries, dictators, etc.
Discretion is the rule, both tax havens and their customers care to go public if computer systems have been compromised and fortunes stolen, although depending on whom the fortune is could have serious repercussions.
If large corporations such as Google, Adobe and Yahoo with vast resources and talent were not able to resist attacks (operation Aurora [5]) or even the US Department of Defense often victim of attacks, can we really believe that these tax havens are safe and could defend against targeted attacks? Let me doubt it.
Las Fig. 1 y Fig. 2 son mapas que reflejan los países considerados como paraísos fiscales, aunque algunos países han sido eliminados de esta lista negra recientemente como es el caso de Andorra debido a una mayor transparencia. Estaríamos hablando de alrededor de unos 50 países que podrían ser objetivos potenciales, y podemos apreciar que la mayoría de ellos no destaca por ser tecnológicamente avanzados.
Fig. 1 and Fig. 2 are maps that reflect the countries considered tax havens, although some countries have been removed from this list recently as in the case of Andorra because of greater transparency. We would be talking about some 50 countries that could be potential targets and we can see that most of them are not noted for being technologically advanced.
Fig. 1 – Paraíso Fiscal Mapa I / Tax Haven World Map I
Fig. 2 – Paraíso Fiscal Mapa II / Tax Haven World Map II
Computer Network Operations (CNO) es el término que engloba las acciones relacionadas con la ciberguerra y que contiene 3 categorías:
Computer Network Attack (CNA): Ataque
Computer Network Defense (CND): Defensa
Computer Network Explotation (CNE): Inteligencia
En esta sección hablaremos sobre ataques teóricos a nuestros objetivos por lo que estaremos interesados en CNA y CNE.
Computer Network Operations (CNO) is the term that includes actions relating to cyber warfare and contains 3 categories:
Computer Network Attack (CNA): Attack
Computer Network Defense (CND): Defense
Computer Network exploitation (CNE): Intelligence
In this section we will discuss theoretical attacks for our goals, therefore we are interested in CNA and CNE only.
En la pasada edición de Defcon, el legendario congreso hacker, hubo una interesante charla sobre la creación de un ficticio ciber-ejército capaz de atacar cualquier país por Charlie Miller, reputado experto en seguridad. Miller en su exposición planteaba la idea que Corea del Norte le secuestraba y le obligaba a crear un ciber-ejército capaz de comprometer la seguridad de los EE.UU. Para ello Miller estimo que necesitaría unas 592 personas (expertos en seguridad, programadores, jefes de proyecto, etc.) con un prepuesto de 49 millones de dólares y un plazo de 2 años para conseguir este objetivo. [6]
In the last Defcon, the legendary hacker Congress, there was an interesting talk on the creation of a fictional Cyber-army capable of attacking any country by renowned security expert Charlie Miller. Miller in his presentation raised on the idea that North Korea kidnapped him and obliged him to create a cyber-army capable of compromising the security of the United States. So Miller estimated that it would require about 592 people (security experts, developers, project managers, etc.) with a budget of $49 million and a timeframe of 2 years to achieve this goal. [6]
Nuestro comando es más modesto y basado en la metodología de Miller estimamos que necesitamos unas 27 personas (seguridad, pentester y jefes de proyecto) y un presupuesto de unos 3 millones de dólares pero esto no incluye equipamiento, gente externa, nuestro equipo de agentes en el terreno para ataques físicos o la gente de desarrollo. Botnets que en este caso no emplearemos (en caso de necesitar botnets podemos alquilar en el mercado negro). Como resultado final estaríamos hablando de unas 40 personas con un presupuesto de 5 millones de dólares en un periodo de 6-9 meses, siempre que queramos hacerlo de forma profesional. Posiblemente podamos conseguirlo con menos gente y presupuesto.
Our commando is more modest and based on Miller’s methodology we believe that would require around 27 people (security experts, pen tester and project managers) and a budget of about $3 million, but this amount does not include equipment, external people, our team of field agents to perform physical attacks or developers. Botnet that in this exercise will not be used (in case of needing botnets we can rent them on the black market). The end result would be around 40 people with a budget of $5 million over a period of 6-9 months, wherever we want to do it professionally. We can possibly get it with fewer people and budget.
La combinación de ataques es un concepto que debemos dominar para conseguir nuestro objetivo como nos enseña “Unrestricted Warfare”, por lo que usaremos distintas estrategias de ataque como:
Informáticos: mediante nuestro equipo de ciber soldados
Política: si tenemos la capacidad como Nación de ejercer algún tipo de fuerza política/económica contra alguno de estos paraísos. Algún tipo de embargo referente a tecnologías de seguridad podría ser interesante para nuestra ventaja
Terroristas: mediante nuestros agentes de campo
Nuestro planteamiento de ataque es que para ser más efectivos y conseguir nuestro objetivo debemos tener un equipo de agentes en el terreno y no sólo ciber soldados a distancia, aunque quién sabe, quizá es lo único que necesitamos.
The combination of attacks is a concept that we must master to achieve our goals, as the “Unrestricted Warfare” teach us, and by which we will use different attack strategies such as:
Computer: through our team of cyber warriors
Politics: if we have the ability as a State-Nation to exercise some sort of policy/economic force against any of these tax havens. Any type of embargo concerning security technologies might be interesting to our advantage
Terrorists: through our field agents
Our attack approach is that in order to be more effective and achieve our goals we must have a team of field agents and not only cyber warriors from a remote location, but who knows, maybe it is all that we need at the end.
En base a nuestra combinación de ataques hemos desarrollado un mapa de ataque simple (Fig. 3) que nos da una visión de posibles estrategias que podemos seguir para alcanzar nuestro objetivo.
On the basis of our attack combination we have developed a simple attack map (Fig. 3) that gives us a vision of possible strategies that we can execute to achieve our goals.
