{"generator":"GNU social 2.0.1-beta0","title":"Conversation","totalItems":1,"items":[{"actor":{"id":"https:\/\/pod.geraspora.de\/u\/asrafil","displayName":"asrafil@pod.geraspora.de","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-48-20171106163319.png","rel":"avatar","type":"image\/png","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-24-20171106163319.png","rel":"avatar","type":"image\/png","width":24,"height":24}],"profile_info":{"local_id":"2182"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,","url":"https:\/\/pod.geraspora.de\/u\/asrafil","portablecontacts_net":{"preferredUsername":"asrafil","displayName":"asrafil@pod.geraspora.de","note":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,"}},"content":"<h3>PDF malicioso para robar hashes NTLM : hackplayers<\/h3>  <p><\/p>  <blockquote> <p>Si ayer ve\u00edamos c\u00f3mo generar documentos .odt maliciosos de Openoffice hoy veremos como generar PDFs capaces de robar hashes NTLM (NTLMv1 \/ NTLMv2) de las m\u00e1quinas Windows de las incautas v\u00edctimas.<\/p>  <p>La t\u00e9cnica utilizada es la que descubri\u00f3 Assaf Baharav, un investigador de Check Point: \"La especificaci\u00f3n PDF permite cargar contenido remoto para las entradas GoToE &amp; GoToR\".<br \/> Cuando alguien abre este archivo, el documento PDF autom\u00e1ticamente realiza una solicitud a un servidor SMB malicioso remoto. Por dise\u00f1o, todas las solicitudes SMB tambi\u00e9n incluyen el hash NTLM con fines de autenticaci\u00f3n as\u00ed que este hash NTLM se registrar\u00e1 en el servidor SMB. Y ya sab\u00e9is que hay herramientas disponibles que pueden romper este hash y recuperar la contrase\u00f1a original (o utilizar directamente Pass-the-hash?).<\/p>  <p>Este tipo de ataque no es nuevo, en absoluto, y en el pasado, se ha ejecutado al iniciar solicitudes SMB desde documentos de Office, Outlook, navegadores, archivos de acceso directo de Windows, carpetas compartidas y otras funciones internas del sistema operativo Windows. As\u00ed que faltaban, c\u00f3mo no, los documentos PDFs.<\/p> <\/blockquote>  <p><a href=\"http:\/\/www.hackplayers.com\/2018\/06\/pdf-malicioso-para-robar-hashes-ntlm.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/06\/pdf-malicioso-para-robar-hashes-ntlm.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a><\/p>","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"https:\/\/pod.geraspora.de\/p\/8160980","object":{"id":"https:\/\/pod.geraspora.de\/p\/8160980","objectType":"note","content":"<h3>PDF malicioso para robar hashes NTLM : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>Si ayer ve\u00edamos c\u00f3mo generar documentos .odt maliciosos de Openoffice hoy veremos como generar PDFs capaces de robar hashes NTLM (NTLMv1 \/ NTLMv2) de las m\u00e1quinas Windows de las incautas v\u00edctimas.<\/p>\n\n<p>La t\u00e9cnica utilizada es la que descubri\u00f3 Assaf Baharav, un investigador de Check Point: \"La especificaci\u00f3n PDF permite cargar contenido remoto para las entradas GoToE &amp; GoToR\".<br \/>\nCuando alguien abre este archivo, el documento PDF autom\u00e1ticamente realiza una solicitud a un servidor SMB malicioso remoto. Por dise\u00f1o, todas las solicitudes SMB tambi\u00e9n incluyen el hash NTLM con fines de autenticaci\u00f3n as\u00ed que este hash NTLM se registrar\u00e1 en el servidor SMB. Y ya sab\u00e9is que hay herramientas disponibles que pueden romper este hash y recuperar la contrase\u00f1a original (o utilizar directamente Pass-the-hash?).<\/p>\n\n<p>Este tipo de ataque no es nuevo, en absoluto, y en el pasado, se ha ejecutado al iniciar solicitudes SMB desde documentos de Office, Outlook, navegadores, archivos de acceso directo de Windows, carpetas compartidas y otras funciones internas del sistema operativo Windows. As\u00ed que faltaban, c\u00f3mo no, los documentos PDFs.<\/p>\n<\/blockquote>\n\n<p><a href=\"http:\/\/www.hackplayers.com\/2018\/06\/pdf-malicioso-para-robar-hashes-ntlm.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/06\/pdf-malicioso-para-robar-hashes-ntlm.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a><\/p>","url":"https:\/\/pod.geraspora.de\/p\/8160980","status_net":{"notice_id":null},"tags":[{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"seguridad"}]},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-06-08:objectType=thread:nonce=c7a5d139cc9e65a3","notice_info":{"local_id":"706244","source":"ostatus"}},"published":"2018-06-08T18:26:49+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"verb":"post","url":"https:\/\/pod.geraspora.de\/p\/8160980"}],"links":[{"url":"https:\/\/bobinas.p4g.club\/conversation\/448527","rel":"alternate","type":"text\/html"}]}