Entre pandemia, mudanza, familia, trabajo, etc. Dos años más tarde por fin vio la luz otro proyecto personal. Éste en forma de libro y sobre un tema que me apasiona:
Kubernetes
.
Kubernetes para profesionales. Desde cero al despliegue de aplicaciones seguras y resilientes
se puso a la venta la semana pasada como ya publicó
Chema
en su
blog
. Este es un libro que empieza explicando los conceptos básicos de la plataforma. Kubernetes no es magia negra, aunque para muchos así lo sea, pero es una plataforma en la que es muy importante entender los conceptos básicos de la misma. El problema es que en los tiempos que corren, en el mundo del copia y pega, hemos perdido la paciencia y queremos usar las cosas sin leer “el manual de instrucciones” (RTFM!) o entender lo que hacemos. Por lo que es un libro para usuarios nuevos a la plataforma, así como los que ya la conocen.
Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
La novena edición de
OpenExpo 2022
tendrá lugar el jueves 30 de junio de 2022 en
La Nave Madrid
(Calle Cifuentes, 5, 28021 Madrid) y será presencial de 9:00 a 22:00. OpenExpo es uno de los eventos más importantes a nivel empresarial líder en Innovación, Transformación Digital y Open Source. Temas como Machine Learning, Blockchain, Ciberseguridad, Web 3.0, etc, son sólo algunos de los temas que se tratarán en esta nueva edición.
Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Por que recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos. Por este motivo, que libros como el que vamos a presentaros ahora, que se centran precisamente en la “Ciberresilencia”. Y si además es gratuito, en su versión digital, pues mucho mejor.
Generador de imágenes Docker para infosec
Este es un proyecto que llevaba tiempo dándole vueltas con
Fran
y que por fin he encontrado algo de tiempo para dedicarle.
La idea es muy sencilla, básicamente es el crear una imagen Docker con ciertas herramientas sin tener que tener conocimientos de cómo crear una imagen Docker o de cómo instalar dichas herramientas.
Por ejemplo, supongamos que queremos lanzar sqlmap contra una aplicación web, y en ese momento no tenemos a mano nuestra querida Kali, y tampoco queremos buscar sqlmap e instalarla en nuestro sistema. Una forma muy conveniente y limpia sería ejecutarla desde de un contenedor Docker, y cuando terminemos nos deshacemos del contendor y listo. Nuestro sistema se queda “intacto”. Para esto, uno tendría que crear un fichero Dockerfile, añadir los comandos necesarios para instalar sqlmap, y por último construir la imagen Docker, o buscar una imagen ya creada con sqlmap y usar dicha imagen, etc.
asn-search, herramienta de reconocimiento
Uno de los pasos en la fase de reconocimiento o colección de datos sobre un objetivo, es averiguar que IPs están asociadas con el mismo. Para ello, una forma muy usada es buscar los
ASN
asociados a éste, y a partir de ahí usar alguna herramienta a la que le podamos pasar dicha información y nos de las IPs asociadas.
Una web que ofrece datos bastante precisos es
Electric Hurricane
. De ahí podemos sacar la lista de ASNs, volcarla a un fichero y luego mandar dicho fichero a alguna herramienta como
nmap
,
amass
, etc.
Hace poco se hizo pública otra vulnerabilidad en
Apache Struts2
, un popular framework para aplicaciones web en Java. Dicha vulnerabilidad,
CVE-2018-11776
, permite a un atacante la ejecución remota de comandos. La versiones afectadas son Apache Struts 2.3 a 2.3.34 y 2.5 a 2.5.16.
Para poder aprovechar dicha vulnerabilidad, una acción (struts action) se debe definir sin namespace o usar algún carácter comodín, como por ejemplo /*. En estos casos, Struts usa
OGNL
(un lenguaje de expresiones de código abierto para Java) para determinar la acción a ejecutar basada en el namespace dado por el usuario, permitiendo así la posible ejecución de código remoto.
Presentaciones Usenix 2018
*USENIX 2018*
La 27 edición de la conferencia sobre seguridad
USENIX 2018
se acaba de celebrar en Baltimore, MD esta pasada semana. Lo que característica a esta conferencia es que es una conferencia sobre seguridad desde ámbito académico.
El número de
presentaciones
es bastante amplio y ya podemos acceder tanto a la investigación académica, así, como las diapositivas de la mayoría de dichas presentaciones:
El
Proyecto SEED
tiene como objetivo desarrollar un conjunto de talleres prácticos para la enseñanza y estudio de la seguridad de la información. Este proyecto es principalmente subvencionado por
National Science Foundation (NSF)
, una organización gubernamental estadounidense creada en 1950.
Actualmente existen más de 30 talleres llamados
SEED Labs
, organizadoes en seis categorías:
[NIST](https://www.nist.gov/), el Instiuto Nacional de Estándares y Tecnología de los EEUU ha anunciado el resultado de una investigación llevada a cabo en conjunción con [Telefónica](https://www.telefonica.com). Dicha investigación liderada por Chema Alonso, Pablo González y Fran Ramírez, ha desembocado en uno de los descubrumientos más importantes en ciber seguridad de los últimos tiempos: El Parche Universal.
El Parche Universal encajaría dentro de lo que conocemos como hardening o fortificación de sistemas. Éste, una vez aplicado en tu sistema lo vuelve infalible, impenetrable y los exploits son inútiles.
Tiredful, Una API Vulnerable
*Tiredful API*
Cómo hemos dicho muchas veces, sin hacer no se aprende. Leer es un hábito que todos debemos desarrollar y cultivar, pero cuando hablamos de tecnología, si sólo lees y no pruebas, practicas, rompes, etc, no aprenderás mucho.
Ya hemos publicado algunas entradas (
vulnerable
,
pentesting
, etc) con aplicaciones vulnerables de forma intencionada para el beneficio del que desea practicar y aprender. En este caso os hablamos sobre otra de estas aplicaciones, aunque esta vez es una
REST API.
¿Y tú de qué vas? Pablo González
*Pablo Gonález Pérez*
1) ¿Quién eres y a qué te dedicas?
Soy Pablo González (tercera generación xD). Me dedico a los sueños locos que hacemos en el equipo SWAT o miniLab de CDO en
Telefónica Digital España
. Ahora en serio, me dedico a la difusión tecnológica, a la generación de pruebas de concepto, de estudiar si alguna de estas pruebas pueden pasar a los productos o servicios y, además, si alguna prueba pudiera acabar en una patente. También, doy charlas y talleres sobre cosas que hacemos, que investigamos, ayudamos a la comunicación. En definitiva, formo parte de un equipo que no tiene tiempo de aburrirse y que hacemos de todo. Por cierto, Fran (Cybercaronte) también forma parte de dicho equipo :)
OWASP Top 10 - 2017
*OWASP Top 10*
Después de
versiones previas
, ya ha sido publicada la
versión final
del OWASP Top 10 de este año 2017. Un documento que recopila las 10 vulnerabilidades más críticas en aplicaciones web.
Este año se han colado tres tipos nuevos de amenazas: XXE, Deserialización insegura y falta de monitorización y registros. La primera basado en datos reales, y las dos últimas por votación de la comunidad.
Vídeos DEF CON 25
*DEF CON 25*
Aunque no son todos los
vídeos
de la
DEF CON 25
, ya hay bastantes disponibles. Aquí tenéis una lista organizada en varias secciones:
Laboratorio De Explotación De Apache Struts S2-052
*Equifax - Apache Struts S2-052*
Seguro que la mayoría, sino tod@s, habéis oído la noticia sobre la que hasta la fecha parace ser la mayor filtración de datos. Me refiero a
Equifax
, una de las tres empresas en EEUU que se encargan de monitorizar el crédito o la solvencia de los habitantes de dicho país. El problema incluso ha ido más haya de EEUU, y también se han visto comprometidos datos de argentinos (por distintos motivos), canadienses y del Reino Unido.
Máquina Virtual Vulnerable Con Docker
*Vulnerable Docker VM*
Si no has vivido bajo una roca en los últimos años, además de que Donald Trump es presidente de los EEUU, también habrás oído sobre Docker.
De hecho, aquí en el blog ya
hemos hablado
varias veces sobre éste.
Docker ha recibido muchas críticas desde la comunidad de seguridad. Además de correr como root, Docker también permite que los contenedores interactúen con el host, y esto supone un gran riesgo. Aunque la seguridad en Docker ha mejorado muchísimo, si no eres cuidadoso con su configuración, un contenedor malicioso podría escapar de su entorno virtual o sandbox y llegar al host.
Under The Wire
*Under the wire*
Over The Wire
es un sitio web muy popular el cual hospeda varios wargames para practicar conceptos de seguridad, y sean desde una consola en sistemas Linux, web, explotación. etc.
Basado en este mismo concepto, pero enfocado específicamente a Powershell, existe otro sitio web llamado
Under The Wire
.
En éste puedes actualmente econtrar cuatro
wargames
, cada uno con 15 fases:
Material De Usenix Security 17, sesiones técnicas y talleres
Hace una semana se celebró en Canadá la conferencia “académica” sobre ciber seguridad
Usenix
junto a un puñado de
talleres
.
Todo el material está disponible de forma gratuita para descarga de ambos eventos:
Sesiones Técnicas
y
Talleres
.
Aquí tenéis la lista completa de las charlas y sus correspondientes enlaces:
Titulado como:
Reverse Engineering Malware 102
,
Amanda Rousseau
, nos guía a través del proceso de análisis de malware REAL.
Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa. También aprenderamos a usar el motor
Unicorn
e identificar técnicas de compresión no comunes.
Presentaciones de DEF CON 25
*DEF CON 25*
Pues ahora le toca el turno a DEF CON, en este caso la
edición 25
que se acaba de celebrar y ya tienes también acceso a las
presentaciones
:
Well that Escalated Quickly! How Abusing Docker API Led to Remote Code Execution Same Origin Bypass and Persistence in the Hypervisor via Shadow Containers
Inspirada en la archi conocida distribución
Kali Linux
,
FLARE VM
es una distribución basada en Windows para el análisis de malware, respuesta de incidentes y auditorías de seguridad.
Esta distribución se instala sobre Windows 7 o posterior. Todo lo que tienes que hacer es acceder a través de Internet Explorer (otro navegador no sirve) a:
Donde FLAREVM_SCRIPT es el fichero que quieres instalar. Por ejemplo para instalar la edición de análisis de malware (única disponible hasta el momento):
Kali Linux Revealed, curso gratuito
*Kali Linux Revealed*
Creo que a estas alturas,
Kali Linux
no necesita presentación alguna, pero si hay algún despistado por la sala, Kali Linux es la distribución que cualquier profesional que se dedique a la seguridad de alguna forma u otra, debe tener en su arsenal.
Offensive Security
, organización que mantiene dicha distribución, ha puesto a disposición del público y sin coste alguno, un
curso
online que te prepeara para la certificación Kali Linux Certified Professional (KLCP). Ésta, sí cuesta dinero, pero el curso, al que además acompaña un
libro
(PDF), son gratuitos. Si prefieres el libro impreso, lo puedes comprar en
Amazon
.
Aplicación vulnerable iOS del proyecto OWASP
*iGoat*
iGoat
es un proyecto perteneciente a la fundación
OWASP
inspirado en
WebGoat
. Dicho proyecto contiene vulnerabilidades de forma intencionada y no es sólo para el investigador de seguridad, sino también para desarrolladores. Esto es, porque parte del ejercicio no sólo consta de atacar y comprometer la aplicación, sino que también está diseñado para (con comentarios en el código) arreglar las vulnarabilidades, así que puedes atacar, arreglar o ambos.
Payloads para todos los gustos contra aplicaciones web
Dependende de la tecnología, sistema, bases de datos, etc a la que nos enfrentemos, los vectores de ataques pueden variar. Por ejemplo, si estamos atacando una aplicación web que está conectada a una base de datos de MySQL, la inyección de código o payload variará si nos enfrentamos a una base de datos de Oracle, PostgreSQL, etc.
Payloads All The Things
es un repositorio alojado en Github que almacena una buena cantidad de payloads para aplicaciones web. Desde inecciones genéricas de SQL a ataques más específicos contra tecnologías concretas como Amazon S3, PHP, Apache Struts, etc.
Puntos invisibles en impresoras
*Puntos Invisibles*
Hace un par de días saltó la “noticia” sobre un nuevo documento filtrado de la NSA con información confidencial sobre el posible ataque de Rusia a máquinas de votos días antes de las elecciones estadounidense.
Poco después que la noticia se
hiciera pública
y el documento fuera publicado, también se convirtió en noticia la detención de la presunta persona que filtró dicho documento.
Por lo visto esta persona identificada con el nombre “Reality Leigh Winner”, contratista de la NSA, fue identificada a través de las marcas o puntos invisibles (son puntos amarillas prácticamente invisible al ojo humano) que algunas impresoras dejan como rastro cuando imprimen.
Aunque esta técnica no es nueva, en este caso parece haber sido efectiva.
Imágenes para practicar análisis forense digital
*Análisis Forense*
El análisis forense es uno de esos campos que es tan importante como la defensa. Alguien dijo que hay dos tipos de empresas: aquellas que han sido comprometidas y aquellas que aún no saben que han sido comprometidas.
Muchos expertos también recomiendan, sin dejar de lado una buena defensa, tener una buena estrategia de recuperación, porque no hay que preguntarse si vamos a ser comprometidos, sino cuando, y cuando esto ocurra ¿Cuál es tu plan? Por supuesto saber cómo hemos sido comprometidos es un requisito inamovible.
Explotación de la memoria dinámica
*Heap Exploitation*
De manra muy simple, la memoria dinámica es aquella que se maneja en tiempo de ejecución. A esta sección de la memoria se le conoce como Heap.
Al igual que la pila (Stack), el Heap también puede ser abusado para ganar control sobre la ejecución de un proceso, y a esto se le conoce como Heap Exploitation.
La forma de explotar el Heap es muy distinta a la de explotar la pila, y algo más complicada. Además, con las protecciones ofrecidas por los sistemas operativos modernos para proteger la ejecución de código en el segmento de memoria destinado a la pila, la explotación del Heap es prácticamente nuestra única técnica de explotación de la memoria.
Hacking iOS Applications (PDF)
es un libro electrónico gratuito publicado por Security Innovation sobre, como su título indica, cómo hacker aplicaciones iOS, es decir, dispositivos móviles de Apple como iPhones o iPads.
El libro comienza con la creación de tu propio laboratorio, extracción y generación de ficheros binarios, análisis, depuración y diferentes técnicas de ataques contra estos.
El índice es el siguiente:
Setting Up iOS Pentest
Acquiring iOS
Generating iOS Binary (.IPA file) from Xcode Source Code
Installing iOS Binaries on Physical
iOS Binary Package
Compiling Customer-Provided Source Code for Pentesting on Latest iOS Using Xcode
iOS Security Model
Exploring iOS File System Application Data Using SSH Over
Application Data Encryption
Binary Analysis
Decrypting iOS Applications (AppStore Binaries)
iOS Application Debugging - Runtime Manipulation
Reverse Engineering Using Hopper
Reverse Engineering Using IDA PRO 112
MITM
Side Channel Leakage
Como podéis ver tiene un índice muy goloso. Yo no he tenido tiempo de ojearlo, pero me lo guardo para más tarde ;)
Técnicas de inyección de código en Windows
En
este repositorio de Github
se recogen varias ténicas de inyección de código en entornos Windows. Las técnicas muestran cómo crear un programa que cuando se ejecuta, éste es capaz de infectar e inyectar nuestro código en otro proceso que está corriendo en memoria.
Actualmente describe 4 formas de inyección:
CreatePatched
: esta técnica sobreescribe con nuestro código, el punto de entrada de un proceso que inicialmente es iniciado en modo suspendido.
Criptografía, matemáticas y programación
Rotor de papel Enigma
Cryptography, Math and Programming
es un libro electrónico gratuito que nos enseña los conceptos básicos de matemáticas usados en criptografía.
Además de estos, en el libro encontramos ejemplos y ejercicios prácticos con implementación de algunos algoritmos criptográficos, usando
Cryptol
como herramienta.
El libro acaba con dos capítulos dedicados a
Enigma
, y una implementación de esta máquina usando la herramienta anteriormente mencionada: Cryptol.
VM Escape, nuevo artículo publicado en Phrack
*VM Escape*
En la E-Zine de hacking por excelencia,
Phrack
, han publicado un nuevo artículo sobre cómo escapar de una máquina virtual, titulado
VM escape
. En este caso explotando una vulnerabilidad en la emulación de una tarjeta de red en QEMU.
En el documento se estudian en detalle dos vulnerabilidades públicas:
CVE-2015-5165
y
CVE-2015-7504
, una vulnerabilidad de fuga de memoria y un desbordamiento de memoria dinámica (heap) respectivamente.
En dicho artículo se demuestra cómo saltar afuera de la máquina virtual aprovechando ambas vulnerabilidades, con código incluido.
Para terminar el artículo también sugiere técnicas de explotación para futuras vulnerabilidades en QEMU.
Cuando descubres una vulnerabilidad, si el producto afectado es parte de la
lista que monitoriza MITRE
, puedes enviarles la información sobre la misma y si es aceptada, se le agigna un número único con el formato CVE-YYYY-XXXXX, dónde YYYY es el año y XXXXX es un número secuencial, que se reinicia cada año, lo que hace que la combinación YYYY-XXXXX sea única.
A parte de a la asignación de dicho número, a éste también se le asigna un estado, de forma que se puede tracear si la vulnerabilidad ha sido corregida o no y en qué versión del producto. Normalmente cuando la vulnerabilidad ha sido corregida, el descubridor de la misma, suele liberar los detalles de explotaión y/o un ejemplo de cómo explotarla, lo que también se conoce como prueba de concepto o Proof Of Concept (POC).
Análisis de malware online con Cuckoo
*Cuckoo Sandbox Dashboard*
Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser
Cuckoo
.
Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como:
VirusTotal
o en este caso, motivo de esta entrada, desde este sitio web:
https://linux.huntingmalware.com/
.
El contenido no es muy extenso, pero tiene bastante contenido gráfico que lo hace más ameno.
Técnicas de pivote para el Equipo Rojo
El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc.
Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma. Para ello, el atacante primero debe conocer y tener una buena visibilidad de la red en sí. La forma en que esto se lleva a cabo es “pivotando” o “moviéndose lateralmente”. Esto es, desde el sistema o sistemas que tenemos comprometidos, empezar a explorar la red e ir saltando y mapeando su infraestructura. Esta tarea puede ser más o menos fácil dependiendo de la arquitectura de dicha red: segmentación, cortafuegos, etc.
SAVE, un estudio sobre la Ingeniería Social 2.0
*SAVE*
Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente.
El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.
La Inteligencia Artificial es el futuro de la Seguridad Informática
Escena de la película “2001 Una Odisea Del Espacio” donde HAL 9000 lee los labios de los astronautas Frank y Dave. Enlace foto.
Se está hablando mucho de la IA (Inteligencia Artificial) y su aplicación en diversos campos como la conducción automática de vehículos o incluso en medicina identificando células cancerígenas mejor que un humano. Estos avances son realmente espectaculares y definitivamente cambiarán la humanidad pero creo que no se está hablando lo suficiente del tremendo impacto de la IA dentro del mundo de la seguridad informática.
Vídeos de RSA USA 2017
Si no tienes nada que hacer este fin de semana, aquí tienes lo vídeos de la conferencia RSA USA 2017.
INCIBE organiza un nuevo hackathon con el objetivo de desarrollar herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things).
Éste está abierto a estudiantes, profesionales, desarrolladores y/o cualquier persona interesada en el mundo de la seguridad de la información y de las nuevas tecnologías y se celebrará los días 27 y 28 de febrero y 1 de marzo en 4YFN dentro del Mobile World Congress.
Vídeos de ekoparty 12 - 2016
Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12.
Aunque el congreso sobre hacking/seguridad, Chaos Communication Congresstodavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles:
Si no has podido asistir, siempre puedes seguir las charlas en directo desde la página de streaming.
Hackend - Se acabó el juego
El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, ha puesto en marcha un nuevo servicio dirigido a microempresas y pymes. Se trata del videojuego ‘Hackend - Se acabó el juego’, una novedosa iniciativa para que los empresarios puedan conocer, de forma amena y divertida, cuáles son las principales vulnerabilidades que ponen en riesgo la seguridad de su empresa y qué medidas deben adoptar para solucionarlas.
Técnicas de programación anti-reversing para Linux
Programming Linux Anti-Reversing Techniques es un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones.
El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc.
Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic. Éste es un fichero binario, que puedes compilar tu mismo o puedes descargarte ya compilado, en el que se aplican varias de las técnicas mostradas en el libro y con el que puedes entretenerte un rato.
Este laboratorio trata de aprovechar una vulnerabilidad en el sistema de autentificación de una web creada en PHP. La idea es aprovecharse la debilidad presentada a través de la fuga de información y la explotación de la misma.
Como de costumbre, dicha práctica está disponible en forma de fichero ISO. También puedes acceder a la misma al servicio online por PentesterLab, siempre cuando tengas una cuenta Pro.
De la inyección de SQL a la shell, material de presentación y entrenamiento
Los miembros de PentesterLab han creado un paquete con material para presentaciones y enseñanza basado en un laboratorio de prácticas sobre inyección de SQL.
El objetivo es proveerte con una serie de diaspositivas y guía, además de una prácticas ya preparadas, para la enseñanza de ataques a aplicaciones web, explotando vulnerabilidades de inyección de SQL.
Actualmente sólo el primero de los cursos está disponible, el resto se irán haciendo públicos a medida que vayan creando el material asociado a los mismos. Los cursos son los siguientes:
Si quieres mantenerte informado cada vez que publiquen un nuevo curso deberías suscribirte.
A través de esta serie de cursos se estudiarán conceptos sobre varias temas tales como: introducción a la ciberseguridad y seguridad operacional, desarrollo de aplicaciones web, vulnerabilidades típicas en aplicaciones web, cómo se descubren y cómo protegerse de dichas vulnerabilidades y conceptos avanzados como arquitectura de software seguro y criptografía.
Golosas iniciativas de Incibe en #CyberCamp16 para programadores
Incibe, el instituto sobre ciberseguridad español, celebra de su segundo evento anual sobre ciberseguridad CyberCamp del 1 al 4 de diciembre en León, España.
Este año, edición 16, trae dos nuevas iniciativas: novedades en el Hackathon y un torneo sobre desarrollo de software seguro.
Un Hackathon o “maratón de hacking”, es una actividad que está muy de moda en los círculos de la programación y el desarrollo de software. Esto no es necesariamente una competición, de hecho muchos grupos de desarrolladores se reúnen de forma mensual o cada X tiempo, para desarrollar aplicaciones para la comunidad, empresas sin ánimo de lucro, etc.
En el caso de CyberCamp es una competición por equipos que se llevará a cabo durante los días del evento y cuyo objetivo es crear alguna herramienta nueva o mejorar alguna ya existente. El plazo de inscripción está actualmente abierto hasta el 1 de noviembre. La novedad, es que este año hay un apartado enfocado a los sistemas industriales SCADA, Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). Los participantes que se interesen por esta temática recibirán con antelación información adicional sobre la arquitectura de la plataforma industrial a utilizar en el evento. Además de esto y como un aliciente a las nuevas promesas del sector, se otorgaran créditos ECTS a todos los estudiantes universitarios que deseen participar en el evento
Vídeos de DEF CON 24
Junto con las presentaciones de DEF CON 24, ya también tenemos acceso a los vídeos:
No es por muchos conocido, pero la editorial O’Reilly tiene una gran selección de libros gratuitos disponibles para descarga sobre varias materias. A continuación os dejo una de lista agrupada por tema:
Bancos franceses empiezan a hacer uso de la tecnología "Motion Code"
Société Générale y Groupe BPCE, dos bancos franceses empiezan a emitir tarjetas de crédito con tecnología “Motion Code” (PDF).
Esta tecnología es una vuelta de tuerca a la lucha contra el fraude online. Básicamente lo que hace es generar cada hora un Código de Seguridad nuevo, también llamado Verificación de Datos de Tarjeta, Número de Verificación de Tarjeta, Valor de Verificación de Tarjeta (CVV). Éste código es uno de los datos requeridos para transacciones online, por lo que si alguien te roba los datos de tu tarjeta, tendría un plazo de 1 hora como máximo para efectuar algún tipo de transacción online, lo que sería muy como común.
Vídeos de Derbycon 2016
Ya tenemos disponibles los vídeos (faltan algunos) de una de las conferencias que más ha crecido en los últimos años: Derbycon. La edición de este año 2016 acaba de terminar y nos ha dejado un gran número de charlas interesantes:
Los que seáis asiduos a participar en CTFs ya probablemente conozcáis el proyecto Pwntools.
Éste es un conjunto de utilidades, librerías o framework pensado para hacerte la vida más fácil a la hora de escribir tus exploits o soluciones en los dichos CTFs. Está escrito en Python y provee de una gran cantidad de módulos específicos para cada tarea:
Aunque Pwntools está desarrollado en sobre Ubuntu, debería de funcionar sin problemas en otras distribuciones Linux e incluso Mac OS X.
Para que te hagas una idea de como usar este framework, aquí tienes un repositorio con algunas soluciones a varios retos usando el mismo. El código fuente del proyecto se encuentra en Github y su documentación aquí.
Material de USENIX Security 2016
Otra de las conferencias referentes sobre seguridad, USENIX Security 2016, ha publicado el material presentado:
Una vez más una de las conferencias sobre seguridad informática ha llegado a su fin: DEF CON 24. Por ahora, se han puesto disponible las diapositivas y algún material extra de las presentaciones que se pudieron presenciar.
En el año 2012 Apple acabó reconociendo y editando el contenido de su web de "It doesn't PC viruses" a "It's built to be safe", en reconocimiento a que Mac OS X podría ser atacado e infectado por malware. De hecho, no es que fuera posible, sino que estaba ocurriendo.
Por ello a día de hoy ya no nos podemos despistar lo más mínimo y tomar un mínimo número de medidas que nos ayuden reforzar la seguridad de nuestro Mac OS X.
Microhistorias: Buffer Overflows. Trick or “Threat”?
Entre mediados de los 90s y la primera década del siglo XXI, los ataques por desbordamiento de memoria ocuparon muchos titulares en la prensa técnica.
Un error de desbordamiento de memoria o más conocido como buffer overflow, aparece cuando un programa no gestiona correctamente la asignación de memoria (direccionamiento) en una operación de carga de datos a la memoria. Por lo tanto el programa está intentando almacenar una cantidad de datos en esa sección de la memoria (buffer) mayor de la que puede contener. Esto provoca un error en la ejecución del programa el cual puede corromper la información, detener la ejecución o en el peor de la casos, deja una puerta abierta a la ejecución de código malicioso. Es aquí donde aparece el ataque por desbordamiento de memoria. La técnica consiste básicamente en provocar el error buffer overflow para alterar la ejecución del programa y redireccionarlo a un fragmento de código diferente, tomando el control total del mismo.
El gobierno de los EEUU podría, legalmente, comprometer tu sistema. Regla 41
El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia. Tenemos que alzar nuestra voz. Comparte esta publicación con tus amigos y en tu blog. ¡Despierta la consciencia sobre los cambios en la Regla 41!
Cómo robar datos de un ordenador utilizando el sonido del ventilador
Pues sí, hasta ahora hemos visto muchos métodos no convencionales para acceder a la información de un ordenador totalmente aislado sin conexión a red (en inglés, “air-gapped”). Por ejemplo, a través de técnicas con cámaras térmicas, electromagnetismo, etc. Pues ahora investigadores de la Universidad Ben-Gurion of the Negev han descubierto un nuevo método acústico para poder extraer información de un ordenador utilizando el ruido generado por los ventiladores. Para extraer la información sólo necesitan un teléfono móvil o un ordenador equipado con un micrófono.
Kit de herramientas usadas en el libro Practical Malware Analysis
Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional.
Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas. La número de herramientas aparecida no es pequeña y prácticamente todas son gratuitas (algunas con opción de pago). Aunque en el libro aparecen enlaces a las mismas, algunos enlaces están rotos o han cambiado.
Detalles de la intrusión a Hacking Team
Hace ya casi un año que apareció por todos lados una filtración de la empresa italiana Hacking Team. Dicha filtración eran 400 gb de información, la cual contenía no sólo correos internos y documentos, sino también el código fuente (incluyendo 0days) del malware que ésta vendía a gobiernos y fuerzas del orden para espiar a usuarios en internet.
El autor de la filtración ya avisó que publicaría los detalles de cómo lo hizo, pero que le daría a dicha empresa algo de tiempo para ver si era capaz de averiguar cómo habían sido comprometidos.
PD: no están todas las presentaciones, pero si publican más actualizaremos la lista.
Presentaciones de Troopers 16
Troopers, otra conocida conferencia sobre seguridad con sede en Alemania, ha publicado la mayoría de las presentaciones de la edición de este año (Troopers 16), celebrada el pasado mes de marzo.
Metaphor, prueba de concepto de explotación de Stagefright
Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat.
Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario. El culpable, una librería (libstagefright) encargada del procesamiento multimedia. La recomendación, mientras no hubiera parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).
Curso de pentesting sobre aplicaciones Android
DIVA Android (Damn Insecure and vulnerable App for Android) es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentesting en aplicaciones Android.
El curso esta compuesto por 13 vídeos disponibles de forma gratuita:
Seguridad informática para adolescentes
Institute for Security and Open Methodologies (ISECOM) es una organización sin ánimo de lucro con sedes en Barcelona y Nueva York. Ésta se inició como un movimiento para mejorar la verificación e implementación de la seguridad informática.
Anteriormente hemos hablado del Open Source Security Testing Methodology Manual, quizás el proyecto más conocido de dicha organización. Pero estos también trabajan en otros proyectos, entre ellos uno cuyo objetivo es concienciar a la juventud sobre seguridad informática y hacking: Hacker Highschool (Security Awareness for teens).
Imágenes de Linux Mint comprometidas
La famosa distribución Linux Mint (el sitio está actualmente abajo), ha publicado una entrada dónde avisan que las imágenes ISO de la versión 17.3 con el escrito Cinnamon han sido modificadas e incluyen una puerta trasera (backdoor).
Aunque no se han dado detalles de lo ocurrido, parece que la intrusión se produjo a través de Wordpress, desde donde los atacantes fueron capaces de conseguir una shell en el sistema con permisos www-data (normalmente el usuario propietario del contenido de dicha plataforma).
Repositorio público con malware real
theZoo, también conocido como Malware DB, es una base de datos / repositorio con ejemplos de malware real. Entre estos, también puedes acceder a su código fuente. El objetivo de esta base de datos es la poner a disposición del público de una forma fácil, software malicioso para su estudio. Normalmente acceder a ejemplares de malware real no se fácil.
Dicho proyecto se encuentra alojado en Github, éste contiene un directorio llamado malwares que a su vez contiene dos subdirectorios: Binaries y Source. Dentro de Binaries tenéis los ejemplos que se incluyen en este proyecto. Estos están organizados en directorios igualmente y dentro de cada uno tenéis un fichero (.pass) que contiene el password (infected) para descomprimir el fichero .zip en el mismo directorio, que contiene el malware real. Ojo, que ¡ES MALWARE REAL! El resto de ficheros no son más que el hash (md5 y sha256) del fichero malicioso para comprobar su integridad.
Vídeos de USENIX Enigma 2016
Otra de las grandes conferencias USENIX que tuvo lugar a finales de enero Enigma 2016, enfocada a ataques emergentes, tiene publicado los vídeos de las presentaciones. La lista no es muy amplia, pero la mayoría muy interesantes:
Filtra los datos de entrada y sanea la salida (filter input, sanitize output) esto es de Seguridad 101, posiblemente las premisas más básicas en cuanto a temas de seguridad informática.
Aunque como bien decía estos son dos conceptos muy básicos, eso no quiere decir que sean fáciles de implementar. Sobre todo el filtrado de la entrada de datos.
Para cada lenguaje (con los que yo he trabajado) existen librerías que te ayudan con esta ardua tarea e incluso algunos soportan al menos de forma parcial este tipo de funcionalidad en el propio lenguaje.
Conoce tus enemigos
A finales del año pasado el Instituto para tecnología de infraestructuras críticas (Institute for critical infrastructure technology ) publicó un documento dónde recogían información sobre los grupos activos detrás de ataques, malware, amenazas, etc. En estos incluyen desde gobiernos a hacktivistas.
Este mes de febrero se ha publicado la segunda versión de dicho documento llamado Know your enemies 2.0 (PDF). El documento está organizado por países, consta de 81 páginas y contiene información general de cada grupo. No es nada técnico aunque requiere tener conocimiento de la jerga “hacker”. Al final del documento tienes dos apéndices, uno con un pequeño vocabulario y el segundo con algunas de las técnicas más comunes usadas como vector de ataque.
Libro de texto (gratuito) de Princeton sobre Bitcoin
Si te interesa saber como funciona Bitcoin, este libro te interesa.
La prestigiosa universidad de Princeton está trabajando en la publicación de un libro sobre la famosa divisa digital: Bitcoin. El libro está aún en fase de revisión y se espera que se publique allá por junio, pero el primer borrador completo está disponible para su descarga (PDF).
El libro que se titula Bitcoin and Cryptocurrency Technologies, y está escrito en forma de diálogo, lo que hace su lectura muy amena. Si tienes conocimientos sobre ciencias de computación y programación, y quieres saber como funciona Bitcoin desde el punto de vista técnico, este libro es para ti.
Vídeos de Shmoocon 2016
Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC.
Kali, la popular distribución Linux cargada de herramientas de auditoría de seguridad / pen-testing / hacking, llámalas como quieras, ha lanzado una nueva distribución Kali Rolling.
Esta nueva versión no es más que, una actualización del repositorio de paquetes. Como ya sabemos, Kali está basada en Debian y con ello gana una gran estabilidad como sistema, pero a su vez pierde bastante en la actualización de paquetes, con esto me refiero a que Debian tarda bastante en actualizar sus sistemas para no comprometer la estabilidad del mismo con paquetes que no estén lo suficientemente probado e integrado. Esta característica es fundamental en el entorno de servidores y/o sistemas críticos, pero en un entorno de usuario, el comprometer la estabilidad con la modernización del sistema, quizás no sea un mala idea, especialmente en sistemas como Kali, donde un usuario siempre quiera estar al día con las últimas versiones de las aplicaciones que usa.
Aplicaciones Android vulnerables
Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole.
En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android:
Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc.
Node.js es una plataforma de Javascript escrita sobre el motor Chrome’s V8 JavaScript. Básicamente nos permite ejecutar código Javascript fuera del navegador. Está siendo muy usado actualmente en aplicaciones web, por aquellos que quieren basar toda su stack en Javascript. Por ello, familiarizarnos con esta arquitectura y conocer los distintos vectores de ataque es crucial para el auditor de seguridad o el desarrollador. El uno para encontrar posibles vulnerabilidades y el otro para evitarlas.
Crea tu propio condón USB
¿Qué es un condón USB? Algun@ se preguntará.
La idea del condón USB viene después de que algún investigador de seguridad demostró como un teléfono móvil se podía comprometer conectándolo a una estación de carga maliciosa. Esta técnica fue bautiza como Juice Jacking y fue demostrada en la DefCon 19 (año 2011) y en la que ya hablamos aquí.
A partir de ahí alguien se inventó el termino USB Condom, o condón USB. Si buscas en Google hay empresas que comercializan estos dispositivos. La idea detrás de estos, es proteger tus dispositivos móviles cuando los conectas en algún punto de carga. La forma de proteger tus dispositivos es muy sencilla.
Vídeos de la HOPE X
La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994.
Este año se celebrará en julio la HOPE XI.
Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
NetHunter es una ROM basada en Android con un kernel personalizado y una aplicación que provee de herramientas sobre seguridad ofensiva principalmente. Además del acceso a todo el arsenal de herramientas de Kali, NetHunter también ofrece ataques a teclados HID, BadUSB, puntos de accesos hostiles, etc.
Vídeos de Chaos Computer Club edición 32
Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo.
Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante.
Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado:
Nota: el congreso todavía se está celebrando e irán apareciendo más vídeos, así que iremos actualizando la lista cada día. Publicaremos un tweet cada vez que actualicemos la entrada. También recuerda que las charlas se pueden ver en vivo.
Ya hemos hablado anteriormente sobre alguna interfaz gráfica para radare2. En esta ocasión, hablaremos de una nueva interfaz, aunque no gráfica. Según su web, éÉsta está basada en node.js, r2pipe y módulos blessed, lo que provee una interacción muy amigable y dinámica con radare2, responsiva y asíncrona. Su nombre BlessR2.
Dicha interfaz está en versión beta y funciona bajo sistemas Linux, Mac OS y Windows.
Ésta también puede ser usada para depuraración de código, permite crear marcos, interactuar con estos usando el ratón y aplicar estilos de colores, entre otras cosas. Soporta hasta 256 colores y arte ASCII.
Una de las facetas del Hacking es la de saltarse los sistemas de protección establecidos en sistemas informáticos. Éste no sólo abarca los ordenadores en sí, sino además dispositivos móviles, vídeo consolas, etc. En realidad, dependiendo de cómo definas “ordenador”, todos estos son básicamente lo mismo: una CPU, memoria y unidad de control (como mínimo) que corren algún tipo software.
La PS4 o Playstation 4 es una consola de vídeo juegos de Sony, que no necesita presentación alguna y una de las más populares del mercado. Así como el resto de consolas, Sony intenta capar el sistema de la misma tanto como puede, para que los usuarios no puedan hacer otra cosa que jugar a los vídeo juegos certificados por dicha empresa. Esto es una práctica común no sólo en el mundo de las consolas y lo tenemos muy presentes en dispositivos como los teléfonos móviles.
Contenedor Docker con prácticas de SQLi
En mi afán por aprender y familiarizarme con el entorno de contenedores y más específicamente con Docker, he creado un contenedor con una aplicación web vulnerable diseñada para la práctica de ataques de inyección de SQL.
El código de dicha web no lo he creado yo y está disponible en Github. De hecho, tampoco es algo nuevo, pero cumple con el propósito de “mi práctica”. Las lecciones son perfectamente válidas, porque la inyección de SQL es todavía un factor muy presente en las aplicaciones web.
Material de DeepSec 2015
Por si no tenéis material bastante para leer, aquí tenéis las diapositivas presentadas en DeepSec 2015:
En la misma línea del Advent of Code, HACKvent 2015 consiste en resolver retos de hacking, al estilo de un CTF.
Los retos comenzaron el 1 de diciembre y continuarán hasta el 24. Está organizado por Hacklab y por lo tanto necesitas estar registrado con estos. Los puntos conseguidos también se te sumarán a tu usuario (esto es interesante si te mantienes activo dentro de Hacklab).
Happy hacking!
Vídeos de DEF CON 23
Finalmente se están publicando los vídeos de DEF CON 23. Ya llevan un tiempo publicándolos en listas agrupadas por temas. Todavía no están todos, pero ya hay bastante material. Iremos actualizando esta entrada a medida que vayan publicando más. Por ahora estos son los que hay:
Open Whisper Systems empresa que lleva ya media década dedicada en llevar el cifrado de las comunicaciones al usuario final, acaba de lanzar un nuevo producto llamado Signal Desktop.
Inicialmente dicha empresa empezó desarrollando aplicaciones móviles para el intercambio de mensajes y voz de forma segura. Éstas aplicaciones se llamaban respectivamente: TextSecure y RedPhone. Con el tiempo estas dos aplicaciones se convirtieron en Signal. Una aplicación móvil para iPhone y Android que nos permite tanto el cifrado de llamadas de voz como de mensajería.
Presentaciones B-Sides Orlando 2015
Para los interesados en las charlas de B-Sides Orlando 2015, ya están disponibles en youtube. Aquí os dejo la lista:
Soy un apasionado de la informática desde muy pequeñín y una mente inquieta. Siempre me ha gustado saber cómo funcionan las cosas "por dentro", y desde 1993 (es decir, "ayer") me interesé por la seguridad informática (y en particular, por el hacking) así que llevo desde entonces aprendiendo y ampliando mis conocimientos en este vasto campo. Me considero un eterno aprendiz y mientras dure la pasión (espero que siempre) seguiré y seguiré y seguiré... absorbiendo toda la información que pueda y en la medida de lo posible tratando de generar y devolver a su vez conocimiento para que otros puedan nutrirse de él (considero que es importante y justo crear y compartir, no solo "consumir").
Retos de programación sobre criptografía
En esta entrada no vamos a hablar de los retos de matasano, aunque lo acabo de hacer :), sino de otra web: id0-rsa.pub.
Ésta, está en la misma onda que matasano, alberga una serie de retos orientados a la criptografía que tenemos que resolver con programación. Son retos enfocados al aprendizaje de la criptografía aplicada, por lo que no se necesitan conocimientos previos sobre dicho tema, pero sí se necesitan conocimientos de programación.
Your Scripts in My Page - What Could Possibly Go Wrong?
Linux.Encoder.1 y la esperanza de recuperar tus ficheros
Linux.Encoder.1 es un ransomware (malware que “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux.
Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.Encoder.1 busca los directorios /home, /root y/var/lib/mysql, y encripta su contenido usando AES, un algoritmo de clave simétrica. Dicha clave luego es encriptada con RSA. Una vez hecho esto, el malware empieza a encriptar el directprio raíz (/), excluyendo algunos ficheros críticos.
Presentaciones de Ruxcon 2015
Aquí tenéis la lista de las presentaciones que se han publicados de Ruxcon 2015:
Apple ha liberado las librerías que manejan toda la criptografía implementada en OS X e iOS, para que cualquier programador que así lo desee pueda usarlas en sus proyectos.
Dichas librerías están separadas en tres componentes:
Security Framework: éste provee interfaces para el manejo de claves privadas y públicas, certificados y políticas de confianza. También provee la generación de números pseudo aleatorios y el almacenamiento seguro de certificados y claves criptográficas.
Recursos sobre criptografía y seguridad
Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial.
He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos. Los recursos están divididos en las siguientes categorías:
Material de Hack.lu 2015
El material presentado en Hack.lu 2015 ya está disponible, incluido el material usado en el taller sobre radare2:
Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual.
Las publicaciones las tienen agrupadas en distintas categorías:
Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos:
SQL Injection – Error Based
SQL Injection – Blind
OS Command Injection
XPATH Injection
Unrestricted File Upload
Reflected Cross Site Scripting
Stored Cross Site Scripting
DOM Based Cross Site Scripting
Server Side Request Forgery (Cross Site Port Attacks)
File Inclusion
Session Issues
Insecure Direct Object Reference
Missing Functional Level Access Control
Cross Site Request Forgery (CSRF)
Cryptography
Unvalidated Redirect & Forwards
Server Side Template Injection
Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL. Idealmente deberías instalarla en una máquina virtual, pero como las VMs son cosa del pasado y cómo ya sabéis todos, hemos llegado al futuro ;), he creado una imagen Docker con todo lo necesario para que puedas jugar con ella.
Suponiendo que tienes Docker instalado en tu máquina, todo lo que tienes que hacer es ejecutar:
LastPass es una aplicación que nos ayuda a gestionar nuestros passwords. Es bastante conocido y con buenas críticas, pero hace poco se anunció la adquisición de estos por parte de LogMeIn. Dicha adquisición no parece haber sido bien recibida por muchos, y justo después del anuncio, un competidor directo, Dashlane, reportó un incremento en el número de registros. En las redes sociales tampoco fue muy acogida dicha adquisición, incluso conocidos en el mundo de la seguridad como Troy Hunt, publicó una entrada sobre cómo migrar de LastPass a 1Password.
Vídeos de GrrCON 2015
Una vez más desde la web de IronGeek podemos ver los vídeos que se han publicado de la edición de este año de GrrCON, conferencia anual sobre seguridad celebrada en Michigan los pasados 9 y 10 de octubre.
Este año hemos tenido también la suerte de asistir a la fantástica Maker Faire de Queens en Nueva York. Aquí podéis ver una selección de productos y stands que más nos han llamado la atención. Aún seguimos analizando toda la información que hemos sacado de nuestra visita e intentaremos publicarla también poco a poco en el blog.
De Nuevo hay que destacar la gran afluencia de público, sobre todo familias, donde se compartían diferentes actividades creativas como aprender a soldar, programar ladrillos de LEGO, coser o incluso a montar pinballs de cartón.
Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones.
Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido. Me pregunto cuanta culpa ha tenido este libro :), el cual, posiblemente se use como material de referencia en sus cursos.
Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23
Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos.
En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.
Se asume que debes tener un mínimo conocimiento sobre conceptos de ingeniería inversa y se recomienda el uso de una de las siguientes herramientas (aunque no es un requisito):
El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie.
El libro está en formato PDF y contiene 529 páginas.
Vídeos del Chaos Communication Camp 2015
Para cualquier profesional en el campo de la seguridad informática, el verano no es precisamente la temporada para desconectar, si no todo lo contrario, es la época del año en la que te tienes que poner las botas y absorber toda la información que puedas, sobre todo de las grandes conferencias sobre seguridad que acontecen alrededor del mundo.
En este caso hablamos de Chaos Communication Camp, una conferencia veraniega organizada por miembros del CCC (Chaos Communication Club), que cómo sabemos, éste se celebra una de las mejores conferencias del mundo a finales de diciembre.