Se desconoce el volumen económico que manejan los paraísos fiscales, pero el senado de EE.UU. estima que solamente EE.UU. pierde unos 100 billones de dólares anuales por evasión de impuestos a través de estos paraísos fiscales y si incluimos otros países estaríamos hablando de billones de euros. [7]
The economic volume operating in tax havens is unknown, but the United States Senate considers that United States alone losses some $100 billion a year for tax evasion through these tax havens and if we include other countries we would be talking of billions euros in losses. [7]
Si quisiéramos provocar daños económicos a un país podríamos intentar averiguar cuáles son los paraísos fiscales preferentes y atacarlos. Por ejemplo en España hace unos años Andorra y Gibraltar eran bastante populares entre empresas, pequeños inversores y deportistas.
If we were to cause economic damage to a country we could try to find out what are the preferential tax havens and attack them. For example in Spain a few years ago Andorra and Gibraltar were quite popular among companies, small investors and athletes.
Un ejemplo real del uso de estas tácticas ocurrió en 1999 cuando operativos de la CIA y posiblemente de la NSA bajo un mandato del Presidente Bill Clinton obtuvieron permiso para comprometer la seguridad de varios bancos en Rusia, Chipre y Grecia con el fin de embargar las cuentas bancarias de Slobodan Milosevic acusado de crímenes de guerra. La operación fue todo un éxito y demostró el beneficio de estas tácticas. [8]
A real example of the use of such tactics occurred in 1999 when operatives of the CIA, and possibly of the NSA under a mandate from President Bill Clinton got permission to compromise the security of several banks in Russia, Cyprus and Greece in order to seize bank accounts of Slobodan Milosevic, accused of war crimes. The operation was a success and showed the benefit of these tactics. [8]
El paraíso fiscal por excelencia es Suiza, aunque en los últimos años han sufrido diversos ataques informáticos, robo de información y en un esfuerzo en ganar transparencia han provocado que haya dejado de ser un paraíso fiscal para muchos millonarios pero a pesar de ello sigue siendo un objetivo atractivo para nuestro escenario.
The tax haven per excellence is Switzerland but in recent years they have suffered various computer attacks, information leakage and in an effort to gain transparency have resulted in that it has ceased to be a tax haven for many millionaires but nevertheless continues to be an attractive target for our scenario.
Dicho esto debido a la poca información que existe sobre el volumen de negocio que manejan los paraísos fiscales es difícil estimar el impacto económico, pero el lector puede estar seguro que comprometer algunos de estos paraísos fiscales puede tener severas consecuencias económicas para muchas empresas a nivel global.
Having said that, due to the little information that exists on the volume of business that tax haven manages is difficult to estimate the economic impact but the reader can be sure that owning some of these tax havens can have severe economic consequences for many companies at a global level.
Conclusiones / Conclusions
A lo largo de este ficticio escenario hemos analizado el porqué, el cómo y el impacto de realizar ataques a objetivos concretos mediante ciberguerra. Como ya hemos señalado los paraísos fiscales pueden ser un objetivo lucrativo y tener unas consecuencias serias a nivel global sobre todo en el periodo de crisis que nos encontramos.
In this fictional scenario we’ve analyzed the why, the how and the impact of strikes at specific targets by cyber warfare tactics. As we have already mentioned tax havens can be a lucrative target and have serious consequences at the global level particularly in the period of crisis that we are living.
Podemos resumir este escenario en:
Difícilmente cualquier país, empresa o Infraestructura Crítica (IC) podrá defenderse de ataques bien organizados.
Hemos creado un pequeño ciber ejército pero es factible a menor escala, como operan los grupos mafiosos en la Red.
Debemos definir nuestro plan de acción y tener los recursos necesarios.
La ciber guerra existe y los países tienen que ser conscientes y adoptar medidas.
Es necesaria una coordinación entre lo civil y militar para defender los intereses nacionales.
We can summarize the scenario:
Hardly any country, corporation or Critical Infrastructure (CI) can defend against organized attacks.
We have created a small Cyber Army but it is feasible on a smaller scale, as operate mafia-style groups on Internet.
We must define our action plan and have the necessary resources.
Cyber warfare exists and countries need to be aware and take action.
Coordination between civil and military to defend national interests is a must.
Sin duda veremos el uso de estas tácticas de forma frecuente y profesionalizada y muchos de los perfiles necesarios serán profesiones en auge en esta década.
Desde aquí invitamos al lector a que nos haga sugerencias de escenarios que le gustaría que desarrollemos en conjunto.
Hasta el próximo SRF-IWS!!!!!
We will certainly see the use of these tactics more frequently and professionally and many of the necessary skills will be jobs on the rise in this decade.
From here we invite the reader to make us suggestions of scenarios that you would like us to develop together.
Sin duda Arduino está de moda y este libro escrito por Simon Monk nos introduce en el mundo de Arduino y la electrónica de forma muy práctica y sencilla mediante 30 ejemplos. 30 Arduino Projects for the Evil Genius (ISBN-13: 978-0071741330) de la serie Evil Genius está dividido en 10 capítulos que tratan diferentes aspectos del uso de arduino como el uso de LEDS, sensores, luces, sonido, etc.
No doubt Arduino is a hot topic and this book written by Simon Monk introduces us to the Arduino world and electronics in a very practical and simple way through 30 examples. 30 Arduino Projects for the Evil Genius (ISBN-13: 978 – 0071741330) of the Evil Genius series is divided into 10 chapters dealing with different aspects of the use of arduino such as the use of LEDS, sensors, lights, sound, etc.
Para los amantes de la electrónica o aquellos que se quieran introducir es desde luego una obra de recomendada lectura por su sencillez y los extensos conocimientos del autor sobre la materia. Sin embargo se echa en falta algo más del uso de Arduino en redes wifi, bluetooth o comunicación con otros dispositivos.
For Electronics lovers or those who want to learn about it this is certainly a recommended reading due to its simplicity and the extensive knowledge of the author on the subject. However the book lacks about Arduino use in wifi networks, Bluetooth or communication with other devices.
Algunos proyectos son realmente fascinantes como jugar con un rayo láser, la creación de una puerta magnética o la gestión de la temperatura en el hogar :)
Some projects are really fascinating like how to play with lightning laser, a magnetic door creation or temperature management at home :)
A pesar de sus carencias es un libro de lectura rápida y fácil para todas las edades ya que parte que el lector no tiene conocimientos en la materia pero también puede ser leído por usuarios avanzados para comparar formas de pensar.
