Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente.
El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.
La Inteligencia Artificial es el futuro de la Seguridad Informática
Escena de la película “2001 Una Odisea Del Espacio” donde HAL 9000 lee los labios de los astronautas Frank y Dave. Enlace foto.
Se está hablando mucho de la IA (Inteligencia Artificial) y su aplicación en diversos campos como la conducción automática de vehículos o incluso en medicina identificando células cancerígenas mejor que un humano. Estos avances son realmente espectaculares y definitivamente cambiarán la humanidad pero creo que no se está hablando lo suficiente del tremendo impacto de la IA dentro del mundo de la seguridad informática.
Vídeos de RSA USA 2017
Si no tienes nada que hacer este fin de semana, aquí tienes lo vídeos de la conferencia RSA USA 2017.
Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12.
Aunque el congreso sobre hacking/seguridad, Chaos Communication Congresstodavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles:
Si no has podido asistir, siempre puedes seguir las charlas en directo desde la página de streaming.
(IN) Secure Magazine, Diciembre 2016
Último número de la fantástica revista gratuita sobre seguridad (IN) Secure Magazine que podéis descargar en PDF o leer directamente desde su página web:
La tercera edición de este evento organizado por el Instituto Nacional de Ciberseguridad (INCIBE) se celebrará del 1 al 4 de diciembre en León y está dirigida a todos los públicos
Conferencias, talleres, foro de empleo y talento o actividades para toda la familia son algunas de las propuestas de este evento para aprender a usar Internet de forma segura
León, 03 de noviembre de 2016.- Expertos, profesionales de la ciberseguridad, jóvenes talentos, familias, centros educativos y público en general interesados en hacer un uso seguro de Internet, tienen una cita ineludible con CyberCamp 2016, el gran evento de la ciberseguridad que se celebrará del 1 al 4 de diciembre en León, ciudad que releva a Madrid en esta edición coincidiendo con el décimo aniversario del Instituto Nacional de Ciberseguridad, organismo perteneciente a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.
De la inyección de SQL a la shell, material de presentación y entrenamiento
Los miembros de PentesterLab han creado un paquete con material para presentaciones y enseñanza basado en un laboratorio de prácticas sobre inyección de SQL.
El objetivo es proveerte con una serie de diaspositivas y guía, además de una prácticas ya preparadas, para la enseñanza de ataques a aplicaciones web, explotando vulnerabilidades de inyección de SQL.
Actualmente sólo el primero de los cursos está disponible, el resto se irán haciendo públicos a medida que vayan creando el material asociado a los mismos. Los cursos son los siguientes:
Si quieres mantenerte informado cada vez que publiquen un nuevo curso deberías suscribirte.
A través de esta serie de cursos se estudiarán conceptos sobre varias temas tales como: introducción a la ciberseguridad y seguridad operacional, desarrollo de aplicaciones web, vulnerabilidades típicas en aplicaciones web, cómo se descubren y cómo protegerse de dichas vulnerabilidades y conceptos avanzados como arquitectura de software seguro y criptografía.
Vídeos de DEF CON 24
Junto con las presentaciones de DEF CON 24, ya también tenemos acceso a los vídeos:
Bancos franceses empiezan a hacer uso de la tecnología "Motion Code"
Société Générale y Groupe BPCE, dos bancos franceses empiezan a emitir tarjetas de crédito con tecnología “Motion Code” (PDF).
Esta tecnología es una vuelta de tuerca a la lucha contra el fraude online. Básicamente lo que hace es generar cada hora un Código de Seguridad nuevo, también llamado Verificación de Datos de Tarjeta, Número de Verificación de Tarjeta, Valor de Verificación de Tarjeta (CVV). Éste código es uno de los datos requeridos para transacciones online, por lo que si alguien te roba los datos de tu tarjeta, tendría un plazo de 1 hora como máximo para efectuar algún tipo de transacción online, lo que sería muy como común.
Vídeos de Derbycon 2016
Ya tenemos disponibles los vídeos (faltan algunos) de una de las conferencias que más ha crecido en los últimos años: Derbycon. La edición de este año 2016 acaba de terminar y nos ha dejado un gran número de charlas interesantes:
El congreso RootedValencia se celebrará los días 9 y 10 de Septiembre. El viernes día 9 tendrá lugar un training llamado "RB16-1 Hacking ético" (pulsa aquí para más información) y durante el sábado día 10 se celebrarán conferencias desde las 10am hasta las 8pm. Nosotros estaremos por allí el sábado para saludar a viejos y nuevos amigos, disfrutar de las conferencias y además tomar algunas cervezas ;)
Lugar: ADEIT - Fundación Universidad - Plaza Virgen de la Paz, 3, 46001 Valencia (España)
Material de USENIX Security 2016
Otra de las conferencias referentes sobre seguridad, USENIX Security 2016, ha publicado el material presentado:
Una vez más una de las conferencias sobre seguridad informática ha llegado a su fin: DEF CON 24. Por ahora, se han puesto disponible las diapositivas y algún material extra de las presentaciones que se pudieron presenciar.
En el año 2012 Apple acabó reconociendo y editando el contenido de su web de "It doesn't PC viruses" a "It's built to be safe", en reconocimiento a que Mac OS X podría ser atacado e infectado por malware. De hecho, no es que fuera posible, sino que estaba ocurriendo.
Por ello a día de hoy ya no nos podemos despistar lo más mínimo y tomar un mínimo número de medidas que nos ayuden reforzar la seguridad de nuestro Mac OS X.
PD: no están todas las presentaciones, pero si publican más actualizaremos la lista.
Presentaciones de Troopers 16
Troopers, otra conocida conferencia sobre seguridad con sede en Alemania, ha publicado la mayoría de las presentaciones de la edición de este año (Troopers 16), celebrada el pasado mes de marzo.
DIVA Android (Damn Insecure and vulnerable App for Android) es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentesting en aplicaciones Android.
El curso esta compuesto por 13 vídeos disponibles de forma gratuita:
Seguridad informática para adolescentes
Institute for Security and Open Methodologies (ISECOM) es una organización sin ánimo de lucro con sedes en Barcelona y Nueva York. Ésta se inició como un movimiento para mejorar la verificación e implementación de la seguridad informática.
Anteriormente hemos hablado del Open Source Security Testing Methodology Manual, quizás el proyecto más conocido de dicha organización. Pero estos también trabajan en otros proyectos, entre ellos uno cuyo objetivo es concienciar a la juventud sobre seguridad informática y hacking: Hacker Highschool (Security Awareness for teens).
Vídeos de USENIX Enigma 2016
Otra de las grandes conferencias USENIX que tuvo lugar a finales de enero Enigma 2016, enfocada a ataques emergentes, tiene publicado los vídeos de las presentaciones. La lista no es muy amplia, pero la mayoría muy interesantes:
Filtra los datos de entrada y sanea la salida (filter input, sanitize output) esto es de Seguridad 101, posiblemente las premisas más básicas en cuanto a temas de seguridad informática.
Aunque como bien decía estos son dos conceptos muy básicos, eso no quiere decir que sean fáciles de implementar. Sobre todo el filtrado de la entrada de datos.
Para cada lenguaje (con los que yo he trabajado) existen librerías que te ayudan con esta ardua tarea e incluso algunos soportan al menos de forma parcial este tipo de funcionalidad en el propio lenguaje.
Vídeos de Shmoocon 2016
Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC.
La idea del condón USB viene después de que algún investigador de seguridad demostró como un teléfono móvil se podía comprometer conectándolo a una estación de carga maliciosa. Esta técnica fue bautiza como Juice Jacking y fue demostrada en la DefCon 19 (año 2011) y en la que ya hablamos aquí.
A partir de ahí alguien se inventó el termino USB Condom, o condón USB. Si buscas en Google hay empresas que comercializan estos dispositivos. La idea detrás de estos, es proteger tus dispositivos móviles cuando los conectas en algún punto de carga. La forma de proteger tus dispositivos es muy sencilla.
Vídeos de la HOPE X
La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994.
Este año se celebrará en julio la HOPE XI.
Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
NetHunter es una ROM basada en Android con un kernel personalizado y una aplicación que provee de herramientas sobre seguridad ofensiva principalmente. Además del acceso a todo el arsenal de herramientas de Kali, NetHunter también ofrece ataques a teclados HID, BadUSB, puntos de accesos hostiles, etc.
Vídeos de Chaos Computer Club edición 32
Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo.
Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante.
Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado:
Nota: el congreso todavía se está celebrando e irán apareciendo más vídeos, así que iremos actualizando la lista cada día. Publicaremos un tweet cada vez que actualicemos la entrada. También recuerda que las charlas se pueden ver en vivo.
Ya hemos hablado anteriormente sobre alguna interfaz gráfica para radare2. En esta ocasión, hablaremos de una nueva interfaz, aunque no gráfica. Según su web, éÉsta está basada en node.js, r2pipe y módulos blessed, lo que provee una interacción muy amigable y dinámica con radare2, responsiva y asíncrona. Su nombre BlessR2.
Dicha interfaz está en versión beta y funciona bajo sistemas Linux, Mac OS y Windows.
Ésta también puede ser usada para depuraración de código, permite crear marcos, interactuar con estos usando el ratón y aplicar estilos de colores, entre otras cosas. Soporta hasta 256 colores y arte ASCII.