Material de USENIX 24 y sus talleres: WOOT, CSET, FOCI, HealthTech, 3GSE, HotSet y JETS
La organización sobre computación avanzada USENIX, celebra su 24 simposio sobre seguridad. Dicho evento termina hoy, pero el contenido de las charlas ya se encuentran disponibles:
Post-Mortem of a Zombie: Conficker Cleanup After Six Years - Paper
Mo(bile) Money, Mo(bile) Problems: Analysis of Branchless Banking Applications in the Developing World - Paper
Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem - Paper
Under-Constrained Symbolic Execution: Correctness Checking for Real Code - Paper
TaintPipe: Pipelined Symbolic Taint Analysis - Paper
Type Casting Verification: Stopping an Emerging Attack Vector - Paper
All Your Biases Belong to Us: Breaking RC4 in WPA-TKIP and TLS - Paper
Attacks Only Get Better: Password Recovery Attacks Against RC4 in TLS - Paper
Eclipse Attacks on Bitcoin’s Peer-to-Peer Network - Paper
Compiler-instrumented, Dynamic Secret-Redaction of Legacy Processes for Attacker Deception - Paper
Control-Flow Bending: On the Effectiveness of Control-Flow Integrity - Paper
Automatic Generation of Data-Oriented Exploits - Paper
Protocol State Fuzzing of TLS Implementations - Paper
Verified Correctness and Security of OpenSSL HMAC - Paper
Not-Quite-So-Broken TLS: Lessons in Re-Engineering a Security Protocol Specification and Implementation - Paper
To Pin or Not to Pin—Helping App Developers Bullet Proof Their TLS Connections - Paper
De-anonymizing Programmers via Code Stylometry - Paper
Finding Unknown Malice in 10 Seconds: Mass Vetting for New Threats at the Google-Play Scale - Paper
You Shouldn’t Collect My Secrets: Thwarting Sensitive Keystroke Leakage in Mobile IME Apps - Paper
Boxify: Full-fledged App Sandboxing for Stock Android - Paper
Cookies Lack Integrity: Real-World Implications - Paper
The Unexpected Dangers of Dynamic JavaScript - Paper
ZigZag: Automatically Hardening Web Applications Against Client-side Validation Vulnerabilities - Paper
Anatomization and Protection of Mobile Apps’ Location Privacy Threats - Paper
LinkDroid: Reducing Unregulated Aggregation of App Usage Behaviors - Paper
PowerSpy: Location Tracking Using Mobile Device Power Analysis - Paper
In the Compression Hornet’s Nest: A Security Study of Data Compression in Network Services - Paper
Bohatei: Flexible and Elastic DDoS Defense - Paper
Boxed Out: Blocking Cellular Interconnect Bypass Fraud at the Network Edge - Paper
GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies - Paper
Thermal Covert Channels on Multi-core Platforms - Paper
Rocking Drones with Intentional Sound Noise on Gyroscopic Sensors - Paper
Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches - Paper
A Placement Vulnerability Study in Multi-Tenant Public Clouds - Paper
A Measurement Study on Co-residence Threat inside the Cloud - Paper
Towards Discovering and Understanding Task Hijacking in Android - Paper
Cashtags: Protecting the Input and Display of Sensitive Data - Paper
SUPOR: Precise and Scalable Sensitive User Input Detection for Android Apps - Paper
UIPicker: User-Input Privacy Identification in Mobile Applications - Paper
Cloudy with a Chance of Breach: Forecasting Cyber Security Incidents - Paper
WebWitness: Investigating, Categorizing, and Mitigating Malware Download Paths - Paper
Vulnerability Disclosure in the Age of Social Media: Exploiting Twitter for Predicting Real-World Exploits - Paper
Needles in a Haystack: Mining Information from Public Dynamic Analysis Sandboxes for Malware Intelligence - Paper
A este evento le preceden una serie de talleres enfocados en temas más específicos, también dentro del ámbito de la seguridad informática: WOOT, CSET, FOCI, HealthTech, 3GSE, HotSet y JETS.
Cada uno de dichos talleres, a excepción de HotSet, también han publicado el contenido de sus sesiones, aunque en el caso the HealthTech sólo tienen publicada una de ellas.
Las diferentes imágenes de descarga las tenéis aquí, aunque se recomienda el uso de torrents para no saturar el servidor.
Aquí os dejo el vídeo de presentación:
Material de Defcon 23
Y después de Black Hat, llega Defcon. Ya podemos acceder a las presentaciones de la edición 23 de la conferencia más grande sobre seguridad informática.
Iremos actualizando la lista con el material que se vaya publicando.
Powershell scripts para seguridad ofensiva
Powershell es uno de los recursos que se han convertido en indispensable a la hora de realizar una auditoría que involucra sistemas Windows.
Nishang es una colección de scripts escritos en Powershell listos para la acción. En dicha colección tienes scripts que puedes usar en todas las fases de la auditoría, pero quizás los más poderosos sean aquellos para la fase de post-explotación.
Las diferentes secciones en las que se organiza esta colección es:
Tutoriales sobre ingeniería inversa
En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil.
Hace unas semanas se había publicada un sitio web en Tor en el que se recopilaba una enorme cantidad de e-zines o revistas electrónicas sobre sobre hacking. Para poder acceder a dicho contenido, tenías que estar conectado a Tor, o bien usar unos de esos proxies que te permiten acceder al contenido Tor sin estar conectado a la misma.
Antes del boom de la web 2.0 y la blogosfera, el formato de revista electrónica (e-zine) era la forma en que se publicaban y compartían contenidos sobre temas de hacking, seguridad, anarquía, etc. Sin olvidar por supuesto los canales de IRC o la innombrable Usenet.
Zero days - security leaks for sale (Documental)
El documental está en inglés, pero puedes activar los subtítulos (inglés también).
Herramientas, tácticas y procedimientos de post-explotación
Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?
Herramientas para jugar y aprender criptografía
Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido.
Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Recursos para el desarrollo de aplicaciones seguras
No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás.
La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.
Nivel 2: Saltándose los mecanismos de protección. En este nivel nos explican como saltarnos algunos de los sistemas de protección actuales, anteriormente desactivados.
El autor está trabajando en correcciones y más contenido, así que no dejes de visitar el sitio original de vez de en cuando.
Buscador de documentos filtrados por Snowden
Para buscar los documentos filtrados por Edward Snowden y publicados hasta la fecha, siempre podemos ir a Google o cualquier otro buscador.
La web apoyo a Edward Snowden mantiene una base de datos con todos los documentos publicados hasta la fecha y un buscador que nos permite buscar dichos documentos por su título, descripción, agencia, fecha del documento, fecha de publicación, etc.
En el momento de escribir estas líneas, dicha base de datos contiene 459 documentos.
Colección de herramientas de "pentesting" para entornos Windows
Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo.
Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Formas de evitar que los comandos que ejecutas acaben en tu history
Puede haber ocasiones en las que no es una buena idea que cuando ejecutemos un comando desde nuestra shell (bash), éste se almacene en el history.
En ejemplo real y práctico sería el evitar que se graben datos sensibles tales como contraseñas. A veces tenemos que arrancar un servicio que puede requerir como parámetros un nombre de usuario y una contraseña y estos datos en condiciones normales se quedarían grabados en el history.
Material de la Hack In The Box Amsterdam 2015
Ya está disponible el material de la Hack In The Box Amsterdam 2015.
En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense.
El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.
Contenedor Docker oficial de Kali Linux
El servidor de contenedores Docker está causando estragos allá por donde anda. Aunque ha recibido muchas críticas, especialmente por parte de la comunidad de seguridad, está revolucionando el mercado de la programación y el despliegue de aplicaciones.
Inicialmente Docker fue concebido con la idea de correr aplicaciones de manera aislada, idea que se adapta muy bien con un par de conceptos muy de moda: micro-servicios y DevOps, pero ha ido evolucionando de tal forma que su uso se está expandiendo más allá de eso.
Curso gratuito sobre seguridad informática
En Learning How To Hack tienen un curso sobre seguridad que por lo visto solía ser parte de The Hacker Institute y M r C r a c k e r I n n e r C i r c l e, pero ninguno de los sitios están activos e incluso según cuenta el autor de la entrada, todo el contenido de dichos sitios se perdió, pero éste ha conseguido recuperar el material de este curso sobre seguridad.
Explotando la corrupción de memoria en arquitectura ARM
Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando).
Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante.
Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.
Wiki sobre seguridad móvil
Nada más y nada menos que eso, Mobile Security Wiki, es un wiki con una enorme lista de herramientas, aplicaciones, tutoriales, libros, presentaciones, etc, sobre seguridad móvil.
Parece que sólo cubre los sistemas móviles Android, iOS y Windows Phone.
El wiki está dividido en las siguientes secciones:
Bokken, una interfaz gráfica encima de Radare y Pyew
Aunque Pyew y mucho menos Radare necesitan presentación, en un par de párrafos muy cortos voy intentar describir a ambas.
Radare no es sólo una herramienta o un conjunto de éstas, sino además provee un conjunto de librerías que te permiten poder integrarlas en tus propias utilidades.
Entre algunas de sus características más destacadas, cuenta con desensamblador/ensamblador, depurador, información de binarios, etc.
Desde finales del año pasado, Radare también dispone de una interfaz gráfica basada en viz.js.
AIMSICD, un detector de StingRays
Antes de hablar de AIMSICD y StingRays, tenemos que hablar de IMSI-Catcher.
IMSI (International Mobile Subscriber Identity) Catcher es una tecnología de escucha o monitorización del tráfico generado por teléfonos móviles. Es básicamente una torre false de telefonía móvil que se sitúa entre un teléfono y una torre legítima. Lo que se conoce como un man in the middle.
Este tipo de dispositivos es conocido que los usan las fuerzas del orden y agencias de inteligencia en los EEUU, aunque parece que también se usan afuera de las fronteras del país estadounidense.
The Beginner’s Guide to IDAPython
The Beginner’s Guide to IDAPython es un libro electrónico que te puedes descargar en formato PDF y de forma totalmente gratuita, aunque se recomienda que dones algo de dinero, al menos si te vas a beneficiar de forma profesional.
El libro como bien dice el título, trata sobre IDAPython, un plugin para IDA Pro que nos permite integrar scripts en python dentro del mismo y contiene un gran número de ejemplos.
Monitorizando la actividad de tu aplicación Android
HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades.
ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas:
Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero)
HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
SQL Lite. Muestra todas las consultas a SQL Lite, incliyendo apertura, inserts y updates.
Cordova / PhoneGap. Muestra el tráfico web en aplicaciones basadas en Webkit.
ShadowOS, además de la versión de Android Kitkat, incluye una aplicación monitor, que es la que se comunica y nos muestra toda la actividad en las áreas anteriormente mencionadas.
Requiere:
Binary Ninja es un conjunto de herramientas enfocada al análisis y descubrimiento de vulnerabilidades en ficheros binarios.
Incluye entre otros:
Editor hexadecimal
Editor de texto
Desensamblador (con gráfico de flujo)
Terminal integrado
Compilador de shellcodes
La mayor parte del código está escrito en Python, más algúna implementación nativa en C++11. Es multiplataforma y open source bajo GPLv2, a excepción de las librerías de desensamblado que tienen licencia MIT.
Actualmente hay disponible una versión prototipo, disponible en github.
El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.
Muestras de malware Mac OS X
¿Intersado en el análisis de malware para Mac OS X?
Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X:
Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas.
A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.
Play XML Entities, ejercicio de explotación
Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.
Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.
El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.
Presentaciones de SyScan 2015
También están disponibles las presentaciones de SyScan 2015:
ISIS Lab's Hack Night, Introducción a la seguridad ofensiva
ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás…
La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.
Recuperando la contraseña de tu wifi desde la línea de comandos
Desde Linux, al menos en Ubuntu, recuperar la contraseña de tu wifi o alguna de las redes inalámbricas que te hayas conectado con anterioridad, es muy fácil, desde las propiedades del la configuración de red, puedes acceder a las mismas.
Esta entrada como bien dice el título está enfocada a usar la línea de comandos. Desde Ubuntu Linux, para el resto de distribuciones será igual o alguna forma muy parecida, sólo tenemos que ejecutar:
Vídeos de Shmoocon 2015
Ya están disponibles en archive.org los vídeos de recién terminada conferencia de seguridad informática celebrada en Washington DC, Shmoocon 2015.
Los que tengáis el privilegio de poder aburriros, nada mejor como un buen reto para le mente, pero cómo aquí nos encanta la programación y la seguridad, el contenido de esta entrada es una lista de recursos/enlaces sobre retos de programación y seguridad, valga la redundancia.
Hackertainment recopila una amplia y valiosa lista de enlaces, muchos de ellos bien conocidos y otros muchos quizás no tanto, y algunos ya publicados en este blog.
Curso en Seguridad de Sistemas Informáticos - MIT
Cuando hablamos sobre tecnología y estudios universitarios, MIT (Massachusetts Institute of Technology) es una de las sedes con más reconocimiento a nivel mundial, si no la que más.
MIT como muchos ya sabéis y como ya os hemos contado, ofrecen online los vídeos y el material de muchas de sus clases.
En esta entrada quería sólo enfocarme en un curso en particular: 6.858: Computer Systems Security. Éste como su nombre bien indica trata sobre seguridad de sistemas informáticos.
Herramientas de seguridad para Android
Como todos ya sabemos el mercado móvil está dominado por dispositivos que corren Android. Esto lo hace objetivo prioritario para los creadores de malware. Prácticamente la misma historia por la que Windows es el más atacado, no por que sea menos seguro que el resto, sino porque es el que más cuota de mercado abarca.
Por lo tanto no es de estrañar que los investigadores sobre seguridad también se vuelquen en él.
Vídeos de la 31C3
Si os habéis perdido alguna de las charlas de la pasada 31C3, aquí tenéis la lista de las mismas:
Chaos Computer Club (CCC), el congreso sobre seguridad/hacking más grande de Europa da comienzo hoy día 27 de diciembre. En esta su 31 edición, el congreso lleva como título “A new dawn” (Un nuevo amanecer).
Este año 31C3 cuenta con más de 120 presentaciones y una docena de talleres. El congreso durará hasta el día 30 de diciembre y como de costumbre puedes seguir todas las presentaciones en vivo desde
http://streaming.media.ccc.de
.
Todos los vídeos y presentaciones de DEFCON 22 a un click y un poco de paciencia
El fichero torrent contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no lo quieres todo y sólo te interesan ciertas presentaciones, también las puedes descargar de forma individual desde este enlace.
Esta pregunta que parece tan sencilla e introductoria, es muchas veces la más difícil de contestar. Soy a la vez tantas cosas que no sé ni por dónde empezar. Diría: Ingeniero en Informática, técnico, investigador y trabajador incansable, dedicado toda mi vida laboral a la seguridad informática y las redes de comunicaciones, aprendiz diario, autodidacta en un montón de materias, ciudadano de un país donde la justicia no siempre es justa, blogger en Security By Default, empresario en Securízame, ponente en Congresos de seguridad, profesor de asignaturas de seguridad informática en varios másters universitarios, enamorado de la tecnología, curioso y emprendedor por naturaleza... un montón de adjetivos que a veces son virtudes, y otras veces sólo me generan problemas, pero no puedo remediarlo, me gusta la vida que llevo e intento ser feliz así.
Presentaciones de la Crypto Rump 2014
Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura poco menos de 4 horas. Este año dicho evento se celebró el 19 de agosto. Como de costumbre, os dejamos la lista con las presentaciones que están publicadas:
Encuentran torres sospechosas de telefonía móvil en Estados Unidos
Según un artículo publicado recientemente en la web de Popular Science, ESD America, una empresa que comercializa un teléfono móvil de alta seguridad llamado CryptoPhone 500, ha encontrado alrededor de los Estados Unidos unas 17 torres de telefonía móvil sospechosas.
Como podemos ver en el siguiente mapa de Agosto de este año, dichas torres conocidas como interceptores están repartidas alrededor de los Estados Unidos. El mapa fue creado en colaboración entre ESD America y sus clientes.
Ya puedes recuperar tus ficheros cifrados por Cryptolocker de forma gratuita
Cryptolocker es un rasomware (fue visto por primera vez en Septiembre de 2013) que una vez infecta un equipo, se dedica a cifrar todos los ficheros que encuentra (sobre todo de Office y MP3) tanto en el disco duro como en todas las unidades de disco conectadas o incluso, y aquí está el mayor de los problemas, las unidades de red mapeadas. Ya puedes imaginarte el gran daño que puede llegar a hacer en una empresa que tiene conectadas unidades de red a diferentes servidores, etc. El caos puede ser absoluto. La única forma de poder recuperar tus ficheros era pagar, y con suerte, te enviarían la contraseña para poder descifrarlos.
Presentaciones de Defcon 22 ya disponibles
Ya se encuentran disponibles las presentaciones (diapositivas y algún documento extra) de Defcon 22:
La clase está planificada para 3 días, pero desafortunadamente, debido a un problema técnico, los vídeos del tercer día no están disponibles. De todas formas hay bastante material publicado.
Te puedes descargar todo el material en formato PDF u ODP. Dentro del archivo ZIP, hay otro archivo ZIP con malware, éste ZIP está protegido por la contraseña “infected” (sin las comillas).
Material del WOOT'14 y sesiones técnicas de 23 USENIX Security Symposium
El 19 de agosto se dio lugar en San Diego una nueva edición de la USENIX, empezando con los workshops (WOOT ‘14), seguido por la 23 edición del USENIX Security Symposium, durante los tres días siguientes, del 20 al 22.
Aquí tenéis la lista de los workshops celebrados en la USENIX Workshop On Offensive Technology (WOOT) 2014. Podéis hacer click en cada enlace para saber más sobre el workshop y bajaros material del mismo, o si os queréis bajar todo el material de golpe, lo podéis hacer desde este enlace.
A continuación os dejo la lista de los vídeos (algunos con su correspondiente presentación) la conferencia sobre seguridad informática CONFidence 2014. Ésta se celebro los días 27 y 28 de mayo.
Movie: Die Gstettensaga: The Rise of Echsenfriedl - 16kbps - 128kbps
Movie: The Internets Own Boy: The Story of Aaron Swartz - 16kbps - 128kbps
Movie: War on Whistleblowers: Free Press and the National Security State - 16kbps - 128kbps
North Korea Using Social Engineering and Concealed Electronic Devices to Gather Information in the Worlds Most Restrictive Nation - 16kbps - 128kbps
Obfuscation and its Discontents: DIY Privacy from Card Swap to Browser Hack - 16kbps - 128kbps
Will It Blend? How Evil Software Clogs the Pipes - 16kbps - 128kbps
Wireless Meshnets: Building the Next Version of the Web - 16kbps - 128kbps
Youve Lost Privacy, Now Theyre Taking Anonymity (aka Whistleblowing is Dead Get Over It) - 16kbps - 128kbps
Your Right to Whisper: LEAP Encryption Access Project - 16kbps - 128kbps
Material de la Black Hat USA 2014
Como muchos ya sabréis Black Hat USA 2014 se celebró la semana pasada, 2-7 agosto, como de costumbre en Las Vegas. Para los que no tuvieran la fortuna de haber asistido a esta conferencia, al menos podréis disfrutar del material que se presentó en las charlas, y que os enlazo a continuación:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
us-14-Saxe.pdfus-14-Saxe-Tool.zip
El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”.
Si quieres ver el vídeo del evento, aquí lo tienes.
opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc.
El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío:
PD: en el momento de publicar esta entrada, el sitio web está muy lento posiblemente por el volumen de tráfico que la divulgación del libro por muchos otros medios. Así que paciencia :)
Inyección de sesiones en el framework Play
Play es un framework que facilita el desarrollo rápido de aplicaciones web escritas en Java y/o Scala. Es una “copia” de Ruby on Rails, que tan famoso hizo a Ruby en el desarrollo web.
Play Session Injection es otro de los magníficos tutoriales prácticos creado por los chicos de PentesterLab.
El ejercicio se basa en explotar la forma en que Play manejaba las sesiones web. Play, actualmente ya no es vulnerable a este tipo de ataques, al menos, no de la forma en el que es explotado en este ejercicio, pero como siempre, podemos descargarnos una máquina virtual con todo preparado para hacer nuestras pruebas incluyendo una versión vulnerable de Play, así como un PDF que nos sirve de guía.
El "Metasploit" para investigadores de malware
El metasploit para analistas o investigadores de malware, es una de las formas en las que Viper se define a sí mismo, de acuerdo con la documentación oficial.
Viper es una framework o marco de trabajo que facilita la organización y análisis binario de malware y exploits. Está orientado al investigador y/o analista de estos. Está escrito en Python y su interfaz en esta versión 1.0 es muy similar a la de metasploit y ofrece la posibilidad de extenderlo a través de plugins.
Generador de número de licencias de Windows XP
Como ya Microsoft terminó de dar soporte a Windows XP y ya [sarcasmo]nadie lo usa[/sarcasmo], para aquellos curiosos que quieran saber como se pueden generar los números de licencia para dicho sistema operativo, aquí puedes encontrar la implementación de un algortimo en C++ capaz de ello. Si lo prefieres en javascript, desde este otro enlace, puedes incluso ejecutarlo y generar las claves desde el propio navegador.
Y si te interesa conocer como se pueden generar dichos números para Windows 2003, visita este enlace.
Vídeos de la OWASP AppSecEu 2014
Ya están disponibles los vídeos (aunque no todos) de la conferencia OWASP AppSecEU 2014, celebrada en Cambridge entre el 23 y 26 de junio.
OWASP (Open Web Application Security Project), es bien conocido no sólo por toda la documentación que ofrecen en relación a la seguridad de aplicaciones web, sino también por su famosas listas de Top 10:
OWASP está elaborando una lista nueva llamada: OWASP Internet of Things Top Ten Project. La lista como decía es nueva y por ahora no es una versión final, así que se podrían producir algunos cambios. La lista en sí, presenta los campos más problemáticos en cuestiones de seguridad relacionados con el Internet of Things (IoT):
Presentaciones de Mobile Security Technologies (MoST) 2014
Mobile Security Technologies (MoST) es un conferencia de solamente un día en la que se reúnen y presentan los últimos avances en investigación sobre la seguridad en tecnologías móviles. Ésta tuvo lugar en San Jose, California, el pasado 17 de mayo.
Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors [Paper] [Slides]
Gunes Kayacik, Mike Just, Lynne Baillie (Glasgow Caledonian University), David Aspinall (University of Edinburgh) and Nicholas Micallef (Glasgow Caledonian University)
Abierto el plazo de envío de ponencias para No cON Name 2014
Con motivo de una nueva edición de una de las grandes conferencias sobre seguridad españolas y la más antigua, No cON Name tiene abierto el proceso de Call For Papers (CFP) o envío de propuestas de ponencias.
Las fechas para el evento de este año 2014, son las siguientes:
En cuanto a los ponentes, podéis descargaros este archivo zip con toda la información y plantillas que necesitaréis rellenar para mandar vuestra propuesta.
XSS game, Google nos invita a jugar
XSS game es una web creada por Google en la que nos invitan a jugar. Según Google, las vulnerabilidades XSS o Cross Site Scripting son las más comunes y peligrosas en aplicaciones web.
Google nos ofrece esta plataforma de aprendizaje de forma totalmente gratuita. En estos momentos dispones de 6 niveles. XSS game está orientado más a los desarrolladores que al profesional de la seguridad, sobre todo para concienciar a estos del peligro de este tipo de errores.
Vídeos de la TROOPERS 2014
Ya están disponibles los vídeos de la conferencia de seguridad informática TROOPERS 2014.
Ésta se celebró el pasado 17-21 de marzo en Heidelberg, Alemania.
Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.
Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.
Enlaces directos para actualizar tus credenciales
Son muchos sitios en los que un usuario a día de hoy tiene cuenta y mucho de estos ya no sólo proveen un sistema de autenticación usuario/contraseña, sino también autenticación de dos factores. Y, cada vez vemos más a menudo cómo muchos de estos sitios con comprometidos y por consiguiente requiere que actualicemos nuestras credenciales.
Update Your Passwords es un sitio web que recoge una lista de sitios web populares, con un enlace directo a la página desde la que puedes actualizar tu y usuario/contraseña, y otro para actualizar tus datos de autenticación de dos factores (para aquellos que ofrecen esta funcionalidad).
Analizando la actividad de tu sistema Linux
Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc.
Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig.
Sysdig es una herramienta open source que nos permite guardar el estado y actividad del sistema y más tarde filtrar y analizar. Según la propia web de Sysdig, es una mezcla de strace + tcpdump + lsof + funcionalidad extra con la ayuda de un poco de Lua.
TAILS, el sistema operativo usado por Edward Snowden
The Amnesic Incognito Live System o quizás más conocido como TAILS, es un sistema operativo de estos que puedes arrancar y usar desde un DVD, lápiz USB, tarjeta de memoria, etc. Más conocido como sistema vivo o Live.
La principal característica de este sistema operativo es que está construido con la privacidad como pilar principal. Es un sistema Linux basado en Debian y que integra varias herramientas ya configuradas para usar la red Tor, GPG, OTR (Off The Record), cifrado de discos y particiones (LUKS), etc.
Programación segura en Java/Android
El CERT mantiene una lista de reglas y buenas prácticas que recomiendan seguir cuando escribimos código en el lenguaje de programación Java de Oracle. La versión 1.0 de esta lista se apoya en las versiones 1.6 y 1.7 de Java.
Si eres de los que prefieres un libro, The CERT Oracle Secure Standard for Java (imagen que encabeza esta entrada), es una buena opción, aunque no cubre el apartado de Android, al menos en la revisión actual.
Vídeos de la Notacon 11
Desde la web de Irongeek podemos acceder a los vídeos de la Notacon 11, conferencia sobre seguridad informática celebrada del 10 al 13 de abril. Los vídeos disponibles son los siguientes:
Las presentaciones de la SyScan 2014 celebrada en Singapur del 31 de marzo al 4 de abril ya están disponible para descarga. El material disponible es el siguiente:
La archiconocida y magnífica revista electrónica Phrack ha hecho público una nota en la que anuncian cambios en la política de publicación.
Phrack se iba publicando tras varios meses y últimamente incluso años. A ese ritmo, el problema es que si alguien manda un artículo y éste se publica un año o dos más tarde, dicho artículo ya se esté obsoleto o no tenga relevancia alguna. Por ello, Phrack ha decidido crear una sección llamada Paper Feed, en la que se irán haciendo públicos los artículos que sean enviados y aprobados por los revisores.
Tercera edición de HighSecCON
HighSecCON es un evento organizado por HighSec en el que se presentan charlas sobre cualquier tema relacionado con la seguridad.
El evento es completamente gratuito y sin ánimo de lucro, dónde cuyo único fin es seguir difundiendo conocimiento, experiencias y que los asistentes puedan conocer gente dentro del mundo de la seguridad. Además, el evento esta muy enfocado a difundir estos conocimientos dentro del mundo universitario. Éste se celebra en la Escuela Politécnica de la Universidad Autónoma de Madrid.
iOS Reverse Engineering Toolkit
iOS Reverse Engineering Toolkit o iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad).
Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla):
De entre las tareas que este toolkit es capaz de automatizar, tenemos:
Crypto 101
Crypto 101 es un proyecto (en proceso) sobre criptografía. Éste es un libro electrónico orientado para programadores de todos los niveles y está enfocado en los sistemas criptográficos actuales, sus debilidades y como romperlos.
El libro empieza con conceptos básicos y va avanzando hasta llegar a sistemas criptográficos completos como: SSL y TLS, OpenPGP y GPG y OTR (Off-The-Record Messaging).
Los capítulos que podemos encontrar en el mismo son los siguientes:
La sentencia prohibida
Últimamente se han descubierto un par de errores bastante serios relacionados con la comprobación de certificados digitales.
El primero de los casos saltó a la palestra cuando Apple trató de parchear de forma silenciosa parte del código nativo en los sistemas de Apple que valida los certificados digitales. En este caso a Apple se le “escapó” un goto fail; que prácticamente invalidaba la función de validación. Este sólo parece que afectaba a Safari dentro los navegadores más conocidos, ya que Firefox y Chrome usan sus propias rutinas de comprobación y no la nativa del sistema. Ya nuestros compañeros de Seguridad Apple se hicieron eco de la noticia en su día y si quieres saber un poco más dales una visita.
Aplicación iOS vulnerable para profesionales, estudiantes y entusiastas
DVIA (Damn Vulnerable iOS Application) de acuerdo son su web es una aplicación para iOS (iPhones/iPads) con las principales 10 vulnerabilidades en dispositivos móviles según OWASP.
Las vulnerabilidades incluidas son:
Insecure Data Storage
Jailbreak Detection
Runtime Manipulation
Transport Layer Security
Client Side Injection
Information Disclosure
Broken Cryptography
Application Patching
El objetivo de esta aplicación es el proveer una plataforma de "entrenamiento" para entusiastas, profesionales y estudiantes de la seguridad móvil (iOS).
DVIA no sólo contiene las vulnerabilidades ya mencionadas, sino que además contiene una serie de retos a los que el usuario podrá enfrentarse, además también dispone de una serie de artículos relacionados con la seguridad en aplicaciones iOS.
DVIA está probada hasta la version 7.0.4 de iOS.
Process Explorer 16 ahora integrado con VirusTotal
Integración de VirusTotal (fíjate en la última columna) en Process Explorer
Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado por Mark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.
XSS y MySQL FILE
XSS and MySQL FILE es el título de un nuevo laboratorio que PentesterLab ha creado. En esta ocasión el objetivo es aprender como robar las cookies de otro usuario (Administrador) usando técnicas de Cross Site Scripting (XSS).
Es un laboratorio para principiantes y todo lo que necesitas son conocimientos básicos sobre HTTP y PHP, además de un software de virtualización para poder correr la máquina virtual que te puedes descargar desde aquí en su versión de 64bits o desde aquí si prefieres la versión de 32bits.
El vídeo que condujo a la detención de Aaron Swartz
Como todos ya sabemos Aaron Swartz apareció ahorcado en su apartamento hace poco más de un año (11 Enero 2013), después de dos años de persecución por parte de la ley (fiscalía de Massachussetts), acusado inicialmente fraude informático y de comunicaciones (computer y wired fraud) por la descarga de millones de documentos académicos de JSTOR y hacerlos públicos.
Este es el vídeo (grabado por una cámara de vigilancia) que le condujo a su detención:
HITB Magazine número 10
La revista trimestral HITB (Hack In The Box) ha lanzado su décimos número. Es una revista electrónica sobre sobre seguridad informática que te puedes descargar de forma totalmente gratuita desde este enlace (PDF).
El contenido de ésta es el siguiente:
Network Security
TCP Idle Scans in IPv6
You Can Be Anything You Want To Be: Bypassing “Certified” Crypto in Banking Apps
Practical Attacks Against Encrypted VoIP Communications
Database Security
Attacking MongoDB: Attack Scenarios Against a NoSQL Database
Application Security
Random Numbers. Take Two: New Techniques to Attack Pseudorandom Number Generators in PHP
Hunting for OS X Rootkits in Memory
Revealing Embedded Fingerprints: Deriving Intelligence from USB Stack Interactions
Diving Into IE 10’s Enhanced Protected Mode Sandbox
Exploiting XML Digital Signature Implementations
Defeating Signed BIOS Enforcement
Computer Forensics
Dynamic Tamper-Evidence for Physical Layer Protection
SVFORTH: A Forth for Security Analysis and Visualization
Computer Security
Under the Hood: How Actaeon Unveils Your Hypervisor
Mobile Security
Introduction to Advanced Security Analysis of iOS Applications with iNalyzer
Er docu der finde: Ojo con tus datos
Material educativo de la mano de la Agencia Europea de Redes y Seguridad de la Información (ENISA)
ENISA (European Network and Information Security Agency), desde el 2008 ha ido publicando una serie de ejercicios prácticos para ayudar a aquellos que quieran adquirir los conocimientos de un buen CERT (Computer Emergency Respond Team).
El material está dividido en 29 ejercicios que se corresponden a distintas fases de la respuesta a una incidencia. El material está compuesto por dos documentos: Handbook (documento para el profesor) y el Toolset (documento para el alumno). Además de estos, dispones de varias máquinas virtuales en las que tienes el sistema ya preparado para llevar a cabo las prácticas.
Vídeos de la 30c3
Durante el pasado fin de semana (viernes a lunes) se celebró en Alemania, Hamburgo la ya veterana CCC, Chaos Communication Congress, que celebraba su 30 edición.
Como viene ocurriendo desde hace unos años, todas las charlas se emitían en vivo a través de internet e incluso podías seguirla por teléfono.
Si te perdiste alguna de las charlas o simplemente quieres volver a ver alguna de las que seguiste, ya puedes descargarte los vídeos. Además del sitio oficial, tienes otras alternativas como:
Experta en seguridad explica la estructura de la deep web... más o menos
No os perdáis este vídeo sobre una charla sobre la estructura de la deep web porque no tiene desperdicio. Si no hablas hebreo, activa los subtítulos.
Según parece la mayor parte de los conocimientos de esta experta vienen de un póster publicado en 4chan a modo de broma. Espero que todo esto sea una broma o algo por el estilo…
Sistema de análisis de detección de intrusión para Macs
Mac Intrusion Detection Analysis System o MIDAS (no tiene nada que ver con el rey) es un framework o serie de utilidades que nos facilita la implementación de un sistema de análisis de detección de intrusiones sobre sistemas Mac.
Es una idea iniciada por el equipo de seguridad de Facebook, pero en la que Etsy se embarcó y actualmente es desarrollado y mantenido por los equipos de seguridad de ambas empresas.
Introducción a la seguridad informática, redes y criptografía aplicada
Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP).
La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
(IN)SECURE Magazine número 40
La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF).
El contenido de la misma es el siguiente:
How malware became the cyber threat it is today
Testing anti-malware products
Shoulder surfing via audio frequencies for XBox Live passwords
How to write Yara rules to detect malware
Report: HITBSecConf2013 Malaysia
Using Tshark for malware detection
5 questions for the head of a malware research team
Beyond apps, beyond Android: 2013 mobile threat trends
Malware analysis on a shoestring budget
Report: Virus Bulletin 2013
Digital ship pirates: Researchers crack vessel tracking system
Exploring the challenges of malware analysis
Evading file-based sandboxes
Report: RSA Conference Europe 2013
Data security to protect PCI data flo
Fortificación de sistemas Android e iOS
Desde la wiki de la Universidad de Texas, nos brindan con una lista de recomendaciones a tener en consideración para asegurar o fortificar sistemas Android y iOS.
Las listas se presentan en forma de tablas, donde la primera columna (Step) indica el orden a seguir, la segunda es dónde iremos marcando si hemos ejecutado dicha recomendación, la tercera nos indica el número de referencia asignado por el CIS en caso que éste exista, la siguiente columna UT Note, contiene un enlace a información adicional (esta información es específica al laboratorio de la universidad en sí, pero eso no quiere decir que te sea útil) y por último, las últimas dos columnas Cat I y Cat II/III, de nuevo, esta es una clasificación interna de la universidad dónde definen la política de clasificación de la información. De cualquier forma, estas dos columnas definen el tipo de información que el sistema contiene y cuanto más delicada sea ésta, más seguridad deberías aplicar al sistema.
Presentaciones de OWASP AppSecUSA 2013
Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio):
Hay varias formas con las que nos podemos hacer con una botnet: comprar, alquilar, hacerte con la botnet tú mismo (¿robar?) o hacerte la tuya propia.
Comprar o alquilar, si dispones del dinero y quieres hacer dicha inversión… Hacerte con una botnet existente no es fácil y se requieren ciertos conocimientos técnicos, tiempo y paciencia. Y al hacerte tu propia botnet, pues más de lo mismo, conocimientos muy técnicos para construir la infraestructura y mucho tiempo.
Vídeos de la Black Hat USA 2013
Pues eso, más vídeos, estos son los de la pasada Black Hat celebrada en las Vegas:
Clases sobre ingeniería inversa y análisis de malware
Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados.
En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro. Mientras tantos hay material para entretenerse un rato.
Implementación de AES en una hoja de cálculo
Si la criptografía ya es complicada entenderla de por sí, aún más complicado es explicarla. Por lo que cuantos más herramientas de “uso común” podamos usar para su estudio mejor que mejor.
Dicha implementación soporta claves de 128, 192 y 256 bit. En la hoja de cálculo podemos ver los cálculos realizados en cada pasada (fases). Modificando las celdas de la cadena y clave, vemos como la hoja se actualiza mostrando el resultado final, así como los valores en cada fase.
Suplantación de identidad a través del robo de cookies débilmente cifradas
ECB (Electronic codebook) es otro de los magníficos ejercicios de PentesterLab en el que podemos aprender a robar cookies que usan cifrado ECB o por bloques, de forma débil, del cual nos podríamos a provechar para suplantar la identidad de otro usuario.El ejercicio es de iniciación y todo lo que se requieren son conocimientos básicos de PHP y HTTP, además de un software de virtualización (VirtaulBox o VMPlayer por ejemplo).Como de costumbre te puedes descargar la máquina virtual para 32 ó 64 bits además del PDF que nos guía a través del ejercicio.
Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia.
La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Uncovering your trails. Privacy issues of Bluetooth devices - Verónica Valeros - PDF - Video
A mystery trip to the origin of Bitcoin - Sergio Demián Lerner - PDF - Video
Mejora tus habilidades de penetración... ¡web!
Al final, todas las aplicaciones web tienen la misma base y estructura. Todas están basada en peticiones GET o POST (PUT y DELETE en aplicaciones REST) sobre HTTP/S, procesado en el servidor, renderizado del código HTML devuelto por el servidor en el navegador, ejecución de javascript, manejo de cookies, etc.
Esa es la base de cualquier aplicación web sin importar el lenguaje en el que está escrita y todo auditor de seguridad de aplicaciones web debe conocer y manejar dichos conceptos con soltura.
Guía de fortificación y seguridad de servidores web Apache
De acuerdo con Netcraft, a día de hoy Apache sigue siendo el rey en servidores web y por lo tanto el más usado a través de internet.
Es por ello, que también sea seguramente el más atacado por la cuota de mercado que ocupa. Por lo que tener un servidor Apache bien configurado es una tarea obligatoria para cualquier administrador.
Esta guía recientemente publicada nos ayuda con esta tarea. Trata desde el filtrado de información, hasta la configuración de los ficheros logs, pasando por la autorización, seguridad en aplicaciones web, configuración de SSL y Mod Security.
Presentaciones de la Virus Bulletin 2013
El pasado 2 - 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 - Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia.
Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente
Corporate stream
Andreas Lindh ('Surviving 0-days - reducing the window of exposure')
Sabina Datcu ('Targeted social engineering attacks. Sensitive information, from a theoretical concept to a culturally defined notion')
Michael Johnson ('Make it tight, protect with might, and try not to hurt anyone')
Raphael Mudge, creador de Armitage ha creado un curso llamado Tradecraft - Red Team Operations en el que durante unas 4 horas en total divididas en 9 vídeos, nos muestra como llevar a cabo un ataque dirigido como un actor externo usando Cobalt Strike.
Los vídeos están disponible en Youtube de forma totalmente gratuita. La lista de los mismos es la siguiente:
Encontrar vulnerabilidades XSS o Cross-site Scripting es una tarea esencial para un auditor de seguridad de aplicaciones web.
Con escape.alf.nu nunca ha sido más fácil aprender a saltarnos filtros de escape en aplicaciones web. Y digo nunca ha sido más fácil, porque la interfaz de este sitio nos muestra el código javascript que tenemos que atacar, un campo de texto donde escribimos nuestra inyección y en tiempo real, a medida que vamos escribiendo, nos va mostrando en otro campo de texto lo que el servidor recibe y la interpretación o ejecución del mismo. Esto nos ayuda muchísimo a la hora de conseguir una inyección exitosa, porque nos permite corregir rápidamente nuestra entrada y por lo tanto creo que es una idea genial para aprender y/o mejorar nuestros ataques XSS.
Parte del código fuente de Facebook de agosto de 2007
En agosto de 2007, alguien mandó a Nik Cubrilovic dos ficheros con el código fuente de la página de inicio (index.php) y la de búsqueda (search.php) de Facebook. Cubrilovic entonces publicó un artículo (Facebook Source Code Leaked) en el que comentaba el hecho, pero no publicó el contenido de dichos ficheros.
El problema, según parece, radicaba en un fallo de configuración en los servidores de Facebook y afecta a ciertos usuarios. Cinco años después Cubrilovic ha publicado en Github ambos ficheros.
¿Y tú de qué vas?, Sergio de los Santos
Sergio de los Santos
1) ¿Quién eres y a qué te dedicas?
Un tipo que se dedica a la seguridad de casualidad. Bastante torpe y lento, pero curioso y obstinado. Creo que mi nivel de "dar por entendido" algo, nunca está totalmente satisfecho. En cualquier caso ya no tengo tiempo de nada, así que solo aspiro a que la profesión no se complique demasiado. Me dedico a la seguridad informática. Me gusta la seguridad que rodea Windows porque me resulta más sencillo. Malware, forenses, consultoría y auditoría técnica, bastionado, administración... Como no sé hacer muchas cosas a bajo nivel, se me da bien llevar equipos con personas que tengan más conocimientos. Al parecer, dicen que tengo buenas ideas y una visión "simple" de los problemas. Durante los últimos trece años, he tenido la suerte de no solo conocer, sino trabajar con mucha gente del gremio. 11Paths, Hispasec, Virustotal...
Y CyberHadesvuelve a estar rondando por allí … estamos en concreto en la categoría de Blog de Seguridad (aunque no sólo hablamos de seguridad, si es desde luego el tema más recurrente del blog). Aunque no tenemos nada que hacer frente a los blogs de maestros como SecurityByDefault ó Un Informático en el lado del mal, nos hace ilusión estar entre ellos (es todo un honor) y lo que realmente nos gusta es ver que nos habéis votado.
Vídeos de la BruCON 0x05 (2013)
Otra serie de vídeos sobre seguridad informática. Estos son de la edición 2013 de BruCON 0x05.
De nuevo, desde la web Irongeek podemos encontrar más vídeos interesantes, esta vez de la conferencia Louisville Metro InfoSec, celebrada el pasado 3 de octubre.
Google conoce casi todas las contraseñas WiFi del mundo
Y si Google las conoce, por defecto la NSA y la CIA también.
¿Y cómo puede ser esto?, pues muy sencillo. Si un dispositivo Android (ya os podéis imaginar los que hay por el mundo), ya sea teléfono o tablet, se conecta con una WiFi esta queda almacenada en el aparato y por lo tanto, se almacena también en Google (desde la versión 2.2) cuando se hace una copia de seguridad de la configuración (ver la imagen del post). Evitar esto es sencillo, simplemente desactiva la opción de Backup, el problema es que esta opción es bastante útil cuando pierdes el móvil, se estropea o lo cambias.
Diapositivas de Intro to Computer & Network Security & Applied Cryptography
Ya tenemos disponibles los vídeos de otra magnífica conferencia sobre seguridad informática: OWASP AppSec Europe 2013. Ésta se celebró en Hamburgo durante el pasado 20-23 de agosto. La lista de los vídeos es la siguiente:
Con cada clase, se recomienda algún tipo de lectura que podréis encontrar en el enlace del curso. Como nota extra, sólo apuntar que de esta universidad es la "cantera" de PPP o Plaid Parliament of Pwning, un conocido equipo de jugadores CTF. Este año, entre otros, han ganado el CTF de DEF CON.
Presentaciones de DEF CON 21
Ya estás disponibles las presentaciones (diapositivas y algún material extra) de la DEF CON 21. Todavía no están todas, pero aquí tenéis la lista de las disponibles en estos momentos:
Business logic flaws in mobile operators services - PDFWhite Paper
Fear the Evil FOCA: IPv6 attacks in Internet connections - PDF
Suicide Risk Assessment and Intervention Tactics - PDFExtras
Combatting Mac OSX/iOS Malware with Data Visualization - PDFWhite Paper
Atacando Servicios Web Axis2 y Tomcat Manager, otro tutorial de PentesterLab
PentesterLab acaba de lanzar otro de sus maravillosos cursos/tutoriales sobre penetración en aplicaciones web: Axis2 and Tocat Manager. En este caso nuestro objetivo es conseguir subir una shell web en el archi-conocido contenedor web Tomcat, atacando servicios web implementados con Axis2.
Aprenderás a interactuar con servicios web, escribir shell webs en JSP y a atacar Tomcat Manager.
Como de costumbre los requisitos son:
Ganas de aprender
Conocimientos básicos sobre el protocolo HTTP
En este caso, conocimientos básicos sobre Java
Software de virtualización
Y como siempre tenemos máquinas virtuales de 32 y 64 bits, más el PDF de guía.
Presentaciones de la Crypto Rump 2013
Crypto Rump es un evento de un sólo día donde se presentan temas sobre
cifrado. Las presentaciones son cortas y el evento dura sobre unas 3 horas y media. Crypto Rump 2013 se celebró el pasado 20 de agosto. Aquí tenéis el listado de las diapositivas:
Todo lo que necesitas para el curso es conexión a internet, un navegador y una seria de herramientas escrita por el profesor.
Experto de seguridad publica en el muro de Mark Zuckerberg
Según parece un experto de seguridad palestino cuyo nombre en Facebook es Khalil, después de reportar una vulnerabilidad en Facebook, que permitiría escribir en el muro de cualquier usuario incluso no siendo amigo de éste y no ser reconocida como tal por parte del equipo de seguridad de Facebook, decidió publicar en el muro de Mark Zuckerberg el siguiente mensaje:
Después de dicho acto, el equipo de seguridad le pidió a Khalil todos los detalles y después de que éste le proporcionará los mismos, Facebook reconoció la vulnerabilidad, pero no le pagarán nada por violar los términos de seguridad, aunque no le especifican que términos violó, además de bloquearle la cuenta.
Bletchley, conjunto de herramientas para el criptoanálisis
Bletchley es un proyecto compuesto por varias herramientas y librerías que nos ayudan con la ardua tarea del criptoanálisis.
En estos momentos contiene cinco utilidades (línea de comandos):
Haz click en los enlaces para obtener más información sobre cada una.
Aunque dicho proyecto está escrito en Python, actualmente sólo funcionan en distribuciones Linux, *BSD and MacOS. Windows no está soportado en estos momentos, pero puede que en un futuro lo esté.