In spite of its shortcomings it is a quick and easy reading for all ages as the book parts the reader has no knowledge on the subject but it can also be read by advanced users to compare ways of thinking.
No debemos olvidar que esta saga de libros, Evil Genius, cuenta con otras obras igualmente atractivas.
We must not forget that this series of books, Evil Genius, has other equally attractive topics.
Puntación (1 rosa, muy malo / 5 rosas, muy bueno): 4 Rosas (Lectura Recomendada)
Score (1 rose, very bad / 5 roses, very good): 4 Roses (Recommended Reading)
En este post haremos un tour de metasploit PRO, un GUI comercial con importantes mejoras para el conocido metasploit que nos permite convertirnos en experto pentester de forma rápida y sencilla.
In this post we will make a tour of metasploit PRO, a commercial GUI with significant improvements to the known metasploit allowing us to become a pentester expert quickly and easily.
Metasploit PRO nos guiará por todo el ciclo de un pentest mediante un sencillo y elegante interfaz web como descubrimiento, explotación, recogida de información y generación de informes, etc.
Metasploit PRO will guide us on the whole pentest cycle using a simple and elegant web interface as discovery, exploitation, information collection and generation of reports, etc.
Aunque utilicemos metasploit PRO o la versión Express, el hermano pequeño, es recomendable conocer el uso de la línea de comandos en metasploit para convertirnos en maestros de metasploit!
Although we use metasploit PRO or Express, the little brother, is recommended to know the command line use of metasploit to become a master of metasploit!
Para este ejemplo realizaremos un ataque al metasploitable, una máquina virtual Linux vulnerable que Rapid7 pone a disposición para hacer pruebas.
For this example we will make an attack on the metasploitable, a vulnerable Linux virtual machine created by Rapid7 available for testing.
El proceso de instalación y configuración es tan sencillo que no entraremos en detalles. Una vez que tengamos arrancado el metasploit PRO abrimos el navegador, entramos con nuestra cuenta y veremos una pantalla que nos pedirá crear un proyecto. (Fig. 1)
The installation and configuration process is so easy that we will not go into details. Once we have started the metasploit PRO open a browser, enter our account and will see a screen asking us to create a project. (Fig. 1)
Fig. 1 – Creando un proyecto / Create a project
Una vez creado un proyecto, ahora tendremos varias opciones para comenzar nuestro pentest como vemos en la siguiente imagen. (Fig. 2)
Once created a project, we will have several options to begin our pentest as we see in the image below. (Fig. 2)
Fig. 2 – Opciones de pentesting / Pentesting options
Siguiendo el ciclo de pentest vamos a proceder a realizar un “discovery” para identificar posibles objetivos. Para ello configuramos el rango IP que queramos escanear y demás opciones. (Fig. 3)
Following the pentesting cycle we will proceed to do a “discovery” to identify potential targets. Set the IP range you want to scan and other options as well. (Fig. 3)
Fig. 3 – Escaneo de red / Network scan
La Fig. 4 nos muestra los resultados del escaneo y encontró una máquina con los siguientes servicios. El escaneo se realiza utilizando Nmap.
The Fig. 4 shows the results of the scan and did found a machine with the following services. Scanning is performed using Nmap.
Fig. 4 – Resultado del Escaneo / Scanning output
Ahora que ya tenemos un sistema identificado podemos lanzar un ataque de fuerza bruta para probar contraseñas débiles o conocidas. Es importante tener en cuenta que este tipo de ataques suelen durar tiempo (en mi caso duró 2 horas y eso que ambas máquinas están en la misma red) y además son muy ruidosos, posiblemente harán saltar alarmas en cortafuegos e IDS. Si queremos ser silenciosos no hagáis este tipo de ataques. Ver Fig. 5 para ver la configuración de este ataque.
Now that we have identified systems we can launch a brute force attack to prove weak or known passwords. It is important to note that such attacks are often slow and time consuming (in my case it lasted 2 hours and both machines are on the same network) and they are also very noisy, possibly generating alarms in firewall and IDS. If we want to be silent do not do these kinds of attacks. See Fig. 5 to view the configuration of this attack.
Fig. 5 – Configuración fuerza bruta / Brute force configuration
Una vez configuradas las opciones de fuerza bruta comenzamos el ataque y en la Fig. 6 podemos ver como se está ejecutando el ataque y que ha descubierto una contraseña en el servicio SSH. Una ventaja de metasploit PRO es que al realizar este ataque y al adivinar una contraseña nos creará una sesión en la máquina comprometida de forma automática.
Once configured brute force options start the attack and in Fig. 6 we can see the attack in action and that it has discovered a password in the SSH service. One advantage of metasploit PRO to carry out this attack is that when it guesses a password it creates a session in the compromised machine automatically to carry further attacks from inside.
Fig. 6 – Ataque fuerza bruta en acción / Brute force attack in action
Ahora que ya tenemos una máquina comprometida, en este caso mediante un ataque de fuerza bruta, vamos seguir el orden lógico del ciclo de pentest, por lo que vamos recoger información interna del sistema. (Fig. 7)
Now that we have a compromised system, through a brute force attack, we will follow the logical order of pentesting cycle and collect internal information from the system. (Fig. 7)
Fig. 7 – Recogida de información / Information collection
La Fig. 8 nos nuestra el resultado de la recogida de información.
Fig. 8 shows us the result of information collection.
Fig. 8 – Recogida de información en acción / Information collection in action
Es un buen momento para darnos cuenta de que en poco tiempo y de forma organizada hemos identificado sistemas, hemos lanzado ataques de fuerza bruta, hemos comprometido una máquina y obtenido información interna para seguir nuestro pentest. Fascinante y todavía no hemos lanzado ningún exploit ;)
Metasploit PRO guarda todo el historial de las actividades que hemos realizado como podemos apreciar en la Fig. 9 y es muy práctico para saber qué hemos hecho y qué nos falta, sobre todo cuando estamos atacando multitud de máquinas.