En mi afán por aprender y familiarizarme con el entorno de contenedores y más específicamente con Docker, he creado un contenedor con una aplicación web vulnerable diseñada para la práctica de ataques de inyección de SQL.
El código de dicha web no lo he creado yo y está disponible en Github. De hecho, tampoco es algo nuevo, pero cumple con el propósito de “mi práctica”. Las lecciones son perfectamente válidas, porque la inyección de SQL es todavía un factor muy presente en las aplicaciones web.
Material de DeepSec 2015
Por si no tenéis material bastante para leer, aquí tenéis las diapositivas presentadas en DeepSec 2015:
Finalmente se están publicando los vídeos de DEF CON 23. Ya llevan un tiempo publicándolos en listas agrupadas por temas. Todavía no están todos, pero ya hay bastante material. Iremos actualizando esta entrada a medida que vayan publicando más. Por ahora estos son los que hay:
Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial.
He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos. Los recursos están divididos en las siguientes categorías:
Material de Hack.lu 2015
El material presentado en Hack.lu 2015 ya está disponible, incluido el material usado en el taller sobre radare2:
Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual.
Las publicaciones las tienen agrupadas en distintas categorías:
Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos:
SQL Injection – Error Based
SQL Injection – Blind
OS Command Injection
XPATH Injection
Unrestricted File Upload
Reflected Cross Site Scripting
Stored Cross Site Scripting
DOM Based Cross Site Scripting
Server Side Request Forgery (Cross Site Port Attacks)
File Inclusion
Session Issues
Insecure Direct Object Reference
Missing Functional Level Access Control
Cross Site Request Forgery (CSRF)
Cryptography
Unvalidated Redirect & Forwards
Server Side Template Injection
Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL. Idealmente deberías instalarla en una máquina virtual, pero como las VMs son cosa del pasado y cómo ya sabéis todos, hemos llegado al futuro ;), he creado una imagen Docker con todo lo necesario para que puedas jugar con ella.
Suponiendo que tienes Docker instalado en tu máquina, todo lo que tienes que hacer es ejecutar:
OpenSecurityTraining ha liberado/actualizado el material de otra de sus magníficas clases. En este caso una clase de nivel avanzada llamada: Introduction to BIOS and SMM (System Management Mode).
La clase se recomienda que se tome en 2 ó 3 días. Los objetivos de la misma son:
Entender diferencias y similitudes entre UEFI y una BIOS regular.
Entender el entorno de arranque de BIOS/UEFI y cómo interactúan con la arquitectura del sistema.
Cómo configurar BIOS/UEFI para maximizar la seguridad, y cómo los atacantes han saltado dichos mecanismos.
Cómo SMM es inicializado y debe ser protegido.
Cómo SMM puede ser usado para añadir nuevas capas de seguridad.
Cómo el chip de la BIOS debería protegerse apropiadamente y qué tipo de ataques se podrían llevar a cabo si éste no es protegido.
Aprender cómo hacer ingeniería inversa a módulos UEFI.
Aprender cómo investigar por tu cuenta en este campo.
El material está disponible en PDF o PPTX (Powerpoint). Puedes acceder a las diapositivas de forma individual o todo el material en ambos formatos.
Vídeos de GrrCON 2015
Una vez más desde la web de IronGeek podemos ver los vídeos que se han publicado de la edición de este año de GrrCON, conferencia anual sobre seguridad celebrada en Michigan los pasados 9 y 10 de octubre.
Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones.
Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido. Me pregunto cuanta culpa ha tenido este libro :), el cual, posiblemente se use como material de referencia en sus cursos.
El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie.
El libro está en formato PDF y contiene 529 páginas.
Vídeos del Chaos Communication Camp 2015
Para cualquier profesional en el campo de la seguridad informática, el verano no es precisamente la temporada para desconectar, si no todo lo contrario, es la época del año en la que te tienes que poner las botas y absorber toda la información que puedas, sobre todo de las grandes conferencias sobre seguridad que acontecen alrededor del mundo.
En este caso hablamos de Chaos Communication Camp, una conferencia veraniega organizada por miembros del CCC (Chaos Communication Club), que cómo sabemos, éste se celebra una de las mejores conferencias del mundo a finales de diciembre.
Material de USENIX 24 y sus talleres: WOOT, CSET, FOCI, HealthTech, 3GSE, HotSet y JETS
La organización sobre computación avanzada USENIX, celebra su 24 simposio sobre seguridad. Dicho evento termina hoy, pero el contenido de las charlas ya se encuentran disponibles:
Post-Mortem of a Zombie: Conficker Cleanup After Six Years - Paper
Mo(bile) Money, Mo(bile) Problems: Analysis of Branchless Banking Applications in the Developing World - Paper
Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem - Paper
Under-Constrained Symbolic Execution: Correctness Checking for Real Code - Paper
TaintPipe: Pipelined Symbolic Taint Analysis - Paper
Type Casting Verification: Stopping an Emerging Attack Vector - Paper
All Your Biases Belong to Us: Breaking RC4 in WPA-TKIP and TLS - Paper
Attacks Only Get Better: Password Recovery Attacks Against RC4 in TLS - Paper
Eclipse Attacks on Bitcoin’s Peer-to-Peer Network - Paper
Compiler-instrumented, Dynamic Secret-Redaction of Legacy Processes for Attacker Deception - Paper
Control-Flow Bending: On the Effectiveness of Control-Flow Integrity - Paper
Automatic Generation of Data-Oriented Exploits - Paper
Protocol State Fuzzing of TLS Implementations - Paper
Verified Correctness and Security of OpenSSL HMAC - Paper
Not-Quite-So-Broken TLS: Lessons in Re-Engineering a Security Protocol Specification and Implementation - Paper
To Pin or Not to Pin—Helping App Developers Bullet Proof Their TLS Connections - Paper
De-anonymizing Programmers via Code Stylometry - Paper
Finding Unknown Malice in 10 Seconds: Mass Vetting for New Threats at the Google-Play Scale - Paper
You Shouldn’t Collect My Secrets: Thwarting Sensitive Keystroke Leakage in Mobile IME Apps - Paper
Boxify: Full-fledged App Sandboxing for Stock Android - Paper
Cookies Lack Integrity: Real-World Implications - Paper
The Unexpected Dangers of Dynamic JavaScript - Paper
ZigZag: Automatically Hardening Web Applications Against Client-side Validation Vulnerabilities - Paper
Anatomization and Protection of Mobile Apps’ Location Privacy Threats - Paper
LinkDroid: Reducing Unregulated Aggregation of App Usage Behaviors - Paper
PowerSpy: Location Tracking Using Mobile Device Power Analysis - Paper
In the Compression Hornet’s Nest: A Security Study of Data Compression in Network Services - Paper
Bohatei: Flexible and Elastic DDoS Defense - Paper
Boxed Out: Blocking Cellular Interconnect Bypass Fraud at the Network Edge - Paper
GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies - Paper
Thermal Covert Channels on Multi-core Platforms - Paper
Rocking Drones with Intentional Sound Noise on Gyroscopic Sensors - Paper
Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches - Paper
A Placement Vulnerability Study in Multi-Tenant Public Clouds - Paper
A Measurement Study on Co-residence Threat inside the Cloud - Paper
Towards Discovering and Understanding Task Hijacking in Android - Paper
Cashtags: Protecting the Input and Display of Sensitive Data - Paper
SUPOR: Precise and Scalable Sensitive User Input Detection for Android Apps - Paper
UIPicker: User-Input Privacy Identification in Mobile Applications - Paper
Cloudy with a Chance of Breach: Forecasting Cyber Security Incidents - Paper
WebWitness: Investigating, Categorizing, and Mitigating Malware Download Paths - Paper
Vulnerability Disclosure in the Age of Social Media: Exploiting Twitter for Predicting Real-World Exploits - Paper
Needles in a Haystack: Mining Information from Public Dynamic Analysis Sandboxes for Malware Intelligence - Paper
A este evento le preceden una serie de talleres enfocados en temas más específicos, también dentro del ámbito de la seguridad informática: WOOT, CSET, FOCI, HealthTech, 3GSE, HotSet y JETS.
Cada uno de dichos talleres, a excepción de HotSet, también han publicado el contenido de sus sesiones, aunque en el caso the HealthTech sólo tienen publicada una de ellas.
Las diferentes imágenes de descarga las tenéis aquí, aunque se recomienda el uso de torrents para no saturar el servidor.
Aquí os dejo el vídeo de presentación:
Material de Defcon 23
Y después de Black Hat, llega Defcon. Ya podemos acceder a las presentaciones de la edición 23 de la conferencia más grande sobre seguridad informática.
Iremos actualizando la lista con el material que se vaya publicando.
Powershell scripts para seguridad ofensiva
Powershell es uno de los recursos que se han convertido en indispensable a la hora de realizar una auditoría que involucra sistemas Windows.
Nishang es una colección de scripts escritos en Powershell listos para la acción. En dicha colección tienes scripts que puedes usar en todas las fases de la auditoría, pero quizás los más poderosos sean aquellos para la fase de post-explotación.
Las diferentes secciones en las que se organiza esta colección es:
Tutoriales sobre ingeniería inversa
En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil.
Hace unas semanas se había publicada un sitio web en Tor en el que se recopilaba una enorme cantidad de e-zines o revistas electrónicas sobre sobre hacking. Para poder acceder a dicho contenido, tenías que estar conectado a Tor, o bien usar unos de esos proxies que te permiten acceder al contenido Tor sin estar conectado a la misma.