Colección de herramientas forense
Tenía guardado este enlace, el cual contiene un buen puñado de utilidades sobre análisis forense, pero falta de tiempo y memoria se había olvidado por completo, hasta que vi el reto de hacking de nuestros amigos de Flu Project: BarceLOnas ¿Dónde está mi sobre? Y sin haber mirado el reto en sí, sí que me acordé de dicho enlace.
En el mismo podemos encontrar, como decía, un buen puñado de herramientas sobre análisis forense y además las tienes para Windows, Linux y Mac OS. Las herramientas son las siguientes:
Memory exploits (buffer overflows, format strings, integer overflows, etc. Creación de shellcodes usando técnicas ROP y HeapSpray).
OS Kernel Internals (comportamiento de un programa cuando es ejecutado por el sistema operativo. Conceptos de la memoria virtual in traducción a memoria física, etc. Cubren el núcleo de Linux y Windows).
Linker and Loader Internals (enlazado dinámico de un programa y como aprovecharse del mismo).
Kernel-level Defense (mecanismos de defensa ASR, DEP y NX-bits).
User-level Defense.
Binary code reverse engineering (análisis dinámico y estático, flujo de control, malware, etc).
El programa, cubierto por el profesor, es el siguiente:
Al final del curso, los alumnos tenían que hacer una presentación de 15 minutos basadas a uno de los documentos requeridos ser leídos por estos.
También podemos acceder a las presentaciones de los alumnos así como a la lista de dichos documentos (muchos de ellos bastante conocidos):
Documental oficial de la DEF CON ya disponible
Éste sería el documental perfecto para nuestra sección Er docu der finde, pero ahí sólo ponemos documentales en español o al menos subtitulados y éste ahora mismo sólo está en inglés.
El documental de la DEF CON fue filmado durante el verano del año 2012 con motivo del 20 aniversario de esta archiconocida conferencia sobre seguridad. La producción del mismo a estado a cargo de Jason Scott, famoso por sus magníficos documentales como el de la historia de las BBSs y creador del sitio textfiles.com. El encargo se lo hizo el propio Jeff Moss, fundador de no sólo DEF CON, sino también de BlackHat.
Presentaciones de BlackHat USA 2013
Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.
En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).
Retos BlueHat de Microsoft
Inspirado en los retos de cifrado de Matasano, Microsoft ha creado una serie de retos basados en ingeniería inversa, descubrimiento de vulnerabilidades y trucos de manipulación del navegador web a nivel de diseño. Éste último la verdad que no tengo muy claro de que va.
Los retos están abierto a cualquiera que lo desee. Para participar tienes mandar un email a
[email protected] y en el mensaje debes incluir [reverse], [vulns] o [web], dependiendo de a los retos que te quieres suscribir. Si quieres participar en los 3 o en 2 de ellos, debes mandar 3 o 2 emails respectivamente, uno por cada tipo de reto.
Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
Week 8 (Web Application Hacking / Exploit dev)
Lecture 15: Web Application Hacking 104 & Exploit Development 104
Lecture 16: Midterm review & Exploit Development 105 (ROP)
Week 9: (Special Topics)
Lecture 17: The Modern History of Cyber Warfare
Lecture 18: Social Engineering
Week 10 (Metaspl0it):
Lecture 19: Metasploit
Week 11 (Post Exploitation and Forensics):
Lecture 20: Meterpreter and Post Exploitation
Lecture 21: Volatility and Incident Response:
Week 12 (Physical Security):
Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
Week 13 (Malware / Student Presentations):
Lecture 23: Advanced Malware Techniques
Week 14-15 (Student Presentations)
Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles a excepción de la sesión sobre malware.
Aquí os dejo la lista de vídeos de la Aspen Security Forum de este año. Hay vídeos muy interesante, especialmente con todo lo que se está cociendo con las filtraciones de la NSA.
Análisis rápido de los ficheros maliciosos encontrados en Cyberhades
Como prometía ayer en la entrada donde os contaba la incidencia en el blog, os comento en esta entrada el pequeño y rápido análisis de unos de los ficheros: bergpfh.php. El otro fichero es básicamente igual que éste, pero con un par de pequeños cambios, así que sólo hablaremos del primero.
Como os comentaba, los ficheros están ofuscados, aquí podéis ver el código original:
Para de-ofuscar (o llámalo como quieras) el fichero eché de mano de un poco de Ruby. Para los curiosos, aquí tenéis el código del script tal y como lo dejé, o sea, hecho una porquería:
Incidente en Cyberhades
El pasado día 22 por la noche, hora costa este norteamericana, recibimos un correo de uno de los lectores (gracias Diego) del advirtiéndonos que el blog (cyberhades) aparecía, según Google, clasificado como un sitio web potencialmente peligroso porque podría contener software malicioso, también conocido como malware. Efectivamente cuando accedí al blog esto es lo que me aparecía:
Captura de pantalla con Firefox
Si accedía con Google Chrome encontraba con la siguiente pantalla:
Lo intenté desde IE7 desde un Windows XP SP3 que tengo virtualizado, pero este no me daba ningún tipo de aviso.
El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren). En caso de no activarlo, el sistema se detiene de inmediato.
Web for pentester II, curso sobre penetración en aplicaciones web
Los chicos de PentesterLab.com han vuelto con un nuevo curso sobre penetración en aplicaciones web: Web for pentester II. En éste tocan la base de datos MongoDB, una de esas bases de datos denominadas NoSQL y que están tan de moda actualmente. También tratan con problemas de autenticación, más inyección de SQL, Captchas, autorización, aleatoriedad y asignaciones masivas.
Como de costumbre, el curso está basado en una máquina virtual (32 o 64 bits - mirror a la iso de 64 bits) y un PDF que sirve de guía.
Introducción a la programación en Python sobre problemas de criptoanálisis
Este tutorial no es una introducción ni al fundamentos de criptografía, ni criptoanálisis, ni a la programación en Python. Es un tutorial que te ayuda a escribir programas en Python que te ayuden con la solución a problemas de criptoanálisis.
El tutorial espera que sepas, al menos programar, si ya conoces Python mejor, y que entiendas y seas capaz al menos de resolver un problema de sustitución.
Vídeos de la Hack in Paris 2013
Ya publicamos aquí una entrada con las presentaciones de la Hack in Paris 2013 y ahora os dejamos a continuación la lista de los vídeos:
Dichos libros, tienes la opción de bajártelo de forma totalmente gratuita o también puedes comprarlos de impresos a un precio bastante económico, una magnífica idea para apoyar a este proyecto.
Introducción a Scapy
Según la web de Scapy, éste es un programa interactivo de manipulación de paquetes de red. Es capaz de capturar y manipular paquetes de un amplio número de protocolos de red. Con Scapy es muy fácil escanear, monitorizar rutas (tracerouting), tests unitarios, ataques, identificación de redes, etc.
Scapy está escrito en python y lo puedes usar como herramienta totalmente independiente a través de su shell interactiva, así como en forma de librería integrada en tu programa.
Presentaciones de la RECON 2013
Ya podemos descargarnos algunas de las presentaciones de la RECON de este año. RECON es una conferencia sobre seguridad enfocada al campo de la ingeniería inversa y la explotación, y fue celebrada del 21 al 23 de junio en Montreal, Canadá.
Las list de las diapositivas hasta ahora disponibles es la siguiente:
Colección de máquinas virtuales y aplicaciones web vulnerables
Vulnhub es otro sitio web que se dedica a recopilar máquinas virtuales y aplicaciones web con fallos de seguridad. Cada VM o aplicación tiene su texto explicándote lo que puedes esperar y cual es tu objetivo. Es otro recurso ideal para practicar tus habilidades de penetración/explotación de software.
Además puedes encontrar un apartado con información sobre como montar tu propio laboratorio de pruebas, con una seria de herramientas recomendadas y enfocado a distintos tipos de tareas como: explotación, ingeniería inversa, análisis forense (todavía no disponible), etc.
(IN)SECURE Magazine 38
En junio del 2013, (IN)SECURE Magazine, una revista electrónica sobre seguridad llega a su número 38. En éste podemos encontrar el siguiente contenido:
Becoming a computer forensic examiner
UEFI secure boot: Next generation booting or a controversial debate
How to detect malicious network behavior
What startups can learn from enterprise level data security tactics
To hack back or not to hack back?
Report: Infosecurity 2013
DNS attacks on the rise: Rethink your security posture
IT security jobs: What's in demand and how to meet it
Remote support and security: What you don’t know can hurt you
Teensy es un dispositivo USB programable, que entre otras cosas se puede usar para emular un teclado.
Con un dispositivo Teensy 3.0, han conseguido poder hacer un ataque por fuerza bruta a la pantalla de restricción en iOS, concretamente en un iPad (parece ser que no se puede conectar un teclado externo a un iPhone). En dicha pantalla de restricción, cuando introduces el código PIN incorrectamente varias veces, el sistema inhabilita el teclado virtual, 1 minuto, 5 minutos, 15 minutos, etc por cada intento fallido, pero el problema o más bien vulnerabilidad surge cuando la entrada se hace por un teclado externo.
20 años de DEF CON a descarga
Si el otro día hablábamos de la disponibilidad del material de la DEF CON 20, hoy os hablamos de una nueva página que han creado en la web de la DEF CON llamada DEF CON Torrent Links, dónde podemos descargarnos todo el material de cada una de las ediciones de esta conferencia, más algún material extra a través de ficheros torrent.
Estos son todos los enlaces a los ficheros torrent:
El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a
Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado.
Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar. Es capaz de enviar SMS a números de servicios de pago, descargar otro malware e instalarlo en el dispositivo, enviar también malware vía Bluetooh, ejecutar comandos remotos desde la consola, vamos toda una pesadilla. En cuanto se instala intenta obtener privilegios de administrador (root) y se oculta de forma que no se muestra como una aplicación con dichos derechos, pasando desapercibida al usuario.
PRISM, el programa de recolección de datos de la NSA
En óptica, un prisma es un objeto capaz de refractar, reflejar y descomponer la luz en los colores del arco iris.
La mayoría de nosotros sabemos creemos que los gobiernos nos espían y quizás la agencia más poderosa del mundo dedicada a dicha actividad sea la Agencia de Seguridad Nacional de los EEUU o NSA (Natinal Security Agency).
También todos sabemos creemos las compañías más grandes que gobiernan internet colaboran con dicha agencia, aunque todas ellas se nieguen.
Y ahora ya podemos descargarno todo el material a través de este fichero torrent y si además qieres ver algunas fotos del evento, desde este otro torrent te las puedes descargar.
Nuevo contenido en OpenSecurityTraining
Ya os hemos hablado con anterioridad de OpenSecurityTraining.info. Un magnífico sitio lleno de clases orientada a la seguridad informática, totalmente gratuito.
Para nuestra primera entrada en esta nueva sección, nadie mejor que nuestro querido amigo Chema Alonso, que nos va a contar un poco más sobre él y sus herramientas de software y hardware que utiliza en su día a día.
1) ¿Quién eres y a qué te dedicas?
Soy Chema Alonso, un ingeniero informático que ha terminado su doctorado este martes 21 de Mayo. Me dedico a seguridad informática y hacking. Monté Informática 64 hace 14 años y ahora trabajo en Telefónica Digital. Escribo a diario en mi blog Un informático en el lado del mal, doy decenas de conferencias al año en donde me da la agenda, llevo una editorial de libros que ahora se llama 0xWord Computing y cuido de Cálico Electrónico para conseguir que se siga realizando la serie.
Serie de vídeos sobre Web Hacking con WebGoat
El proyecto WebGoat como muchos sabéis es un proyecto de OWASP (The Open Web Application Security Project), de hecho el proyecto se llama OWASP WebGoat, es una aplicación web, originalmente escrita en J2EE, también existe una versión escrita en ASP.NET llamada WebGoat.net. Éste proyecto de forma deliberada tiene ciertos fallos de seguridad que tendremos que ir explotando usando diferentes técnicas de ataques.
Hoy se celebra el día de la contraseña, la cual desde mi punto de vista tiene los días contados. Aquí os dejamos un infográfico con algunos consejos para hacer tu contraseña fuerte y proteger mejor tus cuentas.
Una nueva edición de Hack The Planet, una ezine sobre hacking ya se encuentra disponible, la número 5 concretamente. El contenido de este ejemplar es el siguiente:
Este proyecto utiliza un router modelo TP-LINK TL-WR703N (21€, que entre otras características es portátil y puede funcionar como punto de acceso WiFi) ó el TP-LINK TL-MR3020 (27€, es un poco más grande que el anterior) para crear un sistema de ataques tipo Man-In-The-Middle desde hardware que puedes llevarte a cualquier parte. El sistema que se instala en el dispositivo es un viejo amigo que ya conocemos, OpenWrt.
El objetivo es construir un sistema de pentesting parecido al WiFi Pineapple (de hecho utiliza el mismo firmware), el cual es un poco más caro (100$ dólares USA la versión standard) pero es más profesional (si puedes permitírtelo, no lo dudes, el WiFi Pineapple es realmente una máquina espectacular). Pero si quieres algo parecido mucho más barato, esta podría ser una opción.
Diez documentales (+bonus) sobre hacking que no puedes perderte
Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicado este post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos, lockpicking, etc.
Un investigador ruso, Timur Yunusov, de seguridad informática nos muestra en un vídeo como consiguió instalar (y jugar) a Angry Birds en un cajero automático justo después de sacar dinero del mismo.
El vídeo no muestra detalles del proceso, pero por lo visto el problema radica en que el cajero automático no tenía deshabilitado el menú de contexto de Windows. Por lo que dejando el dedo puesto sobre la pantalla táctil del cajero por unos segundos, acababa apareciendo el menú de Windows.
Vídeos de la Shmoocon 2013
Ya están disponibles los vídeos de la Shmoocon 2013. Otra conferencia de seguridad de gran calidad que se celebró el pasado 15-17 de febrero en Wahington DC.
Invisibility Purge – Unmasking the Dormant Events of Invisible Web Controls – Advanced Hacking Methods for Asp.Net, Mono and RIA PresentationFileFileFileFile
Cada día mas parece que el MIT ejerce presión cuando el hacking toca a alguna empresa y/o industria poderosa, incluso al autor de este libro que también fue como Aaron, alumno del MIT.
Todo el manifiesto y los motivos de poner el libro libre para descargar, en este enlace.
Disfruta del libro.
Mundo Hacker en Discovery Max
Mundo Hacker comienza su emisión en el canal Discovery Max (el mejor canal de la TV junto a La Sexta 3) a partir del día 14 de Marzo (jueves) a las 00:20.
Ya está apuntado en nuestra agenda para todos los jueves, el mejor día para ver Discovery Max ya que es la noche de la Ciencia.
Introducción a la criptografía y la seguridad de datos
Esta es una serie de lecturas, 23 en concreto, impartida por el profesor Christof Paar de la Ruhr University Bochum, Alemania en la que nos introduce al mundo de la criptografía y la seguridad de los datos.
Christof Paar además tiene escrito un libro sobre la materia con muy buenas críticas. Y en la web del mismo, además tienes más vídeos y las diapositivas de éstos.
La lista de los vídeos es la siguiente:
Otra forma de saltarse la pantalla de bloqueo de iOS 6.1
Llama a cualquier número (3 dígitos sólo?) y cancela la llamada inmediatamente
Pulsa de nuevo el botón de encendido y justo después pulsa el botón del terminal (cuadrado).
Ahora pulsa el botón de encendido de nuevo por 3 segundos, al tercer segundo pulsa el botón de teléfono y manteniendo éste pulsado, toca el botón de emergencia.
Una vez que tienes los 3 botones pulsados, suelta el del teléfono (cuadrado) y después el de encendido.
En este momento si has seguido los pasos correctamente, la pantalla se habrá puesto en negra.
Conecta tu terminal vía USB a tu sistema y espera que se sincronicen las fotos, contacto, etc sin necesidad de introducir ningún código PIN.
Hemos creado una nueva sección llamada Cyberlab donde iremos agrupando nuestras experiencias con varios de los aparatitos/hardware/hacking que tenemos entre tuxotron y yo (Raspberry Pi, LEGO Mindstorm y el lenguaje leJOS, retos hacking, etc), en formato de prácticas de laboratorio. De momento ya tenemos las primeras prueba de tuxotron con el Raspberry Pi.
No os prometemos una regularidad en la publicación pero os aseguramos que todo lo que hagamos con nuestro hardware actual y futuro así como otros proyectos prácticos los iremos catalogando en esta sección.
Saltándose la pantalla de bloqueo de los dispositivos Android de Samsung
Hace algo más de una semana que saltó la noticia de como saltarse la pantalla de bloqueo en sistemas iOS 6.1. Pues bien, Samsung parece que se le da eso muy bien de copiar a Apple y según parece los dispositivos Android de Samsung, al menos el Galaxy S3 tiene un problema muy parecido al encontrado en los dispositivos de Apple.
El procedimiento sería el siguiente (asumiendo que el terminal está bloqueado con la pantalla del PIN):
10 mandamientos de la seguridad en el desarrollo de aplicaciones
Me gustaron los diez puntos que recoge esta entrada. Más o menos vienen a decir:
Deberás implementar la seguridad en aplicaciones al mismo ritmo que los negocios de la empresa.
Deberás concienciar al desarrollador líder sobre las consecuencias de la mala seguridad.
Deberás ser consistente con las metodologías de pruebas (testing).
No deberás dar sorpresas al equipo de desarrolladores, los tests deberán ser conocidos por éstos.
Deberás testar las aplicaciones en producción.
No deberás dejar que los frameworks sustituyan el sentido común.
Deberás poner las vulnerabilidades en el contexto apropiado.
No deberás dar a los desarrolladores acceso a datos en producción a diestro y siniestro.
Deberás usar un cortafuegos de aplicaciones web con un plan en mente.
No deberás culpar a los desarrolladores.
Creo que es una buena colección de buenas prácticas enfocadas a la seguridad de las aplicaciones.
Vídeos de las Firetalks de ShmooCon 2013
Más vídeos de los que nos gustan. Estos son concretamente las Firetalks de la edición de este año de ShmooCon:
Este método instala la versión estable de metasploit desde el repositorio de subversión oficial. El único requerimiento, aparte de tener suficiente espacio libre en tu terminal, es también tenerlo jailbroken.
Lo primero es iniciar una sesión ssh e instalar wget y el cliente de subversion:
[code]apt-get install wget subversion[/code]
Luego nos movemos al directorio /tmp y descargamos varias dependencias de metasploit:
Una vez más, la nueva actualización de iOS le ha salido rana a Apple. Esta vez, en la versión 6.1 de iOS, nos podemos saltar la pantalla de bloqueo de nuestro sistema. El truco está en hacer una llamada de emergencia, colgar rápidamente y luego mantener pulsado el botón de encendido hasta que se pone la pantalla en negro, soltar y luego mantener pulsado dicho botón otra vez y desbloquear (ver los vídeos más abajo). Esto nos salta al sistema del terminal donde podemos acceder a las aplicaciones, ver y modificar contactos, acceder al buzón de voz y acceder a las fotos a través de añadir un nuevo contacto (seleccionar foto para el nuevo contacto).
Documental TPB AFK: The Pirate Bay Away From Keyboard, ya disponible
Ya puedes ver al completo el documental TPB AFK: The Pirate Bay Away From Keyboard.
Puedes descargarlo desde aquí (es Creative Commons) o verlo al completo en este mismo post (desde Youtube). Tiene subtítulos en inglés.
En este nuevo episodio del podcast de Pauldotcom en español, Carlos Pérez no entrevista a nadie, pero le da un repaso a las noticias de seguridad actuales, en este caso al revuelo de los problemas de seguridad en la ejecución de los applets de Java, Ruby on Rails, etc.
Backtrack no necesita presentación alguna, pero por si hay algún despistado, Backtrack es un sistema basado en Linux con cientos de utilidades orientadas a distintas facetas de la seguridad informática.
En la web oficial de Backtrack acaban de hacer un público una entrada en la que anuncian el futuro de este sistema. No habrá Backtrack 6, sino Kali. Así se llamará nueva Backtrack. En principio, desde el punto de vista del usuario, casi todo es lo mismo. Parece que el mayor de los cambios se han hecho/está haciendo en el entorno de desarrollo que emplean los que hacen posible este sistema, así como la creación de paquetes (debian) propios, repositorio, etc.
THREADS es una pequeña conferencia sobre seguridad organizada por Dan Guido y Dino Dai Zovi (dos de los fundadores de trailofbits.com) con la ayuda de estudiantes de ciber seguridad.
Esta conferencia se enfoca en la presentación de investigaciones académicas e industrial en el ámbito de la seguridad informática y las redes.
En la pasada THREADS 2012 se dieron las siguientes charlas:
Analysis of the Google Native Client Sandbox [paper] [slides]
Mobile Vulnerability Assessment: There's an App for That [website] [blog]
LAMPSecurity Training
LAMPSecurity Training es un sistema diseñado con ciertas vulnerabilidades, cuyo objetivo es el de educar/enseñar/aprender seguridad en aplicaciones web.
Viene en forma de máquina virtual (742.6 Mb) que puedes ejecutar desde VMWare player o VirtualBox entre otros. En la web del proyecto también podemos encontrar un fichero PDF con 43 páginas, dónde nos explican como debemos lanzar la imagen, además de cómo usar ciertas herramientas como Nikto, W3af o Zap. También hay un apartado sobre explotación o el crackeo de passwords. Al final en el apéndice comentan las distintas vulnerabilidades que podemos encontrar en el sistema. En el documento se asume que usas Backtrack 5 R3. Supongo que si dispones de un sistema con las herramientas que se usan también valdría.
Despliega tu aplicación web vulnerable en la nube
Cada vez vamos moviéndonos más hacia la nube nos guste o no. Como todo en la vida, tiene sus pros y sus contras.
En esta ocasión os vamos a hablar de una plataforma llamada hack.me, que nos permite desplegar nuestras aplicaciones web vulnerables. La idea es crear una aplicación web con ciertas vulnerabilidades, subirlas al servidor y hacerlas públicas o no.
Desarrollando aplicaciones vulnerables te ayudará a entender mejor dichas vulnerabilidades, por lo que al mismo tiempo te ayudará a comprender como evitar dichas vulnerabilidades y por lo tanto a escribir código seguro. Otra de las aplicaciones que vienen como anillo al dedo es para la enseñanza. Si enseñas alguna clase relacionada con el tema, siempre puedes crear tu propia aplicación, subirla a esta plataforma y usarla como herramienta para tus estudiantes.
Hacker Épico, un libro que no te puedes perder
Vamos a empezar al año hablando de un libro escrito por nuestros amigos Alejandro Ramos y Rodrigo Yepes, aunque realmente son dos libros en uno. Imagina una historia llena de suspense y acción y luego mézclala con un completo manual de hacking y seguridad informática. Esto es en definitiva el libro Hacker Épico. Una historia que te engancha desde el primer momento (no voy a hablar mucho de ella para evitar spoilers) donde un hacker, auditor de una empresa de seguridad informática tiene que enfrentarse a una peligrosa historia usando lo que mejor sabe utilizar: la seguridad informática.
Vídeos de las charlas del 29C3 con mini-microhistoria incluida
Ya están disponibles los vídeos de las charlas de la que para mi, es la mejor conferencia sobre seguridad/hacking del mundo. El Chaos Communication Congress ha celebrado este pasado fin de semana su conferencia número 29. Ésta se celebró por primera vez fuera de Berlín, en Hamburgo.
Este año la conferencia llevaba por título: Not my department. El motivo del mismo es hacer una crítica y un llamamiento a la responsabilidad. El origen de Not my department, realmente viene de la letra de una canción (Wernher Von Braun) escrita por Tom Lehrer. La canción dice:
HoneyDrive Desktop
HoneyDrive Desktop es una máquina virtual con varias aplicaciones preparadas que nos permite de una forma sencilla y rápida correr nuestro propio honeypot.
Corre con Xubuntu Desktop 12.04 32 bits y contiene entre otras, las siguientes aplicaciones:
Servidor LAMP con phpMyAdmin
Kippo SSH, Kippo-Graph y Kippo2MySQL
Dionaea Malware + phpLiteAdmin
Honeyd + Honeyd2MySQL y Honeyd-Viz
LaBrea, Tiny Honeypot, IIS Emulator, INetSim y SimH
Varias utilidades para el análisis de malware, PDFs, etc
La imagen ocupa 2.7 Gb y la puedes descargar desde aquí. Para instalarlo sólo tienes que importar el fichero dentro de tu programa favorito de virtualización. Recomendado Virtual Box.
Material de la hashday 2012
Hashdays es otra de las muchas conferencias sobre seguridad que se celebran alrededor del mundo. Ésta se celebró entre el 31 de octbre y el 3 de noviembre en Suiza. Esta es la lista del material que se ha liberado hasta el momento:
Openning Slide
Keynote Video
Tactical Surveillance: Look at me now! SlideVideo
Please insert^H inject more coins SlideVideo
IPv6 Insecurity Revolutions SlideVideo
Guns and Smoke to Defeat Mobile Malware SlideVideo
Selfdefending Databases SlideVideo
SHA-3 SlideVideo
Things one wants from a Heap Visualization Tool SlideVideo
The Security (or Insecurity) of 3rd Party iOS Applications SlideVideo
Ghost is in the Air(Traffic) Video
Satellite Hacking: An Introduction SlideVideo
Reboot, Reconstruct, Revolt: Transitioning to a Modern Approach to Risk Management SlideVideo
Firewall Rule Reviews - Methodologies and Possibilities SlideVideo
Breaking SAP Portal SlideVideo
A review of the virtual world, cloud and a new sphere in the hacking paradigm SlideVideo
Binary art: Byteing the PE that fails you SlideSlides ExtendedVideo
Adding temporal component to memory forensics Video
Physical Drive-By Downloads Video
NIDS/NIPS Testing SlideVideo
NFC: I don't think it means what you think it means SlideVideo
Dissecting the Induc Virus SlideVideo
Why your intrusion detection system sucks and what to do about it SlideVideo
Data Correlation - Why keep this valuable information in a corner SlideVideo
So, the red team was here and tore us a new one. NOW WHAT? SlidesVideo
Holistic Server Security SlidesVideo
Secure Session Data Storage SlidesVideo
Crowd-sourced Radiation Monitoring Slides
Closing ceremony SlidesVideo
Un juego de mesa perfecto para hackers
Si tienes que comprarle un regalo de reyes a tu hacker, [d0x3d!] es el regalo perefecto.
[d0x3d!] es un juego de mesa sobre seguridad en redes. Es un juego diseñado para la educación informal sobre seguridad informática. Parece ser que incluso irán publicando módulos para profesores, de forma que estos puedan usarlo como herramienta educativa.
El juego se compone de montones de cartas (patch!, hacker y lo0t!) y varias fichas. La forma de empezar es:
Análisis estático de aplicaciones Android en la nube
Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas.
El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Ejercicio práctico: desde la inyección de SQL hasta el terminal, versión PostgreSQL
Aunque la idea de una inyección de sql es la misma, dependiendo de la base de datos con la que tengamos que lidiar, sí que hacen que los detalles del ataque sean distintos.
Vídeos de la RootedCON
Ya están disponibles los vídeos del archiconocido congreso de seguridad RootedCON. Éste celebró en Madrid entre 1 y 3 de marzo. Ya han pasado unos meses, pero más vale tarde que nunca y para los que no tuvimos el privilegio de asistir ahora podemos disfrutar de dichas charlas:
Bueno como ya te habrás leído los 25 libros, la GIMP Magazine y la TheMagPi, te dejamos otra revista, pero esta vez sobre seguridad. La (IN)SECURE número 36 correspondiente al mes de diciembre de 2012 ¿Has visto como te cuidamos? ;)
What makes security awareness training successful?
En esta entrada vamos a ver porque es importante el evitar las malas prácticas o dicho de otra forma, porque es bueno seguir buenas prácticas la hora de configurar nuestros equipos. Para ello vamos a ver el siguiente vídeo publicado por Acunetix
Lo que vemos en el vídeo es como a través de un mensaje de correo electrónico especialmente formado, el atacante es capaz de modificar los servidores DNS de la víctima, de forma que está a la hora de navegar puede ser redirigido a servidores maliciosos. El ataque se lleva a cabo de forma exitosa prácticamente por tres factores:
Hack in the box 9
Ya ha salido el un nuevo número de la revista sobre seguridad HITB o Hack In The Box. En este noveno número podemos encontrar:
Windows Security
Bot Wars – The Game of Win32/64 System Takeover (04)
Memory Copy Functions in Local Windows Kernel Exploitation (12)
Mobile Security
Android Persistent Threats (20)
Hardware Security
Does the Analysis of Electrical Current Consumption of Embedded Systems could Lead to Code Reversing? (28)
Web Application Security
To Hack an ASP.Net Site? It is Difficult, but Possible! (48)
Robo de datos en teléfonos inteligentes a través del jack de audio
En la MalCon se ha presentado una charla sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Se incluyen iPhones, teléfonos Android, Blackberries y Windows Phone.
Según el investigador, Atul Alex, se podrían, de forma fácil, hacer llamadas telefónicas sin intervención del usuario, saber la duración de las llamadas, detectar la entrada y salida de llamadas, sms, etc. Y de una forma ya no tan fácil, también se podría grabar los números que se marcan a la hora de hacer una llamada, listar los nombres de la lista de contactos, grabar llamadas telefónicas, además todo se podría manejar de forma remota.
Presentaciones de la ZeroNights 2012
ZeroNights es otra conferencia de seguridad, ésta se celebró en Moscú el 19 y 20 de noviembre y han publicado todas las presentaciones que se dieron. Y para no perder la costumbre, aquí tenéis la lista de las mismas :)
Los chicos del Máster Universitario en Seguridad de la Información de la Universidad de Deusto han puesto a disposición del público en general, no necesariamente de alumnos del máster un concurso en el que sortearán un Nexus 7.
Todo lo que tienes que haces es publicar un vídeo o un comentario dónde se mencionen a estos de forma ingeniosa y divertida en Twitter, Google+ o Facebook. Tienes que incluir el hashtag #MUSIConcursoN7 en tu publicación.
Presentaciones de la POC 2012
La POC 2012 (Power Of Community) es una conferencia que se lleva celebrando desde el año 2006 por hackers coreanos y profesionales de la seguridad. Esta edición fue celebrada los pasados 8 y 9 noviembre y ya han publicado las presentaciones que se dieron (no todas):
An Inside Look Into Defense Industrial Base (DIB) Technical Security Controls: How Private Industry Protects Our Country's Secrets - PDFExtrasSlides Videom4b Audio
Más presentaciones para colección, esta vez de la Breakpoint 2012 celebrada en Australia los pasados 17 y 18 de octubre. Aquí tenéis la lista de las presentaciones que están disponibles:
Las "Stable Talks" de Derbycon 2012 ya disponibles
En la gran web de irongeek han publicado las Stable Talks de la Derbycon de este año. Las Stable Talks son charlas, sobre seguridad también, pero cuya duración suelen ser más cortas que las charlas tradicionales.
En este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada,tcpdump.
Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdumpes una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.
Hack The Planet zine 4
Nuevo número de la revista electrónica sobre hacking/seguridad Hack The Planet (HTP) zine 4. Contenido de la misma es:
Carlos Garcia - How I met your pointer (Hijacking client software for fuzz and profit) - PDF
Mickey Shkatov - we have you by the gadgets - PPTX
David Mortman - The Defense RESTs: Automation and APIs for Improving Security - PPTX
Kyle 'Kos' Osborn & Krzysztof Kotowicz - Advanced Chrome Extension Exploitation (2h) - PDF
Abraham Aranguren - Introducing OWTF (4hr) - tar.gz - blog post
Presentaciones de la Ruxcon 2012
La conferencia sobre seguridad Ruxcon se celbebró en Australia los pasados 20 y 21 de octubre. Ya están disponibles (la mayoría) las presentaciones oficiales. Aquí tenéis la lista:
En el caso de acceder a un Mac, se basa en tener el CD de instalación del Mac OSX y otra usando arranque en modo "single-user" (Command+S en el arranque) . Luego nos explica cómo evitar estas dos situaciones de riesgo.
Vídeos de la DerbyCon 2012
Este era otra de las entradas que tenía pendiente de publicar. Como ya bien anunciaron en Security By Default, en IronGeek estaban subiendo los vídeos de la DerbyCon 2012. Hasta ahora sólo faltan 2 vídeos, el de Kevin Mitnick, pendiente de aprobar y otro titulado “You Can’t Buy Security. Building an Open Sourced Information Security Program”, del cual parece ser tuvieron alguna dificultad técnica. Para que quede registrado por aquí, esta es la lista:
Er docu der finde: Amenaza, ciberguerra y ciberterrorismo
Ya sé que llego una semana tarde, pero aquí lo dejo.
Click sobre las fotos para ver la galería completa
Primera galería con las fotos que hicimos este verano en nuestra visita a Bletchley Park en Inglaterra. Hemos puesto un nombre descriptivo a cada foto para que podáis identificarlas. De todas formas, si queréis más información no dudéis en comentarla.
He estado muchas veces en Londres, y siempre había pensado en acercarme a Bletchley, que está sólo a 64Km, pero nunca me había animado a ir. Este verano aprovechando una visita a un amigo que se casaba al día siguiente, el 31 de Agosto, que era viernes, nos fuimos allí.
Como ver una contraseña con asteriscos en el navegador de manera sencilla
Este vídeo te lo explica de forma sencilla con Google Chrome.
Simplemente tienes que seleccionar la contraseña, botón derecho y luego “Inspeccionar elemento”.
Aparecerá el debugger de Chrome con una línea resaltada.
Busca type=“password” y cámbialo por type=“text”
Ya podrás ver el texto de la contraseña en vez de los asteriscos.
Jugando con secretos
Normalmente no solemos poner vídeos / documentales en inglés, pero esta serie de vídeos que os voy dejar aquí explican de forma gráfica y sencilla distintos aspectos sobre criptografía. Acabo de ver el último vídeo, sobre como funciona el cifrado RSA y es genial. La serie se titula Gambling with secrets y está compuesta por ocho vídeos:
Parte 1/8 - What is Cryptography?
Parte 2/8 - Prime Factorization
Parte 3/8 - Probability Theory & Randomness
Parte 4/8 - Private Key Cryptography
Parte 5/8 - Encryption Machines
Parte 6/8 - Perfect Secrecy & Pseudorandomness
Parte 7/8 - Diffie-Hellman Key Exchange
Parte 8/8 - RSA Encryption
Por cierto puedes activar los subtítulos en inglés.
ClubHack Magazine 32
En el número de septiembre de ClubHack podemos encontrarnos con el siguiente índice:
0x00 Tech Gyan - The Compliance Storm on the Horizon: Seeing through the Cloud of GRC
0x01 Tool Gyan - Cracking WPA/WPA2 for Non-Dictionary Passphrase
0x02 Mom’s Guide - Digital Signature
0x03 Legal Gyan - Landmark cases decided by the Indian courts
0x04 Matriux Vibhag - theHarvester: Intelligence Gathering
0x05 Poster - “Data is precious as Gold”
No es fácil pero parece que no es imposible. Destruir el núcleo de Internet y conseguir dejarla inoperativa, sería unos de los actos terroristas o de guerra más devastadores de la historia.
De hecho ya se han atacado los nodos más importantes de DNS con ataques tipo Denegación de Servicio (DoS). Estos equipos son críticos para el funcionamiento de Internet. Aquí tienes una relación de esos ataques contra DNS raíz. Es una amenaza seria pero actualmente están bastante bien adaptados para soportar este tipo de ataques.
Más ejercicios prácticos sobre seguridad
El otro día publicamos una entrada relacionada a un ejercicio práctico sobre inyección de SQL, terminando ganado acceso a una shell del sistema.
En la misma web, pentesterlab han publicado varios ejercicios más de este tipo, pero enfocados a distinto tipos de vulnerabilidades. Los ejercicios hasta ahora disponibles son:
10 misteriosos textos cifrados de los que aún no sabemos su significado
Escultura Kryptos en la CIA
Esta es una recopilación de la web MotherNatureNetwork (artículo original) de diez textos a lo largo de la historia de los cuales aún no sabemos qué nos querían trasmitir.
Manuscrito Voynich: ya hemos hablado alguna vez de él, este texto de 240 páginas está escrito en un lenguaje desconocido hasta hoy. Está lleno de coloridos diagramas y dibujos de plantas extrañas desconocidas. La datación por carbono revela una fecha de creación entre 1404 y 1438. Lo único en lo que están de acuerdo los investigadores es que no es un engaño. Hacer ese tipo de documento en 1400 no era fácil y requería bastante dinero. Los posibles autores son bastante conocidos como John Dee o incluso Roger Bacon. Más información aquí , en Wikipedia.
Er docu der finde: Secretos de la Segunda Guerra Mundial - El código Enigma
Ejercicio práctico: desde la inyección de SQL hasta el terminal
Nada como un ejercicio práctico para aprender por uno mismo. En cuestiones de explotación de aplicaciones web nada como jugar a algún wargame, montarte tu propio sistema vulnerable y buen libro, asistir a alguna clase con algún laboratorio de prácticas, etc o buscarte algún tutorial por la web.
Este último, es el caso de este ejercicio práctico titulado: From SQL Injection to shell, cuya traducción sería más o menos: Desde la inyección de SQL hasta el terminal.
Presentaciones de la Crypto 2012 rump
Listado de las presentaciones (PDF) de la Crypto 2012 rump:
Me ha hecho mucha gracia este correo que ha recibido mi novia hoy mismo y que os detallo (haz click para ampliarlo):
Ella tiene un buzón de correo relacionado con organismos de la Generalitat Valenciana y como ya la tengo avisada de que siempre que vea algo raro en su correo me lo diga ;) , rápidamente me lo ha hecho llegar para que le echara un vistazo.
¿Revisas los permisos requeridos cuando instalas una aplicación en tu terminal inteligente? (Infografía)
El simposio sobre seguridad USENIX, celebró su vigésimo primer evento los pasados 8 al 10 de agosto en Washington. Aunque su nombre te lleve a pensar que es un evento de seguridad orientado a sistemas *NIX, no lo es. Es un evento enfocado a los sistemas de cómputo en general. En estos momentos ya podemos acceder a todas las presentaciones dadas, las cuales puedes ver en la siguiente lista (los enlaces son PDFs):
Colección de plantillas sobre seguridad en aplicaciones web
Ya todos conocemos el magnífico proyecto dedicado a la seguridad de aplicaciones web OWASP (The Open Source Web Application Project). Si desarrollas aplicaciones web y no lo conoces o trabajas en el campo de seguridad y tienes que auditar aplicaciones web, ya estás tardando en añadirlo a tus favoritos.
De entre muchas de las páginas e información que nos ofrece este wiki, esta página en concreto contiene una serie de plantillas sobre temas muy específicos con los que nos vamos a encontrar mientras desarrollamos nuetra aplicación. Además también tienen un par de referencias sobre la seguridad en móviles, más algunas otras que no están aún terminadas.
Evaluación de seguridad en aplicaciones Android
Android Security Evaluation Framework o ASEF es básicamente un dispositivo virtual de Android (AVD - Android Virtual Device) pre-configurado capaz de estudiar el comportamiento de una o varias aplicaciones Android. La idea es importar dentro de este una o varias aplicaciones de un dispositivo Android, ya sean éstas, pre-instaladas por nuestro proveedor o instaladas por nosotros mismos.
Este framework o marco de trabajo simula el ciclo completo de una aplicación y recoge toda la información que la aplicación maneja. Éste requiere intervención del usuario, es decir, el proceso sería instalar una aplicación dentro de este dispositivo virtual y jugar con dicha aplicación, ASEF monitorizará y guardará toda la actividad generada y luego basado en la colección de dichos datos aplica un serie de análisis cuyo objetivo es detectar comportamiento fuera de los normal, envío de datos personales: IMEI, IMSI, número de teléfono, etc.
The Exploit Magazine #1
Hace unos días ha visto la una nueva revista electrónica orientada al campo de la seguridad informática y dentro de éste, enfocado a la explotación de vulnerabilidades (exploits), su nombre: The Exploit Magazine.
En el primer número podemos encontrar sólo dos artículos, pero bastante extensos. Ambos tratan sobre Metasploit.
Los artículos son:
Metasploit Demystified – Introduction to the Metasploit Framework
Metasploit: Part-I
Para descargarla tienes que registrarte. Aquí tienes los distintos planes de suscripción. Como ves tienes una versión gratuita, pero sólo tienes acceso a los artículos gratuitos.
DVD de la Defcon 20 disponible para descarga
Ya está disponible para descarga el DVD de la Defcon 20 celebrada el mes pasado en Las Vegas. El DVD contiene las diapositivas de las charlas, información del badge (identificación), fotos, historias, etc. Lo podéis descargar desde aquí.
También te puedes descargar el programa de este año desde este otro enlace (PDF)
ClubHack Magazine #31
Número 31 del mes de agosto ya disponible:
0x00 Tech Gyan - Malware Memory Forensics
0x01 Tool Gyan - Tamper Data
0x02 Mom's Guide - Apple iOS vulnerabilities
0x03 Legal Gyan - VARIOUS AUTHORITIES UNDER THE IT ACT
0x04 Matriux Vibhag - Matriux Ec-Centric
0x05 Poster - "Security by luck, not possible"
Como viene siendo habitual, cada dos años se celebra en la ciudad de Nueva York otra de las grandes conferencias sobre seguridad, Hacking On Planet Earth o HOPE. La edición de este año se denominó HOPE Number 9 y fue celebrada los pasados 13 - 15 de julio. Esta conferencia la organiza el grupo 2600. Estos han puesto a disposición del público al audio de todas las charlas:
3D Printing: Making Friends in DC Before People Start Freaking Out 16kbps - 64kbps
Activist DDoS Attacks: When Analogies and Metaphors Fail 16kbps - 64kbps
Patents: How to Get Them and How to Beat Them 16kbps - 64kbps
Phone Phreak Confidential: The Backstory of the History of Phone Phreaking 16kbps - 64kbps
Practical Insecurity in Encrypted Radio 16kbps - 64kbps
Printable Electronics and the Future of Open Hardware 16kbps - 64kbps
Privacy - A Postmortem
(or Cell Phones, GPS, Drones, Persistent Dataveillance, Big Data, Smart Cameras and Facial Recognition, The Internet of Things, and Government Data Centers Vacuuming Google and Facebook, Oh My!) 16kbps - 64kbps
Privacy by Design - a Dream for a Telecommunications Provider That Uses Strong Cryptography to Ensure Your Privacy 16kbps - 64kbps
Privacy Tricks for Activist Web Developers 16kbps - 64kbps
Project Byzantium: An Ad-Hoc Wireless Mesh Network for the Zombie Apocalypse 16kbps - 64kbps
Protecting Your Data from the Cops 16kbps - 64kbps
Pwn the Drones: A Survey of UAV Hacks and Exploits 16kbps - 64kbps
A estas alturas no cabe duda que los teléfonos inteligentes o smart phones son verdaderos ordenadores y por lo tanto ya no podemos mirar a nuestro teléfono con un dispositivo para hacer simples llamadas, sino que debemos asegurarnos que nuestro sistema está actualizado y nuestros datos estén bien protegidos.
Al igual que con un ordenador personal no hay protección al 100% o reglas de oro para protegernos, pero si buenas prácticas que debemos seguir para mantenernos en un nivel de seguridad/privacidad más o menos aceptable.
Cuidado con los timos cuando registres la marca de tu empresa
Hoy me ha llegado una carta como esta al buzón. OJO!!! es un timo.
Cuando das de alta en la OEPM la marca de tu empresa hay que tener en cuenta que tus datos están expuestos al público para que otras personas puedan realizar alegaciones; normalmente por que se parezca (nombre comercial, logotipo, colores y olores) a su marca, que tiene en propiedad la otra persona. Que tus datos circulen libremente por la red entraña cierto riesgo y, entre otras, estan los timos.
La empresa WhisperSytems del famoso Moxie Marlinspike ha publicado una aplicación para terminales Android llamada RedPhone cuya funcioanlidad es la de cifrar una llamada entre 2 usuarios de la misma.
Una vez instalada la aplicación te pide registrar tu número y cuando llames o te llamen (de forma regular) desde otro número que esté registrado, ésta es capaz de identificarlo y preguntarte si quieres cambiar a modo cifrado. Por supuesto puedes llamar directamente en modo cifrado.
Ayer por la noche me llevé otro pequeño disgusto con mi nueva Ubuntu 12.04. Cuando iba a echar mano de aircrack para hacer alguna pruebecilla, me percaté de que no tenía instalas dichas herramientas, así que me fui a la líne de comandos:
apt-get install aircrack-ng
Y para mi sorpresa, me encuentro con:
Package aircrack-ng is not available, but is referred to by another package.
This may mean that the package is missing, has been obsoleted, or
is only available from another source
However the following packages replace it:
iw:i386 iw
Después de buscar un poco para asegurarme de que no era el sueño el que me estaba jugando una mala pasada, parece que el paquete aircrack-ng ya no está en los repositorios de Ubuntu. Por lo tanto mis opciones son añadir algún repositorio de terceros, cosa que no me hace mucha gracia, bajarnos los binarios e instalarlos o bajarnos los fuentes, compilar e instalar, opción por la que me decanté.
Afina tu SQLi-Fu
Nada mejor y más seguro de probar y aprender nuestras tácticas y habilidades de intrusión en sistemas diseñados para ello y así no meternos en problemas.
En este enlace podemos encontrar 3 retos de inyección de SQL. Dichos retos tienen dos variantes: A y B, siendo esta última algo más complicada que la primera.
Pues nada, si no tienes nada que hacer, ya te puedes distraer un rato :)
SamuraiWTF (Web Testing Framework) es una distribución Linux en forma de LiveCD con las mejores herramientas de código abierto orientadas a poner a prueba la seguridad de aplicaciones web. A diferencia de Backtrack que es de propósito general en el campo de la seguridad, ésta está enfocada a las aplicaciones web.
En Sourceforge podemos encontrar las diapositivas del curso impartido sobre este LiveCD en distintas conferencias de seguridad.