It is a good time to realize that in a short time and in an organized manner we have discovered systems, launched brute force attacks, compromised systems and obtained internal information to keep carrying out our pentesting. Fascinating and still we have not launched any exploit ;)
Metasploit PRO keeps record of all activities that we have carry out as we can be seen in the Fig. 9 and it is very handy to know that we have done so far and what is still missing especially when we are attacking several systems.
Fig. 9 – Historial de actividad / Task History
Metasploit PRO nos ofrece un scoreboard que nos muestra el número de máquinas identificadas, comprometidas, servicios, etc. como podemos ver en la Fig. 10.
Metasploit PRO offers us a scoreboard that shows the number of discovered systems, compromised, services, etc. as we see in Fig. 10.
Fig. 10 – Scoreboard / Scoreboard
Como es lógico desde el interfaz podemos seleccionar las máquinas que hayamos identificado/atacado para ver toda la información que tengamos sobre ellas.
Las Fig. 11 y Fig. 12 nos revelan los servicios y la información recogida de un sistema que hemos comprometido anteriormente.
Logically from the interface you can select the systems discovered/attacked to see all the information we have about them.
The Fig. 11 and Fig. 12 reveal services and collected information from a system that we have previously compromised.
Fig. 11 – Información del sistema comprometido I / Collected Information I
Fig. 12 – Información del sistema comprometido II / Collected Information II
Si observamos los servicios veremos que el sistema atacado tiene web, por lo que sería un buen momento para lanzar un ataque web y descubrir más vulnerabilidades que podamos explotar. J
La Fig. 13 nos nuestra la configuración para realizar un escaneo web, un crawler del sitio web.
If we look at the services we will see that the attacked system has web services so it would be a good time to launch a web attack and discover more vulnerabilities we can exploit J
Fig. 13 shows us the options to perform a website scan, a website crawler.
Fig. 13 – Configuración escaneo web / Web scanning options
En la Fig. 14 podemos ver el escaneo web en acción.
In the Fig. 14 we can see the web scan in action.
Fig. 14 – Escaneo web en acción / Web scanning in action
Ahora que ya hemos realizado un escaneo del sitio web (crawling) podríamos realizar acciones más complejas como un auditoría o ataque al sitio web como se puede apreciar en la Fig. 15.
Now that we have already performed a scan of the web site (crawling) we could take further actions more complex like an audit or attack the web site as showed in Fig. 15.
Fig. 15 – Resultados del escaneo web (crawling) / Web scanning output
Al final del ciclo de pentesting e igualmente importante que las otras fases es crear un buen y claro informe que detalle las acciones realizadas, sistemas y vulnerabilidades descubiertas además de información de apoyo (información recogida).
Metasploit PRO también nos ayuda en este aspecto ya que nos permite generar informes con todo lujo de detalles de forma rápida con todo el historial de nuestras actividades. La Fig. 16 nos muestra cómo generar informes con esta estupenda herramienta.
At the end of the pentesting cycle and equally important as other phases is to create a good and clear report describing all actions, systems and vulnerabilities discovered in addition to information collected.
Metasploit PRO also helps us here as it allows us to generate reports with all luxury of details quickly with the entire history of our activities. Fig. 16 shows us how to generate reports within this great tool.
Fig. 16 – Generando un informe / Report creation
La Fig. 17 es un PDF que podemos enviar a nuestro cliente para que pueda leer cómo hemos comprometido su seguridad ;)
Fig. 17 is a PDF that we can send to our customer so he can read how we compromised their security ;)
Fig. 17 – Informe en PDF / PDF report
Como hemos podido apreciar a lo largo del post esta herramienta es fundamental para cualquier pentester profesional y posiblemente sea una de las herramientas más completas del mercado.
No he ejecutado ningún exploit a propósito ya que quería que el lector viera lo fácil que puede ser comprometer la seguridad de un sistema sin utilizar exploits. Admito que he utilizado una versión Linux vulnerable, pero aquellos lectores que sean pentester sabrán que no dista mucho de los entornos de sus clientes, probad a realizar auditorías de contraseñas :)
As we have seen in the post this tool is essential for any professional pentester and possibly one of the most comprehensive tools in the market
I have not run any exploit deliberately as I wanted to prove to the reader how easy it can be compromising the security of a system without using exploits. Admittedly, I used a vulnerable Linux version but those readers who are pentesters will know that this scenario is not far from real customer’s environments, try to perform passwords audit :)
Igualmente me he dejado muchas cosas en el tintero de esta formidable herramienta como son:
Integración con neXpose, escaneo de vulnerabilidades.
Pivoting (Proxy y VPN), utilizar un sistema comprometido para comprometer otros sistemas.
El modo Campaña, para lanzar ataques de ingeniería social y phishing.
Ataques coordinados entre varios pentesters.
Y muchas más cosas que podéis en la web oficial del producto.
Also I have left many things in the dark of this formidable tool as:
Pivoting (Proxy and VPN), use a compromised system to compromise other systems.
How to perform a campaign, to launch social engineering and phishing attacks.
Coordinated attacks between several pentesters, collaboration.
And many more things you can read on the product website.
Todas estas opciones y muchas más convierten a Metasploit PRO, al estar respaldada por metasploit, en producto líder de su categoría. Podríamos escribir un libro con todo lo que nos puede ofrecer esta herramienta :)
Para sacar el mayor rendimiento a Metasploit PRO es conveniente utilizarlo en Linux aunque también existe una versión Windows.
Agradecer a HD Moore y al equipo de Rapid7 al incluirme en la beta del programa y por convertir a metasploit en posiblemente el mejor “explotation framework” del mercado.
¿Cuál es tu explotation framework favorito y porque?
All of these options and many more make Metasploit PRO, supported by metasploit, a leading product in its class. We could write a book with all this tool can offer us :)
To get maximum performance of Metasploit PRO it is convenient to use a Linux system but there is also a Windows version as well.
Thanks HD Moore and the Rapid7 team for including me in the beta program and make metasploit possibly the best “exploitation framework” of the market.
Which is your favorite exploitation framework and why?