Antes del boom de la web 2.0 y la blogosfera, el formato de revista electrónica (e-zine) era la forma en que se publicaban y compartían contenidos sobre temas de hacking, seguridad, anarquía, etc. Sin olvidar por supuesto los canales de IRC o la innombrable Usenet.
Herramientas, tácticas y procedimientos de post-explotación
Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?
Recursos para el desarrollo de aplicaciones seguras
No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás.
La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.
En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense.
El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.
Curso gratuito sobre seguridad informática
En Learning How To Hack tienen un curso sobre seguridad que por lo visto solía ser parte de The Hacker Institute y M r C r a c k e r I n n e r C i r c l e, pero ninguno de los sitios están activos e incluso según cuenta el autor de la entrada, todo el contenido de dichos sitios se perdió, pero éste ha conseguido recuperar el material de este curso sobre seguridad.
Explotando la corrupción de memoria en arquitectura ARM
Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando).
Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante.
Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.
Wiki sobre seguridad móvil
Nada más y nada menos que eso, Mobile Security Wiki, es un wiki con una enorme lista de herramientas, aplicaciones, tutoriales, libros, presentaciones, etc, sobre seguridad móvil.
Parece que sólo cubre los sistemas móviles Android, iOS y Windows Phone.
El wiki está dividido en las siguientes secciones:
Monitorizando la actividad de tu aplicación Android
HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades.
ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas:
Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero)
HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
SQL Lite. Muestra todas las consultas a SQL Lite, incliyendo apertura, inserts y updates.
Cordova / PhoneGap. Muestra el tráfico web en aplicaciones basadas en Webkit.
ShadowOS, además de la versión de Android Kitkat, incluye una aplicación monitor, que es la que se comunica y nos muestra toda la actividad en las áreas anteriormente mencionadas.
Requiere:
Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas.
A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.
Play XML Entities, ejercicio de explotación
Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.
Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.
El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.
Presentaciones de SyScan 2015
También están disponibles las presentaciones de SyScan 2015:
ISIS Lab's Hack Night, Introducción a la seguridad ofensiva
ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás…
La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.
Vídeos de Shmoocon 2015
Ya están disponibles en archive.org los vídeos de recién terminada conferencia de seguridad informática celebrada en Washington DC, Shmoocon 2015.
Los que tengáis el privilegio de poder aburriros, nada mejor como un buen reto para le mente, pero cómo aquí nos encanta la programación y la seguridad, el contenido de esta entrada es una lista de recursos/enlaces sobre retos de programación y seguridad, valga la redundancia.
Hackertainment recopila una amplia y valiosa lista de enlaces, muchos de ellos bien conocidos y otros muchos quizás no tanto, y algunos ya publicados en este blog.
Herramientas de seguridad para Android
Como todos ya sabemos el mercado móvil está dominado por dispositivos que corren Android. Esto lo hace objetivo prioritario para los creadores de malware. Prácticamente la misma historia por la que Windows es el más atacado, no por que sea menos seguro que el resto, sino porque es el que más cuota de mercado abarca.
Por lo tanto no es de estrañar que los investigadores sobre seguridad también se vuelquen en él.
Vídeos de la 31C3
Si os habéis perdido alguna de las charlas de la pasada 31C3, aquí tenéis la lista de las mismas:
Chaos Computer Club (CCC), el congreso sobre seguridad/hacking más grande de Europa da comienzo hoy día 27 de diciembre. En esta su 31 edición, el congreso lleva como título “A new dawn” (Un nuevo amanecer).
Este año 31C3 cuenta con más de 120 presentaciones y una docena de talleres. El congreso durará hasta el día 30 de diciembre y como de costumbre puedes seguir todas las presentaciones en vivo desde
http://streaming.media.ccc.de
.
Esta pregunta que parece tan sencilla e introductoria, es muchas veces la más difícil de contestar. Soy a la vez tantas cosas que no sé ni por dónde empezar. Diría: Ingeniero en Informática, técnico, investigador y trabajador incansable, dedicado toda mi vida laboral a la seguridad informática y las redes de comunicaciones, aprendiz diario, autodidacta en un montón de materias, ciudadano de un país donde la justicia no siempre es justa, blogger en Security By Default, empresario en Securízame, ponente en Congresos de seguridad, profesor de asignaturas de seguridad informática en varios másters universitarios, enamorado de la tecnología, curioso y emprendedor por naturaleza... un montón de adjetivos que a veces son virtudes, y otras veces sólo me generan problemas, pero no puedo remediarlo, me gusta la vida que llevo e intento ser feliz así.
Material del WOOT'14 y sesiones técnicas de 23 USENIX Security Symposium
El 19 de agosto se dio lugar en San Diego una nueva edición de la USENIX, empezando con los workshops (WOOT ‘14), seguido por la 23 edición del USENIX Security Symposium, durante los tres días siguientes, del 20 al 22.
Aquí tenéis la lista de los workshops celebrados en la USENIX Workshop On Offensive Technology (WOOT) 2014. Podéis hacer click en cada enlace para saber más sobre el workshop y bajaros material del mismo, o si os queréis bajar todo el material de golpe, lo podéis hacer desde este enlace.
A continuación os dejo la lista de los vídeos (algunos con su correspondiente presentación) la conferencia sobre seguridad informática CONFidence 2014. Ésta se celebro los días 27 y 28 de mayo.
Movie: Die Gstettensaga: The Rise of Echsenfriedl - 16kbps - 128kbps
Movie: The Internets Own Boy: The Story of Aaron Swartz - 16kbps - 128kbps
Movie: War on Whistleblowers: Free Press and the National Security State - 16kbps - 128kbps
North Korea Using Social Engineering and Concealed Electronic Devices to Gather Information in the Worlds Most Restrictive Nation - 16kbps - 128kbps
Obfuscation and its Discontents: DIY Privacy from Card Swap to Browser Hack - 16kbps - 128kbps
Will It Blend? How Evil Software Clogs the Pipes - 16kbps - 128kbps
Wireless Meshnets: Building the Next Version of the Web - 16kbps - 128kbps
Youve Lost Privacy, Now Theyre Taking Anonymity (aka Whistleblowing is Dead Get Over It) - 16kbps - 128kbps
Your Right to Whisper: LEAP Encryption Access Project - 16kbps - 128kbps
Material de la Black Hat USA 2014
Como muchos ya sabréis Black Hat USA 2014 se celebró la semana pasada, 2-7 agosto, como de costumbre en Las Vegas. Para los que no tuvieran la fortuna de haber asistido a esta conferencia, al menos podréis disfrutar del material que se presentó en las charlas, y que os enlazo a continuación:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
us-14-Saxe.pdfus-14-Saxe-Tool.zip
opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc.
El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío:
PD: en el momento de publicar esta entrada, el sitio web está muy lento posiblemente por el volumen de tráfico que la divulgación del libro por muchos otros medios. Así que paciencia :)
Inyección de sesiones en el framework Play
Play es un framework que facilita el desarrollo rápido de aplicaciones web escritas en Java y/o Scala. Es una “copia” de Ruby on Rails, que tan famoso hizo a Ruby en el desarrollo web.
Play Session Injection es otro de los magníficos tutoriales prácticos creado por los chicos de PentesterLab.
El ejercicio se basa en explotar la forma en que Play manejaba las sesiones web. Play, actualmente ya no es vulnerable a este tipo de ataques, al menos, no de la forma en el que es explotado en este ejercicio, pero como siempre, podemos descargarnos una máquina virtual con todo preparado para hacer nuestras pruebas incluyendo una versión vulnerable de Play, así como un PDF que nos sirve de guía.
Vídeos de la OWASP AppSecEu 2014
Ya están disponibles los vídeos (aunque no todos) de la conferencia OWASP AppSecEU 2014, celebrada en Cambridge entre el 23 y 26 de junio.
OWASP (Open Web Application Security Project), es bien conocido no sólo por toda la documentación que ofrecen en relación a la seguridad de aplicaciones web, sino también por su famosas listas de Top 10:
OWASP está elaborando una lista nueva llamada: OWASP Internet of Things Top Ten Project. La lista como decía es nueva y por ahora no es una versión final, así que se podrían producir algunos cambios. La lista en sí, presenta los campos más problemáticos en cuestiones de seguridad relacionados con el Internet of Things (IoT):
Presentaciones de Mobile Security Technologies (MoST) 2014
Mobile Security Technologies (MoST) es un conferencia de solamente un día en la que se reúnen y presentan los últimos avances en investigación sobre la seguridad en tecnologías móviles. Ésta tuvo lugar en San Jose, California, el pasado 17 de mayo.
Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors [Paper] [Slides]
Gunes Kayacik, Mike Just, Lynne Baillie (Glasgow Caledonian University), David Aspinall (University of Edinburgh) and Nicholas Micallef (Glasgow Caledonian University)
Abierto el plazo de envío de ponencias para No cON Name 2014
Con motivo de una nueva edición de una de las grandes conferencias sobre seguridad españolas y la más antigua, No cON Name tiene abierto el proceso de Call For Papers (CFP) o envío de propuestas de ponencias.
Las fechas para el evento de este año 2014, son las siguientes:
En cuanto a los ponentes, podéis descargaros este archivo zip con toda la información y plantillas que necesitaréis rellenar para mandar vuestra propuesta.