BeEF o The Browser Exploitation Framework es básicamente un conjunto de librerías o marco de trabajo que nos facilita las cosas cuando tenemos que aprovecharnos de alguna vulnerbilidad desde el navegador. Hoy en día todas las miradas a la hora de fortificar una red se hacen hacia los servidores, pero se deja a un lado el que quizás sea el mayor problema de una empresa en cuestiones de seguridad: el usuario y por lo tanto las aplicaciones que éste usa para acceder a internet: el navegador.
Vídeos de la SIRAcon
SIRAcon o the Society of Information Risk Analysts conference (conferencia de sociedad de analistas de riesgo de la información) ha subido a su web los vídeos de la conferencia celebrada el pasado 7 de mayo.
Un nuevo número de ClubHag Mag se encuentra disponible aquí (PDF). El continido del mismo es:
0x00 Tech Gyan - Playing Bad Games: Anatomy of a Game-Server DDoS Attack.
0x01 Tool Gyan - Scapy Primer.
0x02 Mom's Guide - Hypertext Transfer Protocol.
0x03 Legal Gyan - SECTION 66D – Punishment for cheating by personation by using computer resource.
0x04 Matriux Vibhag - MITM with Ettercap.
0x05 Code Gyan - Preventing Cross Site Scripting… Is it a myth!
0x06 Special Feature - Impact of Cyber crime on Businesses.
Todas las charlas TechEd 2012
(Click en la imágen para ver más fotos del evento)
El Proyecto Honeyet acaba de lanzar un nuevo honeypot llamado Ghost USB cuya finalidad es la de emular un lápiz USB en un sistema Windows, de manera que si dicho sistema está infectado por algún malware que se expanda a través de dispositivos USB, eventualmente acabe copiándose a este dispositivo emulado.
En la web del proyecto puedes encontrar tanto el código fuente como los binarios, así como las instrucciones para instalarlo.
Aquí tenéis un vídeo con la presentación de este proyecto (en inglés):
Convierte tu Raspberry Pi en una auténtica plataforma de pen testing
En Pwnie Express, una empresa especializada en crear dispositivos pequeños totalmente orientados a los profesionales de la seguridad, han liberado una distribución para Raspberry Pi cargadita de herramientas para los entusiastas de la seguridad. Dicha distribución ha sido bautizada como Raspberry Pwn.
La lista de herramientas que se incluyen en esta distribución es:
Ya están disponible los vídeos de la Positive Hack Days que se celebró los pasado 30 y 31 de mayo. Dónde por cierto, ¡los Int3pids consiguieron un gran tercer puesto! Go Int3pids!
Vladimir Lepikhin. Web application attacks. The basics. video
Miroslav Štampar. DNS exfiltration using sqlmap. video
Vladimir Vorontsov. Attacks against Microsoft network web clients. video
Andres Riancho. Web 2.0 security. Advanced techniques. video
Sergey Scherbel. Not all PHP implementations are equally useful. video
Thibault Koechlin. Naxsi, an open source and positive model based web application firewall. video
Aleksey Moskvin. On secure application of PHP wrappers. video
Vladimir Kochetkov. Hack an ASP.NET site? It is difficult, but possible! video
Marcus Niemietz. Hijacking attacks on Android devices. video
Sergey Nevstruev. Practicalities of Mobile Security. video
Maria Garnayeva. The techniques of putting a spoke in botmasters' wheels: the Kelihos botnet. video
Alexander Gostev. Initially the report was titled The secret of Duqu, but then the reporter decided to concentrate on a new vulnerability called Flame. video
Alexander Lyamin. DDoS Surveillance HowTo. Part 2. video
Fyodor Yarochkin and Vladimir Kropotov. Life cycle and detection of bot infections through network traffic analysis. video
Pierre-Marc Bureau. Win32/Georbot. Understanding and automated analysis of a malware. video
Alexey Zhukov. Lightweight cryptography: resource-undemanding and attack-resistant. video
Dmitry Sklyarov and Andrey Belenko. Secure password managers and military-grade encryption for smartphone: Huh, really? video
Alexander (Solar Designer) Peslyak. Password security: past, present, future. video
Benjamin Delpy. Mimikatz to restore passwords for Windows 8. video
Línea de tiempo de las fallas de seguridad que aprovecharon para introducirse en el sistema de CloudFlare. Publicada por ellos mismos.
Buenas prácticas sobre el desarrollo de aplicaciones seguras para móviles
Via Forensics ha liberado un extenso artículo con un conjunto de buenas prácticas que deberíamos seguir cuando desarrollamos una aplicación móvil. Aunque el documento está enfocado en Android y iOS, muchas de las prácticas que se describen son comunes a cualquier plataforma.
Ya hemos visto muchas distribuciones o frameworks cargadas de herramientas de seguridad y prepardas para ser usadas desde dispositivos móviles o pequeños. Ya aquí hemos escrito varias entradas relacionadas con el tema:
Una nueva distribución ha aparecedido, pero esta vez para Raspberry Pi, del que también hemos hablado en varias ocasiones.
La distribución se llama PwnPi y está basada en Debian Squeeze.
Las herramientas que incluye son:
Presentaciones de la Hack in the box 2012 celebrada en Amsterdam
Ya podemos descargarnos las presentaciones de otra gran conferencia de seguridad en la que ha habido participación hispana. La HITB (Hack in the box) 2012 Amsterdam:
Seguridad de sistemas y análisis de código malicioso
La Universidad de Dallas, Texas, uno de los muchos cursos que ofrece es llamado: System Security and Malicious Code Analysis (Seguridad de sistemas y análisis de código malicioso). Éste no es uno de esos cursos que se han puesto de moda últimamente que puedes tomar online. Aunque no hay disponibles ni vídeo ni audio, sí que están disponibles las diapositivas usadas en el mismo. Después de un echar un vistazo rápido, me han parecido muy completas en interesantes. Además en la web de dicho curso también podemos encontrar una muy buena lista de enlaces a información externa, muchos de ellos son literatura propia sobre el tema.
Derbycon 2011 Vídeos
De forma casual me he topado con los vídeos de la Derbycon del año pasado 2011 y después de buscar por el blog he visto que no teníamos una entrada con los vídeos de esta magnífica conferencia, que por cierto fue la primera edición. Así que aquí van:
El análisis forense (cómputo forense), conocido en ocasiones como una ciencia, ha acaparado la atención de muchos profesionales en los últimos años, por desgraci. Digo por desgracia, porque normalmente cuando requerimos los servicios de un analista informático forense, son por motivos de instrusión en nuestros sistemas.
Aunque normalmente asociamos el análisis forense como paso posterior a una irrupción ilegítima, esta ciencia también se puede aplicar a otro tipo de casos no criminales.
Pauldotcom episodio 12
Nueva entrevista de Carlos Pérez, esta vez a Efrain Torres, miembro del equipo de Metesploit.
Cross Site Scripting o XSS es una de las vulnerabilidades más devaluadas por parte de desarrolladores y administradores de sistemas. Quizás sea porque la típica prueba de concepto sea mostrar un mensajito en la pantalla (alert), pero herramientas como BeEF convierten este tipo de vulnarabilidades en muy peligrosas. De hecho en el Top 10 de vulnerabilidades del OWASP, ésta se encuentra en el número dos de la lista.
Quizás la web más conocida sobre ejemplos de ataques XSS sea la de ha.ckers, pero en esta entrada quería compartir esta otra lista de la web de vulnerability-lab.com, la cual, quizás, contenga más ejemplos que mencionada anteriormente.
Plantilla para el análisis forense de la memoria
En forensicmethods.com han creado una plantilla (PDF) o cheat sheet sobre el análisis forense de la memoria. Dicha plantilla está orientada al uso de la herramienta Volatility y el creador de la misma (Chad Tilbury), se basó en la clase sobre Análisis Forense de Windows (FOR408: Windows Forensics) impartida por SANS.
Muy buena para tenerla a mano.
¿Te vas a poner el cortafuegos esta noche para salir?
Los cortafuegos o firewalls solían ser sistemas para proteger redes en las empresas, sus servidores, etc. Luego llegaron los cortafuegos personales hasta el punto que hoy día vienen integrados en el sistema operativo y ya hace tiempo, aunque no son muy populares todavía, empezaron a aparecer cortafuegos para teléfonos móviles.
Aquí no queda la cosa. Investigadores de las prestigiosas universidades de Princeton y Purdue, han creado un prototipo de cortafuego cuyo objetivo es el de proteger dispositivos médicos, tales como marcapasos, futuros implantes cerebrales que se están desarrollando actualmente, etc.
Presentaciones Hackito Ergo Sum 2012
Ya están disponibles algunas de las presentaciones de la tercera edición de Hackito Ergo Sum, evento celebrado los 12, 13 y 14 de abril de 2012.
[Keynote #3] by Marc “van Hauser” Heuse /PDF Slides
[Lockpickito Ergo Sum] by Walter Bergers /PDF Slides
["Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?] by Andrey Belenko & Dmitry Sklyarov /PDF Slides
[Hardware backdooring is practical] by Jonathan Brossard & Florentin Demetrescu /PDF Slides
[Cryptographic Function Identification in Obfuscated Binary Programs] by Joan Calvet /PDF Slides
[Recent Advances in IPv6 Security] by Fernando Gont /PDF Slides
[Hacking the NFC credit cards for fun and debit ; )] by Renaud Lifchitz /PDF Slides
["The System of Automatic Searching for Vulnerabilities or how to use Taint Analysis to find security bugs"] by Nikita Tarakanov & Alex Bazhanyuk /PDF Slides
[Exploiting a Coalmine: Abusing Complex Bugs in Webkit's RenderArena] by Georg Wicherski/PDF Slides
Acaba de publicarse un nuevo número de la Club Hack Magazine. Este número nos trae:
0x00 Tech Gyan - XSS – The Burning issue in Web Application
0x01 Tool Gyan - Sysinternals Suite
0x02 Mom’s Guide - Decoding ROT using the Echo and Tr Commands in your Linux Terminal
0x03 Legal Gyan - Provisions of Sec. 66B
0x04 Matriux Vibhag - How to enable WiFi on Matriux running inside VMWare
0x05 Code Gyan - Local File Inclusion
0x05 Poster -
http://chmag.in/poster/
apr2012/poster-month
Phrack Magazine #68
Después de año y medio de espera ya tenemos otro magnífico número de la revista electrónica sobre hacking por excelencia.
Nota: En estos momentos el .tar.gz no está disponible, pero puedes acceder a los artículos haciendo click en cada enlace.
Hack in the box #8
Ya podemos disfrutar de un nuevo número de la revista digital trimestral Hack In The Box. En su octavo número podemos encontrar el siguiente contenido:
Internet Security
The Exploit Distribution Mechanism in Browser Exploit Packs (04)
by Aditya K Sood, Richard J Enbody and Rohit Bansal
Windows Security
The Story of CVE-2011-2018 exploitation (12)
by Mateusz “j00ru” Jurczyk
Network Security
Reverse Shell Traffic Obfuscation (36)
by Ben Toews
CISSP Corner
Jobs and Certifications. Looking at the 2012 Landscape (50)
by Clement Dupuis
From the Bookshelf
Practical Malware Analysis (54)
book by Michael Sikorski and Andrew Honig
The Tangled Web (56)
book by Michał Zalewski
Book Review
A Bug Hunter’s Diary (58)
book by Tobias Klein, reviewed by Mateusz “j00ru” Jurczyk
Comienza la campaña de fraternización entre blogs, consigue tu descuento del 25% en libros de Informatica64
Ya os lo comentamos este pasado viernes en este post, pues ya está abierta la campaña para poder disfrutar de hasta un 25% en la adquisición de los libros siguientes de Informatica64:
Recuerda, la campaña empieza el lunes 2 de Abril a las 0:01 y terminando el Miércoles 4 de Abril a las 23:59. Esta oferta también la tienen otros blogs como Windows Técnico o Punto Compartido (por si te interesa otro libro que no está en nuestra oferta).
Campaña de fraternización de blogs
Desde Informática 64 se ha comenzado una campaña de fraternización entre blogs con la que los lectores fieles podrán disfrutar de un descuento del 25% en la adquisición de ciertos libros técnicos.
La campaña tiene una fecha de duración de 3 días por blogs, CyberHades comenzará su campaña el lunes 2 de Abril a las 0:01 y terminando el Miércoles 4 de Abril a las 23:59. A partir del lunes se dispondrá en la web de un banner que incluye un código con el que se podrá adquirir el 25% de descuento en algunos libros, a descubrir el próximo lunes. Aunque podemos adelantar que serán 4 libros y aparecerán en el banner.
Er docu der finde: Guerreros cibernéticos
A principios de semana publicamos este mismo documental, pero en inglés y sin subtítulos, por lo que para el que no se lleve bien con el inglés, como dicen en mi tierra, es como tener un tío en Graná, ni tiene tío ni tiene ná. Pero gracias a un comentario que nos dejó Dongash, aquí tenéis una versión de dicho documental subtitulado en español.
Impresionante simulador de máquina Enigma creado con una hoja de cálculo a base de fórmulas. En este vídeo puedes ver una pequeña demostración de como funciona:
Si quieres jugar con ella, la puedes descargar desde aquí.
Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.
El término shellcode deriva de su propósito general, esto era una porción de un exploit utilizada para obtener una shell. Este es actualmente el propósito más común con que se utilizan…
Normalmente uno no se suele crear sus propios shellcodes y se suele acudir a sitios como shell-storm dónde tienen shellcodes para todos los gustos, sistemas y tamaños (en este caso suele importar).
Web Warriors
Aunque hoy es lunes aquí os dejo un documental que vi la semana pasada y me pareció muy sencillo de seguir y entender. Si estuviera en español o al menos subtítulos lo habría publicado en nuestra sección de Er docu der finde.
El documental empieza hablando sobre Blaster y da un repaso a los mayores acontecimientos, en lo que a seguridad se refiere, vividos en los últimos años y en la importancia de tomarse la seguridad muy serio en los tiempos que corre. Es muy ameno y educativo, aunque nada técnico.
Material oficial de la Blackhat Europe 2012 disponible
Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada.
Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer
Afina tus habilidades de penetración web con Mutillidae
Multillidae es otro de los proyectos con los que podemos jugar y afinar nuestras técnicas de penetración web. Es un proyecto multiplataforma escrito en PHP y que se puede instalar usando XAMPP. También está disponible en la distribución Samurai WTF
Este proyecto cubre todas las vulnerabilidades recogidas en el OWASP Top 10.
Como extra, en youtube puedes encontrar un canal(@webpwnized) (desarrollador actual del proyecto) con gran cantidad de vídeo tutoriales sobre esta plataforma. También puedes acceder a dichos vídeos desde la web de irongeek (creador inicial de Mutillidae).
ClubHack Magazine número 26
Ya hay disponible una nueva edición de ClubHack Magazine correspondiente a este mes de marzo de 2012. El índice es el siguiente:
0x00 Tech Gyan - Network Security
0x01 Tool Gyan - Who wants to be a Millionaire
0x02 Mom's Guide - Protect your privacy online with ’TOR’
Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)
Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020.
Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP.
Este es parte del texto del boletín:
"Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad podría ejecutar código en el equipo atacado. Podría entonces instalar programas, ver, cambiar o borrar datos, crear nuevas cuentas, etc."
En el episodio 10Carlos Pérez entrevista a Ed Rojas fundador de la conferencia de seguridad SecZone y en el episodio 11 la entrevista se le hace a Daniel Martín creador de Dradis.
Desde la inyección de basura a la toma de control de un sistema vulnerable
En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos:
Parte 1/3
Parte 2/3
5 trucos para sacar más partido a WireShark
Antes de seguir, si no conoces WireSharkaquí tienes un tutorial donde explica como empezar a utilizarlo. Una vez ya sabemos algo de este fantástico programa, en HowToGeek nos muestran 5 trucos para optimizar nuestro uso de la herramienta de captura de paquetes por excelencia. Voy a resumirlos para que veas el artículo completo por si te interesa:
Activar la resolución de nombres de red, en vez IP veremos los nombres de dominio.
Comenzar la captura automáticamente, creando un acceso directo que lanza el programa desde la línea de comandos para empezar a capturar sin ningún tipo de retardo.
Capturar tráfico de ordenadores (o dispositivos de red) remotos, si tienes Windows y tienes instalado WinPcap, puedes capturar tráfico de red no sólo desde tu tarjeta de red local, sino desde un router, un servidor o cualquier ordenador situado en otra localización de la red.
Usar WireShark en la línea de comandos, perfecto si queremos instalarlo en Linux o Windows (Server) sin interface gráfico.
Crear reglas ACL para un firewall, si quieres crear reglas en función del tráfico que detectas con WireShark , esta opción te genera los comandos que necesitas para poder hacerlo.
Si usas WireShark, no puedes perderte el artículo.
No conocía yo esta colección de herramientas que McAfee mantiene y ofrece de forma totalmente gratuita. Dicha colección contiene más de 70 utilidades dividida en los siguientes apartados:
Anti-Malware Tools
Assessment Utilities
Forensic Tools
Foundstone SASS Tools
Intrusion Detection Tools
Scanning Tools
Stress Testing Tools
Spam Submission
Utilities
Algunas pintan muy bien.
Presentaciones y vídeos de la ShmooCon 2012 disponibles
Ya nos avisaron en SecurityByDefault de que Georgia Weidman estaba subiendo los vídeos de esta conferencia sobre seguridad celebrada en Washington DC.
Pero ya están tanto los vídeos como las presentaciones oficiales a disposición de todos. El listado de las mismas es:
Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta:
Tutoriales sobre el análisis de malware por Dr. Fu
Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales:
En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento.
tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc
Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0
El comando file nos dice que es un fichero Microsoft Word. Cuando lo abrimos nos encontramos con esto:
CTF #nullcon 2012: Análisis Forense 1
En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto.
Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte.
Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con:
Nos bajamos el fichero, lo abrimos con un editor de textos y nada, todo blanco, pero sí que te podías mover por el contenido del fichero.
Pero si lo abrimos con un editor hexadecimal:
Vemos que lo que contiene son el carácter 20h (espacio) y el 09h (tabulador). Mi primera idea fue convertir los tabuladores en guiones y los espacios en puntos, para así tener algún tipo de código morse, pero no me llevó a ningún sitio.
CTF #nullcon 2012: Crypto 1
En la primera prueba sobre criptografía nos dan una cadena de texto cifrada, cuyo texto en claro en nuestro flag.
Para esta prueba, al menos cuando yo empecé a hacerla, teníamos una pista: poiuy y además si miramos el código de la página, vemos:
CTF #nullcon 2012: Web 5
En la quinta y última prueba de esta categoría nos encontramos con:
Do You Have What IT Takes
to Break into the
World’s Most Secure Login System?
El sistema más seguro del Login del mundo.
Cuando vamos a la página de Login nos encontramos con:
Y aunque en esta prueba no nos dan ninguna pista en el código de la página, si que nos la dan en el nombre de la “empresa” que creó esta pantalla de Login: MERASEQUEL. Automáticamente asumí de que se trataba de una inyección de SQL.
CTF #nullcon 2012: Web 4
En esta prueba hice el primo por un buen rato. La pregunta que nos hacían:
DR. A.P.J. Abdul Kalam 25 July 2002 TO 25 July 2007
Volvemos atrás y pulsamos sobre 2002
Shri K. R. Narayanan 25 July 1997 TO 25 July 2002
Libro "Fraude online. Abierto 24 horas", colección de Informatica64
Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada información que asimilar en una sola lectura).
Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas". La charla nos abrió los ojos y nos "acojonó" un poco a medida que iban explicando la infraestructura global que existe alrededor del malware y sus herramientas. Eso sin hablar de lo sencillo que resulta alquilar servicios, para entre otras cosas, realizar ataques DoS a diestro y siniestro por una mísera cantidad de dinero o del tremendo negocio que existe con las tarjetas de créditos y como fluyen esos números por todas las cuentas de todas las mafias detrás del malware o el fraude online.
CTF #nullcon 2012: Web 3
En este nivel, además de una página para introducir el flag, se nos presentan otras dos páginas más: un para hacer login y la otra para registrarte.
En la página de login, se nos pide lo típico un nombre de usuario y una contraseña. Como no tenemos ninguna cuenta, vayamos a crearnos una.
Una vez introducimos la información y nos registramos, como de costumbre (esto lo hacía cada vez que ejecutaba alguna acción) miramos el código de la página web y nos encontramos con esto:
Como de costumbre y mirando el código fuente de la página, nos encontramos con una pista:
Aunque la pista en si no me decía mucho, después de buscar en Google algo como: web security 2616, salían muchas referencias al RFC 2616. ¿ok? Tampoco me daba mucha información. Luego por el irc daban la pista: split 2616. Eso es algo más.
CTF #nullcon 2012: Web 1
Bueno empecemos con las pruebas Web. La primera prueba con la que nos encontramos nos pregunta:
Después de jugar un rato con el parámetro input, por el irc dieron una pista a la que hacía referencia al nombre que organizaba el evento: nullcon. Así que el resto de mis pruebas las basé en la inyección del carácter nulo (%00) en el url. Y después de poner dicho carácter en varios lugares, dí con esta url que nos pasaba de nivel:
Reaccionando contra ACTA
NOTA:este excelente artículo es obra de nuestro amigo Newlog , que como ya sabéis, forma parte de la comunidad OverFlowed Minds donde puedes encontrar todo tipo de material sobre seguridad informática.
Cuando me disponía a escribir esta entrada, pensaba dar una explicación clara y concisa de lo que es o puede llegar ser el pacto internacional llamado ACTA. Sin embargo, navegando por Internet me he topado con un vídeo muy representativo que en dos minutos describe exactamente lo que podría ser nuestro futuro... Un futuro mucho más próximo de lo que creemos.
CTF #nullcon 2012: Análisis de logs 5
En el quinto y último nivel de esta categoría de análisis de logs, nos encontramos con un fichero (http://www.nullcon.net//challenge/data/dump.rar) PcapNg (una vez descomprimido). Uno de los problemas con los que me encontré era que el fichero es un poco grande y después de filtrar varias veces, Wireshark se comía la máquina y tenía que cerrar dicha aplicación y volverla a abrir ¿fuga de memoria en Wireshark? Supongo que la próxima vez debería de aprender a usar los filtros con tshark :)
CTF #nullcon 2012: Análisis de logs 4
En este cuarto nivel, el fichero que se nos da es de Burp y se nos pregunta por el CVE del exploit usado.
Esta vez y aprendiendo del nivel anterior me basé en buscar por las urls en vez de códigos de respuesta. Rápidamente me di cuenta que la mayoría de las peticiones se hacían una IP/página sin que, en principio, se nos diera alguna pista de la aplicación web a la que se accedía y viendo que nos preguntan por un CVE, empecé a descartar dichas urls.
CTF #nullcon 2012: Análisis de logs 3
Buena en esta tercera prueba de análisis de logs, nos proveen un fichero de logs (
http://www.nullcon.net//challenge/data/access.rar
) de acceso de apache. Lo primero que tenemos que saber interpretar es dicho fichero, para ello, podemos visitar esta página, dónde nos explican el significado de cada columna.
En este reto se nos pregunta por tres cosas para conseguir el flag: página vulnerable, puerto abierto e IP del atacante.
Open Security Training, material de clases sobre seguridad informática
(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits")
Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo.
En el apartado “Training”, puedes encontrar este material:
En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin.
Pues nada, nos bajamos el fichero (
http://www.nullcon.net//challenge/data/log3.pcap
) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como:
Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access. Y los valores correspondientes los vemos en la última línea… mmmm… probemos con Supp@, error. A ver [email protected], error también… después intentos fallidos y de recapacitar un poco, vemos que cada campo está separado por el signo de puntuación ‘.’, así probemos con [email protected], Bingo!
Curso audiovisual basado en el libro Understanding Cryptography
Ya se pueden acceder a los vídeos y algunas de las presentaciones de las charlas dadas en la conferencia de seguridad SOURCEcelebrada en Barcelona los pasados 16 y 17 de noviembre.
SWEET, Secure WEb dEvelopment Teaching o enseñanza de desarrollo seguro de aplicaciones web, es un conjunto de módulos portátiles, es decir, que te lo puedes llevar en un lápiz USB, por ejemplo, pensado para crear un laboratorio de trabajo para tus estudiantes.
Está compuesto por ocho módulos, los cuales están pensados para dar una clase de 3 horas cada uno. Estos son (PDFs):
Zenmap es una GUI para nuestro querido amigo de aventuras nmap. Gracias a Zenmap podemos construir fácilmente parámetros para escanear, obtener informes de resultados y también incluso una representación gráfica de los datos obtenidos (crea un pequeño diagrama de la red y los equipos que la integran)
Otra ventaja que tiene es que permite almacenar los parámetros que hemos construido para nuestra llamada a nmap así como los resultados obtenidos (estos datos obtenidos se almacenan en XML).
Los ataques en Facebook ocurren en tres fases (Infografía)
Un año más en Berlín, se celebra la conferencia sobre seguridad y hacking más grande de Europa. Ésta está organizada por el Computer Chaos Club o CCC y este año llega a su edición número 28 y como título: Tras las líneas enemigas (Behind Enemy Lines), celebrada, como decía antes, en Berlín entre los días 27 y 30 de diciembre.
Aquí os dejo la amplia lista con todos los vídeos de las charlas que se dieron. Muchos de los vídeos pintan muy bien. Otra alternativa para despedir el año ;)
Presentaciones de la Ruxcon 2011
Ya podemos acceder a las presentaciones de la Ruxcon 2011 celebrada el 19 y 20 del pasado mes de noviembre en Melbourne, Australia:
Creo que 2600 no necesita presentación alguna. Sigo el trabajo de este equipo desde hace algún tiempo y soy seguidor fiel a su podcast Off the hook, y aunque también estoy suscrito al Off the wall, a veces me lo salto por falta de tiempo, así como de su revista, que a decir verdad la compro más como apoyo que por otra cosa, aunque de vez en cuando sacan algún artículo que merece la pena.
(IN)SECURE Magazine 32
Ya te puedes descargar (PDF) esta gran revista sobre seguridad totalmente gratuita. Este es el número 32 correspondiente al mes de diciembre de 2011. El índice es el siguiente:
7 questions you always wanted to ask a professional vulnerability researcher
Insights on drive-by browser history stealing
Review: Kingston DataTraveler 6000
RSA Conference Europe 2011
PacketFence: Because NAC doesn't have to be hard!
Information security and the threat landscape with Raj Samani
Security is a dirty word
Smartphone apps are not that smart: Insecure development practices
Virus Bulletin 2011
Infosec professionals: Accomplishing your day job without breaking the law
WPScan: WordPress Security Scanner
Securing the enterprise: Is your IT department under siege?
Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos.
Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQalmacena en tiempo real las teclas pulsadas. Usando un sniffer mientras el dispositivo estaba en "modo avión" ha demostrado como cada número pulsado y cada mensaje recibido es monitorizado por el software.
Go Null Yourself 6
La revista sobre seguridad Go Null Yourself ha lanzado un nuevo número, el 6. El índice de este ejemplar es el siguiente:
0x01 Introduction
0x02 Editorials
0x03 Floating Point Numbers Suck dan
0x04 duper's Code Corner duper
0x05 How Skynet Works: An Intro to Neural Networks elchupathingy
0x06 Defeating NX/DEP With return-to-libc and ROP storm
0x07 A New Kind of Google Mining Shadytel, Inc
0x08 Stupid Shell Tricks teh crew
0x09 An Introduction to Number Theory dan
0x0a Information Security Careers Cheatsheet Dan Guido
0x0b Interview with Dan Rosenberg (bliss) teh crew
0x0c Et Cetera, Etc. teh crew
Puedes acceder al contenido de la misma desde aquí
Ejercicios prácticos sobre hacking
Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.
Todo ello en tres proyectos diferentes:
Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
SUID files
Permissions
Race conditions
Shell meta-variables
$PATH weaknesses
Scripting language weaknesses
Binary compilation failures
Protostar: corrupción de memoria en sistemas Linux x86.
Network programming
Byte order
Handling sockets
Stack overflows
Format strings
Heap overflows
Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
Address Space Layout Randomisation
Position Independent Executables
Non-executable Memory
Source Code Fortification (_DFORTIFY_SOURCE=)
Stack Smashing Protection (ProPolice / SSP)
Cryptographic issues
Timing attacks
Variety of network protocols (such as Protocol Buffers and Sun RPC)
Happy hacking!
Apple tarda de media 245 días en solucionar problemas graves de seguridad
No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a nuestros amigos del blog Seguridad Apple, seguro que cambias de idea.
Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento. El 11 de Julio de 2008 envió un correo a Apple explicando detalladamente su funcionamiento. Contactaron el 28 de Octubre con él. Pero de 2011.
Las peores 25 contraseñas del 2011
En cnet.com.au han hecho una recopilación de los 25 peores passwords de este año que se acaba. Además de dicha lista, también nos dan algunas pistas de como generar passwords más seguros y/o como guardar estos de forma segura.
Esta es la lista los mismos:
password
123456
12345678
qwerty
abc123
monkey
1234567
letmein
trustno1
dragon
baseball
111111
iloveyou
master
sunshine
ashley
bailey
passw0rd
shadow
123123
654321
superman
qazwsx
michael
football
Como podemos ver la lista no varía de un año a otro.
Nueva clase online gratuita de Stanford, esta vez de Criptografía
Ya sabéis que comenzó la clase sobre "Introducción a la IA" de la Universidad de Stanford. No es fácil seguir el temario completo con todos los ejercicios y exámenes, así que de momento nuestro amigo tuxotron es el único que está al día con la asignatura (yo estoy de oyente, sólo tengo los apuntes y los videos, realmente merecen la pena).
Pues ahora parece que les ha gustado la experiencia y están preparando otro curso online pero esta vez sobre Criptografía.
ClubHACK Magazine 22
Ya tenemos disponible un nuevo número de la revista de seguridad ClubHACK. En este número nos encontramos con el siguiente índice:
0x00 Tech Gyan - Looking Into the Eye of the Bits
0x01 Tool Gyan - Ravan – JavaScript Distributed Computing System
0x02 Mom's Guide - Best Practices of Web Application Security
Libro "Máxima Seguridad en Windows: Secretos Técnicos"
En el pasado Asegur@IT 3 (por cierto publicaré pronto un post sobre este fantástico evento), una de las charlas fue impartida por el granSergio de los Santos (también conocido como el hombre que no utiliza Antivirus y es capaz de convencerte que sin usarlos, también puedes proteger tu equipo) donde nos presentó su nuevo libro "Máxima Seguridad en Windows: Secretos Técnicos". Fue una charla espectacular, donde incluso se atrevió a hacer en unos minutos un ejemplo de inyección de código aprovechando un buffer overflow como si tal cosa.
SOURCE, conferencias y talleres de seguridad en Barcelona del 14 al 17 de Noviembre
No te pierdas este evento llamado SOURCE , la primera y única conferencia que combina prácticas de tecnología y seguridad con el propio negocio de la seguridad.
Con especial atención a los detalles y un énfasis en la calidad e innovación de sus contenidos, SOURCE está comprometida con la divulgación de información en un ambiente dinámico y divertido.
SOURCE Barcelona 2011 tendrá lugar en el Museu Nacional D'art de Catalunya en Barcelona (España). Los trainings se llevarán a cabo durante los días 14 y 15 de noviembre, y la conferencia tendrá lugar del 16 de noviembre al 17.
Ya podemos acceder a los vídeos de la SECTOR 2011, conferencia sobre seguridad celebrada en Toronto, Canadá. Ésta se celebro el pasado 17-19 de Octubre. Las presentaciones, aunque faltan bastantes también están disponibles desde la web oficial.
Ya tenemos otro nuevo episodio de este magnífico podcast sobre seguridad de la mano de Carlos Perez, también conocido como Darkoperator. En esta ocasión nos trae una entrevista al autor de la BESTIA (B.E.A.S.T), Juliano Rizzo, la que tanto ha dado que hablar desde que fue presentada en la ekoparty.
Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas.
Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.
Como el título indica, aquí tenéis una lista de vídeos sobre la versión Community Edition de la excelente plataforma Metasploit. Si no tienes nada que ver en la tele, ya tienes con que distraerte hasta el viernes, que publiquemos un nuevo docu! :)
En este didáctico documento, Anant Shrivastava nos introduce al mundo de la seguridad de Android haciendo énfasis en las Custom ROMs y como podemos descubrir problemas de configuración de dichas ROMs que podrían comprometer nuestro sistema.
No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros).
Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA)
Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).
Gmail Backup, copia de seguridad de tus correos Gmail
Windows
Utilidad gratuita que nos vendrá bien a quienes como yo, tenemos al límite la cuenta de Gmail (la mía es de 2005 y nunca he borrado prácticamente nada). Simplemente introduce tus datos, la carpeta donde se volcará el backup y el intervalo de fechas para realizarlo.
El volcado se realiza en formato .EML, el cual se puede visualizar directamente desde Outlook Express, en Outlook 2003 y 2007, con Thunderbird, con este visor de EML gratuito o incluso con el Notepad de Windows.
Encuentra mi hash
La única forma de crackear un hash es a través de fuerza bruta. Como ya sabéis, un hash es el resultado de la aplicación de una función hash, valga la redundancia, aplicado a una entrada de datos. La particularidad de estas funciones es que no pueden ser invertidas, es decir, a partir un hash no podemos saber el valor original.
Por lo tanto, como decía antes, la única forma de llegar al los datos originales es por fuerza bruta, pero eso no suele ser una opción por el coste en tiempo, a menos que el dato original sea muy corto o que sea una palabra común que puede ser fácilmente encontrada en un diccionario, lo que nos llevaría a lo que se conoce como ataques de diccionario, que no deja de ser un ataque por fuerza bruta.
Cómo funciona Blake - Vídeo
En este vídeo podemos ver de forma gráfica el funcionamiento de Blake, uno de los 5 finalistas que tendrán de la competición organizada por el NIST. El ganador se convertirá en el próximo estándar SHA-3.
Pues eso, Skype 3.0.1 y versiones anteriores para iOS (iPhone y iPod touch) contiene un fallo de seguridad (XSS) a la hora de mostrar el nombre de tus contactos. Es decir, que no filtra el nombre de tus contactos, por lo tanto si uno de tus contactos fue bautizado como <script>… o <iframe>… tienes un problema :)
En el vídeo de a continuación podemos ver una demostración del fallo, en el que se roba la base de datos de los contactos del usuario afectado.
OS X Lion permite cambiar la contraseña de un usuario sin preguntar por la actual
En caso de que el título sea un poco confuso, según podemos leer en esta entrada de Patrick Dunstan, la última versión del sistema operativo de Apple, OS X Lion, permite el cambio de la contraseña de un usuario sin preguntar por la contraseña actual, sino directamente preguntándote por la contraseña nueva.
Esto se puede conseguir a través de Directory Services. Ejecutando:
$ dscl localhost -passwd /Search/Users/usuario
Dónde usuario es el nombre del usuario que esté logueado. Por lo tanto para poder llevar a cabo esto, necesitas acceder al sistema de forma local y que además haya un usuario logueado en el sistema. Además sólo puedes cambiar la contraseña de dicho usuario, a menos que dicho usuario ser root.
Asegur@IT 3, vuelve el camping geek
Pues otra vez, el 21, 22 y 23 de Octubre volverá el camping más friki. Nuesta experiencia en la BlogCamp del año pasado (evento muy similar al Asegur@IT) no pudo ser mejor. Lo pasamos realmente bien y sobre todo aunque no te lo creas aprendes. Y cuando digo aprendes no me refiero a aprender a ligar, beber (que también) y otras cosas de la mano de Chema y otros amigos }:) , sino temas técnicos.
Pauldotcom episodio 6
Ya esta disponible el sexto episodio de Pauldotcom en español. En esta ocasión hablan sobre Lombriz Morto, Apache DoS CVE-2011-3192 y DigiNotar Fail of the Month. Tienes más información aquí.
El libro trata un poco de las aventuras del hacker más buscado (o el que fue más buscado). Aunque todavía no lo he terminado de leer, me está gustando. Está muy entretenido y es muy ameno de leer.
Una de las curiosidades que uno se da cuenta es que al principio de cada capítulo hay alguna frase codificada de alguna forma. Yo ne me he entretenido en dedicarle tiempo a descifrar dichos textos, pero hay quién sí que lo ha hecho. En esta entrada podéis ver la solución (en este momento en el que escribo estas líneas) a 30 de los 38 textos cifrados.
Seguridad Por Niveles
Se trata de una obra muy específica de más de 700 páginas, que desarrolla todos los temas de interés para profundizar en Seguridad de la Información, presentándolo desde el modelo de capas TCP/IP y con un gran cúmulo de ejercicios, herramientas y prácticas.
El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.
El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.
Fotos de Kevin Mitnick en la Campus Party 2011
Haz click en las fotos para verlas en diapositivas
Aprovechando el anterior post sobre Kevin Mitnick, vamos a publicar algunas fotos más que hicimos durante la conferencia en la Campus Party 2011 en Valencia (algunas ya las pusimos en este otro post). Lamentablemente, no se permitía grabar en video (ni siquiera a la organización) así que no tenemos la charla completa (si alquien la tiene, que nos lo haga saber por favor).
Presentaciones de la Crypto 2011
Ya nos podemos descargar las presentaciones de la conferencia Crypto 2011 celebrada en Santa Barbara, California los pasados 14 al 18 de agosto.
Todos o casi todos conocéis OWASP (Open Web Appication Security Project) y además muchos también conocéis WebGoat, una aplicación web escrita en J2EE con errores de seguridad específicos con la cual podemos afinar nuestras habilidades y/o herramientas.
Pues bien, ahora también tenemos owasp-goatdroid. Un entorno vulnerable escrito totalmente en Java. Actualmente se encuentra en versión beta y sólo disponemos de un servicio web RESTful totalmente funcional, así como una aplicación para probarlo. El servicio web correo sobre un servidor Jetty embebido, por lo tanto no necesitas instalar ningún servidor web. Eso sí, necesitarás MySQL, las SDK de Android y Eclipse.
Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos
En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad. Pero por lo menos 360 personas (casi todos hackers y expertos en seguridad) conectaron su móvil, ipad o lo que sea a este punto de recarga. Al parecer no nos parece peligroso conectarlo para cargar la batería pero los riesgos son muchos. Al conectarlo a un puerto USB dejas expuesta toda tu información y se podrían descargar desde tu dispositivo fotos, videos, emails, etc. Y en el peor de los casos, también te podrían infectar con un malware.
Presentaciones de la Black Hat 2011
Ya disponemos de las presentaciones que se dieron en la Black Hat 2011. Os dejo el listado de las charlas a las que han subido la documentación:
How a Hacker Has Helped Influence the Government - and Vice Versa Video
Faces Of Facebook-Or, How The Largest Real ID Database In The World Came To Be White PaperSlidesVideo
Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners.
En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”.
Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.
Cómo crear tus propias ganzúas a partir de un limpia parabrisas
En este tutorial que vi en Lifehacker, nos muestran paso a paso como crear nuestro propio juego de ganzúas a partir de un limpia parabrisas.
Todo lo que necesitamos, a parte de paciencia, es:
Una Dremel o amoladora, aunque parece que también podríamos usar una lima
Papel de lija
Soplete
Alicates
Un vaso de agua
Unas gafas de protección
El proceso:
Corta un trozo del limpia parabrisas (longitud cómoda para tu mano)
Le daremos forma a la ganzúa con nuestro Dremel, lima o lo que usemos. Primero deberás decidir que tipo quieres crear. Ten a mano el vaso de agua para enfriar el trozo de metal mientras lo limas.
Con el papel de lija repasamos los bordes para dejarlos lo más suave posible
Haciendo uso del soplete y los alicates le damos forma a la ganzúa
Para protegerla del óxido le podemos untar un poco de aceite
Ya podemos acceder a las presentaciones de la conferencia anual de este año de la DFRWS (Digital Forensics Research Workshop). Esta edición se celebró en New Orleans los días 1 al 3 de agosto.
A continuación os dejo la lista de las presentaciones:
"A System for the Proactive, Continuous, and Efficient Collection of
Digital Forensic Evidence", Clay Shields, Ophir Frieder and Mark Maloof (pdf)
"Towards a General Collection Methodology for Android Devices",
Timothy Vidas, Chengye Zhang and Nicolas Christin (pdf)
"Augmenting Password Recovery with Online Profiling", Khawla
Al-Wehaibi, Tim Storer and Brad Glisson (pdf)
"An Evaluation of Forensic Similarity Hashes", Vassil Roussev (pdf)
"Visualization in Testing a Volatile Memory Forensic Tool", Hajime
Inoue, Frank Adelstein and Robert Joyce (pdf)
"CAT Detect (Computer Activity Timeline Detection): A Tool for
Detecting Inconsistency in Computer Activity Timelines", Andrew
Marrington, Ibrahim Baggili, George Mohay and Andrew Clark (pdf)
"Advanced Evidence Collection and Analysis of Web Browser Activity",
Junghoon Oh, Seungbong Lee and Sangjin Lee (pdf)
"Detecting Data Theft Using Stochastic Forensics", Jonathan Grier (pdf)
"Forensic Carving of Network Packets and Associated Data Structures",
Robert Beverly, Simson Garfinkel and Greg Cardwell (pdf)
"Privacy-Preserving Network Flow Recording", Bilal Shebaro and
Jedidiah Crandall (pdf)
"Distributed Forensics and Incident Response in the enterprise",
Michael Cohen, Darren Bilby and Germano Caronni (pdf)
"Empirical Analysis of Solid State Disk Data Retention when used with
Contemporary Operating Systems", Christopher King and Timothy Vidas (pdf)
"Extracting the Windows Clipboard from Memory", James Okolica and
Gilbert Peterson (pdf)
"Reconstructing Corrupt DEFLATEd Files", Ralf Brown (pdf)
Presentaciones de la Defcon19
Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19.
Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas.
En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.
Er docu der finde: Códigos imposibles (Code Breakers)
Curso de Hacking Ético usando Armitage y Metasploit
En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas.
Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas.
6 Pruebas fáciles para evaular la seguridad de tu web
Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL:
El test de la Viagra (o el software barato)
Ficheros con usuarios en los metadatos
La prueba de robots.txt
Listado de directorios abiertos
SQL Injection de libro en aplicaciones ASP o CFM con la comilla
EEUU preparando la próxima generación de cyber soldados
En los tiempos que corren, el país con el ejército más poderoso del mundo sabe que las guerras ya no sólo se libran en el campo de batalla convencional y cada vez son más los incidentes ocurridos en un campo de batalla poco convencional, nuevo y mucho en el que aprender: Internet.
EEUU sabe muy bien el papel que ya juega Internet, y ha sufrido en sus propias carnes ataques como la liberación de miles de documentos secretos militares, más lo que evidentemente no sale a la luz.
Grave fallo de seguridad en los Apple MacBook a través de la batería
Actualización (tuxotron): Aquí tenéis todos los detalles.
El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería.
El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy ... ). Y ojo, si se instala, según Miller no se podría eliminar, anque reinstales el OS, el malware se podría almacenar en la batería, tendrías que cambiarla.
Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM
Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves.
Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como:
El servidor nos está mandando algo codificado en Base64.
Solución al reto stealthehash #wgsbd2
Esta prueba consistía en conectarse al puerto 2011 de wargame.securitybydefault.com. Nos daban una pista: r3ady_for_the_n3xt_hash.
Cuando nos conectabamos:
nc wargame.securitybydefault.com 2011
El sistema se quedaba esperando a que le mandáramos algo. Buenos, empecemos con el dato que nos dan:
r3ady_for_the_n3xt_hash
Después de introducir ese dato, el sistema nos devolvía un hash y de nuevo se quedaba esperando a que le introdujéramos algo (no seas mal pensado). Si pulsabas la tecla enter, recibiamos algo como:
Solución al reto stealshop #wgsbd2
En este caso este reto consistía en un sitio web. En la página principal teníamos varios links a distintos productos y un poco más abajo otro enlace dónde decía: mostrar un objecto de forma aleatoria o algo parecido. Lo siento no tengo una captura de pantalla y hablo de memoria :p
Cuando hacíamos click sobre uno de los objetos, nos aparecía algo como la imagen que vemos más arriba.
Solución al reto keyconsole #wgsbd2
Este fue el primero que resolví creo. En este caso nos encontramos con un binario que al ejecutarlo nos dice:
./tmp_key
[-] Checking if your environment is compatible, please wait ...
[-] Your software isn't original, please buy an original copy.
A ver que nos dice strings:
strings tmp_key
...
/tmp/%i_privatekey_%i
[-] Checking if your environment is compatible, please wait ...
/dev/random
%i%i%i%i%i
...
Parece que busca un fichero en /tmp/X_private_X, donde las Xs son variables y un poco más abajo vemos el uso de /dev/random.
II Wargame de SecurityByDefault #wgsbd2
¡Por fin se acabó! Y digo por fin, porque antes de que empezara la segunda edición del wargame, solía escribir en este blog y en mi vida había otras cosas que tenían sentido.
Este segundo Wargame organizado por SecurityByDefault y Eset, tuvo lugar en la legendaria Campus Party de Valencia. A diferencia de años anteriores, esta edición estaba abierta a todos los públicos y no sólo para los asistentes a la Campus, lo cual es de agradecer. Aunque para optar a los premios tenías que estar registrado como asistente a la Campus.
OWASP - Vídeo tutoriales sobre seguridad
El OWASP (Open Web Application Security Project) está publicando en Youtube una serie de vídeos dónde nos introducen los problemas de seguridad más conocidos, por su alta presencia en el mundo de las aplicaciones web.
Este es el canal en Youtube al cual te puedes suscribir, si no, no te preocupes que ya iremos os mantendremos informados desde Cyberhades.