Mi opinión personal sobre estos temas no dista de las conclusiones de los ponentes y no debería ser distinta para las personas que llevamos tiempo en estos temas :)
My personal opinion on these issues is not far from the conclusions of the panelist and should be the same for the people who have worked time in these issues :)
Hacktivismo conclusiones:
– Uso de la web social para informar, que no coordinar, las revueltas que están sucediendo en Irán, Túnez, Egipto y etc. La coordinación sigue siendo por los medios clásicos como móviles y boca a oreja. (DANS)
– En los próximos años veremos muchos mini Wikileaks que no contarán con el rigor periodístico generando envenenamiento de la información. (DANS)
– El hacktivismo es necesario. (CHEMA)
– Gracias a la tecnología los gobiernos pueden funcionar casi de forma automática permitiendo mantener el control. (CHEMA)
– Es necesario combinar acciones en la red con acciones reales para conseguir algún efecto. (RUBEN)
– Las cosas se arreglan en la calle. (RUBEN)
– La acción de Egipto fue de Ciber-Tiranía. (ELINOR)
– Requiere acción ciudadana. (ROBERT)
– A veces acciones ilegales son necesarias.
– España no se mueve por la situación del país y es una lástima. Menos virtual y más acción real!!
– Preocupa más el apagón de Egipto o en control total de China?
– Interesante el uso de los móviles en las manifestaciones que les permite informar y subir fotos/video a las redes sociales en el momento. (SIMON: cuidado con los móviles en las manifestaciones, las fuerzas del estado capturan la información y saben si has estado alli ;)
Hacktivism conclusions:
– Use of the social web to inform, but not coordinate, the riots that are happening in Iran, Tunisia, Egypt, etc. Coordination is still by classics means such as cell phones and mouth to ear. (DANS)
– In the coming years we will see many mini Wikileaks that had no journalistic work generating information poisoning. (DANS)
– -Hacktivism is necessary. (CHEMA)
– Thanks to the technology Governments can work almost automatically allowing them to maintain control. (CHEMA)
– It is necessary to combine actions on the network with real action to achieve some effect. (RUBEN)
– Issues are arranged on the street. (RUBEN)
– Egypt action was Cyber-tyranny. (ELINOR)
– Requires citizen action. (ROBERT)
– Sometimes illegal actions are necessary.
– Spain does not move by the situation in the country and it is a pity. We need less virtual and more live-action!
– What concerns us more, the blackout of Egypt or total control of China?
– It’s interesting the use of mobile phones in demonstrations allowing them to report and upload photos/video to social networks on site. (SIMON: Beware of mobile phones in demonstrations/riots, the State forces can capture your mobile information and know if you’ve been there ;)
Ciberguerra conclusiones:
– La ciberguerra existe y es real. (CHEMA)
– Según Schneider la ciberguerra está exagerada y pienso igual. (DANS)
– Una guerra se realiza a diferentes niveles y no sólo virtual. (RUBEN)
– El término ciberguerra es inapropiado, necesitamos un término más acertado. (ELINOR)
– Ciberguerra es distinto que cibercrimen o ciberespionaje. (ELINOR)
– Los temas de ciberguerra sirven para ocultar otros problemas reales? (ROBERT)
– Las ciberarmas como Stuxnet no son malware. Estas armas son precisas y complejas mientras que el malware tiende a ser simplón.
– Posiblemente no veremos una ciberguerra total sin una guerra física aunque todavía no hemos visto la punta del iceberg.
– Están ocurriendo ataques de ciberguerra y llevan muchos más años de lo que pensamos.
– Quién produce más ciberarmas las agencias de inteligencia o los cibercriminales?
– Seguramente el fenómeno de ciberguerra está exagerado, aunque muchos países como EE.UU., China y Corea del Norte están invirtiendo cientos de millones y hacen públicos sus programas de ciberdefensa.
Cyberwarfare conclusions:
– Cyberwarfare exists and is real. (CHEMA)
– According to Schneider cyberwarfare is exaggerated and I think the same. (DANS)
– Wars are fighted at different levels, not only virtual. (RUBEN)
– The term cyberwarfare is inappropriate, we need a better term. (ELINOR)
– Cyberwarfare is different than cybercrime or cyber-espionage. (ELINOR)
– Do cyberwarfare discussions used to hide other real problems? (ROBERT)
– The cyber-weapons as Stuxnet are not malware. These weapons are accurate and complex while malware tends to be simplistic.
– Probably we will not see a total cyberwarfare without a physical war even though we have not yet seen the tip of the iceberg.
– Cyberwarfare attacks are happening and they have being happening longer that we think.
– Who produces more cyber-weapons intelligence agencies or cybercriminals?
– Surely the phenomenon of cyberwarfare is exaggerated though many countries such as USA, China and North Korea are investing hundreds of millions and making public its cyber defense programs.
Como podéis apreciar algunas conclusiones son realmente interesantes y nos hacen reflexionar sobre estos temas.
La verdad es que fue un buen evento y desde aquí damos las gracias a Panda por la organización. Hasta la próxima edición! ;)
Y cuál es tu opinión sobre Hacktivismo y Ciberguerra?
As you can read some conclusions are really interesting and make us think about these issues.
The truth is that it was a good event and from here we thanks Panda for the organization. Until next edition! ;)
And what is your opinion about Hacktivism and Cyberwarfare?
Google ha reemplazado un popular navegador para Windows por el Chrome, el navegador propio de Google, y MacOS en su campaña de marketing sobre AdWorks, se habrán dado cuenta del error por este blog??
Se admiten apuestas! :)
Google has replaced a popular browser for Windows by his own browser, Chrome, and MacOS in their AdWorks marketing campaign, maybe because of this blog?
Como ya he mencionado alguna vez anteriormente una de mis aficiones es fotografiar cuando veo un mensaje de error en un sistema informático (aeropuertos, parkings, tiendas etc…), lo que llamo “Documentado Errores en la Tecnología Diaria”, y con este post inauguro una nueva sección llamada System Crash Image Library donde iré colgando todas las fotos que saco por el mundo :)
As I have already mentioned one of my hobbies is taking a photo when I see an error message on a computer system (airports, parking, shops etc…), which I call “Documented errors in daily technology”, and with this post I’m opening a new section called System Crash Image Library where I will upload all the pictures I take around the world :)
Unrestricted Warfare es un interesante libro escrito por 2 coroneles chinos (Qiao Liang y Wang Xiangsui) miembros del PLA que describe cómo combatir un enemigo superior mediante diferentes tipos de guerra (económica, informática, política, etc.) y no la forma tradicional en la historia de la humanidad. La obra original en chino fue traducida al inglés por el FBIS en 1999 y en su momento causo tensión ya que se entendió como una llamada a las armas contra EE.UU., aunque en ningún momento fue la intención de los autores. Cabe destacar que la Academia Naval de los EE.UU. solicitó permiso a los autores para utilizarlo en su temario.