Vídeos de la TROOPERS 2014
Ya están disponibles los vídeos de la conferencia de seguridad informática TROOPERS 2014.
Ésta se celebró el pasado 17-21 de marzo en Heidelberg, Alemania.
Desde la web de Irongeek podemos acceder a los vídeos de la Notacon 11, conferencia sobre seguridad informática celebrada del 10 al 13 de abril. Los vídeos disponibles son los siguientes:
Las presentaciones de la SyScan 2014 celebrada en Singapur del 31 de marzo al 4 de abril ya están disponible para descarga. El material disponible es el siguiente:
HighSecCON es un evento organizado por HighSec en el que se presentan charlas sobre cualquier tema relacionado con la seguridad.
El evento es completamente gratuito y sin ánimo de lucro, dónde cuyo único fin es seguir difundiendo conocimiento, experiencias y que los asistentes puedan conocer gente dentro del mundo de la seguridad. Además, el evento esta muy enfocado a difundir estos conocimientos dentro del mundo universitario. Éste se celebra en la Escuela Politécnica de la Universidad Autónoma de Madrid.
Process Explorer 16 ahora integrado con VirusTotal
Integración de VirusTotal (fíjate en la última columna) en Process Explorer
Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado por Mark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.
HITB Magazine número 10
La revista trimestral HITB (Hack In The Box) ha lanzado su décimos número. Es una revista electrónica sobre sobre seguridad informática que te puedes descargar de forma totalmente gratuita desde este enlace (PDF).
El contenido de ésta es el siguiente:
Network Security
TCP Idle Scans in IPv6
You Can Be Anything You Want To Be: Bypassing “Certified” Crypto in Banking Apps
Practical Attacks Against Encrypted VoIP Communications
Database Security
Attacking MongoDB: Attack Scenarios Against a NoSQL Database
Application Security
Random Numbers. Take Two: New Techniques to Attack Pseudorandom Number Generators in PHP
Hunting for OS X Rootkits in Memory
Revealing Embedded Fingerprints: Deriving Intelligence from USB Stack Interactions
Diving Into IE 10’s Enhanced Protected Mode Sandbox
Exploiting XML Digital Signature Implementations
Defeating Signed BIOS Enforcement
Computer Forensics
Dynamic Tamper-Evidence for Physical Layer Protection
SVFORTH: A Forth for Security Analysis and Visualization
Computer Security
Under the Hood: How Actaeon Unveils Your Hypervisor
Mobile Security
Introduction to Advanced Security Analysis of iOS Applications with iNalyzer
Vídeos de la 30c3
Durante el pasado fin de semana (viernes a lunes) se celebró en Alemania, Hamburgo la ya veterana CCC, Chaos Communication Congress, que celebraba su 30 edición.
Como viene ocurriendo desde hace unos años, todas las charlas se emitían en vivo a través de internet e incluso podías seguirla por teléfono.
Si te perdiste alguna de las charlas o simplemente quieres volver a ver alguna de las que seguiste, ya puedes descargarte los vídeos. Además del sitio oficial, tienes otras alternativas como:
Experta en seguridad explica la estructura de la deep web... más o menos
No os perdáis este vídeo sobre una charla sobre la estructura de la deep web porque no tiene desperdicio. Si no hablas hebreo, activa los subtítulos.
Según parece la mayor parte de los conocimientos de esta experta vienen de un póster publicado en 4chan a modo de broma. Espero que todo esto sea una broma o algo por el estilo…
Introducción a la seguridad informática, redes y criptografía aplicada
Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP).
La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
(IN)SECURE Magazine número 40
La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF).
El contenido de la misma es el siguiente:
How malware became the cyber threat it is today
Testing anti-malware products
Shoulder surfing via audio frequencies for XBox Live passwords
How to write Yara rules to detect malware
Report: HITBSecConf2013 Malaysia
Using Tshark for malware detection
5 questions for the head of a malware research team
Beyond apps, beyond Android: 2013 mobile threat trends
Malware analysis on a shoestring budget
Report: Virus Bulletin 2013
Digital ship pirates: Researchers crack vessel tracking system
Exploring the challenges of malware analysis
Evading file-based sandboxes
Report: RSA Conference Europe 2013
Data security to protect PCI data flo
¿Y tú de qué vas?, David Hernández "Dabo"
1) ¿Quién eres y a qué te dedicas?
Cosecha del 71, de Bilbao y felizmente afincado en Asturias desde hace 20 años. Fanboy (peor que los de Apple, lo sé-;) de GNU/Linux en general y de Debian en particular. Tengo un blog con un nombre poco original, podcaster de casualidad, aspirante a alpinista y una persona muy afortunada por los amigos que tengo, incluyendo a la gente que me ayuda a llevar adelante los proyectos en los que estoy metido (Daboweb, DebianHackers, el podcast, Caborian, etc).
Presentaciones de OWASP AppSecUSA 2013
Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio):
Clases sobre ingeniería inversa y análisis de malware
Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados.
En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro. Mientras tantos hay material para entretenerse un rato.
Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia.
La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
¿Y tú de qué vas?, Sergio de los Santos
Sergio de los Santos
1) ¿Quién eres y a qué te dedicas?
Un tipo que se dedica a la seguridad de casualidad. Bastante torpe y lento, pero curioso y obstinado. Creo que mi nivel de "dar por entendido" algo, nunca está totalmente satisfecho. En cualquier caso ya no tengo tiempo de nada, así que solo aspiro a que la profesión no se complique demasiado. Me dedico a la seguridad informática. Me gusta la seguridad que rodea Windows porque me resulta más sencillo. Malware, forenses, consultoría y auditoría técnica, bastionado, administración... Como no sé hacer muchas cosas a bajo nivel, se me da bien llevar equipos con personas que tengan más conocimientos. Al parecer, dicen que tengo buenas ideas y una visión "simple" de los problemas. Durante los últimos trece años, he tenido la suerte de no solo conocer, sino trabajar con mucha gente del gremio. 11Paths, Hispasec, Virustotal...
Vídeos de la BruCON 0x05 (2013)
Otra serie de vídeos sobre seguridad informática. Estos son de la edición 2013 de BruCON 0x05.
De nuevo, desde la web Irongeek podemos encontrar más vídeos interesantes, esta vez de la conferencia Louisville Metro InfoSec, celebrada el pasado 3 de octubre.
Memory exploits (buffer overflows, format strings, integer overflows, etc. Creación de shellcodes usando técnicas ROP y HeapSpray).
OS Kernel Internals (comportamiento de un programa cuando es ejecutado por el sistema operativo. Conceptos de la memoria virtual in traducción a memoria física, etc. Cubren el núcleo de Linux y Windows).
Linker and Loader Internals (enlazado dinámico de un programa y como aprovecharse del mismo).
Kernel-level Defense (mecanismos de defensa ASR, DEP y NX-bits).
User-level Defense.
Binary code reverse engineering (análisis dinámico y estático, flujo de control, malware, etc).
El programa, cubierto por el profesor, es el siguiente:
El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren). En caso de no activarlo, el sistema se detiene de inmediato.
(IN)SECURE Magazine 38
En junio del 2013, (IN)SECURE Magazine, una revista electrónica sobre seguridad llega a su número 38. En éste podemos encontrar el siguiente contenido:
Becoming a computer forensic examiner
UEFI secure boot: Next generation booting or a controversial debate
How to detect malicious network behavior
What startups can learn from enterprise level data security tactics
To hack back or not to hack back?
Report: Infosecurity 2013
DNS attacks on the rise: Rethink your security posture
IT security jobs: What's in demand and how to meet it
Remote support and security: What you don’t know can hurt you
Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado.
Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar. Es capaz de enviar SMS a números de servicios de pago, descargar otro malware e instalarlo en el dispositivo, enviar también malware vía Bluetooh, ejecutar comandos remotos desde la consola, vamos toda una pesadilla. En cuanto se instala intenta obtener privilegios de administrador (root) y se oculta de forma que no se muestra como una aplicación con dichos derechos, pasando desapercibida al usuario.
¿Y tú de qué vas?, Alejandro Ramos
1) ¿Quién eres y a qué te dedicas?.
Trabajo en un banco online, en concreto dentro del departamento de seguridad. Allí hacemos un poco de todo: análisis de seguridad, definición de requisitos, cumplimientos normativos y hacking... Me divierte mi trabajo y lo prolongo en mis horas de ocio, cuando no estoy con un teclado (que ocurre poco), me encanta ir al cine y viajar.
Para nuestra primera entrada en esta nueva sección, nadie mejor que nuestro querido amigo Chema Alonso, que nos va a contar un poco más sobre él y sus herramientas de software y hardware que utiliza en su día a día.
1) ¿Quién eres y a qué te dedicas?
Soy Chema Alonso, un ingeniero informático que ha terminado su doctorado este martes 21 de Mayo. Me dedico a seguridad informática y hacking. Monté Informática 64 hace 14 años y ahora trabajo en Telefónica Digital. Escribo a diario en mi blog Un informático en el lado del mal, doy decenas de conferencias al año en donde me da la agenda, llevo una editorial de libros que ahora se llama 0xWord Computing y cuido de Cálico Electrónico para conseguir que se siga realizando la serie.
Mundo Hacker en Discovery Max
Mundo Hacker comienza su emisión en el canal Discovery Max (el mejor canal de la TV junto a La Sexta 3) a partir del día 14 de Marzo (jueves) a las 00:20.