Actualmente tienen 3 vídeos que os dejo a continuación:
Episodio 1: Introducción a la seguridad de aplicaciones
Más libros técnicos
Si ya te leiste los 45 libros que os dejamos por aquí, estás de suerte, en esta entrada de dejamos otros pocos de libros :), para asegurarnos de que no te aburras.
Los 25 errores más peligrosos del software según CWE/SANS 2011
Como el título indica, esta es la lista que este año han creado CWE/SANS sobre los errores más peligrosos que cometemos los programadores en este año 2011.
Carlos Perez habla con Rubén Santamarta, uno de los mejores caza-vulnerabilidades españoles que existen! Ellos hablan sobre los peligros particulares con vulnerabilidades de sistemas SCADA, como Stuxnet a sido un punto de inflexión en seguridad, y sus aventuras con Shodan.
Un nuevo ente está alterando la seguridad de Internet. Se llama TDL-4 y la empiezan a llamar la botnet indestructible. Pero ¿qué la hace tan especial y poderosa?, pues básicamente porque es una mejora de varias generaciones (en concreto esta es la cuarta) a lo largo de muchos años de una típica botnet. Los creadores del código han cambiado el algoritmo (por otro mucho más complejo) usado para cifrar las comunicaciones entre los bots zombies y los servidores del centro de mando (usa P2P) para asegurarse que tienen acceso a dichos equipos aunque el centro de mando esté caido.
Como abrir un candado de portátil
Si tienes un portátil y miras por, normalmente alguna de las esquinas, verás un orificio pequeñito. No, no es para colgarte el portátil en el llavero, sino para amarrar el portátil a algún sitio usando un candado especial.
Yo la verdad nunca me he fiado en este tipo de medidas de protección, al fin y al cabo la carcasa de los portátiles suelen ser de plásticos (Mac, Dell, Lenovo y seguro que algún otro creo que hacen portátiles de aluminio o algún otro material que no es plástico) y con un buen tirón te llevas el portátil.
Plataforma de pentesting sobre 3G
Bueno, esto sí que tiene buena pinta. ¿Os acordáis cuando hablamos del SheevaPlug o el GuruPlug? Pues ahora tenemos el PWN Plug 3G.
El PWN Plug 3G es un dispositivo como el que ves en la foto. Realmente es un ordenador dentro de una caja del tamaño de una fuente de alimentación. Lo nuevo de este aparato es que viene con conectividad 3G, es decir, que si tienes cobertura 3G dónde lo tengas enchufado, tienes conexión a Internet.
Presentaciones de la AppSec Europe 2011
Ya están disponibles las presentaciones de la AppSec Europe 2011 celebrada entre el 7 y 10 de junio:
Son muchas las noticias sobre esta grupo LulzSec, que últimamente hemos visto. El problema es que no siempre llueve a gusto de todos y como dijo alguien: dónde las dan las toman.
Un grupo llamado Team Web Ninjas, ha creado un blog llamado LulzSec Exposed dónde dan todo tipo de detalles de los integrantes de LulzSec.
El eslogan de estos ninjas: If LulzSec can expose security holes, We can expose their holes, How about this for LULZ?
Ubuntu Laika, distribución de pen testing para Android
Ya hace algún tiempo hablamos aquí sobre Ribadeo, una distribución Linux basada en Gentoo orientada a la auditoría de seguridad.
En esta entrada os introduciremos Laika, una distribución Linux basada esta vez en Ubuntu. En ella podemos encontrar joyas como:
nmap
wireshark
ettercap
w3af
aireplay-ng
dsniff
hping3
netcat
etc
Ésta está basada en la versión 10.10 de Ubuntu. Su autor nos da instrucciones detalladas de instalación. También apunte que este sistema no sustituye o sobreescribe el sistema de tu terminal, sino que conviven en paz y armonía.
Robando más de 200.000 cuentas de CitiBank sólo cambiando un número en la URL
Más de 200.000 cuentas de CitiBank incluyendo nombres, tarjetas de crédito, correos, direcciones, etc. se han visto comprometidas de una forma bastante fácil. Sólo tenías que entrar como cliente y cambiar algunos números de la URL en el navegador. Una vez que te logeas a CitiBank, la URL contiene un código que identifica tu cuenta, todo lo que tienes que hacer es cambiar los números y ya está, seguro que pillas la cuenta de alguien.
Pauldotcom en Español
Allá por Abril si no recuerdo mal se estrenó un nuevo podcast sobre seguridad llamado PaulDotCom en Español.
Éste lo dirige Carlos Pérez (@Carlos_Perez) también conocido como Darkoperator e integrante de PaulDotCom y tertuliano activo de la versión en inglés de este podcast, que recomiendo encarecidamente a aquellos que se defiendan con el inglés.
Rompiendo contraseñas WEP a base de copiar y pegar
WEPAutoCrack es un script escrito en python que nos lo pone muy fácil a la hora de romper contraseñas WEP. Cuando ejecutamos el script, pasando como parámetro el dispositivo de red que vamos a usar. Nos muestra una lista de las redes disponibles que queremos atacar, seleccionamos una y nos muestra un listado con los comandos y sus parámetros que tenemos que ejecutar. A partir de ahí todo es coser y cantar copiar y pegar :)
8 artículos para aprender a analizar malware en Android
Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos.
Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos.
Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware. Desde mi punto de vista, no porque sea menos segura que iOS, sino porque hoy en día tiene más mercado y la publicación de aplicaciones en el mercado es mucho menos restrictiva.
Últimamente por la atmósfera de Apple han estado las cosas un poco revueltas y no por el keynote que Steve Jobs dio ayer anunciando lo que nos deparará este año, sino más bien por los problemas de seguridad que el sistema operativo de Apple has estado sufriendo, entre ellos el del ya conocido Mac Defender.
Lo que quería comentar era esta entrada, muy didáctica sobre como se comporta dicho malware. El autor, haciendo uso de IDA Pro (versión demo :)) nos va guiando por las entrañas de Mac Defender.
Diccionarios y listas de palabras a dieta
Ahora que llega el veranito hay que ponerse en forma e intentar dejar a un lado esos michelines provocados por el sedentarismo del informático y la mala vida, bueno buena para algunos :-)
Después de la tontería, lo que os quería comentar era este enlace. Una entrada en la que el autor nos cuenta con pelos y señales, es decir, paso a paso y con gráficas incluidas, el cómo ha conseguido reducir el tamaño de muchos ficheros de diccionario y listas de palabras. Llegando incluso a reducir el tamaño de algunos de estos ficheros en un 43%.
FaceNiff, el Firesheep de Android
Un vídeo vale más que mil palabras… ¿o era una imagen?
Vamos a sacarle más partido a nuestra tarjeta gráfica que ya es hora ;) . GPGPU consiste en hacer cálculos con la tarjeta gráfica (GPU) en vez de usar la CPU, ya que estas son más eficientes con cálculos en paralelo. El autor utiliza una aplicación para crackear contraseñas llamado "ighashgpu", desarrollada por Ivan Golubev, que funciona bajo línea de comandos y aprovecha la potencia de nuestra tarjeta gráfica para sus cálculos (en concreto, el autor usa una ATI Radeon 5770).
IV Curso de Verano de Seguridad Informática en Madrid
Ojo a los ponentes de estos tres días de junio 28, 29 y 30: Chema Alonso, Rubén Santamarta, Alejandro Martín Bailón, Juan Luis García Rambla, Sergio de los Santos, Pedro Sánchez, Igor Lukic, Fernando Guillot, Miguel López Calleja, Juan Garrido, Jorge Ramió y José Selvi.
Dos tutoriales de iptables
Si usas Linux ya deberías conocerás iptables, y sino ahora es el momento de ponerte al día con estos dos tutoriales, uno en inglés y otro en castellano donde podrás desde aprender lo básico hasta las técnicas más avanzadas. Las iptables son la columna vertebral de la seguridad (Firewall) de cualquier sistema Linux, por lo tanto su conocimiento y uso es fundamental para mantener un sistema seguro.
Botnet en Android usando SMS
Esto no es más que una prueba de concepto, hasta la fecha no se conoce ningún malware que haga uso de este tipo de tecnología.
La idea en este caso es sustituir el modulo radio de nuestro terminal. Una vez hecho eso, cualquier mensaje que recibamos por SMS que no empiece por BOT: se considera un SMS legítimo y si empieza por BOT: lo interpreta como un mensaje enviado desde la bot.
Ingeniería inversa en firmware, un ejemplo práctico
Detallado y documentado análisis de ingeniería inversa aplicada esta vez a firmware, en concreto se analiza uno del router Linksys WAG120N.
Comprender la imágen de una firmware es útil para ver posibles bugs, vulnerabilidades, modding, etc. y de paso aprender un poco de la estructura estos sistemas. Constan de su kernel, boot loader e incluso un sistema de ficheros, al fin y al cabo no son más que sistemas embebidos.
Caro 2011, presentaciones
Caro 2011 es una conferencia de seguridad que tuvo lugar en Praga los pasados 4,5 y 6 de Mayo. Aquí podéis ver el programa. Y a continuación el listado con las presentaciones:
En la web de Tenable Network Security (autores de Nessus), acaban de publicar una entrada donde anuncian la disponibilidad de Nessus para terminales Android, el cual te puedes descargar totalmente gratis desde el android market.
Nessus es uno de los escáners de vulnerabilidades más conocidos y usados por profesionales de la seguridad.
Entre las características que nos ofrecen esta versión para Android, tenemos:
Posibilidad de conectar con un servidor Nesssu 4.2 o posterior.
Lanzar un escaneo en el servidor
Empezar, parar o pausar un escaneo activo
Crear y ejecutar nuevos escaneos y plantillas
Visualización y filtrado de informes
Requiere Android 2.2.X o posterior.
Otra web de retos de seguridad
IT Hackers es otra web con la que podemos jugar y poner en práctica nuestras habilidades sobre seguridad.
El sitio ahora mismo cuenta con varios foros, entre los cuales los participantes pueden intercambiar información, distintos tipos de pruebas, etc. Aunque parece que está en una fase de iniciación porque aún le faltan algunas páginas.
Pues nada, si tienes tiempo y ganas ahí tienes dónde distraerte un rato.
172 millones de dólares, esto es lo que ha costado el ataque a Sony
Casi tanto como los daños ocasionados por el terremoto de Japón. Sony ha estimado esta cantidad y que dice se la gastará en reparar el daño causado por aquellos que se infiltraron en sus equipos y accedieron a la información de millones de usuarios de la PSN y Qriocity (y los ataquen continúan).
BlueProximity: usa el bluetooth para bloquear y desbloquear Linux
Linux
Usando cualquier dispositivo bluetooth, por ejemplo el móvil, puedes configurar la distancia de proximidad y duración, entonces cuando te alejas del equipo se activa el salvapantallas y se bloquea. Por otro lado, cuando está al alcance el dispositivo bluetooth, automáticamente se desbloquea sin introducir de nuevo la contraseña.
Visto en WebUpd8, también lo puedes descargar desde allí.
Eso sí, no pierdas ni le prestes a nadie el móvil ;)
Presentaciones de la HITBSecConf2011
Este es el listado de las presentaciones celebradas en Amsterdam entre el 17 y el 20 de Mayo de la HITB Sec Conf 2011:
Con Collector es un buscador de charlas de las conferencias sobre seguridad informática más conocidas.
Actualmente, entre los datos que manejan, contienen 7267 charlas, 290 conferencias y 6066 conferenciantes. La conferencia más antigua es del 27 de Diciembre de 1984 y la más actual del 29 de Junio de este mismo año.
Seguro que estos datos irán en aumento de forma más o menos frecuentes.
Puedes hacer búsquedas generales, por conferencia o conferenciante. La leche sería que enlazaran las diapositivas, audio, vídeo, etc. Siempre puedes buscar alguna charla que te interese e ir luego a la página oficial de la conferencia a la que pertenezca y desde allí posiblemente puedas encontrar dicho material.
Cifrado en forma de melodía
Otra forma de llevar texto cifrado encima y disimularlo es ser capaz de oirlo como si de una canción se tratara. En este caso no vamos a hablar de esteganografía, sino de MC System.
MC System es un sistema capaz de, a partir de un mensaje de texto y de un archivo MIDI, crear otro archivo MIDI con los datos del mensaje de texto.
A ver me explico, o lo voy a intentar. El sistema se basa en un cifrado por sustitución. Lo que hace es mapear las letras más frecuentes del Proyecto Gutenberg con las notas más frecuentes de la clave (nuestro fichero MIDI) y luego sustituyendo las notas originales por las correspondientes a las letras de nuestro texto. El proceso sería lo opuesto.
El análisis del Cuco
Esto me recordó a El huevo del Cuco, un libro basado en hechos reales que si no has leído y eres lector de este blog te encantará.
Bueno, de lo que quería hablaros en esta entrada es de un proyecto llamado Cuckoo Sandbox.
Éste es un proyecto para el análisis de malware a través de la virtualización y así creando la sandbox o caja de arena para que cuando el especimen corra, lo haga de forma aislada.
Presentaciones de la SyScan 2011 celebrada en Singapur
Listado de las presentaciones de la SyScan 2011, celebrada el pasado 28 y 29 de Abril en Singapur. Hay otra programada para el 17 y 18 de Noviembre de este mismo año, pero ésta será en Taiwan.
Nuestro amigo Chema de Informatica64 nos presenta hoy una parte de la charla de Enrique Rando en el Asegú@IT 9 en Málaga (nuestro colega okajey estuvo rondando por allí).
Asegúr@IT 9 con Informatica64 y Microsoft. La cabeza en las nubes, los pies en el suelo.
SWIVEL SECURE – PINSafe: La gente de Swivel Secure contra los passwords en los post-it. En esta ponencia se nos habla de PINsafe, una herramienta que da autenticación para acceso a través de redes privadas virtuales (VPN), sitios web y aplicaciones corporativas basadas en la web, mediante el uso de dispositivos móviles y exploradores web. Sus campos de actuación son el skimming, el phishing, el shoulder-surfing, el key-logging. Esta tecnología se podrá aplicar a las conexiones Forefront IAG o UAG para implantar sistemas de VPN robusta. El token no siempre es la solución.
Vídeos de la CarolinaCon 7 2011
Vídeos de la CarolinaCon celebrada del pasado 29 de Abril al 1 de Mayo.
WhisperMonitor, filtrado de tráfico saliente para Android
Tal y como están las cosas por el Market de Android y el tema del filtrado de datos personales en nuestro sistemas Android, esta aplicación nos viene como anillo al dedo.
WhisperMonitor es una aplicación para Android que es capaz de monitorizar el tráfico saliente de nuestro terminal e incluso controlar las conexiones que tenemos activa.
Cuando dicha aplicación detecta tráfico saliente, nos avisa y nos pregunta si lo queremos permitir, dándonos la opción de permitirlo una vez, hasta que reiniciemos el sistema o permitirlo para siempre.
"Hackeando" coches de policía
Muchas veces hemos visto en el telediario la típica fuga de delicuentes por las carreteras de los EEUU perseguido no por uno, si no por varios coches de policías. Cualquier sistema de seguridad de seguridad que ayude a la captura de dichos individuos, no sólo en perseciones por la carretera, sino en cualquier otra situación donde se cometa un delito, es poca.
Una de las medidas de seguridad que ha adoptado la policía en los EEUU es la instalación de sistemas de vídeo conectados a la central que toque para la grabación de situaciones que lo requiera.
Hack this zine #12: Tools from Beyond the Electronic Frontier
En este número podemos encotrar:
Guía rápida de como asegurar el Gateway de Twitter
El FBI es noticia en el intento de persecución de Anonymous
Documentos del caso contra Goatse
LogRotate, manipulando logs
Entrevista a TorrentFreak.com
Script para el teléfono de casa en un entorno hostil
Usando los servicios de Pastebin para mejorar la seguridad tu email
Y mucho más...
Tienes 2 versiones disponibles, una formateada para su lectura en la pantalla y la otra formateada para la impresión, ambas en formato PDF.
En este enlace podéis encontrar un simulador de una máquina enigma (sigue este enlace si quieres saber más sobre esta máquina) de tres rotores escrito en flash.
Además si sientes curiosidad por saber que tiene que ver esta máquina con los Caballeros del Zodiaco, echa un vistazo a esta entrada de elladodelmal.
Mundo Hacker TV (y radio)
Menuda sorpresa me he llevado al ver un tweet de nuestros amigos de Security By Default anunciando la tercera entrega de Mundo Hacker TV. Raudo y veloz voy al link y vaya sorpresa me he llevado al ver el capítulo, es realmente espectacular. Luego he buscado las dos primeras entregas para devorarlo esta noche y también el programa de radio para escuchar en el coche.
No cON Name 2011
Los días 16 y 17 de Septiembre tendrá lugar la octava edición de la No cON Name en Barcelona, el evento sobre seguridad informática más antigüo de España. Ya está abierto el plazo para call of papers (llamamiento a ponencias) que termina el 31 de Mayo.
NOTA: Echa un vistazo a los papers de la No cON Name 2010 y los videos.
Microhistorias: la primera vez que se usó el término "hacker"
(Pulsa en el texto para verlo más grande) Texto: MIT
Siempre he creído que la palabra “hacker” es un término más o menos nuevo. Sabía que había sido inventada (o aplicada al significado tal y como la conocemos hoy) por los chicos y chicas del MIT a finales de los 70, por la época del mítico John Draper (Capitán Crunch) creador de la primera blue box, pero no sabía la fecha ni la publicación donde aparece el término por primera vez.
Exploit Research Megaprimer Videos
Exploit Research Megaprimer es un conjunto de 10 vídeos sobre el desarrollo de exploits y descubrimiento de vulnerabilidades usando la archiconocida Backtrack.
Podéis encontrar el índice aquí, aunque aquí os dejo la lista de dichos vídeos:
hackxor es una aplicación web programada de forma intencionada con una serie de fallos de seguridad con la que puedes jugar. Contiene fallos del tipo: XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc.
Puedes jugar de forma online a los 2 primeros niveles, pero como dicha aplicación se aloja en SourceForge piden que uses el sentido común y no uses herramientas de fuerza bruta o escaners automáticos, así como sólo jugar con http://hackxor.sourceforge.net/* y no con otros subdominios.
Análisis Forense Digital en Entornos Windows, libro de Informática64
Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows.
Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc. Todo bastante resumido pero es una perfecta introducción para luego pasar ya más a fondo con el registro pero orientado al análisi forense.
Lo que todo desarrollador Web debe saber sobre seguridad
En el mismo podemos encontrar una seria de diapositivas que nos agrupadas en 3 secciones, que abarca desde una introducción hasta temas de criptografía, y que a continuación paso a enumerar:
Ya tenemos disponible un nuevo número de esta magnífica revista, pero hay una mala noticia, a partir del próximo mes de Mayo, esta eZine se hará de pago. La mensualidad será de $15 y además de los 12 números anuales, también recibirás 6 números extras.
El índice de este nuevo número es:
Mobile Malware Trends and Analysis by Julian Evans
Why are Zero-Days Such a Big Deal? by Matthew Jonkman
How to use Netcat by Mohsen Mostafa Jokar
Security – Objectives, Process and Tips by Rahul Kumar Gupta
The Backroom Message That’s Stolen Your Deal by Yury Chemerkin
Smartphones Security and Privacy by Rebecca Wynn
Defending Cell Phones and PDA’s by Gary S. Miliefsky
My RSA Conference 2011 Trip Report by Gary S. Miliefsky
Overflowed Minds, recursos para la seguridad informática
Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis.
Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
No os olvidéis del foro, por ejemplo este mensaje aporta unos enlaces muy interesantes sobre recursos sobre programación en ASM.
Malware Analyst's DVD
Malware Analyst’s Cookbook es un libro que trata sobre el análisis de Malware, como habrás podido deducir.
Algo estuve leyendo sobre este libro el otro día y lo estuve ojeando por Amazon y tiene una pinta estupenda, además las revisiones del mismo son muy buenas.
Bueno, el motivo de esta entrada no es realmente hablar sobre este libro, sino del DVD que lo acompaña. Dicho DVD está lleno de utilidades relacionadas con el análisis de malware y el contenido del mismo está a disposición de todos los públicos, hayas comprado o no el libro.
CERT Secure Coding
CERT o Computer Emergency Response Team, tienen un subdominio exclusivamente dedicado a la programación segura.
En el mismo, podemos encontrar buenas prácticas de programación que nos ayudarán con la ardua tarea de escribir código lo más seguro posible.
Esto no es un recurso nada nuevo, pero lo van actualizando de forma periódica y nunca viene mal un pequeño recordatorio.
En esta entrada hacen una interesante lista de un total de 59 herramientas de seguridad que podríamos usar para reemplazar su homólogo privativo.
La lista está agrupada en grupos:
Anti-Spam
Anti-Virus/Anti-Malware
Anti-Spyware
Application Firewall
Backup
Browser Add-Ons
Data Removal
Data Loss Prevention
Encryption
Secure File Transfer
Forensics
Gateway/Unified Threat Management Appliances
Intrusion Detection
Network Firewall
Network Monitoring
Password Crackers
Password Management
User Authentication
Web Filtering
Visita la entrada original para ver cuales son las opciones que nos ofrecen.
Caribou, abriendo puertas con llaves de tarjeta desde el móvil
Hay sistemas de llaves de tarjetas instalados en puertas, como las los hoteles, que no sólo nos permita la entrada deslizando la tarjeta por el lector, sino usando otras tecnologías inalámbricas.
En el caso que nos concierna, el sistema usado en el vídeo de demostración ofrece una interfaz IP.
Caribou es una aplicación, que dada una IP y un puerto, usando un algoritmo por fuerza bruta es capaz de abrir las puertas dónde se encuentran instalados estos sistemas de llave por tarjeta.
RSA SecurID, ¿comprometido?
Parece que RSA, subsidaria de EMC ha sufrido una intrusión en sus sistemas. El acontecimiento está bajo investigación en estos momentos y por lo tanto no se ha hecho pública mucha información.
Por ahora se especula que se hayan podido robar los códigos de que usan sus productos SecurID. Éstos son, ver foto, unos dispositivos que generan números de 6 cifras aleatorios cada 60 segundos. Bueno, al menos los que yo uso, que uso dos por cierto.
0day en Adobe flash player, Reader y Acrobat
Adobe ha anunciado la existencia de una vulnerabilidad crítica en sus productos:
Adobe Flash Player 10.2.152.33 y versiones anteriores para Windows, Macintosh, Linux y Solaris.
Adobe Flash Player 10.2.154.18 y anteriores para usuarios de Chrome
Adobe Flash Player 10.1.106.16 y anteriores para Android
La librería Authplay.dll que se incluye con Adobe Reader y Acrobat X (10.0.1) y anteriores 10.x y 9.x para Windows y Macintosh.
Dicha vulnerabilidad puede causar el cuelgue en la aplicación o incluso la toma del control del sistema afectado. Por lo visto hay indicios de que esta vulnerabilidad está siendo activamente explotada a través de ficheros flash embebidos en hojas de cálculo Microsoft Excel como un adjunto en emails.
En estos momentos está trabajando en el parche que corrija esta falla. Mientras tanto ojito!!
Tutorial para fabricar un WiFi keylogger por hardware
Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática.
Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz. Podemos capturar todas las pulsaciones de teclas y transmitirlas en tiempo real vía radio al receptor. Dicho receptor es otro módulo inalámbrico con interface USB que vuelca los datos desde un puerto COM virtual (por lo tanto podemos visualizar la información con cualquier terminal).
Visualizando un ataque VoIP
En este vídeo podemos ver de una forma visual como se lleva a cabo un ataque VoIP. En el vídeo nos van explicando que va ocurriendo y el significado de los círculos, etc.
En este segundo vídeo lo que podemos ver es simplemente el tráfico HTTP de una web personal. Los círculos de la izquierda representan los accesos a la web (sacados del log de acceso de Apache). Los círculos pequeños representan peticiones pequeñas y los más grandes, peticiones más grandes. El color indica la procedencia. Y en la parte derecha representa una petición o acceso del referente (referrer). Los números están calculados en base a la media de peticiones por minuto de los últimos 10 minutos.
Este el ejemplo que podemos ver en el artículo original:
O este es el que me salió a mi:
Bookmarks para pentesters
Muchos de vosotros ya conoceréis la mayoría de los enlaces que se recogen en este proyecto llamado pentest-bookmarks.
Dicho proyecto recoge de una forma muy ordenada gran cantidad de enlaces a blogs, herramientas, foros, etc relacionados con el mundo de la seguridad informática.
Sólo tienes que descargar e importar este fichero en tu navegador favorito y listo. Como podéis ver desde aquí, la lista es bastante amplia.
Y por supuesto no te olvides de añadir a dicha lista el que actualmente es el mejor blog de seguridad en Español: SecurityByDefatult y el de josemaricariño o Seguridad Apple entre otros. Lo mismo los responsables de dichos blogs quieren mandar sus enlaces a este proyecto para ser incluidos, no sé si aceptarán blogs que no estén escritos en Inglés.
Hakin9: ID Theft
Ya tenemos nuevo número de la Hakin9, titulada: ID Theft.
El índice es el siguiente:
Identity Proof Your Personal Data by Julian Evans
Guarding Against Identity Theft by Gary Miliefsky
The Best Way to Learn and Apply Cryptography by Arkadius C. Litwinczuk
Analysis of a Scam by Rich Hoggan
Secure Env for PT by Antonio Merola
Knowing VoIP – part III by Winston Santos
Bluetooth Mice Can Leak Your Passwords! by Aniket Pingley, Xian Pan, Nan Zhang, Xinwen Fu
Nuestra amiga laFOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.
El malignoChema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.
Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)
En la web de makeuseof.com han publicado una guía titulada: HackerProof: Your guide to PC Security. Es un documento PDF que repasa las amenazas más comunes con las que un usuario tiene que enfrentarse cuando navega por la red.
Dicho texto explica los conceptos básicos de seguridad a nivel usuario. Puedes descargar el PDF desde aquí.
La nueva versión de esta distribución que no necesita presentación (que buena rima me ha salido. Tiene ser que estamos en carnaval!), ya se está cociendo. Aunque van atrasado con las fechas y en estos momentos no quieren darse ningún plazo, para ir abriendo el apetito, han publicado algunos pantallazos de lo que será la versión 5. Como se puede apreciar, una de las novedades en el entorno gráfico es la versión 4 de KDE.
El colibrí espía
En el vídeo se puede ver un dispositivo espía creado por el DARPA DSO.
Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante
Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …)
Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto. Pasé el video a MP3 desde esta web.
Metasploit Framework Wishlist
Así tituló el autor a la entrada que hago referencia, dónde podéis encontrar una lista con vulnerabilidades en http://www.exploit-db.com/ y correspondiente exploit (módulo) en Metasploit.
La lista la podéis descargar desde aquí. Está en formato CSV
ADRD, otro troyano para Android
AegisLab ha encontrado otro troyano para Android que actualmente está vivito y coleando. El autor de éste, por lo visto lo que hace es re-empaquetar software legítimo, añadiéndole el código de dicho troyano. Este malware, por ahora, es común encontrarlo en los fondos de escritorios o wallpapers.
En principio todo lo que hace es aparte de mandar tu IMEI e IMSI a cierto servidor (adrd.taxuan.net) de forma cifrada (DES). Aquí un ejemplo:
Cómo escribir código seguro
La segunda edición del documento titulado: A Guide to the Most Effective SecureDevelopment Practices in Use Today, ha sido publicado hace unos de días.
En esta versión se han revisado y actualizado las prácticas desde el punto de seguridad que se deben seguir durante el diseño, programación y testeo durante el ciclo de vida del software. En éste también se han añadido dos secciones nuevas: enumeración de debilidades comunes y una guía de verificación.
Presentaciones gira Up To Secure 2011
Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011".
Todas las puedes encontrar en el blog de Chema Alonso.
No te las pierdas.
Diccionarios de passwords
KoreLogic Security ha publicado una lista diccionarios de passwords, los cuales fueron usados para crear el concurso "Crack Me If You Can" del 2010 y también usados para descifrar contraseñas en casos reales. Esta es la lista:
Algunos diccionarios están comprimidos con gzip.
La mayoría de las claves están en minúsculas. En este enlace nos muestran como podemos aplicar ciertas reglas que nos permiten cambiar a mayúsculas ciertos caracteres.
¡Enhorabuena a los campeones! Y a los que no ganaron también… :-p
Actualización: Al final de la entrada original puedes otras soluciones de otros participantes.
Hacking Linux con Armitage
Armitage es una interfaz gráfica para Metasploit que nos facilita mucho la vida a la hora de trastear con dicho framework, especialmente para aquellos que no usamos Metasploit regularmente. Éste nos muestra de una forma visual nuestros objetivo/s y además nos ayuda a encontrar el/los exploits a los que nuestro objetivo puede ser vulnerable.
Para muestra un botón. En este artículo de ethicalhacker.net podemos ver lo fácil que Armitage nos lo pone a la hora de, en este caso, atacar un sistema Linux.
Security Guardian, audita y certifica la seguridad de tu página web
Si tienes una web de la cual depende un negocio, siempre debes de tener muy en cuenta la seguridad. Es un tema que no puedes dejar de lado ya que la supervivencia de un negocio puede pasar por la seguridad de su sitio web.
Security Guardian, es una solución profesional para aumentar la seguridad de tú página web (y de paso también las ventas). Ellos se encargan de monitorizar, testear y certificar la seguridad de las páginas que tengas. No tienes que preocuparte de nada, Security Guardian se encarga de planificar y ejecutar las pruebas de seguridad de forma totalmente transparente.
MoonSols Windows Memory Toolkit, herramienta para analizar la memoria
Windows
MoonSols es un kit de herramientas para analizar la memoria RAM del ordenador para Windows. Está diseñado para comprobar el fichero de hibernación de Windows (en todas sus versiones), volcados de memoria provocados por errores y otros volcados de memoria asociados por ejemplo a programas de virtualización como VMWare.
Al fin ya hay una portación de Nmap 5.50 para la plataforma Android. Todavía parece que hay un para de problemillas que hay que arreglar, pero por lo menos ya podremos usar esta imprescindible herramienta desde nuestro móvil o dispositivo Android.
Podéis ver el anuncio aquí. En dicho archivo también se incluye ncat. El autor está actualmente trabajando en la compilación de nping.
GWT o Google Web Toolkit es un framework para el desarrollo de aplicaciones RIA a partir de aplicaciones escritas en java propiedad de, como su nombre indica, Google.
GWT-Penetration-Testing-Toolset es un conjunto de scripts escritos en python especialmente orientados a testear la seguridad de aplicaciones GWT. Ahora mismo se compone de 3 scripts:
gwtenum - capaz de sacar información del GWT-RPC y de los ficheros xxx.cache.html.
gwtfuzzer - este inyecta basura a las peticiones html cambiando la entrada de usuario.
gwtparser - parsea las peticiones GWT-RPC y es capaz de extraer los datos de entrada de los usuarios.
Nuevo número de la Hakin9: Network Security
Ya está disponible para su descarga desde este enlace. El contenido es el siguiente:
Network Security - Data Breaches by Julian Evans
A Security System That Changed The World by Yury Chemerkin
Get in Through the Backdoor: Post Exploitation with Armitage by Raphael Mudge
Breaking The Code: Brute Forcing The Encryption Key by Rich Hoggan
Is Data Secure on the Password Protected Blackberry Device? by Yury Chemerkin
Examine your Network With Nmap. What is network Scanning? by Mohsen Mostafa Jokar
Exploring GCIH Certification for Fun and Employability by Alexandre Teixeira
Certification Smart? by Douglas Chick
What is Good Enough Coverage? by Matthew Jonkman
Un virus en tu hardware
Hace unos meses, en Octubre de 2010, leí un artículo de la fantástica revista Investigación y Ciencia, en concreto su número 409, un artículo llamado “Microchips piratas” donde se explicaba una nueva vulnerabilidad en la seguridad informática basada en el diseño y fabricación de microchips.
Ya había oido algo sobre este problema, pero pensaba que la fabricación de un chip era algo seguro y un proceso de una sóla empresa, pero ahora entre la crisis y la globalización, parece que esto ha cambiado bastante. Antes sólo había algunas empresas muy especializadas en la creación, diseño y fabricación de microchips (Intel, AMD, etc.) pero ahora casi cualquier empresa puede fabricar su propio chip. Y además este proceso involucra a miles de personas, países y empresas repartidas por todo el mundo. Antes era un proceso seguro, ya que se realizaba única y exclusivamente dentro de las instalaciones del fabricante en un entorno controlado, tanto el diseño como la fabricación.
DaboBlog, un nuevo podcast para nuestra colección
Buscando podcasts en castellano al nivel de nuestro querido y añorado "El Geek Errante", hemos encontrado este creado por Dabo (David Hernández) que ha sido todo un agradable descubrimiento. No apto para principiantes y eso sí con total devoción casi diría que religiosa ;) a Debian, nos ofrece en cada episodio temas relacionados con el Software Libre, Linux y también un apartado para Apple llamado "Manzanas traigo".
Este es el enlace del blog donde puedes descargar los podcasts.
El hackeo de la cuenta de Mark Zuckerberg, hace aumentar la seguridad de Facebook
El hackeo sufrido por la página de fans de Mark Zuckerberg (MZ), ha provocado un incremento de la seguridad de Facebook. Los hackers publicaron un comentario haciéndose pasar por MZ:
Let the hacking begin: If facebook needs money, instead of going to the banks, why doesn’t Facebook let its users invest in Facebook in a social way? Why not transform Facebook into a ‘social business’ the way Nobel Prize winner Muhammad Yunus described it?
http://bit.ly/fs6rT3
What do you think? #hackercup2011
El significado de los números en las tarjetas de crédito (chuleta)
Ya están disponibles todas las charlas, presentaciones y textos, de las charlas acontecidas en Washington DC durante la celebración de la Black Hat de este año 2011.
Podéis acceder a dichas presentaciones desde este enlace.
Guía para asegurar tu blog - WordPress
Creo que WordPress no necesita presentación alguna, entre otras cosas por ser el software más usado en la blogosfera. Por este motivo, quizás sea también uno de los objetivos principales de los chicos malos... y de los buenos también o black, white, gray, yellow... hat... you name it.
Dicho esto, después de que instalemos nuestro blog y lo configuremos, etc. Es muy importante que también tomemos una serie de medidas de seguridad mínimas, para protegernos de ataques maliciosos.
Er docu der finde: Hackers: Defcon
Soundminer te escucha
Soundminer es el resultado de un trabajo de investigación sobre seguridad en sistemas Android.
Esto es una prueba de concepto de como con unos permisos mínimos en el sistema, una aplicación podría robar datos confidenciales del usuario y trasmitirlos a algún servidor malicioso.
En este caso Soundminer es capaz de robar números de tarjetas de crédito, tanto hablado (en una llamada de teléfono), como introducido desde el teclado (capturando los tonos). Esta aplicación usa el micrófono del terminal para grabar los sonidos (voz y tonos), analizarlos y luego transmitirlos. La transmisión la hace usando otro programa como puente.
Instala las utilidades de la BackTrack en Ubuntu
Si usas linux en el día a día, concretamente Ubuntu y eres de los que le gusta trastear con el tema de seguridad o simplemente te dedicas a ello, este script te va a resultar muy útil. Ya que a través del mismo puedes instalar todas las utilidades de la Backtrack en tu sistema, incluido el menú. Así que ya no tienes que tener una Backtrack a mano si ya usas Ubuntu.
Primer foro OSSTMM
La OSSTMM (Open Source Security Testing Methology Manual) celebrará su primer foro o reunión los próximos 17 y 18 de Febrero en Barcelona, España.
Esta es una gran oportunidad que aquellos que quieran conocer en detalle como este proyecto y además siempre podrás participar y formar parte de la próxima versión del mismo.
La agenda, aunque no definitiva:
Feb. 17
9:00 Keynote: The Unsolved Issues
10:00 OSSTMM Analysis
How it works
Feedback / Q&A
11:30 OSSTMM Security Metrics
How it works
Feedback / Q&A
13:00 Break for Lunch
14:30 OSSTMM Trust Metrics
How it works
Feedback / Q&A
16:00 OSSTMM Channels, Modules, and Tasks
How it works
Feedback / Q&A
17:30 Networking Mixer
19:00 End Day 1.
Después de algún que otro retraso / demora (pura estrategia de marketing ...) nos complace anunciar que el Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT.
En el Wargame puedes participar tanto individualmente como en grupo.
Las categorias del wargame son las siguientes:
Trivial
Networking
Binarios
Crypto
Web
Cada una de las categorías consta de 3 pruebas cuyo nivel aumenta en función del número de la prueba, es decir crypto03 es bastante mas compleja que crypto01.
Los niveles tienen puntuación diferente, el nivel uno de cada prueba vale 100, nivel dos 150 puntos, nivel tres 200 puntos. El primer acertante de cada prueba tiene un bonus de +1 +2 y +3 en cada nivel, es decir, si tu sacas bin02 el primero, tendrás una puntuación de 152 puntos, el siguiente que la saque 150
Son diferentes videos (con actores renderizados) explicando todos los apartados de la seguridad de la información (sistemas de cifrado actuales, autenticación, firma digital, seguridad en redes e Internet, malware, normativas, etc…). Cada video tiene una duración de unos 11 minutos y además puedes descargar su guión, las diapositivas o incluso ejercicios.
Vídeos oficiales de la CCC
Ya están disponibles todos los vídeos de la Chaos Communication Congress en la web oficial. O si lo prefieres puedes verlos en youtube.
Breaking In es una nueva serie (comedia) creada por la Fox sobre una empresa que se dedica a buscar problemas de seguridad y cuya estrategia de marketing es un tanto cuestionable. La serie se emite los Miércoles a las 9:30 EST, (2:30 am del Jueves en España)
En la lista de correo full disclousere de seclist.org apareció esta mañana un correo sobre una pequeña investigación realizada por Vladimir Vorontsov y Arthur Gerkis.
En dicha investigación, se demuestra el comportamiento, en ciertos casos, un poco extraño del acceso a ficheros del interprete de PHP bajo Windows. Específicamente, éste se produce con la llamada a la función FindFirstFile() de la API de Windows. Dichos investigadores apuntan a que este comportamiento o error, a día de hoy sigue presente en todas las versiones de PHP/ Windows.
Robando ficheros de la tarjeta de memoria en Android
En este vídeo podéis ver como usando Metasploit se pueden robar ficheros de la tarjeta de memoria de terminales Android, al menos de la versión Froyo 2.2.
Usando un enlace malicioso y gracias a los servicios de acortar url (url shortener) que se pueden usar para ocultar a primera vista el servidor/recurso al que estás accediendo y por supuesto aprovechando una vulnerabilidad en el sistema, vemos como el teléfono abre una web que parece legítima (Adobe en el vídeo), pero previamente a mandado una de las fotos que almacena en su tarjeta de memoria al servidor del atacante.
Criptografía, teoría y práctica. Mini curso
Este mini curso sobre criptografía se impartió en Google hace ya algún tiempo (Noviembre 2007).
También nos enlazan una serie de artículos cuya lectura es recomendada. Y para terminar podemos encontrar 3 paquetes de ejercicios para poner en práctica lo aprendido.
Bueno, pues parece que poco han tardado de encontrar una forma de poder piratear aplicaciones de la recién estrenada App Store de Apple.
Copiando algunos ficheros de una aplicación gratuita sobre una de pago, puedes usar la de pago de forma legítima. Me parece que no me explicado. Let’s try again.
Desde la App Store puedes instalar aplicaciones o juegos en su versión beta o limitada y si te gusta dicho software puedes pagar por él y listo. Pero por lo visto si instalas una aplicación gratuita y copias ciertos ficheros sobre la aplicación de pago que no has pagado aún, parece ser que la App Store se lo traga como que has hecho el pago.
Robo del PIN en cajeros automáticos
La tecnología evoluciona y con ella la forma de hacernos la vida más fácil, pero como en la vida, todo tiene su lado positivo y su lado negativo.
Ya hace algún tiempo publicamos aquí unas fotos de un cajero trucado para robar tu tarjeta de crédito (datos de la banda magnética) con un lector falso conectado a un teléfono móvil, el cual te grababa mientras introducías tu PIN.
Nuestro regalo para este Día de Reyes Magos: Libros gratuitos para administradores de sistemas Windows
Como regalo de reyes, aquí tenéis esta lista espectacular de libros gratuitos (en inglés) para administradores de Windows. Están en orden cronológico, y son todos realmentes espectaculares. Por ejemplo, el primero cuesta de media 22$ pero es gratuito para su descarga en formato digital. Desde configurar un Windows 2008 Server desde cero, atajos de teclado, seguridad en entornos Windows hasta incluso virtualización con Hyper-V o Xen.
Esta es la lista imprescindible:
Colección de Malware
Nada mejor para un profesional a la hora de aprender y ganar experiencia y conocimiento que enfrentarse a situaciones reales dentro de su campo.
En el campo de la seguridad informática sucede lo mismo. Tanto para el aprendiz como para el experto siempre es bueno el poder investigar por uno mismo malware real, activo o no.
Lenny Zeltser ha publicado una entrada en su web donde recopila algunos enlaces desde los cuales te puedes bajar todo tipo de malware. Podrás encontrar incluso algún especimen que todavía está vivito y coleando por la web.
Shellcode parlante
Normalmente una shellcode lo que lanza es una shell en un sistema vulnerable, de ahí su nombre.
Pero el otro día me encontré con esta entrada en skypher.com, donde su autor habla sobre una shellcode que lo que hace es decir por los altavoces “You got pwned!” :-)
Esta shellcode usa la API de Microsoft Speech, por lo tanto este payload sólo funciona bajo Windows y tiene un tamaño de 242 bytes.
Hakin9: Cybercrime and Cyberwar Predictions for 2011
Ya tenemos disponible un nuevo número de esta magnífica revista con el siguiente contenido:
Cybercrime and Cyberwar Predictions for 2011 by Gary Miliefsky
The Social Web Threat by Julian Evans
Pros and cons of partial passwords in web applications by Darek Łysyszyn
Target Attacks via Email by Pedro Bueno
Spyware Threat Invades BlackBerry App World by Mayank Aggarwal
Libro "Una al día", doce años de seguridad informática
Se merecían los chicos de Hispasec este homenaje en formato de libro que ha sacado, en edición limitada (500 ejemplares), Informatica64 al precio de 12€ + gastos de envío.
Reseña del libro:
Anuario ilustrado de seguridad informática, anécdotas y entrevistas exclusivas... Casi todo lo que ha ocurrido en seguridad en los últimos doce años, está dentro de Una al día: 12 año de seguridad informática. Para celebrar los doce años ininterrumpidos del boletín Una al día, hemos realizado un recorrido por toda una década de virus, vulnerabilidades, fraudes, alertas, y reflexiones sobre la seguridad en Internet. Desde una perspectiva amena y entretenida y con un diseño sencillo y directo. Los 12 años de Una al día sirven de excusa para un libro que está compuesto por material nuevo, revisado y redactado desde la perspectiva del tiempo. Además de las entrevistas exclusivas y las anécdotas propias de Hispasec. Incluye entrevistas exclusivas a los personajes relevantes de cada momento en el mundo de la seguridad: Bruce Schneier, Eugene Kaspersky, Cuartango, Mikel Urizarbarrena, Jorge Ramió, Johannes Ullrich... Además de noticias y anécdotas relevantes de cada año, fuera del ámbito de la seguridad informática. Por último, se han reproducido algunas de las mejores Una al día de todos los tiempos, las que mejor reflejan el estado de la seguridad en el momento en el que fueron redactadas
Video completo de la conferencia Console Hacking en el C3
Un grupo llamado ’fail0verflow" ha revelado en el C3 que ya tienen las claves privadas de la consola PS3, por lo tanto ya podemos generar cualquier software y luego ejecutarlo. Además anunciaron que tienen una forma de hacer jailbreak a la PS3 sin necesidad de ningún usb u otro sistema externo (dongle). Todos estos exploits afectan incluso a la última versión del firmware, la v3.55.
Estos son los videos (en tres partes) de la conferencia:
Plantilla de seguridad para HTML5
En este enlace podéis encontrar una amplia lista de trucos, o chuleta, o como quieras llamarlo sobre seguridad para el nuevo estándar HTML5.
Cada apunte está acompañado de un pequeña descripción del vector de ataque, sintaxis/ejemplo de la etiqueta/atributo en cuestión y como podemos mitigar dicha amenaza.
También nos indica que navegador está expuesto a dicho ataque.
Very handy!
Buscador de exploits
Ya en su día hablamos de Shodan, un buscador de servicios o servidores por sus versiones, routers, etc.
Esta web ha añadido un nuevo servicio a su repertorio, un buscador de exploits. Además han añadido a su API pública, el acceso a dicha base de datos de exploits.
Revisando la documentación, veo que algún Maligno ya está usando esta API en su mascota preferida, que por supuesto no es un pingüino :-p
Aquí os dejo un vídeo que acaban de publicar en la web de Offensive Security, donde muestran como sobre un Windows 7 totalmente actualizado, ejecutan código local a través de un ataque CSS contra IE, en esta caso abren la calculadora.
Ya está disponible la nueva versión de uno (o quizás el mejor) antivirus gratuito para Windows. La nueva versión ha rediseñado su motor de búsqueda heurística, añade integración con el Firewall de Windows (puedes modificarlo desde el antivirus) así como un analizador de tráfico de red (sólo para Vista y Windows 7). También se integra con Internet Explorer para una mejor protección de ataques vía web (por ejemplo, scripts).
MSE es gratuito para uso personal y grátis para uso en negocios hasta 10 ordenadores (para más, necesitarás la suite de Forefront).
Blizzard y su auto-ataque DoS con la expasión Cataclysm
La noche del día 6 al 7 de Diciembrese lanzó la esperada expasión de Cataclysm. En Blizzard tuvieron la genial idea de anunciarlo en el juego con un mensaje, diciendo más o menos que ya estaba el Cataclismo y que reiniciaras el juego.