Unrestricted Warfare is an interesting book written by two Chinese colonels (Qiao Liang and Wang Xiangsui) members of the PLA that describes how to combat a superior enemy through different types of war means (economic, computer science, politics, etc.) and not by the traditional way in mankind history. The original work in Chinese was translated into English by the FBIS in 1999 and eventually caused tension because it was understood as a call to arms against the United States but was not the intention of the authors. Highlight that the United States Naval Academy did ask permission to the authors to use it as their official textbook.
El libro, que se puede comprar (ISBN 978-0971680722) o bajar gratis de Internet. A través de sus 8 capítulos (228 paginas la edición que he leído) nos describe distintas formas de obtener la victoria frente a un enemigo tecnológicamente superior con multitud ejemplos reales de la década de los 80 y 90. Los autores con una acertada visión del futuro en el libro relatan posibles acciones militares que suceden en la década del 2000 y que es posible que sigan sucediendo durante décadas.
You can buy the book (ISBN 978-0971680722) or get free copy on Internet. Through its eight chapters (228 pages the edition that I read) it describes different ways to obtain victory versus a technologically superior enemy with many real examples of the decade of the 1980s and 1990s. The authors with an accurate vision of the future in the book describe possible military actions which will occur in the 2000s and may continue for decades.
Algunos métodos alternativos de guerra son:
Política
Económica
Ciberguerra
Terrorismo
Some alternative methods of war are:
Politics
Economics
Information Warfare (IW)
Terrorism
Los autores describen con gran detalle y ejemplos reales los métodos alternativos que se pueden utilizar en un conflicto. Aunque dejan claro que para ganar el conflicto no sólo debemos entender y manejar estas alternativas, sino que debemos combinarlas para ser más efectivas. Sin una correcta combinación siempre estaremos condenados a la derrota.
The authors describe alternative methods that you can use in a conflict with great detail and real-life examples. Although to win the battle not only we need to understand and manage these alternatives but have to combine them to be more effective. Without a correct combination of war means we are doomed to be defeated always.
Como curiosidad en el libro hablan sobre personajes significativos en los últimos tiempos como Bill Gates, George Soros, Osama Bin Laden, Norman Schwarzkopf , Colín Powell y muchos más. También incluye referencias a la historia China como su filosofía, dinastías y guerras.
En mi opinión un libro de lectura obligatoria por diferentes motivos como son por el trabajo de investigación que han realizado los autores encajando las piezas del puzzle, por los tiempos que corren de ciberguerra (aunque no es manual de ciberguerra), para aquellos interesados en historia militar y por último porque es gratis, que más se puede pedir!
In my opinion a required reading for different reasons such as the research done by the authors fitting the pieces of the puzzle, by the times of Information Warfare (but is not an Information Warfare manual), for those interested in military history and last but not least because it is free, what else you can ask for!
Puntación (1 rosa, muy malo / 5 rosas, muy bueno): 5 Rosas (Lectura Obligatoria)
Score (1 rose, very bad / 5 roses, very good): 5 Roses (Mandatory Reading)
Para ser una plataforma basada en Linux (kernel 2.6), que se considera segura y libre de virus (aunque ambas afirmaciones son falsas), en el Market de Android podemos encontrar diversos paquetes que combinan seguridad de la plataforma y antivirus. He contado 17 productos tanto gratis como comerciales y estoy seguro que aún quedan muchos por identificar.
To be a platform based on Linux (kernel 2.6), which is considered secure and virus-free (although both statements are false), in the AndroidMarket we can find several packages that combine platform security and anti-virus. I have counted 17 products both free and commercial and I am sure there are still many more.
Aquí os pongo el listado de productos y sus fabricantes:
MyAntivirusPro (PerlApps)
PhoneGuard (PhoneGuard)
AntiVirus (Andro Security)
Scan & Shield Anti-Virus (ProApptive)
Virus Eater (DCVS)
Antivirus for Android (NetQin Mobile inc)
Antivirus Pro AVG (AVG DroidSecurity)
Dr Web Anti-Virus (Doctor Web, Ltd)
Risk Detector – MobileSecurity (EasyFilter)
DroidSafe (DMA)
SmrtGuard Mobile Security (SmrtGuard)
MyMobile Protecion (MyMobile Security)
MobiShield (Trustmobi)
Webroot Mobile Security (Webroot Software Inc)
SecuritySuite (DroidHunter Security)
AppScan Beta (Aegislab)
Norton Mobile Security (NortonMobile)
Here you get the list of products and their vendor:
MyAntivirusPro (PerlApps)
PhoneGuard (PhoneGuard)
AntiVirus (Andro Security)
Scan & Shield Anti-Virus (ProApptive)
Virus Eater (DCVS)
Anti-virus for Android (NetQin Mobile inc)
Antivirus (AVG DroidSecurity) AVG Pro
Dr. Web Anti-Virus (Doctor Web, Ltd)
Risk Detector – MobileSecurity (EasyFilter)
DroidSafe (DMA)
SmrtGuard Mobile Security (SmrtGuard)
MyMobile nanotechnology (MyMobile Security)
MobiShield (Trustmobi)
Webroot Mobile Security (Webroot Software Inc.)