Ya está apuntado en nuestra agenda para todos los jueves, el mejor día para ver Discovery Max ya que es la noche de la Ciencia.
Hacker Épico, un libro que no te puedes perder
Vamos a empezar al año hablando de un libro escrito por nuestros amigos Alejandro Ramos y Rodrigo Yepes, aunque realmente son dos libros en uno. Imagina una historia llena de suspense y acción y luego mézclala con un completo manual de hacking y seguridad informática. Esto es en definitiva el libro Hacker Épico. Una historia que te engancha desde el primer momento (no voy a hablar mucho de ella para evitar spoilers) donde un hacker, auditor de una empresa de seguridad informática tiene que enfrentarse a una peligrosa historia usando lo que mejor sabe utilizar: la seguridad informática.
Tutorial introducción a tcpdump
En este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada,tcpdump.
Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdumpes una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.
Cómo acceder a un ordenador con Mac OS X y otro con Windows (y también la forma de evitarlo)
En el caso de acceder a un Mac, se basa en tener el CD de instalación del Mac OSX y otra usando arranque en modo "single-user" (Command+S en el arranque) . Luego nos explica cómo evitar estas dos situaciones de riesgo.
Vídeos de la DerbyCon 2012
Este era otra de las entradas que tenía pendiente de publicar. Como ya bien anunciaron en Security By Default, en IronGeek estaban subiendo los vídeos de la DerbyCon 2012. Hasta ahora sólo faltan 2 vídeos, el de Kevin Mitnick, pendiente de aprobar y otro titulado “You Can’t Buy Security. Building an Open Sourced Information Security Program”, del cual parece ser tuvieron alguna dificultad técnica. Para que quede registrado por aquí, esta es la lista:
Asegúr@IT Camp 4, nos vemos en el campo de entrenamiento
Pasaremos dos días rodeado de buenos amigos como Niko (nos presentará, aparte de dar otra charla magistral, un nuevo capítulo de Cálico) ó Chema, hablando de temas que a todos nos gustan como la comida, bebida y algo de informática ;).
Pero esta vez también daremos una pequeña charla.
Mi colega tuxotron y yo vamos a hablar sobre algunas de nuestras MicroHistorias. Hemos seleccionado algunas de ellas y seguro que pasarás un rato divertido escuchando anécdotas en las que aparecen desde Bill Gates, Steve Jobs, Alan Turing, Steve Wozniak, Kevin Mitnick y muchos más . Pero no serán las típicas historias que ya todo el mundo conoce, hemos rebuscado y buceado para ofreceros hasta el último detalle de ellas. Si tenemos que poner código y esquemas electrónicos, los pondremos.
Como ver una contraseña con asteriscos en el navegador de manera sencilla
Este vídeo te lo explica de forma sencilla con Google Chrome.
Simplemente tienes que seleccionar la contraseña, botón derecho y luego “Inspeccionar elemento”.
Aparecerá el debugger de Chrome con una línea resaltada.
Busca type=“password” y cámbialo por type=“text”
Ya podrás ver el texto de la contraseña en vez de los asteriscos.
No es fácil pero parece que no es imposible. Destruir el núcleo de Internet y conseguir dejarla inoperativa, sería unos de los actos terroristas o de guerra más devastadores de la historia.
De hecho ya se han atacado los nodos más importantes de DNS con ataques tipo Denegación de Servicio (DoS). Estos equipos son críticos para el funcionamiento de Internet. Aquí tienes una relación de esos ataques contra DNS raíz. Es una amenaza seria pero actualmente están bastante bien adaptados para soportar este tipo de ataques.
Haciendo phishing artesanal con Google Docs
Me ha hecho mucha gracia este correo que ha recibido mi novia hoy mismo y que os detallo (haz click para ampliarlo):
Ella tiene un buzón de correo relacionado con organismos de la Generalitat Valenciana y como ya la tengo avisada de que siempre que vea algo raro en su correo me lo diga ;) , rápidamente me lo ha hecho llegar para que le echara un vistazo.
Positive Hack Days (PHDAYS) - Vídeos
Ya están disponible los vídeos de la Positive Hack Days que se celebró los pasado 30 y 31 de mayo. Dónde por cierto, ¡los Int3pids consiguieron un gran tercer puesto! Go Int3pids!
Vladimir Lepikhin. Web application attacks. The basics. video
Miroslav Štampar. DNS exfiltration using sqlmap. video
Vladimir Vorontsov. Attacks against Microsoft network web clients. video
Andres Riancho. Web 2.0 security. Advanced techniques. video
Sergey Scherbel. Not all PHP implementations are equally useful. video
Thibault Koechlin. Naxsi, an open source and positive model based web application firewall. video
Aleksey Moskvin. On secure application of PHP wrappers. video
Vladimir Kochetkov. Hack an ASP.NET site? It is difficult, but possible! video
Marcus Niemietz. Hijacking attacks on Android devices. video
Sergey Nevstruev. Practicalities of Mobile Security. video
Maria Garnayeva. The techniques of putting a spoke in botmasters' wheels: the Kelihos botnet. video
Alexander Gostev. Initially the report was titled The secret of Duqu, but then the reporter decided to concentrate on a new vulnerability called Flame. video
Alexander Lyamin. DDoS Surveillance HowTo. Part 2. video
Fyodor Yarochkin and Vladimir Kropotov. Life cycle and detection of bot infections through network traffic analysis. video
Pierre-Marc Bureau. Win32/Georbot. Understanding and automated analysis of a malware. video
Alexey Zhukov. Lightweight cryptography: resource-undemanding and attack-resistant. video
Dmitry Sklyarov and Andrey Belenko. Secure password managers and military-grade encryption for smartphone: Huh, really? video
Alexander (Solar Designer) Peslyak. Password security: past, present, future. video
Benjamin Delpy. Mimikatz to restore passwords for Windows 8. video
De forma casual me he topado con los vídeos de la Derbycon del año pasado 2011 y después de buscar por el blog he visto que no teníamos una entrada con los vídeos de esta magnífica conferencia, que por cierto fue la primera edición. Así que aquí van:
Material de la conferencia ACK Security 2012 disponible para descargar
Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes.
Acaba de publicarse un nuevo número de la Club Hack Magazine. Este número nos trae:
0x00 Tech Gyan - XSS – The Burning issue in Web Application
0x01 Tool Gyan - Sysinternals Suite
0x02 Mom’s Guide - Decoding ROT using the Echo and Tr Commands in your Linux Terminal
0x03 Legal Gyan - Provisions of Sec. 66B
0x04 Matriux Vibhag - How to enable WiFi on Matriux running inside VMWare
0x05 Code Gyan - Local File Inclusion
0x05 Poster -
http://chmag.in/poster/
apr2012/poster-month
Phrack Magazine #68
Después de año y medio de espera ya tenemos otro magnífico número de la revista electrónica sobre hacking por excelencia.
Nota: En estos momentos el .tar.gz no está disponible, pero puedes acceder a los artículos haciendo click en cada enlace.
Hack in the box #8
Ya podemos disfrutar de un nuevo número de la revista digital trimestral Hack In The Box. En su octavo número podemos encontrar el siguiente contenido:
Internet Security
The Exploit Distribution Mechanism in Browser Exploit Packs (04)
by Aditya K Sood, Richard J Enbody and Rohit Bansal
Windows Security
The Story of CVE-2011-2018 exploitation (12)
by Mateusz “j00ru” Jurczyk
Network Security
Reverse Shell Traffic Obfuscation (36)
by Ben Toews
CISSP Corner
Jobs and Certifications. Looking at the 2012 Landscape (50)
by Clement Dupuis
From the Bookshelf
Practical Malware Analysis (54)
book by Michael Sikorski and Andrew Honig
The Tangled Web (56)
book by Michał Zalewski
Book Review
A Bug Hunter’s Diary (58)
book by Tobias Klein, reviewed by Mateusz “j00ru” Jurczyk
Comienza la campaña de fraternización entre blogs, consigue tu descuento del 25% en libros de Informatica64
Ya os lo comentamos este pasado viernes en este post, pues ya está abierta la campaña para poder disfrutar de hasta un 25% en la adquisición de los libros siguientes de Informatica64:
Recuerda, la campaña empieza el lunes 2 de Abril a las 0:01 y terminando el Miércoles 4 de Abril a las 23:59. Esta oferta también la tienen otros blogs como Windows Técnico o Punto Compartido (por si te interesa otro libro que no está en nuestra oferta).
Material oficial de la Blackhat Europe 2012 disponible
Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada.
Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer
Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)
Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020.
Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP.
Este es parte del texto del boletín:
"Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad podría ejecutar código en el equipo atacado. Podría entonces instalar programas, ver, cambiar o borrar datos, crear nuevas cuentas, etc."
Seguridad Móvil: pasado, presente y futuro (Infografía)
Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta:
Libro "Fraude online. Abierto 24 horas", colección de Informatica64
Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada información que asimilar en una sola lectura).
Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas". La charla nos abrió los ojos y nos "acojonó" un poco a medida que iban explicando la infraestructura global que existe alrededor del malware y sus herramientas. Eso sin hablar de lo sencillo que resulta alquilar servicios, para entre otras cosas, realizar ataques DoS a diestro y siniestro por una mísera cantidad de dinero o del tremendo negocio que existe con las tarjetas de créditos y como fluyen esos números por todas las cuentas de todas las mafias detrás del malware o el fraude online.