... Y pasó lo que tenía que pasar. Un ataque DoSinvoluntario en toda regla. Millones de usuarios haciendo la misma petición de login a los servidores de Blizzard provocaron un colapso que llevó a la imposibilidad de logearse durante un buen rato.
DojoCon 2010 vídeos
Ya puedes ver y/o descargar los vídeos de la DojoCon 2010, celebrada en Dulles, Virgina los pasados 11 y 12 de Diciembre. Desde la web de irongeek puedes acceder a dichos vídeos, que puedes ver online a través de Vimeo o descargarlos a través de los enlaces que también proveen desde la misma web.
Desde aquí, vamos a dejaros la lista de enlaces de cada presentación:
La nueva versión de OSSTMM (Open Source Security Testing Methodology Manual) se acaba de hacer pública. Puedes descargar esta guía desde aquí.
Este manual toca prácticamente todos los aspectos a tener en cuenta a la hora de poner a prueba la seguridad de nuestros sistemas. Cubre: testeos de seguridad, métricas de seguridad operacional, análisis de confianza, métricas de confianza operacional, así como tácticas para mejorar la seguridad física, redes, conexiones inalámbricas, comunicaciones electrónicas y humanas.
BinPack
BinPack es un entorno de seguridad portátil para Windows. Contiene más 100 de herramientas de seguridad, que puedes instalar a golpe de ratón y convertir tu sistema en un completo "laboratorio" de seguridad.
Es gratis para uso personal, aunque también disponen de una licencia corporativa.
Puedes descargar la última versión desde aquí. Y aquí puedes ver un presentación de este producto.
Cursos de ofuscación y criptografía
Concretamente son 2 cursos los que podemos encontrar disponibles en este enlace:
Hay algunos servicios online que requieren presentar una prueba de nuestra identidad online mediante el escaneo de un documento importante como pasaporte, movimientos bancarios, tarjetas de crédito, diplomas, etc.
Servicios como scanlab (no voy a linkar la web, pero si tienes curiosidad por verla esta es la dirección, scanlab.name) permiten crear gran variedad de estos documentos falsos, previo pago claro. Tiene una gran base de datos de plantillasde más de 120 países (17GB) donde puedes encontrar casi cualquier documento que se necesite.
El seguro de vida de Wikileaks
No es más que un fichero. Eso sí, encriptado con cifrado AES256 quesólo puede ser descifrado usando una contraseña. Este es el seguro de vida de Wikileaks y de su fundador Julian Assange. Si algo le ocurre a él (ó a alguno de sus colaboradores) dice que hará pública la contraseña para descifrar este fichero y donde se encuentran todos los reveladores documentos que afectarían a gobiernos, organizaciones, bancos, etc.
Pues como dice el título, ya están disponible para descarga las presentaciones de la Ruxcon 2010. Aunque no están todas las presentaciones y no hay vídeos tampoco. No sé subirán las que faltan y/o si en algún momento subirán algún vídeo.
Está conferencia se celebró los pasados 20 y 21 de Noviembre en Melbourne.
A continuación os dejo las charlas de las que han subido su presentación con su correspondiente enlace al documento. (Que mal acostumbrado te tengo Newlog!)
Normalmente la autentificación (más común y sencilla) de un usuario en una aplicación web, suele lanzar una query de este tipo:
SELECT usuario FROM usuarios WHERE password = (hash del password)
Es decir, una vez hayamos introducido los credenciales, lo que realmente comparamos con “password” es su hash, porque tu no guardas los passwords en texto plano, ¡a qué no! (Nota, hoy en día el uso de MD5 no se aconseja).
Esnifando el tráfico de impresoras
prn-2-me (print to me) es un script escrito en python, por Chris John Riley, que podemos correr para que actúe como un "proxy" el cual nos permite esnifar y guardar los trabajos PCL y PostScript enviados a imprimir.
Un par de cosas que aclarar:
1.- Digo proxy, porque este script, además de guardar la trabajo de impresión, es capaz de redireccionar dicho trabajo a una impresora real. Todo lo que necesitamos saber es la IP y el puerto de dicha impresora y aquí no ha pasado nada :-)
Colección de vídeos sobre seguridad
En la web de securitytube, de la que ya hablamos aquí, han creado una página web dónde han recogido una serie de vídeos orientados a la seguridad.
Calentita, calentita. Acaba de ser lanzado el último número, 67, de esta ezine. Considerada posiblemente la mejor revista underground.
Aquí tenéis el índice de este número:
Introduction
Phrack Prophile on Punk
Phrack World News
Loopback (is back)
How to make it in Prison
Kernel instrumentation using kprobes
ProFTPD with mod_sql pre-authentication, remote root heap overflow
The House Of Lore: Reloaded ptmalloc v2 & v3: Analysis & Corruption
A Eulogy For Format Strings
Dynamic Program Analysis And Software Exploitation
Exploiting Memory Corruptions in Fortran Programs Under Unix/VMS
Phrackerz: Two Tales
Scraps of notes on remote stack overflow exploitation
Notes Concerning The Security, Design and Administration of Siemens DCO-CS
Hacking the mind for fun and profit
International Scenes
El documento trata de explicar el procedimiento forense a seguir para la adquisición y análisis de los datos. Para ello se usan varias herramientas e incluso distintos entornos, dependiendo de los requisitos de cada herramienta.
En cada apartado no sólo te muestra el uso de dichas herramientas, sino también te guía a través de la instalación de las mismas y la funcionalidad que provee cada una.
Como empezar en el análisis de malware
En esta entrada escrita por Lenny Zeltser intenta hacer una pequeña introducción para aquellos que se quieran adentrar en el análisis de malware, dónde recopila una serie de recursos online donde puedes empezar a leer y practicar. También nos recomienda algunos libros, así como varios foros sobre el tema. Y por supuesto le da un poco de publicidad al curso que él mismo imparte en SANS (éste no es gratuito, pero si de verdad que te quieres convertir en un profesional no tengo duda alguna en que merece la pena).
A continuación os dejo el listado del exploit, en este caso mejorado, que se difundió la semana pasada. El fallo se encuentra en el navegador que acompaña a Android, webkit. La versión 2.2 está libre de pecado, de momento...
<html>
<head>
<script>
//This code is only for security researches/teaching purposes,use at your own risk!
SecTor es otra de las tantas conferencias sobre seguridad que se celebran alrededor del mundo, en este caso en Toronto (Canadá). La edición de este año se celebró los días 25 y 26 de Octubre. Las charlas tienen muy buena pinta y a juzgar por alguno de los conferenciantes, seguro que merecen la pena echarles un vistazo.
A continuación os copio el índice de las charlas:
Google Hacking Database is back
Hoy ha aparecido la noticia en www.exploit-db.com. La GHDB o Google Hacking DataBase es un repositorio con búsquedas específicas que puedes hacer en Google y cuyo resultado son datos confidenciales de servidores, por ejemplo ficheros de configuración con información detallada de como está montado un servidor, nombres de usuarios, contraseñas, etc.
La información recogida en esta base de datos está un poco anticuada en este momento, pero resulta escalofriante la cantidad de resultado que todavía devuelven esas búsquedas.
¿Encarna?
¿Encarna de noche? Muchos de ustedes no habíais nacido entonces. Gran show de Martes y Trece en 1986. Para aquellos que nunca lo han visto, pueden hacerlo aquí.
Bueno lo que quiero comentaros aquí es sobre un fallo de seguridad que hay rondando por ahí y dónde la polémica está servida. Os pongo en situación.
El investigador de seguridad Nitesh Dhanjani, ha hecho público lo que según el considera un fallo de seguridad en iOS o más concretamente en Safari, el navegador por defecto de este sistema operativo.
2600 en formato electrónico
Ya esperaba esto con gran ilusión desde hace que me hice con mi Nook. La revista 2600 ya está disponible en formato electrónico a través de Amazon (US y UK) y de Barnes&Noble. Lo malo es que Amazon no venden libros electrónicos sin DRM y B&N, si no me equivoco, los libros están enlazados de alguna forma a tu tarjeta de crédito, por lo tanto los que no poseáis uno de estos 2 lectores, tendréis que esperar, o no.
Ekoparty Sexta edición - Vídeos
La conferencia sobre seguridad más importante de América Latina, según su web, fue celebrada en su sexta edición los pasados 16 y 17 de Septiembre en la ciudad de Buenos Aires, Argentina. Entre los conferenciantes se encuentra nuestro amigo Chema Alonso (¡sin gorro de lana!).
Si no tuviste el privilegio de poder asistir a dicho evento, ya puedes ver las charlas que más te interesen a través del canal de Vimeo de esta organización. A continuación os dejo la lista de enlaces de cada vídeo:
Firma digital por la cara
O más o menos eso es lo que propone el abogado Benjamin Wright, blogger y autor de varios libros sobre leyes del comercio electrónico, tal como Law of Electronic Commerce.
En esta entrada, este abogado propone la validación de firma electrónica usando una webcam. Viendo el ejemplo que él mismo hace, la idea es grabarnos a nosotros mismos diciendo que queremos firmar tal documento, indicando además fecha y hora en la que estás grabando el vídeo. Luego se mandaría dicho documento relleno junto al vídeo que acabamos de grabar en correo electrónico.
Hakin9 - Noviembre: Spyware – Someone is always watching...
Aquí os dejo el índice de este nuevo número:
An analysis of the spyware threat and how to protect a PC by Julian Evans
Emerging Threats: Electronic Cold War by Matthew Jonkman
Deploying & Utilizing Intrusion Detection Using Snorby by Joshua Morin
Malware Incident Response – Outbreak Scenario by Rajdeep Chakraborty
TDSS botnet – full disclosure by Andrey Rassokhin and Dmitry Oleksyuk
When XOR is your friend… by Israel Torres
Proactive Defenses and Free Tools by Gary S. Miliefsky
Ya hemos hablado de Firesheep y de una replica de dicha aplicación, pero después del revuelo que se ha montado, claro el pastor del rebaño tenía que hacer algo.
FireShepherd es una aplicación escrita en C++ que lo que hace es inundar la red en la que estás, con cookies falsas. Según el autor del mismo, éste mata a Firesheep. Viendo las cookies que genera, seguramente produzca algún error en Firesheep que hace que éste se cuelgue. Este es un ejemplo de la cookie que genera:
Cyberhades estuvo en la World Conference Software Libre
En el Palacio de Congresos de Málaga se ha celebrado hoy un evento que reunía a usuarios, empresas y entidades públicas para compartir experiencias y proyectos con el software libre como telón de fondo. Impresiona la cantidad de ponentes y de ponencias, prácticamente había que clonarse para poder asistir a las que más te gustaran ya que había cuatro charlas simultaneas en tres salas pequeñas y una grande para conferencias. Aproximadamente se hacían unas siete charlas por hora: las salas pequeñas tenían conferencias de 30 minutos y la grande de una hora.
I browsed twitter insecurely on a public network and all I got was this lousy tweet. http://jonty.co.uk/idiocy-what
Y claro después del anuncio de Firesheep y ver lo fácil que es el secuestro de sesiones en sitios como Facebook o Twitter entre otros, ahora empiezan a crecer los enanos. Y apuesto a que estos van a seguir creciendo hasta que estos portales solucionen la papeleta.
Esta nueva aplicación se llama Idiocy y está escrita en python. Esta vez los usuarios de Linux estamos de suerte, ya que por lo que se ve en la documentación, ésta es la única plataforma que al menos ha sido probada. Este proyecto sólo está escrito para secuestrar sesiones de Twitter y lo que hace es publicar un mensaje (véase el título de este post) en nombre del usuario afectado.
Robo de sesiones web a golpe de ratón
En la ToorCon 12, conferencia sobre hacking y seguridad celebrada en San Diego, California el pasado 22-24 de Octubre, se presentó un proyecto llamado "Firesheep". Éste es una extensión para Firefox, que nos permite el robo o secuestro de sesiones web en redes inalámbricas. Según la presentación de los autores de este proyecto, el problema es que muchos sitios usan SSL para la autentificación sólo, es decir, cuando mandas tu nombre de usuario y contraseña. Y una vez te hayas autenticado, recibes una cookie que es lo que usas para continuar autentificado en dicho sitio y aquí es dónde se encuentra el problema, dicha cookie no es encriptada o envuelta en SSL.
Lo que esta extensión hace es precisamente eso, esnifar la red en busca de dichas cookies. Firesheep no conoce el formato/nombre de todas las cookies de cada sitio, por eso sólo funciona con algunos sitios. Puedes ver dichos sitios en esta lista. Una de las cosas buenas de esta extensión es que permite ser extendida a través de javascript, así que tú mismo puedes definir una web con su cookie para que también busque dicha cookie entre el tráfico esnifado.
Adobe Shockwave 0day in the wild
Pues nada como dice el título hay un 0day que afecta a Adobe Shockwave player. Aquí podéis ver un vídeo de la vulnerabilidad ejecutándose, dónde vemos que el atacante gana una shell en la máquina remota.
Si por alguna razón no se ve el vídeo, podéis ir este enlace o bajarlo en alta calidad desde aquí.
El exploit se puede ejecutar tanto de forma local como remota, lo que lo hace muy peligroso. Shockwave es un plugin que se instala en tu navegador para ver vídeos de ese mismo formato. Este exploit permita la ejecución de código en la maquina local o provocar una denegación de servicio.
Más alpiste para el crackeo de redes inalámbricas
El contenido del documento en cuestión es el siguiente:
About WEP
About WPA
Tools used to crack Wi-Fi
Things to know before cracking WPA/WEP
Cracking WEP Wesside-ng
Cracking WEP 0841
Cracking WEP Chop Chop
Cracking WPA with Airolib-ng & Cowpatty
Cracking WPA with A Dictionary
Things to remember when training
Podéis descargar el documento desde aquí o desde aquí (este enlace es de los cómodos, como le gusta a nuestro amigo Newlog ;-))
Se acaba el tiempo, vota para los Premios Bitácoras al mejor Blog de Seguridad
Ya queda poco para terminar las votaciones, ACABAN ESTE VIERNES 22.
Como dice Chema en su blog, vamos a poner un poco de orden ;), él hace una relación de otros blogs que también se merecen. Todos los de esa lista son grandes blogs de seguridad.
Por supuesto, también puedes votarnos a nosotrosen el enlace que tienes a la derecha del blog. Estamos en la categoría de Blog de Seguridad (es todo un honor, aunque no lo seamos al 100%) y nos gusta también la clasificación de mejor Blog Tecnológico. Admitimos que somos un blog complicado de encasillar ;)
Más de 300 minutos de vídeo tutoriales sobre Metasploit
Una de las herramientas que sin duda un pentester o auditor de seguridad tiene que tener y controlar es Metasploit. Esto no es fácil, ya que este framework es bastante grande y por lo tanto mucho que aprender del mismo. En este enlace podemos ver una recopilación de vídeos sobre dicha herramienta. Según el autor de los vídeos, la serie todavía no está terminada y también nos recuerda que para estar al día con los últimos capítulos, podemos seguirlo en www.securitytube.net, del que ya hablamos en su día aquí.
Rijndael Cipher (AES) - Tutorial Visual
El algoritmo de cifrado o encriptación Rijndael o también conocido como AES (Advanced Encryption Standard), es un algoritmo de clave simétrica que fue aceptado en 2001 como un estándar por el gobierno de los EEUU.
Este algoritmo fue inventado por 2 Belgas, Joan Daemen y Vincent Rijmen. De ahí su nombre Rijndael (Rij and Dae, no sé de dónde sale la “l” :-()
Y esta pequeña y muy reducida introducción, sólo para dejaros este enlace con una animación hecha en flash dónde nos enseña de forma visual el funcionamiento de dicho algoritmo en su versión de 128 bits.
Handbook of Applied Cryptography
El que se considera como el mejor libro sobre criptografía, Handbook of Applied Cryptography se encuentra a disposición de cualquiera para su libre descarga.
El índice del mismo es el siguiente:
Chapter 1 - Overview of Cryptography
Chapter 2 - Mathematics Background
Chapter 3 - Number-Theoretic Reference Problems
Chapter 4 - Public-Key Parameters
Chapter 5 - Pseudorandom Bits and Sequences
Chapter 6 - Stream Ciphers
Chapter 7 - Block Ciphers
Chapter 8 - Public-Key Encryption
Chapter 9 - Hash Functions and Data Integrity
Chapter 10 - Identification and Entity Authentication
Chapter 11 - Digital Signatures
Chapter 12 - Key Establishment Protocols
Chapter 13 - Key Management Techniques
Chapter 14 - Efficient Implementation
Chapter 15 - Patents and Standards
Appendix - Bibliography of Papers from Selected Cryptographic Forums
Aquí tienes un torrent con todos los vídeos de la Defcon, por si te lo quieres bajar todos de golpe.
Hakin9 Octubre: Email Security, Web Malware, IPv6
Ya tenemos disponible un nuevo número de esta magnífica revista sobre seguridad, con el siguiente contenido:
Knowing VoIP Part I by Winston Santos
Web Malwares – part 3 by Rajdeep Chakraborty
Ipv6 Security Implications by Antonio Merola?
Session Riding by Miroslav Ludvik
The Greatest Hacking Breach In Cyber History by Gary Miliefsky
An analysis of email security issues for end-users by Julian Evans
El melenas de Chema en una clase magistral sobre phishing
Estamos en el primer encuentro de blogueros en Madrid, en el El Escorial, invitados por chema (maligno) de informatica64. Mucho SEO, mucho phishing y mucho HTML5. Mañana vamos a hacer un resumen de nuestra increible experiencia aquí porque ahora nos vamos a ir a cenar y, sobre todo, a beber ;-)
Comienzan los baneos en StarCraft II
Esta vez si que han empezado rápido. Blizzard siempre se ha tomado muy en serio estos temas para la proteger al buen usuario y advierten que los tramposos seran baneados indefinidamente en caso de utilizar una "versión modificada de cliente".
Comunicado oficial:
"Blizzard Entertainment siempre se ha tomado las trampas en los juegos de Blizzard muy seriamente, y StarCraft II no es diferente. Si se encuentra a un jugador de SCII usando trucos, hacks o modificaciones de algún tipo, supondrá el final de nuestro acuerdo de uso, lo que llevará a que el jugador sea baneado permanentemente del juego. Esto significa que no podrá conectarse a Battle.net con su cuenta. (...) Jugar a SCII legitimamente significa jugar sin alterar el cliente del juego. Hacerlo viola las políticas de Battle.net y va en contra del espíritu de juego limpio en el que se basa nuestros juegos. Recomendamos encarecidamente que evites usar hacks, trucos, o exploits. Las suspensiones de cuenta y baneos de los jugadores que hayan usado trucos -o usen- trucos comentarán en un futuro próximo."
Crackeando passwords como un Pro!
Proteje tu espacio - Mantente tú y tu cosas seguras en Internet
O algo parecido sería la traducción del libro que Microsoft ha publicado bajo licencia Creative Common. El título original del libro es"Own your space - Keep yourself and your stuff safe online" y lo puedes descargar desde aquí. Lo puedes descargar completo o por capítulos.
Trata sobre seguridad en la red, pero con la particularidad que está orientado a adolescentes. Por lo tanto le han dado un punto para no aburrirlos y mantenerlos entusiasmados. El libro tiene un total de 253 páginas.
Convierte tu teléfono Android en una plataforma de pentesting
Ribadeo es una distribución linux basada en gentoo, preparada para correr sobre la plataforma Android. Dicha distribución está orientada al pentesting o auditorías de seguridad.
Ribadeo tiene joyas como Metasploit, nmap o w3af, además de muchas otras herramientas de este tipo e intérpretes como Ruby, python o perl.
Todo lo que necesitas es tener tu terminal rooted, es decir, debes tener control total sobre el sistema y ser capaz de ejecutar aplicaciones como root. Además de ésto, también necesitas una aplicación de terminal (ConnectBot) y Scripting Layer for Android.
Rompiendo contraseñas
En la web de Irongeek han publicado una serie de vídeos, 3 concretamente, así como sus correspondientes diapositivas (PPTX) sobre sobre como romper contraseñas.
Estos vídeos son de unas clases que impartieron para recolectar dinero para la fundación Matthew Shoemaker Memorial. Los que impartieron dicha clase fueron: Dakykilla, Purehate_ y Irongeek.
La clase la han dividido en 3 partes.
La primera parte trata las claves locales. Como sacar claves de muchas de las aplicaciones que muchos usamos en el día a día.
Realizar un reto hacking requiere un alto nivel en muchos campos de la seguridad informática así como en programación, criptografía, análisis forense, redes, uso de herramientas como nmap ó metasploit, etc...
Por eso estudiar las soluciones a estos retos son un gran recurso para aprender todas estas facetas de la Informática.
Estos son algunos retos y sus soluciones, a medida que encuentre más los iré publicando:
"Jugando" con QuickTime en Windows, por el blog SeguridadApple
Apple también tiene problemas de seguridad en todas sus plataformas y para estar al día sobre estos problemas y amenazas de seguridad, tienes que visitar el fantástico blogSeguridadApple, donde podrás ver desde noticias hasta ejemplos prácticos como este que comentamos aquí. Pero este artículo que vamos a comentar afecta al programa QuickTime de Apple en todas las versiones de Windows.
Ya puedes tener firewalls, proxy, antivirus, contraseñas seguras etc … si alguien tiene acceso físico a tus ordenadores (vamos, que alguien se pueda sentar delante de él), tienes un problema de seguridad.
En el artículo original, lo titulan “3 ways how to prevent cleaning lady hacks”, haciendo alusión a cualquiera que pueda acceder físicamente (incluido la persona que limpie la oficina) a uno de tus ordenadores. Por ejemplo. usando la “herramienta de seguridad” Kon-Boot, puedes entrar en cualquier máquina Windows y modificarla en unos segundos para crear una cuenta de usuario con privilegios de administrador.
Número de Septiembre de la Hakin9: Mobile Malware - The new cyber threat
Aquí os dejo el índice del contenido:
Mobile Malware – the new cyber threat
Botnet: The Six Laws And Immerging Command & Control Vectors
Hacking Trust Relationships – Part 2
Web Malware – Part 2
Defeating Layer-2 – A ttacks in VoIP
Armoring Malware: Hiding Data within Data
Is Anti-virus Dead? The answer is YES. Here’s why…
Guías rápidas de protección y prevención del proyecto OWASP
Ya teníamos fichada esta entrada hace tiempo en nuestra web favorita de seguridad, SecurityByDefault y tenía pendiente ponerla en CyberHades ya que es extremadamente útil para mantener la seguridad en nuestras infraestructuras informáticas.
PD: no te olvides de ver otras chuletas de SecurityByDefaultaquí y las nuestras de CyberHades en este enlace.
Microsoft Security Essentials, calificado como uno de los mejores antivirus
Ya lo comentamos hace tiempo en CyberHades, nos gustaba este antivirus y ahora nos han dado la razón al obtener la calificación más alta en AV Comparatives. Ha llegado a superar a Avira y a AVG, pero además está al mismo nivel que otros de pago como el Norton, Karspesky, BitDefender, F-Secure y eScan.
Y esperamos que sea definitivamente (el último número, el 42, salió en diciembre de 2009), el que es sin duda el mejor podcast de informática en castellano, parece que está a punto de sacar su número 43 (al menos eso indican en un tweet).
Desde CyberHades esperamos con impaciencia el nuevo EGE #43.
Modchip para PS3 vía USB, parece que esta vez sí ...
Parece que al final, la PS3 ha caido. En el video puedes ver cómo funciona ese modchip, y parece que lo hace muy bien ya que psx-scene.com ha confirmado que funciona. Se llama PS Jailbreak y se puede usar para volcar (y luego ejectura) juegos de Ps3 al disco duro usando la firmware actual 3.41.
Incluso ya está a la venta, cuesta 147$ si se entregarán a partir del 27 de Agosto.
The Next Hope
La octava conferencia Hackers on Planet Earth (Hackers en el Planeta Tierra), llamada The Next Hope, tuvo lugar el pasado mes de Julio en Nueva York, los días 16, 17 y 18. Esta conferencia la organiza el grupo 2600. En este enlace podéis encontrar todas las charlas que se dieron en la misma.
BackTrack 4 R1 – Public Release
Ya está disponible para su descarga la última versión de la que posiblemente es la distribución más completa orientada a la seguridad.
Ya tenéis (tenemos) trabajo para el fin de semana ;)
Gracias a DragonJar por la recopilación de esta valiosa información.
Cross-site scripting (XSS) y la Agencia Tributaria (Rubén Santamarta)
El gran Rubén Santamarta ya lleva tiempo avisando de este fallo (incluso él mismo avisó a la Agencia Tributaria, sin que le hicieran mucho caso) allí por donde va con sus charlas magistrales sobre seguridad informática e ingeniería inversa (temas que domina a la perfección). Tuvimos la suerte de verlo dos veces este verano, en la Campus Party y en el Curso de Verano de Seguridad Informática en Valencia, y ambas lo comentó (sin dar detalles).
Pues al final ha publicado en el blog 48bits toda la información sobre este fallo XSS, a ver si ahora nuestra Agencia Tributaria toma algunas medidas de seguridad.
En la Defcon 18 (donde está nuestro amigo Chema Alonso) informaron y pusieron en circulación este rootkit que en principio, puede realizar ataques a los terminales con Android que permiten leer el correo, sms, control del terminal, etc. Las pruebas se realizaron en teléfonos marca HTC y modelos HTC Desire y Legend, aunque Nicholas Percoco comentó que se podría modificar para que funcione en cualquier modelo.
Bueno, first things first. La extensión .apk es usada por las aplicaciones Android. Es decir, si te vas al Market de Android e instalas una aplicación, básicamente lo que haces es bajarte un fichero.apk e instalarlo en el terminal.
Como muchos ya sabéis, normalmente las aplicaciones para Android están escritas en Java. Bueno, realmente un Java un poco modificado, ya que este sistema no dispone de una JVM de Oracle o OpenJDK, o algo así, sino que lo que tiene es una máquina virtual llamada Dalvik, que no es más que una máquina virtual de Java optimizada para correr en dispositivos de poca potencia o embebidos.
Ya está disponible la FOCA 2.5 (y con nuevo look)
Ya tienes para descargar la nueva versión 2.5 de la FOCAaquí. Además, se nos va de marcha a la DEFCON y la Black Hat (toma ya).
Además, el genial Niko ha diseñado el nuevo look de FOCA que es espectacular. Puedes conseguir una camiseta por sólo 15$ en la web de tienda de Cálico aquí.
Lo que tiene un poco de especial esta lista de herramientas para hacer auditorias de seguridad, es que todas ellas están escritas en Python. Un gran recurso para tener a mano.
Nota: No tienes porque saber programar en Python para hacer uso de las mismas.
Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia
La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:
REMnux
De forma muy resumida, REMnux es una distribución Linux basada en Ubuntu y especialmente diseñada para el análisis de malware a través de ingeniería inversa.
El autor de dicha distribución es Lenny Zeltser, experto en el análisis de software y profesor en SANS.
De acuerdo con la web oficial, dicha distribución es descargable en forma de imagen VMWare. Se supone que también deberías de poder la imagen en VisrtualBox.
A continuación copio y pego las utilidades que vienen en el sistema específicas para el análisis de malware:
Proyecto Shellcode
El proyecto shellcode (Shellcode Project) es un proyecto que pretende convertirse en un repositorio no sólo de shellcodes, sino también de tutoriales, presentaciones y cualquier otro tipo de material relacionados con shellcodes.
El primer paso o idea de este proyecto era precisamente lo que acabo de comentar, recopilar información y código. Y la segunda idea de este proyecto es la de crear un framwork con los shellcodes, de forma que podamos usarlos de una forma fácil. Ya existe un framework de este tipo y súper conocido: Metasploit.
Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows
Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2).
Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones. Otra es la llamada Data Execution Prevention (DEP), que ya se implementó en Windows XP Service Pack 2 en 2004, la cual permite que aunque un atacante pudiera acceder a una localización de memoria, el código almacenado en dicha posición no se podría ejecutar.
Número de Julio de la Hakin9: Securing VoIP
Securing VoIP - Weakness, Exploits and Proactive Defenses
Birth of an Evil Twin - Taking Social Engineering to the Social Web
Hace bastante tiempo, años, que salió a la luz que algunas (muchas) impresoras del mercado, en cada folio que imprimías dejaba una marca de agua que es invisible al ojo humano, con identificación sobre la impresora. Es decir, que si usas una de esas impresoras e imprimes un plan de ataque terrorista y estos papeles caen en manos de la policía, posiblemente lleguen a ti leyendo la marca de agua o huella dactilar que tu impresora deja. Aquí tienes algo más de información al respecto.
En la web de Electronic Frontier Foundation, están creando una lista de las impresoras láser a color que dejan está huella y las que no. Obviamente, dicho listado no está completo y como dicen en el artículo en cuestión todavía están trabajando en ella y por lo tanto esta lista irá variando con el tiempo.
(IN)SECURE número 26
Ya está disponible el número 26 de la revista de seguridad (IN)SECURE.
PCI: Security's lowest common denominator
Analyzing Flash-based RIA components and discovering vulnerabilities
Logs: Can we finally tame the beast?
Launch arbitrary code from Excel in a restricted environment
Placing the burden on the bot
Data breach risks and privacy compliance
Authenticating Linux users against Microsoft Active Directory
Un ingeniero de Google ha publicado hoy el código de un exploit para atacar una vulnerabilidad zero-day en Windows XP. Otros expertos en seguridad no están de acuerdo en la forma en que Google dicho ingeniero ha publicado el error, sólo cinco días después de notificarlo a Microsoft. ¿Tiene esto algo que ver con la reciente publicación de Google que no usará más equipos con Windows?.
Network Password Recovery, recupera contraseñas desde tu LAN
Windows
Las contraseñas y los nombres de usuario se almacenan en Windows XP y Vista en el Stored User Names. En Windows 7 este almacén se llama Windows Vault. Pues esta fantástica herramienta gratuita de Nirsoft permite recuperar contraseñas de estos almacenes tanto en XP, Vista y Windows 7. Es un problema almacenar las contraseñas de red en el equipo y este programa lo demuestra.
Aunque todas las contraseñas del Windows Vault están ecriptadas, se pueden ver si conoces una cuenta de administrador en el ordenador. Esto es porque Windows almacena la contraseña en texto plano antes de encriptarla.
Mobotix Hemispheric Q24
Buscando una cámara para video vigilancia me he encontrado con esta. Aparte de todo lo que lleva incorporado destaca la tecnología hemisférica que utiliza, pudiendo abarcar una habitación completa con una sola cámara, y posteriormente definir zonas en las que aplicara correcciones de distorsión y orientación para obtener las diferentes imágenes. También realiza grabaciones de forma autónoma e incorpora ranura para microsd. Gracias a sus 3 Megapixeles realiza un buen zoom digital con apenas pérdida de calidad.
Si este es el futuro que nos espera...
… que Dios nos coja confesados.
Para los que no entiendan el vídeo, básicamente lo que hacen es poner a prueba (hackear) una de esas máquinas de voto electrónico. Según se puede deducir por los subtítulos que ponen, son las máquinas que han usado/usarán en Filipinas. (No tengo ni idea sobre ningún tipo de elecciones políticas en Filipinas, así que no sé si éstas ya han ocurrido o no y si han usado dicho terminal o no).
Seguridad en fotocopiadoras
En el vídeo que a continuación os dejo podemos ver un mini reportaje (CBSNews) escalofriante. En el mismo nos muestran como se desechan esas fotocopiadoras que nos permiten además mandar correos electrónicos o faxes, sin ningún tipo de precaución sobre a lo que seguridad de los datos se refiere. Seguro que si tu empresa es de tamaño medio tienes algunas de éstas.
Dichos aparatos, a la hora de escanear un documento, ya se para imprimirlo (fotocopia de toda la vida), mandarlo vía fax o correo electrónico, almacena dicho documento/s en una memoria interna que no es ni más ni menos que un disco duro normal y corriente.
Seguridad entre terminales Android
Os voy a dejar un par de aplicaciones para Android para cifrar la comunicación telefónica. así como los mensajes SMS.
Todo lo que necesitas es tener en tu terminal el software necesario, así como en el terminal al que llama o manda el mensaje.
RedPhone, es la aplicación para cifrar la comunicación telefónica. Ahora se encuentra en su versión 0.1, así que supongo dicho software tendrá muchos errores.
Número de Junio de la magnífica Hakin9
Pues tal y como dice el título, ya te puedes descargar de forma totalmente gratuita el número de Junio de Hakin9. Recuerda que esta revista antes era de pago, pero decidieron de ofrecerla gratis. De hecho, este es el segundo número desde que ya no es de pago.
Estos son algunos de artículos que podréis encontrar dentro:
Emerging Threats Is DDOS Still a Threat?
Expert Says… Don’t let the zombies take you down!
Pulling Kernel Forensic with Python
Jailbreaking and Penetrating with the Iphone 3G & 3GS
Flash Memory Forensic Tools - part two
Securing Public Services Using Tariq
Beginner’s Guide to Cybercrime – Understanding Attack Methodologies and a More Proactive Approach to Defense
Este es un recurso que nos puede venir muy bien cuando nos encontramos delante de un dispositivo (router, switch, etc) y no sabemos la clave de acceso al mismo. Con un poco de suerte la clave de acceso es la que viene por defecto y si tenemos que llegar al punto de resetear el dispositivo a su configuración de fábrica, necesitaremos la clave de acceso al mismo.
Nota: no te puedes ni imaginar cuanta gente, incluso empresas, dejan las claves de acceso por defecto en todo tipo de sistemas.
III Curso de Verano de Seguridad Informática con la UEM en Valencia
NOP y yo ya estamos registrados, si estás en Valencia y te interesa la seguridad informática, no te pierdas este fantástico curso de verano.
Echa un vistazo al calendario para los diferentes días:
Luego nos tomaremos unas cañas por los alrededores ... ;)
¿Preparando las vacaciones?
Ahora que se acerca el verano, es típico el tomarse un descanso y desconectar por completo. Eso sí, el que se lo pueda permitir, porque las cosas están mal, muy mal.
Para aquellos privilegiados que se irán de casa para descansar, les recomiendo que le echéis un vistazo a la siguiente guía, The Home Security Methology.
Es un documento escrito por la ISECOM (Instiute for Security and Open Technologies). Una organización Española sin ánimo de lucro afincada en Nueva York, EEUU.
Alta seguridad en los bancos
Esto es una pequeña anécdota que me ocurrió el otro día cuando estuve en el banco para hacer unas gestiones. Concretamente en el Banesto.
Estaba siendo atentido por una señora, cuando de repente se acerca otro empleado y a voces le pregunta a la señora que me atendía: Fulanita, ¿Cuál es tu clave de acceso que tengo que consultar unos datos? A lo que fulanita le responde: maribel1
ManageEngine Desktop Central, software gratuito para gestionar equipos clientes
Windows
Desktop Centralautomatiza tareas de gestión sobre equipos clientes en una red, como por ejemplo, instalar software, parches, service packs, políticas de seguridad, estandarizar los escritorios aplicando configuraciones comunes como por ejemplo fondos de pantalla, accesos directos, impresoras, etc... Además te permite auditar todo el sistema de la red con inventarios completos tanto de software como de hardware, licencias, detectar programas prohibidos en la red, etc...
(IN) Secure Magazine, ya tienes el número 25 de Abril
Como siempre, nuestra revista favorita gratuita sobre seguridad informática. Ya tienes disponible para su descarga el número 25 aquí.
Este es el índice:
The changing face of penetration testing: Evolve or die!
Review: SmartSwipe
Unusual SQL injection vulnerabilities and how to exploit them
Take note of new data notification rules
RSA Conference 2010 coverage
Corporate monitoring: Addressing security, privacy, and temptation in the workplace
Cloud computing and recovery, not just backup
EJBCA: Make your own certificate authority
Advanced attack detection using OSSIM
y mucho más ...
Desempolva tu metasploit
Metasploit, para aquellos que no conozcáis este extraordinario proyecto, en pocas palabras, es un repositorio de exploits listo para ser lanzados contra servicios vulnerables.
Claro, aquí nos encontramos con el problema de siempre. ¿Cómo probamos ciertos exploits contra un sistema que no disponemos?
Metasploit acaba de liberar un proyecto nuevo llamado, metasploitable. Éste es una imagen VMware 6.5 que contiene un sistema Ubuntu 8.04 con ciertos servicios vulnerables los cuales pueden ser explotados usando metasploit.
Historia de los ordenadores de la NSA, 1964
Documento desclasificado de la NSAen formato PDF de 1964 llamado "History of NSA General-Purpose Electronic Digital Computers".
Busca en CyberHades más sobre Nmap (aquí), hemos hablado mucho de él.
Hakin9 se hace... ¡gratuita!
Hakin9 la revista sobre seguridad y hacking, ha decido poner a disposición del público de forma totalmente gratuita sus nuevos ejemplares, empezando por el último publicado en Abril del 2010. Si quieres estar informado de cuando lanzan cada número, sólo tienes que suscribirte a su lista de correo electrónico y seguir visitando Cyberhades ;-)
Cada vez llevamos más información relevante en nuestros pendrives (o cualquier disco duro externo). Más de uno pensamos "... Madre mía si un día lo pierdo ..." pero no hacemos nada. Así que ya es hora de tomar al menos alguna medida. Yo tengo toda la información sensible de mis pendrives encriptada con el fantástico EncryptOnClick, pero este USB Safeguard es más sencillo de usar y puedes encriptar el pendrive completo.
HITBSecConf2010 - Dubai. Material disponible para descarga
Desde este enlace podéis acceder al contenido de las presentaciones de la HITB2010SecConf que se celebró en Dubai del pasado 19 al 22 de Abril.
Esta es la lista de las charlas que podréis encontrar:
KEYNOTE 1 - John Viega - A/V Vendors Aren’t As Dumb As They Look
D1 - Daniel Mende - Attacking Cisco WLAN Solutions
D1 - Laurent Oudot - Improving the Stealthiness of Web Hacking
D1 - Dimitri Petropoulos - Attacking ATMs and HSMs **
D1 - Dino Covotsos - Analysis of a Next Generation Botnet
D1 - The Grugq - Crime, Kung Fu and Rice ##
Sniffing rifle, para WiFi y Bluetooth
Usando un rifle de juguete "Nerf", dos antenas usando recipientes de Pringles, un tablet PC (Fujitsu u810) y otros objetos varios, [.ronin] ha construido este espectacular rifle para buscar y conectar con dispositivos Bluetooth o WiFi. La primera prueba, en un centro comercial donde encontró 250 dispositivos Bluetooth usando SpoofTooph.
Veo en el blog de Maligno que ya está la esperada FOCA 2.0 disponible para descargarla desde la web de Informática 64 (sólo tienes que dar tu email y luego te envían la url de descarga).
FOCA es una herramienta para la extracción y análisis de metadatos. Soporta Office desde la 97 a la 2007, OpenOffice, PDF, WPD y JPG.
Te sorprendería lo que esconden estos fichero, con FOCA podrás ver el contenido "oculto" en estos formatos.
Material de la BlackHat 2010 Europa disponible
La edición 2010 de la Black Hat Europa que tuvo lugar desde el 12 al 15 Abril en Barcelona, España, ha puesto a disposición de los usuarios el material para su descarga completamente gratuita.
CarWhisperer, herramienta para acceder a un manos libres bluetooth
Linux
El proyecto carwhisperer, según indican en su web, está diseñado para sensibilizar a los fabricantes de kits manos libres para coches y otros dispositivos bluetooth, sobreel problema de tener contraseñas predefinidas en estos aparatos.
Este software usa exploits diseñados para acceder a los dipositivos de manos libres que están en modo de búsqueda de conexiones (prácticamente todos). Este programa escanéa y conecta con ellos utilizando una base de datos con los PIN más comunes ('0000' ó '1234') usados por los principales fabricantes. Una vez conectado, este software se podría usar por ejemplo, para escuchar (o grabar) una conversación que transcurre en una oficina desde la calle (o el piso de enfrente). Una vez conectado, podrías también enviar audio al mismo dispositivo manos libres (hablarías incluso con el conductor o la persona que lleva el manos libres), con la confusión que eso podría crear. Todo este sistema se podría perfeccionar aún más usando una antena direccional lo cual ampliaría el rango de escucha.
Cómo (des) proteger un documento Excel 2007
Windows
El gran Chema Alonso (Maligno para los amigos) ha publicado un post muy interesante sobre el funcionamiento de la protección de un documento en Excel 2007 y algunas de sus debilidades.
No sé cuantos de ustedes han visto una de mis películas favoritas: Sneakers (Fisgones informáticos, creo que es el título en Español). Ésta trata de una empresa que se dedica a auditar, comprobar, saltarse las barreras de seguridad de otras empresas, tanto físicas como informáticas.
El Tiger Team es un equipo que se dedica precisamente a eso. Cada componente del mismo es un experto en distintas áreas, seguridad informática, seguridad física, hardware, etc.
Jailbreak al iPad 24 horas después de su lanzamiento ...
Pues eso, el grupo iPhone Dev Team usando los mismos métodos que les permitieron hacer el famoso jailbreak al iPhone, han conseguido lo mismo con el iPad casi el mismo día de su lanzamiento. El exploit se llama "Spirit" y permite acceso root al S.O. y al sistema de ficheros.
AVG Rescue CD (o USB), limpiando de virus el ordenador
Linux / Windows
Todos conocemos el fantástico antivirus gratuito AVG, pero yo no tenía ni idea de que existía una versión en CD (también USB) y arrancable. ¿Para qué arrancar con este CD?, muy sencillo, la mejor forma de eliminar un virus o software malicioso es haciendo un arranque limpio desde un dispositivo externo (CD, usb, etc ...) y luego hacer la limpieza del disco duro. De esta forma evitamos cualquier tipo de ejecución no deseada de este software malicioso o también nos aseguramos así de poder eliminarlo o desinfectarlo.
Google ¿da miedo a los hackers?
En esta su cuarta edición, Pwn2Own 2010, está a punto de cerrar sus puertas.Pwn2Own es un concurso de seguridad en el que se ponen a prueba los navegadores y dispositivos móviles de más relevancia a día de hoy. El concursante que consiga tumbar el navegador o dispositivo móvil, no sólo se lleva consigo el equipo que haya conseguido hacker, sino que a demás se lleva $10.000, si es un navegador y $15.000 si es un móvil.
Servicio online de búsqueda de hashes MD5
Un hash es la forma más común a la hora de guardar una contraseña en una base de datos. Por que es un mecanismo de cifrado de sólo un camino, lo que quiere decir que a través del hash no podemos averiguar la contraseña, a menos, que generemos los hashes para todas las contraseñas conocidas y los guardemos en algún medio que nos permita su búsqueda a posteriori, como una base de datos.
Ya son muchos los servicios online que almacenan bases de datos gigantes con millones de hashes pregenerados, también conocidas como Rainbow Tables y de las que ya en cyberhades hemos hecho referencia alguna vez.
Entre otras cosas podrás encontrar: curiosidades, trucos de seguridad y mucho más.
Vídeos de la HITBSecConf2009
Los vídeos de la última Hack In The Box celebrada en Malasia el pasado del 5 al 8 de Octubre 2009 están disponible para descarga.
Esta es la lista de conferenciantes:
1.) Alex ‘kuza55’ Kouzemtchenko (Associate Consultant, statsec)
2.) Alexander Gazet (Sogeti ESEC Research & Development)
3.) Andrea Barisani (Chief Security Engineer, Inverse Path)
4.) Babak Javadi (TOOOL USA)
5.) Bruno Goncalves de Oliveira (Computer Engineer, iBLISS)
6.) Chris Evans (Information Security Engineer/Troublemaker/Chrome Security, Google Corp)
Inyección de código SQL en los sistemas de tráfico
Cuando vi la foto por primera vez, me lo tomé con humor, pero después de meditar un poco esto podría ser perfectamente válido.
La regla de oro para evitar la inyección de SQL es limpiar los datos datos de entrada. Claro cuando un piensa en la entrada de datos, piensa en un usuario detrás de un teclado, aunque los datos no provengan directamente de un formulario, un usuario puede esnifar tráfico, modificarlo y reenviarlo, etc. Al final es un usuario detrás de un teclado.
stackoverflow sobre hacking y seguridad
En la web de SecurityTube.net, un sitio que alberga una gran cantidad de vídeos sobre seguridad y hacking, han creado un subproyecto llamado Questions, que para aquellos que conozcan la magnífica stackoverflow, les resultará muy familiar.
Questions es prácticamente una copia de stackoverflow, pero orientado sólo a la seguridad y hacking. Otro gran recurso para tener en nuestros marcadores y visitar a menudo.
Mejora tus habilidades como Pen-Tester
Actualmente no sólo los profesionales que se dedican a hacer auditorías de seguridad de aplicaciones web o redes son los únicos que deberían de conocer al menos las técnicas básicas de penetración (en sistemas informáticos!! mal pensado!) como SQL Injection o Cross Site Scripting (XSS), sino que también los responsables de un proyecto web, deberían tener un conocimiento mínimo sobre estas técnicas. De forma que puedan aplicar ciertos mecanismos de seguridad a sus aplicaciones para evitar que estas sean vulneradas.
Y que mejor forma de defenderse, que sabiendo como vamos a ser atacados. Formas de ser atacados hay millones y seguro que siempre se nos queda muchas en el tintero, pero como dije, un mínimo de conocimiento es necesario para por lo menos quitarnos del medio a los script kiddies.
Ex-empleado deshabilita más de 100 coches remotamente
Un concesionario de coches en Austin, Texas, recibió las quejas de más de 100 de sus clientes por problemas con su coche. Algunos no podían arrancar el coche y otros se quejaban de que el coche empezaba a pitar de forma descontrolada por las noches y la única forma de pararlo era desconectando la batería del mismo. Suena gracioso, pero ponte en su situación!
El concesionario se dio cuenta de dónde venía el problema cuando reiniciaban unas cajas negras que instalan detrás del salpicadero de sus coches. Estás cajas se comunican con un sistema central (sitio web) a través de un sistema de mensajes (paging system) y son usadas para inmovilizar el vehículo en caso de que el cliente deje de pagar (Pay Techologies).