SecuritySuite (DroidHunter Security)
AppScan Beta (Aegislab)
Norton Mobile Security (NortonMobile)
Si la plataforma Android (Linux) se considera segura, ¿por qué encontramos tantos paquetes de seguridad que afirman proteger nuestros dispositivos de virus y otras amenazas? Algo huele a podrido en Dinamarca…
If the platform Android (Linux) is considered so secure, why do we find so many security packages claiming to protect our devices from viruses and other threats? Something is rotten in the state of Denmark…
Ni Linux o Android son más seguros como muchos supuestos profesionales de seguridad creen equivocadamente, ni están exentos de virus/gusanos como otras plataformas. Por ejemplo este verano se identificó el primer malware (no es un virus realmente) para Android que funciona para los dispositivos en redes rusas, ya que el programa malicioso envía SMS a números de pago rusos (Trojan-SMS.AndroidOS.FakePlayer.a). Y este año en diversas conferencias de seguridad se han publicado los primeros troyanos públicos para Android utilizando Loadable Kernel Module (LKM), una vieja técnica para entornos Linux.
Neither Linux nor Android are more secure as many alleged security professionals believe wrongly, or are exempt from viruses/worms as other platforms. For example this summer was discovered the first malware (not really a virus) for Android that works for devices in Russian networks because the malware sends SMS to Russian premium numbers (Trojan-SMS.AndroidOS.FakePlayer.a). And this year at various security conferences it was released the first public Trojans for Android using Loadable Kernel Module (LKM), an old technique for Linux environments.
La razón porque otras plataformas tienen más virus es simplemente por la economía de escala y no por su inseguridad, ya que desarrollar virus o gusanos que aprovechen vulnerabilidades es un gasto de recursos (humano, tiempo y económico). Uno de los últimos ejemplos lo tenemos en el gusano Stuxnet, toda una ingeniera de software ofensivo.
The reason why other platforms have more viruses is simply by economies of scale and not insecurity, given that to develop viruses or worms that exploit vulnerabilities consume a lot of resources (human, time and economic). One of the latest examples we have is the worm Stuxnet, a fabulous piece of offensive software.
Android es una interesante tecnología con un potencial de crecimiento como se puede apreciar en la venta de teléfono Smartphones en el mercado americano, donde ya adelanta a IPhone o BlackBerry como la plataforma más vendida con una cuota de mercado del 44%. Y con su naturaleza Open Source preveo que será una de las plataformas favoritas de los atacantes, para mí ya lo es ;)
Android is an interesting technology with a growth potential as you can see in the sale of Smartphones in the American market, where is ahead of IPhone or BlackBerry as the best-selling platform with a market share of 44%. With its Open Source nature I foresee that it will become a favorite platform for attackers, for me it already is ;)
Así que sólo es cuestión de tiempo que veamos muchas más amenazas y virus en todas las plataformas móviles, ya que al fin y al cabo estamos llevando un potente dispositivo en el bolsillo conectado constantemente a Internet por wifi y/o 3G. Desarrollo de exploits, ataque a ordenadores, otros dispositivos o la Nube, Botnets, etc. y todo desde smartphones, y esto es sólo el principio…
A los atacantes se les está abriendo un mundo nuevo de posibilidades :)
Qué piensas de la seguridad y las amenazas en los Smartphones?
It is only a matter of time before we see many more threats and viruses across all mobile platforms, after all we have a powerful device in ours pockets that is constantly connected to Internet by Wifi and/or 3G. Exploit development, attacks to computers or other devices or even the cloud, Botnets, etc., it is just the beginning for Smartphones hacking…
To attackers is a new world of possibilities :)
What do you think of security and threats on Smartphones?
Recientemente me llegó el Bus Pirate (v3 de Sparkfun) considerado la navaja suiza de hardware hacking. Este dispositivo es un interfaz bus universal que permite comunicarse con la mayoría de chips desde el PC y que agiliza la creación de prototipos o para otros usos ;)
Recently I got a Bus Pirate (Sparkfun v3), considered the Swiss army knife of hardware hacking. This device is a universal bus interface that allows communication with the most chips from PC speeding up the creation of prototypes or other uses ;)
La mayoría de Bus Pirate no suelen tener la última versión de firmware por lo que en este post explicaré de forma detallada cómo actualizarlo (en mi caso he actualizado a la 5.10). Se recomienda actualizar el firmware ya que trae importantes mejoras como por ejemplo el “binary access mode”, que nos permite utilizar Python u otros lenguajes con el Bus Pirate.
Most Bus Pirate do not have the latest version of firmware, therefore in this post I will explain in detail how to update it (in my case I upgraded it to the 5.10 version). Upgrading the firmware is recommended because it brings significant improvements as for example the “binary access mode” that allows us to use Python or other languages to communicate with the Bus Pirate.
Antes de nada debemos leer las instrucciones sobre actualización de firmware en Dangerous Prototypes (la web oficial), ya que tendremos que hacer una serie de pasos allí descritos. Para actualizar la versión firmware de 2 o 3 a la versión 4 hay que utilizar el método antiguo (uso de jumper). A partir de la versión 4 la actualización de firmware es mucho más sencilla como veremos en el post.
First of all we must read the documentation for update firmware on Dangerous Prototypes (the official website) since we have to do a series of steps described there in great length. To update version firmware 2 or 3 to version 4 we need to use the old method (use of a jumper). From version 4 firmware upgrade is much easier as we will see in the post.
Fig. 1 – Bus Pirate y dos Jumpers (Uno de ejemplo y otro en los pins PGC y PGD) / Bus Pirate and two Jumpers (one as a sample and another connected on GCP and PGD pins)
En la Fig. 1 vemos el Bus Pirate y dos jumper, uno a modo de ejemplo y otro conectado a los pins PGC y PGD para entrar en el modo actualización. Una vez que hayamos metido el jumper en los pins correspondientes debemos enchufar el Bus Pirate mediante USB.
Es el momento de actualizar nuestro gadget :)
We see in the Fig. 1 the Bus Pirate and two jumpers, one as a sample and the other connected to the pins PGC and PGD to enter the update mode. Once you have gotten the jumper in the corresponding pins, plug the Bus Pirate to the USB.
Time to update our gadget :)
Fig. 2 – Selección de puerto y velocidad / Port and speed selection
Como en la Fig.2 ejecutamos el Tera Term Web (el programa recomendado para comunicarse con el Bus Pirate y es gratis :) ) y debemos seleccionar el puerto COM (COM5 en mi caso) y la velocidad de transferencia a 115200.