Open Security Training, material de clases sobre seguridad informática
(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits")
Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo.
En el apartado “Training”, puedes encontrar este material:
Ya se pueden acceder a los vídeos y algunas de las presentaciones de las charlas dadas en la conferencia de seguridad SOURCEcelebrada en Barcelona los pasados 16 y 17 de noviembre.
Un año más en Berlín, se celebra la conferencia sobre seguridad y hacking más grande de Europa. Ésta está organizada por el Computer Chaos Club o CCC y este año llega a su edición número 28 y como título: Tras las líneas enemigas (Behind Enemy Lines), celebrada, como decía antes, en Berlín entre los días 27 y 30 de diciembre.
Aquí os dejo la amplia lista con todos los vídeos de las charlas que se dieron. Muchos de los vídeos pintan muy bien. Otra alternativa para despedir el año ;)
Al menos eso dice el autor de esta aplicación llamada "reaver", una herramienta para atacar puntos de acceso con WPS. Se basa en obtener el pin del punto de acceso y luego realizar un ataque de fuerza bruta. El el siguiente paso es la contraseña utilizada en WPA/WPA2.
Su funcionamiento es muy sencillo:
# reaver -i mon0 -b 00:01:02:03:04:05
"Reaver" es una aplicación open source aunque tiene otra versión comercial con más funciones.
Ya te puedes descargar (PDF) esta gran revista sobre seguridad totalmente gratuita. Este es el número 32 correspondiente al mes de diciembre de 2011. El índice es el siguiente:
7 questions you always wanted to ask a professional vulnerability researcher
Insights on drive-by browser history stealing
Review: Kingston DataTraveler 6000
RSA Conference Europe 2011
PacketFence: Because NAC doesn't have to be hard!
Information security and the threat landscape with Raj Samani
Security is a dirty word
Smartphone apps are not that smart: Insecure development practices
Virus Bulletin 2011
Infosec professionals: Accomplishing your day job without breaking the law
WPScan: WordPress Security Scanner
Securing the enterprise: Is your IT department under siege?
Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos.
Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQalmacena en tiempo real las teclas pulsadas. Usando un sniffer mientras el dispositivo estaba en "modo avión" ha demostrado como cada número pulsado y cada mensaje recibido es monitorizado por el software.
Go Null Yourself 6
La revista sobre seguridad Go Null Yourself ha lanzado un nuevo número, el 6. El índice de este ejemplar es el siguiente:
0x01 Introduction
0x02 Editorials
0x03 Floating Point Numbers Suck dan
0x04 duper's Code Corner duper
0x05 How Skynet Works: An Intro to Neural Networks elchupathingy
0x06 Defeating NX/DEP With return-to-libc and ROP storm
0x07 A New Kind of Google Mining Shadytel, Inc
0x08 Stupid Shell Tricks teh crew
0x09 An Introduction to Number Theory dan
0x0a Information Security Careers Cheatsheet Dan Guido
0x0b Interview with Dan Rosenberg (bliss) teh crew
0x0c Et Cetera, Etc. teh crew
Puedes acceder al contenido de la misma desde aquí
Ejercicios prácticos sobre hacking
Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.
Todo ello en tres proyectos diferentes:
Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
SUID files
Permissions
Race conditions
Shell meta-variables
$PATH weaknesses
Scripting language weaknesses
Binary compilation failures
Protostar: corrupción de memoria en sistemas Linux x86.
Network programming
Byte order
Handling sockets
Stack overflows
Format strings
Heap overflows
Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
Address Space Layout Randomisation
Position Independent Executables
Non-executable Memory
Source Code Fortification (_DFORTIFY_SOURCE=)
Stack Smashing Protection (ProPolice / SSP)
Cryptographic issues
Timing attacks
Variety of network protocols (such as Protocol Buffers and Sun RPC)
Happy hacking!
Apple tarda de media 245 días en solucionar problemas graves de seguridad
No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a nuestros amigos del blog Seguridad Apple, seguro que cambias de idea.
Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento. El 11 de Julio de 2008 envió un correo a Apple explicando detalladamente su funcionamiento. Contactaron el 28 de Octubre con él. Pero de 2011.
ClubHACK Magazine 22
Ya tenemos disponible un nuevo número de la revista de seguridad ClubHACK. En este número nos encontramos con el siguiente índice:
0x00 Tech Gyan - Looking Into the Eye of the Bits
0x01 Tool Gyan - Ravan – JavaScript Distributed Computing System
0x02 Mom's Guide - Best Practices of Web Application Security
SOURCE, conferencias y talleres de seguridad en Barcelona del 14 al 17 de Noviembre
No te pierdas este evento llamado SOURCE , la primera y única conferencia que combina prácticas de tecnología y seguridad con el propio negocio de la seguridad.
Con especial atención a los detalles y un énfasis en la calidad e innovación de sus contenidos, SOURCE está comprometida con la divulgación de información en un ambiente dinámico y divertido.
SOURCE Barcelona 2011 tendrá lugar en el Museu Nacional D'art de Catalunya en Barcelona (España). Los trainings se llevarán a cabo durante los días 14 y 15 de noviembre, y la conferencia tendrá lugar del 16 de noviembre al 17.
Vídeos de la SECTOR 2011
Ya podemos acceder a los vídeos de la SECTOR 2011, conferencia sobre seguridad celebrada en Toronto, Canadá. Ésta se celebro el pasado 17-19 de Octubre. Las presentaciones, aunque faltan bastantes también están disponibles desde la web oficial.
Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas.
Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.
Como el título indica, aquí tenéis una lista de vídeos sobre la versión Community Edition de la excelente plataforma Metasploit. Si no tienes nada que ver en la tele, ya tienes con que distraerte hasta el viernes, que publiquemos un nuevo docu! :)
En este didáctico documento, Anant Shrivastava nos introduce al mundo de la seguridad de Android haciendo énfasis en las Custom ROMs y como podemos descubrir problemas de configuración de dichas ROMs que podrían comprometer nuestro sistema.
ClubHack número 21, octubre 2011
Ya tenemos disponible otro número de la ClubHack correspondiente al mes de octubre de este mismo año. Los artículos de la misma son:
0x00 Tech Gyan - Low Profile Botnets
0x01 Tool Gyan - Demystifying the Android Malware
0x02 Mom's Guide - MALDROID
0x03 Legal Gyan - Law relating to Child Pornography in India
No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros).
Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA)
Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).
Material del bueno para echarle un vistazo, dos dvds completitos de información sobre la Defcon 19. Es el mismo DVD que se entrega en la Defcon pero actualizando los speakers y las diapositivas.
Imprescindible, downloading …
(IN)SECURE Número 31
Ya tenemos disponible para su libre descarga un nuevo número de la revista electrónica sobre seguridad informática (IN)SECURE.
En este número nos deleitan con:
The changing face of hacking
Review: [hiddn] Crypto Adapter
A tech theory coming of age
SecurityByte 2011: Cyber conflicts, cloud computing and printer hacking
The need for foundational controls in cloud computing
A new approach to data centric security
The future of identity verification through keystroke dynamics
Visiting Bitdefender's headquarters
Rebuilding walls in the clouds
Testing Domino applications
Report: Black Hat 2011 USA
Safeguarding user access in the cloud with identity governance
Pues eso, Skype 3.0.1 y versiones anteriores para iOS (iPhone y iPod touch) contiene un fallo de seguridad (XSS) a la hora de mostrar el nombre de tus contactos. Es decir, que no filtra el nombre de tus contactos, por lo tanto si uno de tus contactos fue bautizado como <script>… o <iframe>… tienes un problema :)
En el vídeo de a continuación podemos ver una demostración del fallo, en el que se roba la base de datos de los contactos del usuario afectado.
Asegur@IT 3, vuelve el camping geek
Pues otra vez, el 21, 22 y 23 de Octubre volverá el camping más friki. Nuesta experiencia en la BlogCamp del año pasado (evento muy similar al Asegur@IT) no pudo ser mejor. Lo pasamos realmente bien y sobre todo aunque no te lo creas aprendes. Y cuando digo aprendes no me refiero a aprender a ligar, beber (que también) y otras cosas de la mano de Chema y otros amigos }:) , sino temas técnicos.
Pauldotcom episodio 6
Ya esta disponible el sexto episodio de Pauldotcom en español. En esta ocasión hablan sobre Lombriz Morto, Apache DoS CVE-2011-3192 y DigiNotar Fail of the Month. Tienes más información aquí.
El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.
El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.
Entorno vulnerable Android
Todos o casi todos conocéis OWASP (Open Web Appication Security Project) y además muchos también conocéis WebGoat, una aplicación web escrita en J2EE con errores de seguridad específicos con la cual podemos afinar nuestras habilidades y/o herramientas.
Pues bien, ahora también tenemos owasp-goatdroid. Un entorno vulnerable escrito totalmente en Java. Actualmente se encuentra en versión beta y sólo disponemos de un servicio web RESTful totalmente funcional, así como una aplicación para probarlo. El servicio web correo sobre un servidor Jetty embebido, por lo tanto no necesitas instalar ningún servidor web. Eso sí, necesitarás MySQL, las SDK de Android y Eclipse.
Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos
En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad. Pero por lo menos 360 personas (casi todos hackers y expertos en seguridad) conectaron su móvil, ipad o lo que sea a este punto de recarga. Al parecer no nos parece peligroso conectarlo para cargar la batería pero los riesgos son muchos. Al conectarlo a un puerto USB dejas expuesta toda tu información y se podrían descargar desde tu dispositivo fotos, videos, emails, etc. Y en el peor de los casos, también te podrían infectar con un malware.
War Texting, weaponizing Machine 2 Machine
Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners.
En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”.
Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.
Presentaciones de la Defcon19
Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19.
Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas.
En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.
Curso de Hacking Ético usando Armitage y Metasploit
En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas.
Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas.
6 Pruebas fáciles para evaular la seguridad de tu web
Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL:
El test de la Viagra (o el software barato)
Ficheros con usuarios en los metadatos
La prueba de robots.txt
Listado de directorios abiertos
SQL Injection de libro en aplicaciones ASP o CFM con la comilla
Grave fallo de seguridad en los Apple MacBook a través de la batería
Actualización (tuxotron): Aquí tenéis todos los detalles.
El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería.
El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy ... ). Y ojo, si se instala, según Miller no se podría eliminar, anque reinstales el OS, el malware se podría almacenar en la batería, tendrías que cambiarla.
Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM
El OWASP (Open Web Application Security Project) está publicando en Youtube una serie de vídeos dónde nos introducen los problemas de seguridad más conocidos, por su alta presencia en el mundo de las aplicaciones web.
Este es el canal en Youtube al cual te puedes suscribir, si no, no te preocupes que ya iremos os mantendremos informados desde Cyberhades.
Actualmente tienen 3 vídeos que os dejo a continuación:
Episodio 1: Introducción a la seguridad de aplicaciones
Más libros técnicos
Si ya te leiste los 45 libros que os dejamos por aquí, estás de suerte, en esta entrada de dejamos otros pocos de libros :), para asegurarnos de que no te aburras.
Un nuevo ente está alterando la seguridad de Internet. Se llama TDL-4 y la empiezan a llamar la botnet indestructible. Pero ¿qué la hace tan especial y poderosa?, pues básicamente porque es una mejora de varias generaciones (en concreto esta es la cuarta) a lo largo de muchos años de una típica botnet. Los creadores del código han cambiado el algoritmo (por otro mucho más complejo) usado para cifrar las comunicaciones entre los bots zombies y los servidores del centro de mando (usa P2P) para asegurarse que tienen acceso a dichos equipos aunque el centro de mando esté caido.
Robando más de 200.000 cuentas de CitiBank sólo cambiando un número en la URL
Más de 200.000 cuentas de CitiBank incluyendo nombres, tarjetas de crédito, correos, direcciones, etc. se han visto comprometidas de una forma bastante fácil. Sólo tenías que entrar como cliente y cambiar algunos números de la URL en el navegador. Una vez que te logeas a CitiBank, la URL contiene un código que identifica tu cuenta, todo lo que tienes que hacer es cambiar los números y ya está, seguro que pillas la cuenta de alguien.
IV Curso de Verano de Seguridad Informática en Madrid
Ojo a los ponentes de estos tres días de junio 28, 29 y 30: Chema Alonso, Rubén Santamarta, Alejandro Martín Bailón, Juan Luis García Rambla, Sergio de los Santos, Pedro Sánchez, Igor Lukic, Fernando Guillot, Miguel López Calleja, Juan Garrido, Jorge Ramió y José Selvi.
Dos tutoriales de iptables
Si usas Linux ya deberías conocerás iptables, y sino ahora es el momento de ponerte al día con estos dos tutoriales, uno en inglés y otro en castellano donde podrás desde aprender lo básico hasta las técnicas más avanzadas. Las iptables son la columna vertebral de la seguridad (Firewall) de cualquier sistema Linux, por lo tanto su conocimiento y uso es fundamental para mantener un sistema seguro.
Ingeniería inversa en firmware, un ejemplo práctico
Detallado y documentado análisis de ingeniería inversa aplicada esta vez a firmware, en concreto se analiza uno del router Linksys WAG120N.
Comprender la imágen de una firmware es útil para ver posibles bugs, vulnerabilidades, modding, etc. y de paso aprender un poco de la estructura estos sistemas. Constan de su kernel, boot loader e incluso un sistema de ficheros, al fin y al cabo no son más que sistemas embebidos.
172 millones de dólares, esto es lo que ha costado el ataque a Sony
Casi tanto como los daños ocasionados por el terremoto de Japón. Sony ha estimado esta cantidad y que dice se la gastará en reparar el daño causado por aquellos que se infiltraron en sus equipos y accedieron a la información de millones de usuarios de la PSN y Qriocity (y los ataquen continúan).
Menuda sorpresa me he llevado al ver un tweet de nuestros amigos de Security By Default anunciando la tercera entrega de Mundo Hacker TV. Raudo y veloz voy al link y vaya sorpresa me he llevado al ver el capítulo, es realmente espectacular. Luego he buscado las dos primeras entregas para devorarlo esta noche y también el programa de radio para escuchar en el coche.
Análisis Forense Digital en Entornos Windows, libro de Informática64
Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows.
Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc. Todo bastante resumido pero es una perfecta introducción para luego pasar ya más a fondo con el registro pero orientado al análisi forense.
Overflowed Minds, recursos para la seguridad informática
Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis.
Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
No os olvidéis del foro, por ejemplo este mensaje aporta unos enlaces muy interesantes sobre recursos sobre programación en ASM.
Ha vuelto El Geek Errante, transmisión #43, por fin
Una gran alegría para todos, El Geek Errante ha vuelto con su episodio número 43.
Ya puedes descargarte el podcast desde este enlace.
Gracias chicos, os echábamos de menos ;)
NetWrix Infraestructure Change Reporter, herramienta para auditar y controlar tus dispositivos de red
Windows
Network Infraestructure Change Reporter es una herramienta gratuita que te permite auditar y descubrir cambios que se realicen en tu red local. Escanéa rangos IP para encontrar dispositivos de red nuevos, informar de otros que se han retirado (o están apagados) y lo más importante, es capaz de detectar cambios en la configuración de dichos dispositivos como parámetros, tablas de enrutamiento, permisos, reglas de firewall y cualquier información que pueda transimitr el protocolo SNMP y ficheros MIB del dispositivo.
Dentro del negocio del malware (infografía)
(Click para ver la infografía a tamaño completo)
Genial infografía donde nos muestran el funcionamiento interno del negocio del malware, spam y botnets.
Tutorial para fabricar un WiFi keylogger por hardware
Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática.
Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz. Podemos capturar todas las pulsaciones de teclas y transmitirlas en tiempo real vía radio al receptor. Dicho receptor es otro módulo inalámbrico con interface USB que vuelca los datos desde un puerto COM virtual (por lo tanto podemos visualizar la información con cualquier terminal).
Foca 2.6, disponible
Nuestra amiga laFOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.
El malignoChema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.
Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)
Esnifando paquetes en redes con "La Estrella Ninja"
Proyecto de hardware hacker para esnifar redes usando un dispositivo con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;)
Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas.
Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí.
Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante
Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …)
Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto. Pasé el video a MP3 desde esta web.
Presentaciones gira Up To Secure 2011
Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011".
Todas las puedes encontrar en el blog de Chema Alonso.
No te las pierdas.
Security Guardian, audita y certifica la seguridad de tu página web
Si tienes una web de la cual depende un negocio, siempre debes de tener muy en cuenta la seguridad. Es un tema que no puedes dejar de lado ya que la supervivencia de un negocio puede pasar por la seguridad de su sitio web.
Security Guardian, es una solución profesional para aumentar la seguridad de tú página web (y de paso también las ventas). Ellos se encargan de monitorizar, testear y certificar la seguridad de las páginas que tengas. No tienes que preocuparte de nada, Security Guardian se encarga de planificar y ejecutar las pruebas de seguridad de forma totalmente transparente.
MoonSols Windows Memory Toolkit, herramienta para analizar la memoria
Windows
MoonSols es un kit de herramientas para analizar la memoria RAM del ordenador para Windows. Está diseñado para comprobar el fichero de hibernación de Windows (en todas sus versiones), volcados de memoria provocados por errores y otros volcados de memoria asociados por ejemplo a programas de virtualización como VMWare.
Rompiendo generadores de números aleatorios basados en LFSR, por vierito5
Nuestro amigo vierito5 se ha currado este espectacular post (en inglés), donde nos explica de una forma práctica e instructiva cómo romper generadores de números aleatorios (PRNG) basados en LFSR (registro de desplazamiento con retroalimentación lineal). Yo aún lo estoy releyendo, no es fácil de asimilar en una única pasada ;)
Toda la culpa de este post la tiene el crypto03 del fantástico wargame organizado por Security By Defaulty que ganaron Intr3pids (y que por cierto estamos esperando un tutorial con las soluciones para aprender un poco más).
Nuevo número de la Hakin9: Network Security
Ya está disponible para su descarga desde este enlace. El contenido es el siguiente:
Network Security - Data Breaches by Julian Evans
A Security System That Changed The World by Yury Chemerkin
Get in Through the Backdoor: Post Exploitation with Armitage by Raphael Mudge
Breaking The Code: Brute Forcing The Encryption Key by Rich Hoggan
Is Data Secure on the Password Protected Blackberry Device? by Yury Chemerkin
Examine your Network With Nmap. What is network Scanning? by Mohsen Mostafa Jokar
Exploring GCIH Certification for Fun and Employability by Alexandre Teixeira
Certification Smart? by Douglas Chick
What is Good Enough Coverage? by Matthew Jonkman
Un virus en tu hardware
Hace unos meses, en Octubre de 2010, leí un artículo de la fantástica revista Investigación y Ciencia, en concreto su número 409, un artículo llamado “Microchips piratas” donde se explicaba una nueva vulnerabilidad en la seguridad informática basada en el diseño y fabricación de microchips.