Entorno de pruebas de seguridad para aplicaciones web
Websecurify es, como titulaba esta entrada, un entorno de pruebas de seguridad para aplicaciones web, haciendo uso de técnicas de descubrmiento (discovery) e inyección de datos aleatorios (fuzzing). Es extensible, puedes exportar informes y multiplataforma.
Para más información, puedes visitar su blog o su wiki.
Linux+ de Marzo 2010, disponible
Entrando en PicandoCódigo he visto esta entrada sobre el número de Marzo de la revista Linux+, que ya comentamos en CyberHades, que es gratuita. Ya ni me acordaba , así que para recordarla (pocas revistas de este nivel son gratuitas, y además en castellano) y no olvidarme más de descargarla cada més, lo mejor es que te suscribas a su newsletter, aquí.
Microsoft Security Essentials, la solución antimalware gratuita de Microsoft
He estado probando la suite Microsoft Security Essentials, gratuita para protección antivirus, antispyware, etc ... malware en general, creada por Microsoft. Y la verdad es que me he llevado una buena impresión. Básicamente es una versión de Forefront pero sólo la parte cliente (y con las opciones orientadas más al usuario genérico).
Haciendo pruebas de rendimiento e incluso poniendo a prueba el motor antivirus introduciendo algunos virus que tengo en varios pendrives, ha respondido muy bien.
Cuidado con la tecla F1 de ayuda en Internet Explorer
Windows
Si usas aún Windows 2000, Windows 2003 ó Windows XP, y además el navegador Internet Explorer 6,7 ó 8, ten cuidado e ignora cualquier mensaje que te diga que pulses la tecla F1 en el teclado. Esta tecla, como sabéis, activa la ayuda, pero si tienes la combinación de antes explicada de sistema operativo + navegador, tienes que ignorar este mensaje ya que pulsando dicha tecla se descarga e instala software malicioso en tu ordenador. Esta vulnerabilidad existe por la forma en que VBScript interactúa con los ficheros de ayuda cuando usas Internet Explorer.
Genial trabajo, estaremos atentos a las nuevas chuletas que han prometido hacer ;)
Rompiendo claves WEP y WPA a golpe de ratón
La herramienta se llama GRIM WEPA, está desarrollada en Java y preparada para ser instalada sobre Backtrack 4.
Los pasos son tan sencillos como:
Poner tu tarjeta en modo monitor.
Instalar GRIM WEPA, si no lo tienes instalado aún.
Ejecutar dicho programa.
Seleccionar to tarjeta, tu objetivo y el tipo de ataque.
Y por supuesto esperar.
Esto no es ninguna técnica nueva que acelera al crackeo de las claves WEP o WPA, sino una interfaz gráfica que en varios clicks nos permite ejecutar dicho proceso.
Pen impenetrable e indestructible: Corsair Padlock 2
Corsair Padlock 2: impenetrable e indestructible
Corsair presenta una memoria USBultra resistente a los golpes, protegida por una contraseña mediante teclado e información interna encriptada mediante un cifrado de 256 bits.
La unidad tiene 8 GB de almacenamiento y no necesita ningún software para la funcionalidad de PIN y el cifrado de trabajo.
Creo que ha día de hoy a nadie se le escapa el control que tiene Google de nuestros datos. Ya no sólo aquellos que usamos Gmail, sino los que usamos cualquiera de sus servicios. ¿Conoces a alguien que no use ningún servicio de Google?
En este post no te voy a decir como dar de baja tu cuenta de Gmail, pero sí voy a hablar de un servicio que nos ayudará a ser un poco más anónimos en nuestras búsquedas en el buscador por excelencia.
Los 25 errores de programación más peligrosos
De la mano de CWE y SANS, nos llega un amplio documento donde documentan, valga la redundancia, los 25 errores de programación más peligrosos del 2010. Dónde peligroso significa, errores ampliamente extendidos y fáciles de encontrar y explotar.
La tabla de contenido del documento es la siguiente:
Sockstress, análisis de esta vulnerabilidad del protocolo TCP
La vulnerabilidad Sockstress es un nuevo tipo de ataque DoS (Denegación de Servicio) que puede ser realmente devastador. Usando esta vulnerabilidad, se pueden parar servicios fundamentales en equipos con conexiones abiertas a Internet muy rápidamente, en los cuales incluso tendremos que hacer un reinicio para poder volver a funcionar (puede que para un PC no sea tan crítico hacer un reinicio, pero imagina reiniciar servidores...) . Afecta casi cualquier tipo de S.O., Windows, BSD, Linux, Mac, etc ... o sea cualquiera que implemente la pila TCP/IP.
Chuletas para desarrolladores
Bueno viendo la cantidad y chuletas que han recopilado en devcheatsheet, podemos decir que no son sólo para desarrolladores. Las hay de todos los tipos, lenguajes de programación, seguridad, servidores, sistemas operativos, aplicaciones varias, etc.
Un repositorio muy completo y que seguro que te interesa tener en tus marcadores.
Cómo crackear una WiFi con seguridad WEP (Video)
Aviso: este es sólo un video instructivo, que sobre todo quiere hacer ver lo INSEGURO que es usar WEPen una red WiFi. No seas script kiddie y usa este video como algo donde aprender un poco sobre seguridad (para hacer auditorías) y Linux.
Se utiliza el fantástico Live CD Linux llamado Back Track 4 para todo el proceso.
¿Buscas un antivirus gratuito? prueba el nuevo Avast Free 5.0
Windows
Ya puedes descargar la nueva versión del antivirus Avast. Es más ligero, más rápido y con más opciones incluidas en la versión gratuita. Una de estas nuevas características es el "code emulation", simula el código y si detecta que es sospechoso, lo aisla para luego analizarlo con el nuevo motor heurístico, de esta forma detecta malware que no esté incluido en su base de datos de definiciones de virus.
Análisis de Malware en 5 pasos
Muy de vez en cuando me da por juguetear con este tipo de cosas y dice el refrán, el que juega con fuego se acaba quemando, así para no quemarnos, vamos a ver como poder analizar Malware de forma segura en 5 sencillos pasos.
Paso 1.- Prepara tu laboratorio de análisis, ya sea físico o virtual.
Hoy en con el avance en la virtualización de sistemas, prácticamente no necesitamos un laboratorio físico. Las ventajas de los sistemas virtuales son muy claras sobre la de los físicos. Menos maquinaria, menos calor en la habitación, menos broncas de mami o papi: niño este mes hemos pagado un ojo de la cara de luz, como la próxima factura sea igual o peor, te corto todos los cables…
Seguridad Web ¿eres parte del problema?
La empresa Cenzic ha elaborado un completo informe detallando las amenazas y los números relacionados con la seguridad Web en 2009. Puedes descargar todo el documento en PDF desde aquí.
Voy a intentar hacer un pequeño resúmen con lo más interesante de este fantástico artículo de Smashing Magazine. Voy a mantener en inglés el nombre de los ataques para evitar confusiones, ya que es su terminología habitual.
Lo primero es saber que significa URI: Uniform Resource Identifier. Es la forma en la que introduces la ruta de un fichero en una URL en tu navegador, por ejemplo:
Immunity Debugger 1.74
Se acaba de publicar una nueva versión de este gran depurador. Tiene una interfaz muy limpia y tiene una pinta muy parecida al archiconocido Ollydbg.
Entre sus características se encuentran:
Consumo mínimo de recursos.
Extensible con scripts en python.
Conectable a herramientas de fuzzying o de explotación automáticas.
Comandos remotos.
Generación gráfica de las funciones del fichero que estamos depurando.
…
También han cuidado la transición para aquellos usuarios que vienen de otros depuradores como WinDBG o GDB, implementando aliases de forma que los comandos tengan el mismo significado.
HITB es una nueva revista creada por los chicos de Hack In The Box. Este mismo grupo ya empezó en su día a publicar un ezine mensual, pero que por falta de tiempo tuvieron que dejar. Y ahora han vuelto de nuevo con esta nueva serie llamada HITB Ezine Reloaded.
El contenido de este primer número (PDF) es muy jugoso:
Inyección de código en LDAP. Ataque y defensa.
Detección de excepciones en Windows.
El arte de inyectar código en DLLs.
Xprobe2-NG. Herramienta de recolección de información en redes.
En estos enlaces a su blog nos cuenta el día a día en primera persona todas sus experiencias. Una buena oportunidad para echar un vistazo cercano a la mejor reunión de hacking de Europa:
Pistola o más bien parece un rifle, que destruye (quema) chips de identificación por radiofrecuencia (RFID) y algún otro dispositivo electrónico, como lápices USB.
Según el creador de esta arma de ciencia ficción, se ha basado en una charla del CCC del 2005. Aquí os dejo un vídeo de demostración. En el mismo podéis ver como destruye un pasaporte Alemán y una tarjeta de hotel.
26C3
CCC (Chaos Communication Congress), junto con la Defcon, quizás sea la mejor conferencia sobre hacking del mundo mundial. Asistir a estos eventos, normalmente no suele ser fácil por varias razones, el coste y la disponibilidad de entradas.
La 26 edición del CCC, 26C3, se está celebrando en Berlín, Alemania, durante los días 27 al 30 de Diciembre.
La buena noticia es que puedes acceder online a las distintas salas en directo. En esta página tienes todos los enlaces a los distintos servidores de vídeo. Ofrecen distintos formatos como WMA, Icecast, Ogg o H.264. Según también comentan en la misma página, tendrás disponibles todos los vídeos de las presentaciones en menos de 24 horas.
Caja de Herramientas de Seguridad en Linux
En nuestra web favorita de seguridad, Security By Default, nos han preparado dos tutoriales sobre herramientas de seguridad para nuestras auditorías de seguridad. Ya sabemos que existen multitud de distribuciones Linux de seguridad, pero en estos tutoriales nos explican cómo crear una sola distribución con todas las herramientas necesarias.
Este año el reto t2'09 consistía en analizar un fichero que contenía una captura de red y a partir de ahí dependiendo de tus habilidades tendrás que encontrar la solución al reto.
Siempre me ha gustado leer las soluciones a este tipo retos. En realidad cualquier tipo de reto que se relacione con la programación o la seguridad.
Análisis detallado de iKee.b
iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.
Análisis de malware en PDFs
Acabo de leer en el prestigioso blog de SANS, una entrada donde explican de forma muy sencilla de como analizar un fichero PDF en busca de malware. Últimamente Adobe está teniendo bastante trabajo con su Adobe Reader. En su día ya publicamos aquí un 0day y hace unos días apareció otro.
De todas formas, si te gusta juguetear con el tema de ingeniería inversa, análisis forense, etc. Ya tienes con lo que distraerte este fin de semana navideño.
Descafeinado, por favor
DECAF, es una nueva herramienta anti-forense, especialmente creada para contrarrestar COFEE. Vale vamos por partes.
COFEE es una herramienta de análisis forense que Microsoft creo especialmente para los cuerpos de seguridad. Dicha herramienta es básicamente un conjunto de scripts (unos 150) que puedes correr individualmente. Como cualquier herramienta de análisis forense, su principal objetivo es sacar toda la información de valor de un equipo que ha sido comprometido, de forma que se pueda deducir, quién comprometió el equipo, cómo, cuándo y qué hizo. Y viniendo de Microsoft, quien mejor que ellos conocen sus sistemas por dentro, tuvo gran repercusión, pero como dije antes, este software no estaba disponible para el usuario final, sino que fue suministrada sólo a los cuerpos de seguridad y del gobierno. Pero como suele ocurrir con los productos de dicha compañía, siempre se acaban filtrando y por lo tanto disponibles para cualquiera.
Chuletas sobre Tecnología de la Información
En el siguiente enlace podéis encontrar varias chuletas relacionadas de alguna forma con la seguridad.
Al final de la entrada original, el autor enlaza a otras chuletas, también relacionadas con la seguridad, pero de otros autores.
Protege fácilmente tus contenidos con una licencia
Realizar un Copyright de, por ejemplo, una fotografía requiere de varios pasos. Uno de ellos es ir, físicamente, a una oficina del Registro de la Propiedad Intelectual, rellenar una serie de formularios y entregar la obra en los formatos que te indiquen. Desde hace algunos años se está intentando agilizar estos trámites y en, según que tipo de obras, ya se puede hacer desde internet con firma digital en algunas comunidades españolas.
(IN) Secure Magazine Nº23 disponible
Somos grandes seguidores de esta fantástica ezine gratuita. Ya puedes descargar el número de Noviembre aquí.
Estos son algunos de los artículos que incluye:
Microsoft's security patches year in review: A malware researcher's perspective
A closer look at Red Condor Hosted Service
Report: RSA Conference Europe 2009, London
The U.S. Department of Homeland Security has a vision for stronger information security
Q&A: Didier Stevens on malicious PDFs
Protecting browsers, endpoints and enterprises against new Web-based attacks
Mobile spam: An old challenge in a new guise
Report: BruCON security conference, Brussels
Study uncovers alarming password usage behavior
Elevating email to an enterprise-class database application solution
y mucho más ...
El boletín Enigma
El boletín Enigma es una publicación en castellano sobre criptografía creada por Arturo Quirantes que además de criptografía, también habla sobre temas de seguridad informática para todos los niveles.
He estado mirando los números (no conocía esta publicación) y me he llevado una gran sorpresa y ya los tengo todos en mi Android para leerlos en cuanto pueda.
Creo que cualquier informático (me incluyo) que se precie no ha dejado pasar la oportunidad de intentar engañar algún sistema de detección de huellas de un portátil o un teclado. De hecho es fácil usando un par de fixos y algo de imaginación (no voy a explicarlo). El Sistema Mofiria es la actualización de estos sistemas biométricos. El dispositivo USB graba la colocación de las venas de tus dedos por medio del uso de una luz infrarroja y una cámara con sensor CMOS. El primer lector de venas se llama FVA-U1 y ya ha comenzado su venta en Japón sólo para sistemas Windows. Adiós al fixo.
Material de la ZaCon 09
ZaCon 09 es una conferencia sobre seguridad que se celebró el mes pasado en Sudáfrica. Todos los vídeos de la misma se encuentran disponible en Vimeo, así como la presentaciones que pueden ser descargadas desde la web oficial del evento.
Ocultando información en un MP3
Un fichero MP3 es básicamente (muy básicamente) una sucesión de bloques o frames de datos compuestos de una cabecera y la información de audio. En los datos de la cabecera tenemos toda la información del sonido que luego se va a procesar, como su longitud, etc y todo el bloque de audio se comprime y descomprime usando el método de compresión Huffman.
Todos los datos fuera de estos frames del MP3 serán ignorados, por lo tanto es aquí donde podemos insertar toda la información que necesitemos, desde un simple texto plano, a otro fichero de audio, imágenes, etc ...
Chuleta de ingeniería inversa para x86/Win32
Pues como por aquí nos encantan las chuletas, desde aquí (formato PDF) os podéis descargar una para los que nos gusta jugar de vez en cuando con algún crackme.
Nuevo gusano para iPhone. Y van dos.
Hace muy poco nuestro amigo tuxotron colgaba la noticia del primer gusano para el iphone y nos reíamos porque aparecía Rick Astley y no Megan Fox. El caso es que el tema está que arde y acaba de aparecer otro (hace algunas horas) y este no es para guasa. Conocido como Duh o ikee.Bafecta igualmente a iPhones con jailbreak y SSS que no han cambiado la contraseña por defecto.
Hakipedia
La Hakipedia es una web de colaboración, exacto como la Wikipedia, pero orientada al campo de la seguridad y el hacking.
Explicando el AES (Advanced Encryption Standard)
Usando el estilo de monigotes de xcdc, el autor (Jeff Moser) muestra la evolución hacia el AES o Rijndael y luego incluso explica bastante bien detallado el funcionamiento del algoritmo de encriptación, en teoría, más seguro a día de hoy.
Si eres ya un poco viejete como yo y has estado metido desde pequeño en esto de la Informática, seguro que recuerdas las famosas BBS y ftps de los 80 y 90 (como nuestra querida nic.funet.fi, ¿verdad DuenD y tuxotron? ... que buenos ratos hemos pasado) sabrás que prácticamente toda la información estaba en formato .txt.
Desde luego también había imágenes, audio, etc ... pero la información de verdad estaba en formato texto plano. Documentación sobre hacking, phreak, política, anarquía, conspiración, leyes, programación, etc ... eran "traficadas" entre nosotros intercambiando disquetes al principio y luego en CD. Aún tengo guardados unos discos de 3"1/2 con este tipo de ficheros.
Videos de seguridad WiFi
En la fanstástica Security By Default han publicado estos dos de Miguel Ángel Bernabé Cruz donde puedes ver en acción algunas prácticas de hacking sobre redes Wifi.
Para el video primero el escenario es el típico, tu vecino se conecta a tu WiFi, te enterás y quieres darle algún que otro susto:
Y el segundo es un ataque de sniffing pasivo completo:
¿Sucesor de Milw0rm?
Depués del adiós de Str0ke, administrador de Milw0rm, que si el sitio web se iba a cerrar, luego varias personas se hicieron cargo del mismo, incluso de que más tarde dieran por muerto a Str0ke, donde todo pareció ser un bulo y todo tipo de noticias alrededor de esta “tele-novela”, se empiezan a buscar alternativas y parece que offensive-security.com tiene toda la pinta de que podría tomar el relevo de Milw0rm.
Command and Control in the Cloud
Si hace algún tiempo ya hablamos en Cyberhades sobre como los bots usaban las redes sociales, ahora nos hacemos eco de como éstos hacen uso de los nuevos sistemas de computación en la nube. El malware ha sido encontrado concretamente en un Google AppEngine.
El malware es un ejecutable comprimido con UPX. Es un pequeño motor HTTP que atiende a peticiones (comandos) del tipo:
Desde Ausralia, están reportando los usuarios de iPhone lo que se podría considerar el primer gusano para este dispositivo. El gusano no aprovecha ninguna vulnerabilidad del sistema para llevar a cabo su cometido, que en este caso no es más que cambiar la imagen de escritorio por una de Rick Astley. De lo que se aprovecha el gusano es de la dejadez de los usuarios, que después de haber roto la protección del teléfono (jailbreak) e instalado OpenSSH, no se preocuparon de cambiar la clave por defecto. Así que el gusano simplemente busca a través de la red 3G los terminales que tienen corriendo SSH e intenta conectarse usando las credenciales por defecto.
Hoy, 28 de octubre, se cumple el undécimo aniversario de "una-al-día", primer diario de información técnica sobre seguridad informática en español. Sobrepasamos la década informando sobre virus, vulnerabilidades, fraudes, alertas, y reflexiones sobre la seguridad en Internet. Más de 4.000 noticias. El año anterior, lo celebramos poniendo a la venta un libro que festejaba la primera década. Este año, regalamos el libro en formato digital.
Seguimos peleándonos con la saturación de información que proporciona la web 2.0, intentado diferenciarnos en cuestión de calidad técnica e independencia de los artículos. Sigue intacta la capacidad de decir lo que queramos cuando queramos, sin ningún tipo de presiones. Lo que nos resulta mucho más complicado en estos días, es ser los primeros (o a veces incluso puntuales) a la hora de ofrecer la información. Existen ahí fuera excelentes blogs, cuentas en twitter, facebook y páginas dedicadas a la seguridad, y nos parece estupendo porque es el lector el que finalmente sale ganando con tanta oferta. Estamos muy orgullosos de seguir produciendo una-al-día y poder ofrecerlas a nuestros suscriptores, que entre todos los canales de distribución, suman muchas decenas de miles.
Algunas distribuciones LiveCD de seguridad
Desde una de nuestras web favoritas, Security by Default, nos ofrecen este listado de LiveCDs para auditorías de seguridad:
Hakin9, revista sobre seguridad y sus recursos gratuitos PDF
Creo que todos conocemos ya la fantástica revista hakin9, lamentablemente ya no se publica en castellano (y es difícil conseguirla en inglés en España) pero podemos acceder a su web y descargar en PDFs de forma grauita, cientos de documentos muy interesantes de seguridad.
Pero no sólo podemos descargar estos fantásticos PDF, también hay entrevistas, webcasts, whitepapers, etc …
Acaba de salir el número 38 de la ezine española con más solera y posiblemente calidad, SET. Aquí copio el contenido de este ejemplar:
0x00 Contenidos
0x01 Editorial
0x02 Malloc Des-Maleficarum
0x03 Bazar de SET
3x01 ASLR No Tan Aleatorio
3x02 Shellcodes Polimorficos en Linux
3x03 Respuestas Reveladoras en Win 2003 SBS Terminal Server
0x04 Return Into to Libc en MacOS X
0x05 Reversing XnView por diversion
0x06 Anonimato: Fantasmas en la Red
0x07 Hacking ZyXEL Prestige 660
0x08 Proyectos, peticiones, avisos
0x09 Sistemas Industriales
0x0A Captcha-Killer Wargame: OCR
0x0B Heap Overflows en Linux: II
0x0C Llaves PGP
Más de 100 aplicaciones de seguridad de código abierto o libre
En este post recogen un enorme listado de más de 100 aplicaciones de seguridad con licencia de código abierto o libre. Hay aplicaciones para todos los gustos que cubre prácticamente cualquier campo de la seguridad.
0day en Adobe Reader y Adobe Acrobat
Trend Micro avisó ayer de un 0day exploit en los citados productos de Adobe. Trend Micro identifica este troyano como TROJ_PIDIEF.UO. Este fichero PDF contiene código JavaScript embebido que ha sido bautizado como JS_AGENTT.DT. Este JavaSctript es usado para ejecutar código arbitrario usando una técnica denominada Heap Spraying (Pulverizado del montículo).
Basado en el estudio realizado por Trend Micro, también han detectado que dicho PDF también contiene una puerta trasera (backdoor) identificada como BKDR_PROTUS.BD. Actualmente se conocen variantes Protux capaz de proveer acceso a nivel de usuario ilimitado al atacante.
Según comentan también en el post, Adobe lanzará un parche para corregir esta vulnerabilidad el próximo martes. Ahora mismo la única forma de protegernos contra este error es deshabilitando la ejecución de JavaScript.
Evaluación de seguridad en aplicaciones web
El consorcio de seguridad de aplicaciones web (Web Application Security Consortium) acaba hacer público, la primera versión del poyecto titulado: Web Application Security Scanner Evaluation Criteria (Criterio de evaluación de escaners de seguridad de aplicaciones web). Este documento ha sido elaborado gracias a la experiencia aportado por un gran número de voluntarios. El objetivo de este proyecto, es proveer una guía a seguir a la hora de evaluar una aplicación web desde el punto de vista de la seguridad.
0day exploit en FreeBSD 7.2
Se ha hecho público un exploit 0day para FreeBSD 7.2 versiones anteriores incluida la 6.4. El exploit se aprovecha de un error en el sistema VFS y devfs. Aquí podéis ver el exploit en cuestión.
Mucho se está hablando estos días acerca de las contraseñas robadas a Windows Live!
Parece ser que los primeros indicios apuntan a que han sido obtenidas mediante técnicas de phising, aunque Microsoft está investigando al respecto y aún no se sabe nada de forma “oficial”.
Lo que sí ha trascendido es que las contraseñas fueron publicadas en un sitio de intercambio de trozos de código y depuración colaborativa: Pastebin.
Además de eso, ha surgido una lista con las claves más utilizadas según ese listado (vía menéame), que para no ser menos y publicarlas también nosotros es:
Incidentes de seguridad
Muchos son los sitios (telegraph, bbc, etc ) que se han hecho eco de la intrusión de hotmail, donde se publicaron miles de cuentas de usuarios con sus respectivas contraseñas. Pero Microsoft nos ha sido el único afectado, para ser que Amazon también sufrió este fin de semana otro tipo de ataque. En este caso una denegación de servicio distribuida (DDoS) en uno de sus servidores en la nube. Concretamente BitBucket, que se mantuvo unas 19 horas fuera de servicio (theRegister). Pero aquí no queda la cosa, y el más sorprendente de todos es la intrusión producida en la NSA, la que fue comprometido por una inyección de SQL (pantallazo la modificación). En fin, que está visto y comprobado que no importa como te llames ni que presupuesto tengas, todos estamos expuestos.
Se basa en que la fuerza de la señal de cualquier punto de la red es la suma de todas las rutas de las ondas de radio que pueden llegar hasta el receptor. Cualquier cambio en el volúmen espacial a través de estas señales, por ejemplo una persona que se mueve, hace que la señal varíe en su fuerza. Analizando todas las señales que llegan al receptor podemos incluso tener una imágen del movimiento.
tweetMyMoney
Vantage Credit Union es una entidad bancaria a la que se le ha ocurrido la feliz idea de crear tweetMyMoney. ¿Y qué demonios es tweetMyMoney? Pues según lo definen en su propia web:
Con tweetMyMonoey puedes consultar tu balance de cuenta, depósitos, retiros y cheques que han sido cobrados con simples comandos. Y también puedes hacer transferencias con tu cuenta. Todo disponible en Twitter las 24 horas del día! Y lo mejor de todo es que este servicio es gratuito!
Antivirus gratuito de Microsoft, Security Essentials
Windows
Microsoft ha lanzado un antivirus gratuito llamado Security Essentials. Aunque hay muchos otros antivirus gratuitos (yo recomiendo Avira), este tiene la ventaja de la integración del mismo con el entorno Windows, la transparencia de funcionamiento y la sencillez (sólo falta que sea efectivo). Microsoft comenta que está diseñado para funcionar de forma silenciosa en background y sin consumos exagerados de CPU o de memoria. Además ofrecen un sistema llamado Dynamic Signature Service, el cual se supone asegura al usuario de estar siempre actualizado con la última firma de definición de virus.
Vulnerabilidad en la API de atentificación de Flickr
Como muchos otros servicios de la llamada web 2.0, Flickr también pone a disposición de los desarrolladores su API de programación, para que estos puedan integrar los servicios ofrecidos por esta web en sus aplicaciones.
Para poder desarrollar y usar dicha API, el programador tiene que adquirir una clave generada por Flickr para poder autentificarse contra este servicio. Pues bien, en la web de netifera.com han publicado un artículo donde explican como saltarse este sistema de autentificación e incluso acceder a las cuentas de otros usuarios.
Pero aquí no queda la cosa, según el documento publicado, otros servicios bien conocidos, también son vulnerables a este ataque. Algunos de estos otros servicios son:
TorProxy y Shadow
En muy pocas palabras, Tor es una red que te permite la navegación anónima por Internet.
En la universidad de Cambridge, Connel Gauld, has escrito 2 aplicaciones (en lo que respecta a esta entrada) para Android. La primera llamada TorProxy que hace uso de la red Tor a través de OnionCoffe (cliente para usar la red Tor escrito en Java). Y la segunda llamada Shadow, que no es más que un navegador que usa TorProxy para navegar de forma anónima por la red desde nuestro dispositivo móvil.
SecurityTubeCon
SecurityTube.net, sitio que alberga vídeos sobre seguridad, va a llevar a cabo la primera conferencia sobre seguridad totalmente online y gratis.
La SecurityTubeCon, tendrá lugar los días 6, 7 y 8 de Noviembre.
¿Cómo funciona todo esto?
1.- Si quieres dar una conferencia, debes enviar los detalles de la misma a la organización.
2.- La organización publicará lista de conferenciantes y sus charlas.
3.- Los asistentes deberás registrarse a las charlas que les interesen. Y llegado el momento recibirán una invitación a la charla.
4.- Los asistentes podrán realizar preguntas a través de IRC.
(IN)Secure Magazine Nº22 disponible
Ya tenemos el número 22 de esta fantástica revista gratuita en PDF sobre seguridad.
Este es el índice:
<li><strong>Using real-time events to drive your network scans</strong></li>
<li><strong>The Nmap project: Open source with style</strong></li>
<li><strong>A look at geolocation, URL shortening and top Twitter threats</strong></li>
<li><strong>Review: Data Locker</strong></li>
<li><strong>Making clouds secure</strong></li>
<li><strong>Top 5 myths about wireless protection</strong></li>
<li><strong>Securing the foundation of IT systems</strong></li>
<li><strong>Is your data recovery provider a data security problem?</strong></li>
<li><strong>Security for multi-enterprise applications</strong></li>
<li><strong>In mashups we trust?</strong></li>
Herramienta para recuperar contraseñas almacenadas en Firefox
Imágen: LifeHacker
Cuando nuestro navegador pregunta "¿Quieres que X recuerde esta contraseña?", puede ser una buena opción tanto para no tener que teclear la contraseña como para poder recuperarla en caso de olvidarla. Usando esta aplicación llamada firemaster podrás recuperar todas las claves almacenadas en nuestro navegador Firefox. En concreto puedes "recuperar" la contraseña llamada "master password" con la cual proteges todas las contraseñas almacenadas. Pues si pierdes o te olvidas de esta clave, aquí tienes firemaster para recuperarla.
Apache comprometido
Según una nota en el blog the Apache, el host del famoso servidor web ha sido comprometido. Por lo visto, el intruso accedió través de una de las cuentas de backups hospedada en minotaur.apache.org, usando una llave SSH. El/los intrusos consiguieron subir algunos ficheros a
www.apache.org
incluso algunos CGI.
Hasta ahora se cree que ningún usuario ha sido afectado, pero todavía siguen con la investigación.
En Cyberhades ya hemos hablado alguna vez sobre destructoras de discos duros. En PC Pro, a raiz del post que publicaron sobre una destructora de discos duros casero y todo el revuelo de comentarios que se produjo en Slashdot sobre el tema. Ahora veo a través de Slashdot, que han vuelto a publicar otro artículo con las 10 formas de destruir un disco duro, basada en los comentarios que se desprendieron de dicho hilo en Slashdot.
A continuación listo y traduzco los métodos:
Citrix Receiver para Android. ¿Futuro problema de seguridad?
Citrix, dentro de software para moviles, tiene un cliente para Windows móvile, uno para el iPhone, uno de alfa de la Blackberry, y de pronto uno para Android, casi nada… El nuevo Citrix Receiver permitirá conectarse a un servidor central para acceder desde el móvil al ordenador, ejecutando así los programas más comunes del entorno Windows o Mac, algo que puede ser muy útil… o no?
45 Cursos online de Informática
Todos estos cursos de Informática están diseñados por los mejores profesores de las mejores Universidades del Mundo. Por otro lado son bastante interactivos y además está disponible todo el material del curso para su descarga.
Estos son sólo cuatro que nos han gustado, pero todos son realmente estupendos:
Y ustedes se preguntarán que quién es ese Charlie Miller. Pues este individuo es el que encontró el famoso bug en el servicio de SMS del iPhone.
Aquí podéis ver la entrevista completa.
Entre otras cosas comenta como descubrió el bug. Empezó a enviar SMS con los datos mal formados. Hasta que se dio cuenta del error. Parece ser que le puedes decir al iPhone, hey, te envío x bytes, pero despues no le mandas lo que espera, entonces la función que lee los datos devuelve -1 (error), lo cual se convierte en 0xffffffff, un número muy grande, lo que provoca una denegación de servicio.
También la anecdota, que durante la charla en la Defcon tuvo lugar. Por lo visto preguntó por un voluntario para ejecutar este ataque contra su iPhone durante la charla y este voluntario no recupero la conexión hasta horas después de que terminara la charla.
Comenta como mandaron los cientos de SMS para producir el ataque, usando un programa, desarrollado para el iPhone, que usa el modem del teléfono para enviar los mensajes, usando el protocolo TCP para enviar los datos, con lo cual tu compañía no lo cuenta como un mesaje.
Agujero de Seguridad en WordPress
Acaba de salir una nueva versión de Wordpress, la 2.8.4 y gran culpa la tiene el fallo de seguridad que se publicó ayer, el cual permitía resetear la contraseña del primer usuario que aparece en la base de datos, el cual suele ser “admin”.
Aquí tenéis el anuncio oficial de Wordpress, en el que se recomienda encarecidamente la actualización a la última versión.
Implementación de servidores con GNU/Linux
600 páginas sobre configuración de servidores en GNU/Linux totalmente gratuita, con licencia CC Reconocimiento.
Cajero automático falso engaña a los hackers de la Defcon
Foto: Wired
Un cajero automático falso ATMse colocó en mitad del casino donde se estaba celebrando la Defcon de este año donde muchos asistentes al evento la usaron hasta que alguien sospechó del aparato. No se sabe el tiempo que llevaba en el hotel pero estaba colocado de forma que ninguna cámara del casino pudiera grabarla ... y mi pregunta es ¿tan fácil es meter un aparato de que es casi un armario dentro de un casino con toda la seguridad que rodea a estos negocios?
Defcon 17, por Chema Alonso
Chema Alonso ha estado también en esta Defcon 17 y nos ha traido tres artículos contando sus experiencias y algunas fotos.
En ella nos muestra cómo visualizar ambos algoritmos de encriptación usando una herramienta que no conocía, Cryptool, que por cierto está genial para entender los principios de la Criptografía.
Me encantaba esa seria de dibujos animados, El Inspector Gadget. Y sobre todo, la sobrina, ejem…, el libro de la sobrina. Ese ordenador portátil que era como un libro y que hacía de todo.
Este post no es precisamente para hablaros de dibujos animados. Más bien, lo que os quería comentar es un proyecto de investigación llevado a cabo por Roxana Geambasu, Tadayoshi Kohno, Amit Levy y Henry M. Levy en la universidad de Washington, llamado Vanish.
BlackHat USA 2009
Si te interesa la seguridad y no has podido asistir a la Black Hat de este año en las Vegas, aquí puedes encontrar las presentaciones y documentos de las distintas conferencias.
Igeniería inversa de binarios en forma de cómic
El grupo Sapheads, finalista del concurso Defcon CTF (Capture the flag) de este año, ha creado en forma de cómic el documento escrito por KOrUPT"Sapheads para, precisamente, obtener la clasificación para la final de este concurso. Muy interesante y ameno.
Esto no es una de esas listas de las XX mejores sitios de seguridad. Simplemente una pequeña lista, que a raiz del hilo de discusión sobre el adiós de Milw0rm, se produjo en la lista de correo Web Security.
Aquí os dejo una pequeña nota sobre la generación de aleatoria de contraseñas desde bash.
Cuando le configuraba a alguien el router para codificar la red inalámbrica, siempre tenía el problema de la contraseña. ¿Qué contraseña le pongo? Al final acababa aporreando el teclado hasta conseguir una secuencia de 26 caracteres (WEP), pero con cuidado de sólo introducir números y letras de la A la F. Pero como buen geek, nada mejor que un comandito en la shell para generar dicha clave. Algunos se quedan con la boca abierta :-)
El adiós de Milw0rm
El administrador de Milw0rm, Str0ke acaba de decir adiós y por consiguiente al cierre de una de las mejores páginas en la actualidad sobre hacking, no sólo por su contenido, si no también por lo actualizada que se encontraba. Recurso de indudable valor. Este es el comunicado del adiós:
“Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’t :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past. Be safe, /str0ke”
Opciones de seguridad en Bash
En security by default hicieron público un artículo donde comentan algunas de las bondades que nos ofrece la shell de bash desde el punto de vista de la seguridad. Un artículo muy ameno de leer y que nos introduce muchas curiosidades que al menos yo no conocía.
Análisis de los primeros milisegundos de una conexión HTTPS
Usando WireShark (analizador de red), el autor del post Jeff Moser analiza toda la información que transcurre en los primeros 220 milisegundos de una conexión HTTPS a amazon.com desde FireFox.
Alucinante el detalle y muy pero que muy educativo, recomendamos que le echéis un vistazo:
Número 21 revista gratuita (In)Secure, magazine de seguridad
Nuevo número (21) de una de nuestras revistas favoritas, y esta vez hacen un repaso sobre la seguridad del nuevo Windows 7.
Índice de esta fantástica revista:
Malicious PDF: Get owned without opening
Review: IronKey Personal
Windows 7 security features: Building on Vista
Using Wireshark to capture and analyze wireless traffic
“Unclonable” RFID - a technical overview
Secure development principles
Q&A: Ron Gula on Nessus and Tenable Network Security
Establish your social media presence with security in mind
A historical perspective on the cybersecurity dilemma
A risk-based, cost effective approach to holistic security
… Y mucho más
Phrack 66
Si hace una semana escasa, nuestro compañero DuenD nos avisaba del lanzamiento de un nuevo número de la que posiblemente es la mejor ezine de hacking en nuestra lengua, SET, ahora nos llega la que es sin duda alguna la mejor ezine de hacking, eso sí, en inglés. Aquí tenéis el índice:
Introduction
Phrack Prophile on The PaX Team
Phrack World News
Abusing the Objective C runtime
Backdooring Juniper Firewalls
Exploiting DLmalloc frees in 2009
Persistent BIOS infection
Exploiting UMA : FreeBSD kernel heap exploits
Exploiting TCP Persist Timer Infiniteness
Malloc Des-Maleficarum
A Real SMM Rootkit
Alphanumeric RISC ARM Shellcode
Power cell buffer overflow
Binary Mangling with Radare
Linux Kernel Heap Tampering Detection
Developing MacOs X Rootkits
How close are they of hacking your brain
Jeff Moss, de hacker a asesor de Obama
Jeff Moss ó Dark Tangent es el fundador de la Black Hat y la DEFCON ha sido incluido en las 16 personas que forman parte en el Consejo Asesor de Seguridad Nacional de los EE.UU (HSAC). Allí trabajara con agentes del FBI y la CIA asesorándolos en temas de seguridad cibernética.
Ksplice es un proyecto desarrollado por un grupo de alumnos del MIT. Este proyecto tiene como objetivo el evitar el molesto reinicio de tu sistema después de instalar algún parche crítico. En Linux, especialmente cuando instalamos un nuevo kernel. Además como nota curiosa, este proyecto ha sido galardonado con el MIT $100k Business Plan Contest.
DVWA o Damn Vulnerable Web Application es una aplicación web con ciertas vulnerabilidades creadas a propósito. Es una aplicación ideal para enseñar técnicas de penetración o incluso para nuestra práctica personal.
Entre otras, estas son algunas de las vulnerabilidades que puedes encontrar:
Muy importante, no instales esta aplicación en tu hosting o algún otro host público a menos que sepas lo que estás haciendo.
Análisis al "Koobface" (el virus/gusano del Facebook)
Ya comentamos en CyberHades el ataque a Facebook, pues los chicos de S21sec han realizado un análisis detallado al Koobface, uno de los virus/gusanos que atacaron a dicha red social.
Si hay una pieza importante en el sistema operativo de Microsoft, aparte del kernel, ese es el registro. El registro windows en muchas ocasiones es un misterio. Probablemente conozcas ALGUNAS claves de registro donde se cargan los programas al inicio, o en que clave guarda Nero parte de su configuración, pero ¿Qué hay del resto del registro? ¿Cómo funciona? ¿Qué información podemos extraer en un estudio forense?
Peter Norris ha puesto a disposición del público su tesis basada en el estudio de la estructura interna del registros de Windows, pero no sólo eso, si no que además también te puedes descargar las applicaciones que ha ido creando, así como su código fuente.
Facebook, atacada
La red social más grande (200 millones de usuarios), Facebook, ha sido atacada, y se han logrado conseguir contraseñas de muchos usuarios. Como medida, Facebook ha bloqueado las cuentas comprometidas, pero no se ha hecho un comunicado oficial indicando el número exacto de cuentas que han sido atacadas.
Todo se ha realizado usando un ataque clásico de phishing, enviando correos a usuarios donde se les daba acceso a un link falso (del dominio tipo www.151.com, www.121.com, etc ...) donde se les decía que volvieran a iniciar sesión (y de esta forma capturar todos los datos). Parece que la finalidad del ataque era conseguir el mayor número de correos posibles para luego hacer un ataque de spam contra ellos.
D-Link añade captchas a sus routers
Ahora tendrás que añadir aparte de la contraseña de administrador para acceder al router, un captcha para comprobar que realmente eres un humano y no un programa malware el que quiere acceder. La lista de contraseñas por defecto que tienen los routers D-Link son tan populares que muchos programas malware, com por ejemplo el troyano zlob, pueden logearse como si fueran el administrador del router y cambiar por ejemplo la configuración de las DNS (en CyberHades ya comentamos este tipo de ataque aquí).
Vulnerabilidad en Gmail - Google docs
Aditya K Sood ha publicado un documento donde explica como se puede vulnerar GMail - Google Docs a través de documentos PDF. Aunque según parece el problema de seguridad está más bien en el plugin de Adobe para abrir documentos PDF.
Según el autor del artículo, a lo más que ha llegado es al robo de datos en la parte del cliente, como son las cookies. Y según comenta el mismo, debido a las restricciones de seguridad que Adobe aplica s su plugin, es difícil llegar a más.
Aquí tenéis el aviso, su versión PDF y un documento donde se detalla el problema.
Google parece que ya ha tomado cartas en el asunto y ha deshabilitado el plugin de Adobe.
Una Botnet activa una opción a sus PCs infectados que inutiliza 100.000 ordenadores
Las Botnets no sólo pueden robarte tus datos financieros, o hacer de tu equipo un zombie para atacar (usando por ejemplo DoS), sino que también cuando los dueños de las Botnet quieren, pueden hacer que tu sistema operativo deje de funcionar. Y eso es exactamente lo que ha ocurrido, por alguna razón una botnet ha activado esta opción de inutilizar afectando a 100.000 ordenadores.
El bot troyano es el Zeus/Zbot, que recolecta información personal y financiera del usuario. En cada instalación cambia lo que hace difícil de rastrear para antivirus. Pues este Zeus tiene también la característica añadida de “kos” ó “kill operating system”.
SecurityTube
SecurityTube es un sitio donde almacenan videos orientados a la seguridad informática. Desde demostraciones de concepto hasta tutoriales sobre programación de sockets, ensamblador, etc. Incluso podrás encontrar algo de humor… geek, por supuesto.
Tiene buena pinta y sin duda alguna habrá que echarle un rato a ver lo que tienen, que seguro tienen mucho interesante.
Análisis y defensa de vulneabilidades en código binario
Aquí os dejo un vídeo donde hablan del problema de la distribución de parches, especialmente en distintas zonas horarias, de como aprovecharse de esta diferencia de tiempo y de como protegerse.
Cuando un bot recibe la orden de inutilizar Windows
Fantástico artículo (en inglés que hemos traducido aquí) de los chicos de s21Sec donde han analizado los siguientes troyanos, InfoStealer, Zeus/Zbot y Nethell/Ambler.
¿Cuáles son los motivos para que un bot inutilice el sistema operativo y deje el equipo fuera de conexión?. Pues por ejemplo para desaparecer y no dejar rastro haciendo más complicado un análisis posterior. Otro motivo, sobre todo para los troyanos que intentan robar cuentas de banco, sería dejar el equipo de la víctima inutilzado para ganar tiempo y de este modo hacer las transferencias o las operaciones que necesiten mientras la víctima está desconectada de Internet.
Top 10 Virus de Ordenador
Visto en PopSci.com, aprovechando la desinformación del virus Conflicker, han realizado un top 10 de los virus más conocidos de la historia.
Echa un vistazo porque seguro que algunos no los conocías.
Este sería el ranking:
10.Creeper: creado en 1971, es posiblemente el primer virus de ordenador. Infectaba a nuestros queridos PDP-11 que estaban conectados a ARPANET. Una vez infectado, aparecía el mensaje "I’m the creeper, catch me if you can!”. Se autoreplicaba pero no era demasiado peligroso.
Vulnerabilidad sin parche en Power Point Presentation
Microsoft confirma una vulnerabilidad 0day en su software de presentaciones, Microsoft Power Point Presentation, aunque le quita importancia diciendo que el posible ataque es muy limitiado. El equipo de seguridad de Microsoft, recomienda, mientras no haya parche, abrir sólo ficheros de fuentes de confianza o anima a la utilización del nuevo formato XML en Power Point 2007 que no se encuentra afectado. Más información aquí y aquí.
Video tutoriales sobre seguridad
Continuando con el post anterior, aquí os dejo un enlace donde podréis encontrar más vídeo tutoriales sobre diferentes temas de seguridad, como son las botnets, rootkits, proxies, etc. Sin duda un recurso muy práctico, especialmente si queremos explicar a alguien que es una botnet o algún otro concepto. Cómo dice el refrán, una imagen vale más que mil palabras.
¿Cómo funciona un desbordamiento de memoria?
Con la incertidumbre que está levantando Conficker, en wired.com han puesto a disposición de los usuarios una pequeña animación interactiva en flash donde nos enseñan el funcionanmiento de un desbordamiento de memoria y sus posibles consecuencias. Esta es la técnica que usa el gusano para propagarse e instalarse en las máquinas que no hayan sido parcheadas.
Black Hat USA 2008
Ya están a disposición para su libre descarga los ficheros de video y audio de la pasada Black Hat que se celebro en EEUU. Y para aquellos que quieran asistir en persona a este evento, informaros que ya se ha abierto el plazo de inscripción para la Black Hat 2009 en Europa
Infectando la BIOS
En la conferencia CanSecWest dos investigadores (Sacco y Ortega, aquí podéis bajaros el PDF con la charla) de Core Security Technologies han hablado sobre métodos para infectar una BIOS con código persistente que sobrevive a reinicios y reflasheos. Demostraron un método para parchear una BIOS con unas pocas líneas de código que les daba el control total de la máquina. Funcionó perfectamente en en máquinas Windows, OpenBSD y otras ejecutándose bajo VMware.
Pwn2Own. Los navegadores empiezan a caer
En su día hablamos de la tercera edición de Pwn2Own. Pues bien, el mismo día en el que comenzó el concurso, Safari fue el primero en caer, tras un par de minutos del comienzo. Su autor, Miller, que por cierto también fue el primer ganador del año pasado, había preparado a conciencia un 0day que le funcionó a la perfección. Poco tiempo después, Nils, fue capaz de derribar el IE8, además del Safari, que previamente fue derribado por Miller y no sólo eso, sino que se apunto a atacar el Firefox y también los tumbó. Parece ser que en este momento el único que queda en pie es un Chrome. Y con respecto a los dispositivos móviles, parace que todos están aguantando el tirón. Buenas noticias sin duda.