As Fig.2 we run Tera Term Web (the recommended serial terminal to communicate with the Bus Pirate and is free :) ) and we must select the COM port (COM5 in my case) and the set the transfer rate to 115200.
Fig. 3 – Bus Pirate en acción / Bus Pirate in action
Si todo está correcto podemos comunicarnos con el Bus Pirate (Fig. 3). En la terminal he escrito el comando “i” para ver el status y podemos ver que la versión del firmware es la 3.
If everything is correct we can communicate with the Bus Pirate (Fig. 3). In the terminal I have typed the command “i” to see the status and we can see that the firmware version is 3.
Fig. 4 – Ejecutar P24QP.exe / Run P24QP.exe
Según las instrucciones de Dangerous Prototypes (que debemos leer antes de seguir este post) ahora debemos ejecutar el bootloader (P24QP.exe) como vemos en la Fig. 4 y debemos seleccionar puertos y velocidad para comunicarse con el Bus Pirate. (Barra de estado)
As from Dangerous Prototypes documentation (which we should read before continuing with this post) we now run the bootloader (P24QP.exe) as we see in Fig. 4 and we must select ports and speed to communicate with the Bus Pirate. (Status bar)
Fig. 5 – Seleccionar el fichero hex / Select the hex file
En la Fig. 5 seleccionamos el fichero BPv3-v2blupdaterva3-v4.1.hex
As Fig. 5 we now select file fichero BPv3-v2blupdaterva3-v4.1.hex
Fig. 6 – Elegimos opción Erase para borrar el viejo firmware / Select Erase option to delete old firmware
En la Fig. 6 le damos al botón de Erase Device para borrar el viejo firmware. Si no hacemos esto el nuevo firmware no funcionara correctamente.
As Fig. 6 we click on the Erase Device button to delete the old firmware. If we don’t do this the new firmware would not work correctly.
Fig. 7 – Escribimos el nuevo firmware / Now write the new firmware
En la Fig. 7 ya comenzamos a escribir el nuevo firmware en el Bus Pirate. Primero le daremos a “Write Device” y cuando termine pulsamos en “Normal Execution Mode”.
As show in Fig. 7 we already begin to write the new firmware in the Bus Pirate. First we will click on “Write Device” button and when is finished click on “Normal Execution Mode” to write the firmware.
Fig. 8 – mensaje de advertencia / Warning message
Al terminar el proceso de escritura nos saldrá una ventana de advertencia (Fig. 8 ), le decimos que “yes”. Podemos desconectar el Bus Pirate ya que debemos quitar el jumper para el siguiente paso, aunque después volveremos a meter en jumper.
At the end of the process of writing a warning window will pop up (Fig. 8 ) so just click “yes”. We now disconnect the Bus Pirate as we have to remove the jumper for the next step, though later we will insert the jumper again.
Fig. 9 – Ejecutamos la actualización / Execute update
Ahora quitamos el jumper de los pins (PGD Y PGC) y conectamos el Bus Pìrate, abrimos la terminal y nos debería salir la Fig. 9. Escribimos “yes” y el firmware se actualizará.
Now remove the jumper from the pins (PGD and GCP) and connect the Bus Pìrate back, open a terminal and write “yes” for the firmware update process to begin. (Fig. 9)
Fig. 10 – Ejecutamos Ds30 / Run Ds30
Para el siguiente paso ejecutamos el Ds30 Loader (antes tenemos que desconectar el Bus Pirate, volver a poner el jumper en los pins PGC y PGD y volver a conectar), debemos configurar la comunicación con el Bus Pirate (puerto COM) y le damos a “Hex-file” para seleccionar el fichero hex.
For the next step we need to execute the Ds30 Loader (before we must disconnect the Bus Pirate, put the jumper on pins PGC and PGD and connect again), we must configure the communication with the Bus Pirate (COM port) and we must click on “Hex-file” to select the hex file.
Si todo está bien ya tenemos actualizado el Bus Pirate al firmware 4.1 y que a partir de ahora será más fácil de actualizar (no hará falta el jumper) ya que se podrá hacer desde la terminal. Como existe una versión más nueva del firmware (v5) vamos a seguir actualizando pero es necesario pasar por la v4 antes de la v5 si tenemos las v2 o v3 del firmware.
If everything is OK we have updated the Bus Pirate to firmware 4.1 and from now on it will be easier to upgrade (no need for the jumper anymore) as the upgrade can be done from the terminal directly. As there is a newer firmware version (v5) we will continue to update but it is necessary to pass through the v4 upgrade before the v5 if we have the v2 or v3 firmware.
Fig. 14 – Ejecutamos “$” en la terminal / Type “$” on the terminal
Como mencione anteriormente las actualizaciones son más sencillas, basta que ejecutemos en la terminal el comando “$” para activar el modo de actualización. Ver Fig. 14.
As previously mentioned the updates are simpler, just run the “$” command in the terminal to activate the update mode. See Fig. 14.
Fig. 15 – Seleccionamos el hex v5 / Select v5 hex
Volvemos a ejecutar el Ds30 Loader (sin necesidad de los jumpers) y seleccionamos la última versión del firmware. En mi caso he actualizado a la versión 5.10 disponible desde el 19 de noviembre.
Again run the Ds30 Loader (without the jumpers) and select the latest version of firmware. In my case I have updated to version 5.10 available since November 19.
Fig. 16 – Último firmware disponible (v5.10) / Latest firmware available (v5.10)
Ahora ya tenemos el último firmware disponible para el Bus Pirate. Momento de hackear :)
Realmente actualizar el Bus Pirate no es complicado pero requiere seguir los pasos y tener un jumper a mano o por lo menos otro material conductor. Y ahora para actualizar ya sabemos que sólo debemos seguir los pasos a partir de la Fig. 14 siempre y cuando tengamos como mínimo la versión 4 del firmware.
¿Tienes algún proyecto chulo con Bus Pirate?
Now we have the latest firmware available for the Bus Pirate. Time to hack :)
Actually updating the Bus Pirate is not complicated, but requires some steps and having a jumper at hand or at least another conductive material. And from now on to update we just follow the steps from Fig. 14 provided we have at least firmware version 4 or later installed.