Informe Cibercrimen 2008
Los chicos de S21sec han creado un informe sobre el cibercrímen durante el año pasado. En él podrás encontrar un resúmen de las incidencias más importantes, una visión global del cibercrimen, las vulnerabilidades más explotadas y las tendencias para este 2009.
Interesante documento para hacernos una idea de lo que podríamos encontrarnos este año en seguridad informática, podéis descargalo desde:
Esta soporta los siguientes ficheros: HTML, PDF, PS, OLE2 (DOC, XLS, PPT), OpenOffice (sxw), StarOffice (sdw), DVI, MAN, FLAC, MP3 (ID3v1 y ID3v2), NSF(E) (NES music), SID (C64 music), OGG, WAV, EXIV2, JPEG, GIF, PNG, TIFF, DEB, RPM, TAR(.GZ), ZIP, ELF, S3M (Scream Tracker 3), XM (eXtended Module), IT (Impulse Tracker), FLV, REAL, RIFF (AVI), MPEG, QT y ASF.
Pwn2Own 2009
Pwn2Own 2009 es la tercera edición de este concurso de seguridad que se celebrará en Vancouver desde el 16 al 20 Marzo. Este año quieren poner a prueba la seguridad de navegadores web como Firefox, Chrome y IE 8 corriendo Windows 7 y Firefox y Safari sobre Mac OS X. El otro punto de mira estará puesto en los dispositivos móviles, Blackberry, Android, Symbian, iPhone y Windows Mobile. Los premios serán de $5.000 por bug encontrado en los navegadores y de $10.000 para los bugs en los dispositivos móviles. Además, la persona que encuentre el primer bug en alguno de los dispositivos móviles, se quedará con dicho dispositivo, además de un año de contrato. Y la primera persona que rompa un navegador, se quedará con el portatil (Sony Vaio) que lo ejecuta.
IV Entrega
En Kriptópolis nos deleitan con una nueva entrega más del pequeño tutorial sobre la instalación y uso de GnuPG en Windows, para el cifrado de correos electrónicos. Y ya van cuatro. Ya en Cyberhades hablamos de las entregas anteriores. Perdón por la tardanza del aviso, ya que esta última entrega se publicó hace un par de días, pero es que he estado sin conexión desde entonces, que dicho sea de paso me ha venido muy bien para descansar y renovar las neuronas.
De nuevo, el gran Chema Alonso nos ofrece una lección magistral, esta vez sobre los metadatos.
Si no sabes qué son los metadatos, deberías de ponerte al día. Los documentos de Microsoft Office, así como los PDF e incluso los de gráficos, almacenan más información de la que crees. Rutas de servidores, nombre de equipos, ficheros, nombre de usuarios, etc ... son almacenados en todos estos documentos, seguro que te llevas una sorpresa de toda la información que se puede recuperar de ellos.
Como crear y editar .htaccess
El fichero .htaccess (también conocido como Acceso Hipertexto), es un fichero de configuración de un servidor Web, que es usado para controlar el comportamiento, la seguridad y el rendimiento de un sitio web.
Mientras que muchas maneras de las cuales puedes configurar un fichero .htaccess, los usos más comunes se pueden dividir en estos 5 apartados:
Autorización y autentificación.
Personalización de respuestas de error.
Redirección.
Simplificado de URLs.
Cifrado de Emails
Al Admin del magnífico blog de Kriptópolis, está publicando una serie de entradas sobre la encriptación del correo electrónico con GnuPG para Thunderbird sobre Windows. Aunque segun el autor comenta, el proceso es prácticamente el mismo que si usáramos Linux, ya que tanto Thunderbird como GnuPG están disponibles para la plataforma del pingüino. Tal y como corren los tiempos, creo que esto es o debería ser de interés general para cualquiera que haga uso del correo electrónico.
Top 10 técnicas Web Hacking del 2008
En el siguiente enlace hacen una lista con las diez mejores técnicas de web hacking del 2008. Según el autor de la noticia, han buscado y recolectado alrededor de 70 técnicas diferentes aparecidas en el 2008, de las cuales puntuaron, basándose en la novedad, el impacto y la penetración de las mismas.
1. GIFAR (Billy Rios, Nathan McFeters, Rob Carter, and John Heasman)
Ya no te atreverás ni siquiera a pulsar las teclas de tu teclado …
¿Mercenarios en Halo 3?
Según informan en The BBC y Daily Tech, algunos jugadores de Halo 3 (Xbox) están siendo atacados a través de DDoS, dejándolos sin conexión. Parece ser que estos ataques se están vendiendo entre $20 y $100. Hay disponibles tanto herramientas para llevar a cabo al ataque o “alquiler” de tiempo de botnets.
Visto aquí.
Nuevo número de SET (nº36) disponible
No puedes perdértelo (si no los conoces pulsa aquí), puedes descargarlo desde:
Hace un par de días comentamos aquí, en Cyberhades sobre un posible hackeo en la web de Kapersky, Pues bien, según parece, Kapersky confirma la noticia, pero a su vez también dice que el intruso no tuvo acceso a ningún tipo de datos de clientes y mucho menos a tarjetas de crédito, como alardeaba el intruso.
Según las palabras de Roel Schouwenberg, investigador senior de antivirus en Moscú, “no se ha accedido a ningún tipo de datos”. “El intruso intentó acceder al contenido de las tablas, pero no pudo consguir acceso a dichos datos”.
hay unos artículos donde se explica cómo un PDF puede hacer varias cosas más de las que pensamos, entre ellas por ejemplo, ejecutar otra aplicación desde el mismo fichero.
Si quieres saber más sobre el formato, visita este enlace de Adobe.
Según aparece en hackersblog.org alguien que se hace llamar Unu, dice haber accedido a la base de datos de unas de las compañías más grandes de antivirus con una simple inyección de código SQL.
Según dice el intruso, tuvo acceso a todo tipo de datos, tales como: usuarios, códigos de activación, lista de errores, administradores, tienda, etc.
Hasta ahora, Kapersky ni ha confirmado, ni a desmentido la intrusión. Personalmente pienso que una compañía como Kapersky, que se dedica a velar por la seguridad de los usuarios, pueda cometer este tipo de errores, aunque hoy en día no pondría la mano en el fuego nor nadie.
Dos vulnerabilidades en la UAC de Windows 7
Se ha probado que mediante software es posible deshabilitar la UAC sin que el usuario se llegue a dar cuenta. Rafael Rivera ha escrito un programa en VBScript donde prueba que un malware puede deshabilitar la UAC, simplemente emulando la secuencia de entrada de teclado para hacerlo ... y esto es lo curioso del caso. Microsoft niega que esto sea un bug, ellos dicen que es más bien una característica del programa y que es dificil controlar este tipo de "simulación" de pulsación de teclas. ¿Estaremos llegando al punto de ver virus que reproduzcan la secuencia de teclas, para por ejemplo, desactivar nuestro Firewall o nuestro antivirus? ...
Malware en multas de tráfico
Aparece una nueva forma de para la distribución de software malicioso o malware. Este nueva forma se basa básicamente en lo que se conoce como ingeniería social. Según comentan en la web de SANS, en Grand Forks, Dakota del norte, en un parking publico se colocaron sobre algunos coches, lo que pretendía ser una multa por violación de las normas de dicho parking. En la nota, que pretendía ser una multa, decía que para ver las fotos con mas información sobre la supuesta infracción, podías visitar la pagina web que proporcionaban en dicha nota.
Si se visitaba esa pagina, te decía que para ver las fotos de tu vehículo, y aquí el engaño, tenias que instalar una barra de búsqueda de fotos, que evidentemente no es una barra de búsqueda ni mucho menos.
Aquí podéis encontrar información mas detallada sobre este caso concreto, como: que se instala en un tu sistema y que es lo que hace.
Windows 7 DirectAccess
DirectAccess es una nueva característica de Windows 7 y Windows 2008 Server R2. El funcionamiento es el mismo que una VPN, poder crear conexiones seguras por Internet para poder conectarte a tu lugar de trabajo. La diferencia principal es que DirectAccess funciona sin necesidad de intervención del usuario, es transparente.
Requerimientos:
El servidor de DirectAccess se debe de ejecutar en Windows Server 2008 R2
Los clientes DirectAccess, con Windows 7
Dos tarjetas de red para los servidores DirectAccess
Directorio Activo
IPv6
PKI (Public Key Infrastructure)
Ventajas:
El usuario no tiene que establecer la conexión
No tiene que reconectar en caso de corte de conexión a Internet
Las políticas de grupo de aplicacan antes de que el usuario se logee
USAJOBS es una base de datos del gobierno Americano donde se ponen a disposición del publico las ofertas de trabajo gubernamentales.Esta base de datos esta alojada y administrada por la archiconocida Monster.com.
En un comunicado por USAJOBS.com que ha sido publicado esta mañana dice: ciertos datos de contacto y cuentas has sido tomados, incluyendo identificación de usuarios, contraseñas, direcciones de correo electrónico, nombres, números de teléfono y algunos datos demográficos.
TrackMeNot
TrackMeNot es una extensión para Firefox que te ayuda a que los buscadores no creen un perfil sobre ti. Para ello no usa encriptación ni nada parecido, sino que lo que hace es que periódicamente lanza consultas aleatorias, con lo que consigue camuflar las búsquedas reales del usuario con consultas basura. De esta forma, el buscador creará un perfil tuyo, pero incorrecto. Actualmente soporta AOL, Yahoo!, Google y MSN.
Tutorial de "incron"
Incron es un demonio (de los buenos :-)) que monitoriza los eventos que ocurren en el sistema de fichero. Incron esta basado en Inotify.
Con Incron, entre otras muchas cosas, puedes crear un sistemas de backups, control de versiones, estadísticas del uso de ciertos ficheros, notificar a otro demonio sobre el cambio en su fichero de configuración, etc.
Instalación:
La instalación es muy sencilla, en mi caso, uso Ubuntu 8.10.
Desde la línea de comandos: sudo aptitude install icron
Una vez que se ha instalado, automáticamente arranca el demonio.
deDECTed
DECT (Digital Enhanced Cordless Telecommunications) es un estandar, cerrado, de comunicación para teléfonos inalámbricos.
El proyecto deDECTed, se basa en el estudio de DECT para un mejor entendimiento del funcionamiento y de su seguridad, para crear una implementación de abierta de dicho estandar.
Proyecto sin duda interesante y que una vez más pone de manifiesto la llamada seguridad por oscuridad (security by obscurity). De hecho, tal y como comentan en su página ya ha aparecido en el foro oficial de DECT, un texto mostrando algo de preocupación interés por los avances de este proyecto.
Consejos para evitar ataques de código malicioso en GNU/Linux
De todos es sabido, que el tráfico de viruses en GNU/Linux es muy muy bajo. Esto no quita que nada pueda dañar nuestro sistema.
En Laptoplogic han publicado un artículo sobre algunas buenas prácticas para evitar ataques de código malicioso a nuestro sistema. Resumo a continuación los consejos que nos dan:
Nunca ejecutes un fichero script, a menos que entiendas lo que hace el código y confíes en la persona que te lo dio.
HITBSecConf2008
Los videos de la HITBSecConf2008 - Malaysia están disponible para descarga a través de la red de descargas bittorrent thepiratebay.org
Se ha celebrado desde el 27 al 30 de diciembre de este año, y la informacion que ha generado es realmente interesante. Entre ellas, que han roto el SSL, con lo cual a partir de ahora, el https:// no será tan seguro (puedes ver un excelente artículo sobre esto en Teleobjetivo).
Fijaros en los temas, la mayoría se puede descargar en PDF con mucha información (en inglés):
Interesante documento donde podemos ver cual es la forma de actuar de la NSA frente a la seguridad en las comunicaciones desde 1971 a 1981. Aunque la documentación es de hace un tiempo, muchos de los aspectos son fácilmente adaptables a la época actual y posiblemente muchas metodologías se sigan aplicando. Habla sobre la public key (llave pública), DES, etc ... incluso al final hay un puzzle criptográfico para resolver.
Importante fallo de vulnerabilidad en Microsoft Internet Explorer
Afecta todas las versiones de Windows y de Internet Explorer, y aún no hay parche.
Todos conocemos el fabuloso escáner de puertos nmap, pues su autor ha publicado un libro con todos los detalles que saldrá en enero del 2009, pero puedes ver una versión gratuita (de más o menos la mitad del libro) en:
Cuando apareció el CD y posteriormente el DVD, todos hemos leído información acerca de la longevidad de dichos soportes, garantizando la posibilidad de acceder a nuestros datos pasados entre 50 y 100 años (excluyendo, por supuesto, marcas dudosas, como una que empieza por “prin” y termina en “co” que hace tiempo sufrí en carne propia).
El caso es que esa cifra, que actualmente se nos antoja segura, palidece ante el tiempo que han perdurado algunos libros antiguos.
Número 19 revista gratuita (In)Secure, magazine de seguridad
The future of AV: looking for the good while stopping the bad
Eight holes in Windows login controls
Extended validation and online security: EV SSL gets the green light
Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA
Web filtering in a Web 2.0 world
RSA Conference Europe 2008
The role of password management in compliance with the data protection act
Securing data beyond PCI in a SOA environment: best practices for advanced data protection
Three undocumented layers of the OSI model and their impact on security
Interview with Rich Mogull, founder of Securosis
Y mucho más …
Inseguridad y contramedidas en banca electrónica
Parece ser que existe un nuevo troyano, específico para usuarios de firefox, que se hace pasar por una conocida (y muy útil) extensión de este potente navegador.
Una vez instalado, el troyano (Trojan.PWS.ChromeInject.A) monitoriza nuestras conexiones a más de 100 sitios de banca online y sitios de transferencias de dinero, incluyendo PayPal, y envía los nombres de usuario y contraseñas capturados a un servidor en Rusia.
La extensión que este troyano suplanta (Greasemonkey), para quien no lo sepa, es un plugín extremadamente útil, que permite, mediante pequeños scripts de usuario, modificar de forma dinámica las páginas web específicas que se le indiquen, mejorando su lectura, corrigiendo errores o añadiendo nuevas funcionalidades.
TMG Firewall, el sustituto de ISA Firewall de Microsoft
El ForeFront TMG Firewall es el nuevo nombre de la suite de seguridad de Microsoft, ya que la marca ISA parece que ya ha desaparecido. Este nuevo firewall reune las mismas características que el ISA pero unificando el cortafuegos con un sistema anti-malware (antivirus y antispam) integradas en el mismo producto. Estará integrado como parte de la distribución de Windows Server 2008 EBS, Essential Bussines Server.
Webcast del lanzamiento:
Cuidado con las carpetas compartidas de los programas P2P
Cualquier fichero/s que tengas en las carpetas que cuelgan de la compartida y que configuras cuando instalas programas como el emule, LPhant, BitTorrent, Ares, etc ... estará disponible y accesible en todo Interne para todo el mundo. Así que ya sabes, las fotos particulares, documentos privados, etc ... lejos de estas carpetas.
Si no mira lo que le ha pasado a un trabajador de ONO:
Los mejores programas de depuración (debugging) y desensambladores
Si te dedicas a esto de la infomática desde hace tiempo, sabrás que dominar el ensamblador implica dominar totalmente el ordenador. A veces la única forma de entender lo que realmente hace un programa es estudiar su código ensamblador, ya que de la mayoría puede que no tengas el código fuente en su lenguaje original. Otra de las grandes utilidades de usar estos programas es el análisis para la búsqueda de programas maliciosos o usarlos cómo herramientas para la ingeniería inversa.
Estas son algunas de las mejores herramientas para desemsamblar y hacer debugging de programas:
Descifrando códigos usando lápiz y papel
Espectacular foto de LIFE (esta será una fuente inagotable) de un descifrador de códigos con sus herramientas, un lápiz y un papel. La foto tiene 68 años y el documento es un código alemán que está siendo analizado por un agente del FBI en la época previa a la Segunda Guerra Mundial. En estos momentos aún no sabían descifrar la máquina Enigma, aunque los ingleses ya estaban trabajando en ella comandado por el gran genio de la Informática, Alan Turing.
Protección del software Parte V,VI y VII, de S21sec
Había dejado un poco olvidado este fantástico artículo sobre la seguridad del software, pues aquí teneís:
El código de lanzamiento de los misiles nucleares en plena guerra fría era ...
00000000
Sí, ocho ceros. Al parecer el destino del mundo desde 1970 hasta 1977, donde ya se cambiaron por otros códigos y otros métodos sofisticados. Más terrorífico que el código de ceros, es que cualquiera lo sabía, y también cualquiera podría haber provocado el fin de la Humanidad con tener acceso a la consola de lanzamiento de los misiles.
IPNetInfo, obteniendo información sobre una dirección IP
Pequeña herramienta pero muy útil para saber toda la información posible de una dirección IP. Puedes saber quién ha podido atacar tu sistema o el origen de alguna IP sospechosa de correo basura. Lo mejor que tiene, que puedes poner múltiples IP y que es totalmente gratuita.
Excelente artículo en PDF (en castellano) visto en Kriptópolis y creado por Gabriel Verdejo donde se hace un anális en profundidad de esta vulnerabilidad:
Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "checksum" y se envían de nuevo al punto de acceso para ver su resultado.
Cayó el cifrado cuántico, antes de inventarlo (duró poco si)
Lo que parecía la solución a la encriptación de datos, la encriptación cuántica, ya ha sido crackeada. En concreto el sistema que se creía sería el futuro de la seguridad de la red, basado (en el ya conocido hace 30 años) sistema McEliece. El asalto al cifrado de la información ha sido realizado por científicos de la Universidad de Eindhoven.
Advanced IP Scanning, encuentra y controla las máquinas de tu red
Windows
Otra utilidad gratuita más para nuestra colección. Este fantástico programa te permite escanear tu red en busca de equipos y luego poder controlarlos, como apagarlos, Wake up Lan, conectar por FTP o por Telnet … y mucho más. También te muestra mucha información de la máquina remota, como la MAC, IP, usuario, etc …
Capturando pulsaciones de teclados (inalámbricos o de cable)
Cuando pulsamos un teclado inalámbrico o de cable, este emite señales electromagnéticas que pueden ser capturadas y analizadas para revelar las teclas que han sido pulsadas. Analizando el espectro de la señal, sería posible capturar usando por ejemplo el método Kuhn, todas o casi todas las teclas que han sido presionadas en un rango de 20 metros.
En este ensayo, de 11 teclados analizados, todos han sido vulnerables a por lo menos uno de los cuatro métodos usados para capturar la información.
Medidas de protección contra troyanos bancarios, por Chema Alonso (5 de 6)
Vamos por el número 5 de este excelente manual de protección contra troyanos bancarios de Chema Alonso:
Medidas de protección contra troyanos bancarios, por Chema Alonso
Excelente artículo de Chema Alonso explicando cómo protegernos de los troyanos bancarios, publicado en el PCWorld de Septiembre del 2008 (vamos el mes pasado).
Ya lo he pillado empezado, así que os pongo los enlaces a los 3 primeros capítulos:
No os la perdáis, estaremos atentos a las siguientes entregas.
Backup y sincronización de tus servidores.
Ya he probado muchas de las alternativas que hay para realizar backups en casa o empresas sin la utilización de cintas, y he decidido quedarme con rsync. Me ha sorprendido la rapidez y facilidad con la que se configura, su rendimiento y optimización en las transmisiones (es la mejor opcíón que conozco para hacer backups a través de WAN) y además su posibilidad de utilizarlo tanto en Windows como Linux, o lo mejor de todo, organizar una orgía de maquinas con ambos sistemas operativos replicando sus datos entre si. Podeis ver más en
http://rsync.samba.org/
, yo en concreto he usado DeltaCopy y FreeNas para las pruebas y he quedado más que satisfecho. Otra aplicacion similar para este tipo de tareas es CobianBackup (alucinante la cantidad de opciones que tiene y lo bien que funciona).
Hacking ilustrado, más videos y tutoriales sobre seguridad y hacking
Genial página web donde hay bastantes videos recopilados sobre técnicas de hacking, redes, hardware hacking, etc … en resúmen, todo sobre seguridad explicado con videos.
Fantástico.
No te olvides de echar un vistazo a las otras páginas que contiene.
San Francisco a la caza un dispositivo misterioso en la red de la ciudad
Las autoridades están buscando un misterioso dispositivo oculto en la red de datos de la ciudad de San Francisco, que está provocando daños por un valor de 1 millón de doláres.
Aparece con la referencia "Terminal Server" en algunos documentos, al parecer es un router que ha sido instalado para proveer acceso remoto a la red de Fibra WAN de la ciudad. Las autoridades no han podido acceder al dispositivo porque no tiene ni usuario ni contraseña, y ademá físicamente no saben donde localizarlo.
El arte ASCII ha vuelto, esta vez en forma de SPAM
Todos conocemos (sobre todo si eres tan viejo como yo en esto de la Informática) el arte del ASCII:
Pues ahora cómo la imaginación de los SPAMMERS no tiene límites, en vez de mostrarte el texto de la publicidad, forman las palabras con la misma técnica del arte ASCII, tal y como puedes ver en la cabecera de esta entrada. Esto está volviendo loco a los filtros antispam ya que esta técnica de SPAM es bastante efectiva, ya que la mayoría de los filtros buscan cadenas de caracteres ASCII pero un dibujo o texto realizado con esta técnica es difícil de detectar.
Comandos Linux peligrosos, bombas fork y otros
Excelente artículo donde nos muestran los comandos Linux más peligrosos que debes de usar con mucha precaución:
PD: No os olvidéis de echar un vistazo a otras descargas de Yoire, son muy interesantes.
Usa siempre SSL cuando conectes a Gmail
Es un consejo, hay incluso herramientas para obtener IDs de sesiones no encriptadas y acceder a las cuentas de Gmail, sobre todo si usas equipos diferentes al tuyo.
Cuando accedes a Gmail te envían una cookie que tiene un ID de sesión para el navegador. Este fichero sirve para mantenerte conectado, a no ser que manualmente hagas “desconectar” desde Gmail, entoces se borra la cookie. El problema es que también tu navegador envía una cookie similar a la que has recibido, al sitio web de Gmail, con lo que si no cifras la conexión es posible esnifarla y obtener tu ID de conexión. Si el atacante consigue este fichero con la ID podrá acceder a tu cuenta sin necesidad de logarse.
La presentación de Chema Alonso en la DefCon
Era sobre:
Time-Based Blind SQL Injection using Heavy Queries
Esta vez nos habla del grupo español de hackers (que no conocía) Panda with Gambas y también nos deja un enlace a las dapositivas mostradas en la DefCon:
Y muy gordo por lo visto, ha sido revelado en la BlackHat de las Vegas por investigadores de IBM y VMWare. Según comentan pueden obtener el control total de un Windows Vista de una manera que es muy difícil de solucionar por parte de Microsoft, ya que el ataque se basa en la forma que Windows carga las DLL de la plataforma .NET, ya que las asume como totalmente seguras. Al ser un problema de diseño y no de programación (un bug) el parche costará más tiempo en salir y será mucho más grande de lo habitual.
Crónicas de la DefCon, Chema Alonso nos informa II
Madre mía este Chema cómo se lo pasa, no te pierdas el artículo:
Hace un par semanas hubo una actualización para la mayoría de los dispositivos de Internet que usan DNS.
Ese parche era crítico ya que puedes imaginar lo peligroso que es un error en un servidor DNS que permita falsificar respuestas DNS (te podrían redireccionar a otro lugar que no fuera el que crees, imagínate los bancos por ejemplo). No era un error de un fabricante, sino de todo Internet, algo inusual y crítico, o sea, un error de desarrollo base (del protocolo en sí).
Sólo Windows, esta utilidad no detecta keyloggers, simplemente deshabilita el método que estos keyloggers utilizan para grabar las pulsaciones del teclado.
Perfecto para incluirlo en tu lista de aplicaciones portátiles en el pedrive.
Para que veáis los fácil que es romper una contraseña de Windows XP/Vista simplemente teniendo acceso a la partición, así que ojito con quien usa vuestro ordenador …
También puedes descargarte una ISO para crear un LiveCD, perfecto para arrancar desde el disco y trabajar contra la partición …
RUBotted, herramienta gratuita para detectar Bot zombies en tu máquina
Ahora que está de moda este tipo de infección para convertir tu equipo en un zombie de SPAM u otros fines (como por ejemplo, ataques de denegación de servicio), esta herramienta es bastante útil para saber si tu equipo lleva una doble vida digital ;). Ojo no es un antivirus, es una herramienta que se complementa perfectamente con tu antivirus actual.
TrueCrypt, herramienta gratuita para encriptar tu información
Con esta fantástica herramienta código abierto , puedes encriptar tus datos por ejemplo, los datos de una unidad virtual, un disco USB, una unidad Flash, etc ...
Todo se encripta en tiempo real y transparente para el usuario. Tiene también dos niveles en caso de que alguien pueda encontrar tu contraseña por fuerza bruta, primero puede ocultar tus datos usando esteanografía y segundo los datos parecen aleatorios y no pueden ser identificados como una unidad encriptada con TrueCrypt.
esta noticia sobre el nuevo virus gpcode. Resumiendo, es un virus que encripta tus ficheros y te pide dinero para desencriptarlos. Utiliza un algoritmo RSA de 1024 bits y añade el sufijo _CRYPT a los ficheros encriptados y elimina el original.
Interesante artículo sobre el virus, y sus posibles autores:
Keycarbon, un capturador de teclado por hardware
Si es que ya no puedes fiarte ni del teclado en sí, antes de teclear nada en un equipo ajeno, mira bien a ver si el adaptador usb no tiene instalado un:
Este aparente “adaptador” registra todas las pulsaciones del teclado y las guarda en su memoria de 512Kb, válido para cualquier teclado de ordenador (independiente del sistema operativo).
Por una cosa u otra, los usuarios de Windows tienen que estar al día y siempre atentos a cualquier vulnerabilidad del sistema, tanto en el sistema operativo como en software que instalas. Este programa en su versión personal gratuita:
El Secunia PSI analiza todo tu software instalado y comprueba que lo tienes a la última en parches y actualizaciones, siempre según ellos, respetando tu intimidad …
Sitio UNDERGROUND de calidad (ojo, siempre alerta en este tipo de portales), con videos sobre hacking, hardware hacking, troyanos, exploits, vamos de todo … lo original es que son videos explicando paso a paso cada cosa. El único problema es que para ver los videos tienes que registrarte (creo que la primera vez no te lo pide).
Detenidos cinco "hackers" (otra vez usando mal este término)
Eran según la fuente de noticias, el quinto grupo de CRACKERSmás buscados en el mundo.
Un gráfico interactivo donde puedes ver las interconexiones entre los ordenadores infectados y el comando y control de los sistemas botnet que lo controlan. Mapa basado en un trabajo realizado por David Voreland, donde puedes hacer zoom y explorar las botnets viendo como funcionan entre ellas (o dentro de su red). Puedes ver nuestro artículo también sobre botnets:
(In)secure: estupenda revista gratuita sobre seguridad
Stunnix C and C++ Obfuscator 3.1 para ocultar el código fuente
No sabía que estos programas existían, ya que nuestra filosofía es justo lo contrario ;)
Básicamente este software sirve para ofuscar y hacer lo más complicado posible todo el código fuente de tu programa hecho en C ó C++. Hombre siempre nos han enseñado a hacer nuestro código lo más claro posible, además ¿porqué quieres dejar tu código tan críptico? según la publicidad es para evitar que los competidores puedan estudiarlo… bueno al menos es interesante … puedes bajarte una copia de evaluación en:
Perfecto título de nuestro amigo Chema ;), no tiene desperdicio el post.
"PortWiki" todo sobre los puertos y los firewalls
Fantástica Wiki con toda la información relacionada con cómo abrir puertos para administradores, jugadores, programas, tutoriales sobre firewalls, y una base de datos completa sobre todos los 65534 puertos.
En el evento llamado PWN 2 OWN de la conferencia CanSecWest, un hacker debía "hackear" un sistema operativo, OS X (Apple), Linux o Windows Vista. Se decidió por OS X y lo consiguió en 2 minutos, exactamente era un Mac Air de los nuevos. Los otros dos seguían imbatidos en el momento de escribir el artículo de la conferencia.
Resumiendo mucho, la técnica se basa en hacer que el usuario pulsando un enlace web pudiera habilitar una sesión telnet, abrir un puerto concreto y desde allí acceder al ordenador.
Evitar el SPAM y otros riesgos con la copia oculta
Un consejo para entre todos, poder evitar con mayor eficacia esa lacra llamada SPAM (y otras amenazas).Como es imposible convencer a todos/as de que no envíen más correos con HOAX del tipo:
“Si envías este correo a 500 usuarios más se cumplirá tu mayor deseo …"
ó
“PELIGRO, un nuevo virus destruye tu disco duro para siempre, avisa a tus amigos”
El timo del Nigeriano
Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen.
Localizado en Maryland USA, abierto de 9:00 am a 16:00 pm y los sábados de 10:00 a 14:00.
Tiene una colección IMPRESIONANTE de todos los dispositivos que los EEUU han utilizado en diversas guerras y contiendas. Aparte de todos estos artefactos, libros, etc ... también tienen dos aviones espías míticos, el RU-8D usado en Vietnam y el famoso C-130 abatido sobre la Unión Soviética durante la guerra fría.
Algunos de los objetos que contiene esta fabulosa colección:
Ya supongo que habéis visto en el blog nuestra gran admiración por Alan Turing y su historia, así como la máquina Enigma.
Pues en Kriptópolis, tienen una seríe (por Román Ceano) de episodios que explican magistralmente todos los detalles de esta lucha tan poco conocida y tan importante para el desarrollo de la Segunda Guerra Mundial.
Aún a día de hoy se actualiza, creo que van por la entrega 56.
Inseguridad en sistemas de "cifrado completo"
Interesante artículo con no menos enlaces muy muy "prácticos" sobre la inseguridad de los sistemas de "cifrado completo" como por ejemplo, BitLocker, TrueCrypt, dm-crypt, etc ... software dedicado a encriptar toda la información cuando se almacena en el disco duro.
En el siguiente video (inglés) se muestra como "congelando" una memoria RAM justo después de apagar el equipo, se puede acceder a los datos almacenados en ella durante al menos 10 minutos. Usando este método, como el tipo de software mencionado antes almacena toda la información en RAM antes de volcarla al disco duro, sería posible acceder a ella simplemente instalándola en otro ordenador y usar algún software de "dumping" de memoria ...
En el minuto 3 aproximadamente del video se explica otro método más práctico todavía, una vez apagado el portátil, sin quitar la batería, conectamos un disco duro externo con el software para hacer el dump de memoria, arrancamos con él y ya está, volcado completo de ram donde estará prácticamente todo lo que haya realizado en anterior usuario ... ¿da miedo eh?
bueno pues los "spammer" ya lo han crackeado, con lo cual pueden enviar sus bots para abusar de todos los servicios que Google tiene, por ejemplo ya pueden crear automáticamente nuevas cuentas de Gmail.
Parece que no ha sido fácil, ya que creen que se ha necesitado de dos hosts porque el primero falla en el crackeo del código la primera vez (posiblemente dando un "time out") y el segundo host analiza el trabajo realizado por el primero. Además parece que sólo funciona con uno de cada cinco CAPTCHAs, esto supone un 20% de éxito, algo bastante alto para este complejo tipo de ataques por el volumen de ataque que estos bots pueden hacer en segundos.
Hablando de CAPTCHAs, ahora se está cambiando en típico dibujo con letras por otros con audio para hacer este tipo de ataques más difíciles.
De todas formas el reto tiene su encanto, ya que la técnica para reconocer esto patrones es bastante compleja ...
Aquí puedes ver el análisis de un crackeo a las cuentas de Windows Live:
El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "botnet".
"Storm" no es sólo un worm/gusano realmente es mucho más: un gusano, un troyano y un bot que lleva todo en uno. Es el ejemplo de una nueva raza de worm/gusano que tiene mucho éxito en su supervivencia. Se ha estimado entre 1 millón y 50 millones de ordenadores infectados en el mundo.
Los worms/gusanos clásicos como el Sasser, Slammer, Nimda fueron creados por hackers buscando fama, pero el propósito de Storm es mucho más siniestro, fines económicos, espía, ataques por encargo a sitios, etc ... Al diseñarlos (los worms clásicos) para su rápida propagación a la vez eran más fáciles de detectar, cosa que no ocurre con el Storm, que se toma su tiempo para propagarse y expandirse.
"Storm" representa el futuro del malware, vamos a analizarlo:
1) "Storm" es paciente. Un gusano que ataca todo el tiempo es más fácil de detectar; un gusano que ataca y entonces se oculta es mucho más difícil de detectar.
2) "Storm" está diseñado como una hormiga de una colonia, cada una con una tarea o función específica. Sólo una pequeña fracción del equipo infectado propaga el gusano. Una fracción mucho más pequeña son C2: servidores de control-y-comando. El resto espera a recibir órdenes. Como sólo un pequeño número de los equipos infectados propagan el virus y actuan como servidores de control-y-comando, "Storm" es muy resistente contra ataques directos a su estructura. Incluso si estos equipos se apagan, la red permanece casi intacta, y los otros equipos infectados pueden hacer las otras tareas para suplir a los equipos caídos.
3) "Storm" no causa ningúin daño, o algún efecto al rendimiento notable al equipo infectado. Como un parásito, necesita dejar al equipo anfitrión intacto, en buena salud por su propia supervivencia. Esto lo hace más difícil de detectar, porque los usuarios y los administradores de red no notifican ningún efecto anormal en su funcionamiento diario.
4) Mejor que tener todos los equipos comunicados con un servidor central o servidores, "Storm" utiliza conexiones y una red P2P para su C2. Esto hace que la botnet de "Storm" sea mucho más difícil de deshabilitar. La forma más común de deshabilitar una botnet es apagar todo los puntos de control centralizados. "Storm" no tiene un punto de control centralizado, con lo cual no puedes apagarlo.
5) Aparte de ser servidores C2 distribuidos, también se ocultan cambiando constantemente sus DNS con una técnica llamada "fast flux". Entonces incluso si un equipo infectado está aislado y sufriendo un "debug" (o análisis), y un C2 lo detecta, a partir de ese momento pasa a estar inactivo.
6) El payload de "Storm" (o sea la parte del código que usa para infectar) cambia o muta cada 30 minutos más o menos, haciendo que las técnicas de detección típicas de los Antivirus no funcionen.
7) El mecanismo de entrega o infección cambia de forma regular. Comenzó siendo un spam de PDF, entonces los programadores usaron e-cards o invitaciones de Youtube (cualquier cosa que tuviera un enlace llamativo). "Storm" también empezó a postear en Blogs como comentarios spam, intentando engañar con falsos links.
8) El email de "Storm" también cambia todo el tiempo, usando técnicas de ingeniería social. Siempre hay líneas de "Asunto" con nuevos y excitantes textos. Los programadores de "Storm" son muy buenos conocedores de la naturaleza humana.
9) Los últimos meses, "Storm" ha empezado a atacar sitios anti-spam y el sitio personal de Joe Stewart, el cual publicó un análisis de "Storm". Basado en una táctica básica de guerra: mantén a tu enemigo avisado o haciendole saber que no se meta contigo.
No existe una forma concreta de luchar de forma efectiva contra "Storm". Es difícil de analizar, no puedes infectar una máquina/s y aislarlas para probarlas, tampoco puedes infectar ISPs para ver que ocurre ...
La única forma real de parar a "Storm" es arrestar a sus programadores ... aunque suene terrible, es así ...
Y otro temor más, nadie sabe cual será la segunda fase de "Storm" ...
Es un artículo sobre las nuevas "ciber fuerzas armadas" Norteamericanas. Millones de dólares en contratos, 15 ciudades militares desde Hampton, Virginia a California componen este nuevo Cyber Command, preparado para la ciberguerra.
Con ancho de banda increbiles, el cibercomando está dedicado a luchar en las ciberguerras del futuro usando los ordenadores como armas militares, 24 horas al día vigilando y escaneando posibles incursiones hostiles ... de sobre todo de hackers rusos y chinos (como ocurrió esta pasada primavera cuando hackers rusos atacaron sitios web de Estonia usando DOS).
El artículo tiene varias páginas y es muy interesante.
Crispin Cowan creó una distro de Linux llamada "Immunix" reforzada para resistir ataques por parte de código malintencionado o por crackers. El caso es que paseando por su Web, he visto una gran variedad de documentos sobre temas de seguridad muy pero que muy interesantes (también hay capítulos de algunos libros suyos).
Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...
Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.
Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.
Como "crackear" redes WEP (enlace de BytePodcast Nº97)
Como he dicho antes, este enlace lo he visto en el BytePodcast número 97.
Ya pusimos una entrada sobre la seguridad en redes WiFi:
Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP.
Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano):
Parte 1 - Configuración y preparando las herramientas
Bueno recuerda, este contenido NO ES PARA QUE APRENDAS A CRACKEARLAS, es justo para lo contrario, que sepas cómo asegurar tu WiFi viendo lo fácil que es conseguir romper la seguridad WEP, que tristemente, venimos sufriendo por parte de todos los operadores nacionales, que sólo te instalan la WiFi con WEP cuando solicitas una WiFi ...
Os pongo un caso, le configuro a una amiga una WiFi con WPA, con restricción de acceso por MAC y el SSID oculto, todo funciona perfectamente hasta que un día tienen un problema llega el listillo de turno de la operadora (ojo, no son todos, algunos) , y dice con dos cojones que eso esta mal configurado, que es mejor reiniciar el router y poner seguridad WEP y ya está ... toma castaña ... pues nada se iría tranquilo a casa y todo el chaval. Esta actitud viene dada principalmente porque algunos routers (sobre todo los Motorola) tienen problemas de configuración WPA (o simplemente no pueden, como por ejemplo un Windows XP sin SP2) cuando utilizas el gestor de WiFi que viene por defecto con Windows.
Desde aqui te aconsejamos que para usar seguridad WPA y configurar tu tarjeta de red en casa, utilices el software y los drivers nativos de la misma, por ejemplo, si es Intel, puedes ir a la página principal busca tu modelo, y baja el software de gestión WiFi para tu tarjeta.
Phrack magazine, clásica revista hacker / phreaker
Me he llevado una grata sorpresa al ver que la gran revista Phrack sigue viva. Mi amigo DuenD y yo la conocemos bastante bien desde los tiempos de descarga de las BBS y sobre todo en la sala de terminales de la Universidad ;). Eso si, sigue manteniendo su formato sólo texto.
Este es el índice del último número publicado para que veáis el nivel de los artículos
Nuestra lista de top cinco hackers, en la ficción y en la realidad ...
Esta es nuestra selección particular de "black hat hackers" o hackers malos, tanto en la ciencia ficción como en la realidad...
Vamos por los cinco en el mundo real:
NOTA: no quiere decir que sean los mejores, de hecho la lista podría ser interminable, es mi particular selecciónbasada en sus hazañas y en la repercusión mediática.
1) Robert Tappan Morris: creador del famoso gusano "Morris", el primero de Internet. Aunque fue casi un accidente, ya que lo único que Morris quería era ver hasta donde podría llegar su gusano (pulsa en este enlace si quieres saber más sobre el virus), este se copiaba de ordenador en ordenador a través de Internet demasiado despacio, creando una especie de DOS (denegación de servicio) llegado a colapsar miles de ordenadores la mayoría pertenecientes a organismos oficiales, militares y universidades. Este colapso fue debido básicamente a que no se borraba de cada equipo que infectaba, con lo cual al detectar otro equipo para copiarse, llegaba a llenarse de copias del mismo. Le damos el honor de ser el primero en la lista, por ser el primer creador de un virus en Internet. Actualmente trabaja como profesor en el famoso MIT.
2) Karl Koch. Antes de nada, te recomiendo que veas la película "23" que está basada su vida (no es totalmente real pero es entretenida). Fijaros en la tremenda vida de este chico: obsesionado con el libro "The Illuminatus" y absoluto creyente de las conspiraciones escritas en el mismo, adicto a la cocaina, paranoico total, y para colmo involucrado en un incidente de espionaje en plena guerra fría (fue acusado de pasar información secreta de EEUU a la KGB). Uf!
3) Jonathan James. El primer menor enviado a prisión por hacking, cuando tenía 16 años. Instaló una puerta trasera en la Agencia de Defensa Americana (y sus aliados), con la cual podía espiar emails, nombre de empleados/usuarios y contraseñas. También entró en los ordenadores de la NASA donde robó algunos programas valorados en 1,7 millones de dólares y la cual fue forzada a apagar todo su sistema informático causando un coste económico enorme. Su nick era “c0mrade”. Hoy trabaja en una compañía de seguridad.
Nuevo parche para iPhone que bloquea de nuevo los modificados ...
¡Uf! parece que Apple no cede, no quiere que nadie le toque su juguetito ... ahora parece ser la que la nueva versión del firmware 1.1.3 podría "bloquear" (otros dicen que "inutilizar") todos los iPhone modificados así como todo el software instalado que no sea de Apple ... esto ya lo hacía la versión 1.1.1 sobre todo si tenías el anySIM o iUnlock , pero ahora parece que será más violento a la hora de convertir en un ladrillo/pisapeles tu iPhone
Por lo visto se hará especial incapié en inutilizar el famoso jailbreak
Hay un eterno debate sobre la forma más segura para hacer operaciones bancarias, compras, etc ... NOP y yo lo comentábamos ayer, una buena forma de acceder al banco o para hacer transacciones seguras, podría ser una máquina virtual.
Por ejemplo, usaremos la gratutita de Microsoft VirtualPC:
Primero montamos la imágen que más nos guste, una de Windows XP ó una de MacOS, ó incluso un Linux.
Una vez montada (explicar cómo hacerla requeríria más de una entrada al blog) instalamos lo básico, parches de seguridad, un antivirus y activamos firewall y otras protecciones del navegador. Almacenamos esa imágen de máquina virtual y la dejaremos como "fuente".
Ejecutamos dicha máquina virtual, vamos a la página de nuestro banco, paypal, amazon, etc ... hacemos nuestras operaciones, y al terminar, simplemente apagamos la máquina virtual y NO GUARDAMOS CAMBIOS, con lo cual cualquier intento de infección por parte de un virus, un troyano, keylogger, etc ... es prácticamente imposible, ya que no daría tiempo a dicha infección. Realmente sólo hemos realizado un primer acceso a nuestras operaciones, luego al salir sin guardar, la máquina virtual se quedará tal y como la dejamos al principio, sin rastro de navegación, sin cookies, sin datos personales, etc... simplemente como un PC nuevecito.
Por supuesto si permaneces con máquina virtual demasiado tiempo conectado, más riesgo corres. Lo mejor es apagarla y encenderla en cada operación más o menos larga. El único mantenimiento requerido a la máquina virtual fuente podría ser, de vez en cuando, conectarla para actualizar parches, antivirus, etc ... luego la volvemos a guardar y ya está.
Este es un pequeño tutorial para hacer máquinas virtuales visto en infonegocio para VirtualPC:
... este juego nos ha hecho pasar buenos ratos a DuenD y a mi ...
Recomendamos esta página si te interesa el hacking y la seguridad, todo en castellano.
Cómo crear contraseñas fáciles de recordar ...
Como cada día tenemos más contraseñas para una cosa u otra, no está mal tener alguna aplicación que nos ayude a la hora de crearlas. Por defecto todos intentamos poner casi la misma contraseña a todo, a nuestro correo, conexión a Internet, contraseña del router, etc ... En principio puede parecer una tontería pero la elección de una buena contraseña es fundamental a la hora de asegurar nuestra privacidad.
Esta aplicación es para Linux y Windows y nos ayuda a crear contraseñas seguras, fáciles y pronunciables. Además tiene múltiples opciones a la hora de generarlas y administrarlas.
Con un cable de cobre, un tornillo, una pajita, una soldadura y un poco de habilidad, el autor del video dice que con esto se “dobla” la cobertura de la Wifi … pues nada, tendremos que probarlo ;)
No necesitas saber mucho inglés, ya que todos los pasos se ven perfectamente en el video.
Muy buena lista , y como la verdad que es algo que me preguntan bastante, lo paso al Blog (muy útil y abre un nuevo hilo sobre seguridad que más adelante seguro que hablamos).
(NOTA: falta en mi opinión, el "Clamav" que además tiene su versión Linux, abajo tienes el link)
Con esta tres directrices básicas, ya tenemos cubierto un buen rango de seguridad en nuestro equipo.
Haremos una entrada pronto, un pequeño tutorial para proteger el PC.
Y recuerda, el único ordenador seguro es el que está apagado ;) (... y tampoco)
Defensa ¿personal?
Buenas a todos, es la primera vez que escribo en un BLOG, y como no, mis agradecimientos a Cybercaronte por esta oportunidad.
Pero, centrémonos, creo que es necesario seguir muy de cerca esta noticia
http://digital.telepolis.com/cgi-bin/reubica?id=470082&origen=EDTecnologia
Toda mi atención, aunque sea por el rabillo de ojo esta dirigida a STORM, ahora resulta que el propio virus se defiende. La verdad es que empiezo a sentir esa extraña sensación que se sufre cuando mezclas una pizca de temor con otra de admiración hacia esas mentes privilegiadas y perversas para crear esta criatura, mas potente que 500 super-ordenadores… no sé lo que es eso, pero solo con saber que bloquea los ordenadores de los “expertos” que intentan conocer su funcionamiento, da miedo. Creo que habrá que comenzar a hacer ciertas similitudes con filmes del estilo “Matrix”, o … quien sabe… ¿Tron?
En definitiva, que el ranking va subiendo, y cada vez mas.
Salu2 a to2
Los "gadgets" de Google como herramienta de "phishing"