Ya había oido algo sobre este problema, pero pensaba que la fabricación de un chip era algo seguro y un proceso de una sóla empresa, pero ahora entre la crisis y la globalización, parece que esto ha cambiado bastante. Antes sólo había algunas empresas muy especializadas en la creación, diseño y fabricación de microchips (Intel, AMD, etc.) pero ahora casi cualquier empresa puede fabricar su propio chip. Y además este proceso involucra a miles de personas, países y empresas repartidas por todo el mundo. Antes era un proceso seguro, ya que se realizaba única y exclusivamente dentro de las instalaciones del fabricante en un entorno controlado, tanto el diseño como la fabricación.
Son diferentes videos (con actores renderizados) explicando todos los apartados de la seguridad de la información (sistemas de cifrado actuales, autenticación, firma digital, seguridad en redes e Internet, malware, normativas, etc…). Cada video tiene una duración de unos 11 minutos y además puedes descargar su guión, las diapositivas o incluso ejercicios.
Libro "Una al día", doce años de seguridad informática
Se merecían los chicos de Hispasec este homenaje en formato de libro que ha sacado, en edición limitada (500 ejemplares), Informatica64 al precio de 12€ + gastos de envío.
Reseña del libro:
Anuario ilustrado de seguridad informática, anécdotas y entrevistas exclusivas... Casi todo lo que ha ocurrido en seguridad en los últimos doce años, está dentro de Una al día: 12 año de seguridad informática. Para celebrar los doce años ininterrumpidos del boletín Una al día, hemos realizado un recorrido por toda una década de virus, vulnerabilidades, fraudes, alertas, y reflexiones sobre la seguridad en Internet. Desde una perspectiva amena y entretenida y con un diseño sencillo y directo. Los 12 años de Una al día sirven de excusa para un libro que está compuesto por material nuevo, revisado y redactado desde la perspectiva del tiempo. Además de las entrevistas exclusivas y las anécdotas propias de Hispasec. Incluye entrevistas exclusivas a los personajes relevantes de cada momento en el mundo de la seguridad: Bruce Schneier, Eugene Kaspersky, Cuartango, Mikel Urizarbarrena, Jorge Ramió, Johannes Ullrich... Además de noticias y anécdotas relevantes de cada año, fuera del ámbito de la seguridad informática. Por último, se han reproducido algunas de las mejores Una al día de todos los tiempos, las que mejor reflejan el estado de la seguridad en el momento en el que fueron redactadas
27th Chaos Communication Congress (C3) en Berlín
Siempre he querido ir a este congreso, este año tampoco ha podido ser pero intentaré ir el próximo.
Del 27 al 30 de Diciembre se celebra en Berlín el C3 organizado por el mítico Chaos Computer Club.
Más información en SecurityByDefault y estaremos atentos a todo el material que se vaya publicando.
Microsoft Security Essentials 2.0
Ya está disponible la nueva versión de uno (o quizás el mejor) antivirus gratuito para Windows. La nueva versión ha rediseñado su motor de búsqueda heurística, añade integración con el Firewall de Windows (puedes modificarlo desde el antivirus) así como un analizador de tráfico de red (sólo para Vista y Windows 7). También se integra con Internet Explorer para una mejor protección de ataques vía web (por ejemplo, scripts).
MSE es gratuito para uso personal y grátis para uso en negocios hasta 10 ordenadores (para más, necesitarás la suite de Forefront).
Las 11 mejores aplicaciones de hacking y seguridad para Linux
Dando alguna vuelta por Internet, esta lista se repite cada año. Parece que esta colección de aplicaciones son imprescindibles, ¿pondrías alguna más?, yo sí, la número 11 pienso que merece estar también en la lista.:
1.John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
Scanlab, falseando documentos en la web
Hay algunos servicios online que requieren presentar una prueba de nuestra identidad online mediante el escaneo de un documento importante como pasaporte, movimientos bancarios, tarjetas de crédito, diplomas, etc.
Servicios como scanlab (no voy a linkar la web, pero si tienes curiosidad por verla esta es la dirección, scanlab.name) permiten crear gran variedad de estos documentos falsos, previo pago claro. Tiene una gran base de datos de plantillasde más de 120 países (17GB) donde puedes encontrar casi cualquier documento que se necesite.
Ya puedes comprar elCalendario Tórrido de 2011, sólo hay 950 copias así que date prisa si no quieres quedarte sin él. Cuesta 10€ y el 100% de los beneficios serán para la organización de ayuda que seleccionen los participantes en las fotos del calendario.
Para comprarlo sólo tienes que enviar un correo a:
Se acaba el tiempo, vota para los Premios Bitácoras al mejor Blog de Seguridad
Ya queda poco para terminar las votaciones, ACABAN ESTE VIERNES 22.
Como dice Chema en su blog, vamos a poner un poco de orden ;), él hace una relación de otros blogs que también se merecen. Todos los de esa lista son grandes blogs de seguridad.
Por supuesto, también puedes votarnos a nosotrosen el enlace que tienes a la derecha del blog. Estamos en la categoría de Blog de Seguridad (es todo un honor, aunque no lo seamos al 100%) y nos gusta también la clasificación de mejor Blog Tecnológico. Admitimos que somos un blog complicado de encasillar ;)
Convierte tu teléfono Android en una plataforma de pentesting
Ribadeo es una distribución linux basada en gentoo, preparada para correr sobre la plataforma Android. Dicha distribución está orientada al pentesting o auditorías de seguridad.
Ribadeo tiene joyas como Metasploit, nmap o w3af, además de muchas otras herramientas de este tipo e intérpretes como Ruby, python o perl.
Todo lo que necesitas es tener tu terminal rooted, es decir, debes tener control total sobre el sistema y ser capaz de ejecutar aplicaciones como root. Además de ésto, también necesitas una aplicación de terminal (ConnectBot) y Scripting Layer for Android.
Realizar un reto hacking requiere un alto nivel en muchos campos de la seguridad informática así como en programación, criptografía, análisis forense, redes, uso de herramientas como nmap ó metasploit, etc...
Por eso estudiar las soluciones a estos retos son un gran recurso para aprender todas estas facetas de la Informática.
Estos son algunos retos y sus soluciones, a medida que encuentre más los iré publicando:
Tres formas de proteger tu ordenador ante un acceso físico no autorizado
Ya puedes tener firewalls, proxy, antivirus, contraseñas seguras etc … si alguien tiene acceso físico a tus ordenadores (vamos, que alguien se pueda sentar delante de él), tienes un problema de seguridad.
En el artículo original, lo titulan “3 ways how to prevent cleaning lady hacks”, haciendo alusión a cualquiera que pueda acceder físicamente (incluido la persona que limpie la oficina) a uno de tus ordenadores. Por ejemplo. usando la “herramienta de seguridad” Kon-Boot, puedes entrar en cualquier máquina Windows y modificarla en unos segundos para crear una cuenta de usuario con privilegios de administrador.
Guías rápidas de protección y prevención del proyecto OWASP
Ya teníamos fichada esta entrada hace tiempo en nuestra web favorita de seguridad, SecurityByDefault y tenía pendiente ponerla en CyberHades ya que es extremadamente útil para mantener la seguridad en nuestras infraestructuras informáticas.
PD: no te olvides de ver otras chuletas de SecurityByDefaultaquí y las nuestras de CyberHades en este enlace.
Microsoft Security Essentials, calificado como uno de los mejores antivirus
Ya lo comentamos hace tiempo en CyberHades, nos gustaba este antivirus y ahora nos han dado la razón al obtener la calificación más alta en AV Comparatives. Ha llegado a superar a Avira y a AVG, pero además está al mismo nivel que otros de pago como el Norton, Karspesky, BitDefender, F-Secure y eScan.
Y esperamos que sea definitivamente (el último número, el 42, salió en diciembre de 2009), el que es sin duda el mejor podcast de informática en castellano, parece que está a punto de sacar su número 43 (al menos eso indican en un tweet).
Ya tenéis (tenemos) trabajo para el fin de semana ;)
Gracias a DragonJar por la recopilación de esta valiosa información.
Cross-site scripting (XSS) y la Agencia Tributaria (Rubén Santamarta)
El gran Rubén Santamarta ya lleva tiempo avisando de este fallo (incluso él mismo avisó a la Agencia Tributaria, sin que le hicieran mucho caso) allí por donde va con sus charlas magistrales sobre seguridad informática e ingeniería inversa (temas que domina a la perfección). Tuvimos la suerte de verlo dos veces este verano, en la Campus Party y en el Curso de Verano de Seguridad Informática en Valencia, y ambas lo comentó (sin dar detalles).
Pues al final ha publicado en el blog 48bits toda la información sobre este fallo XSS, a ver si ahora nuestra Agencia Tributaria toma algunas medidas de seguridad.
En la Defcon 18 (donde está nuestro amigo Chema Alonso) informaron y pusieron en circulación este rootkit que en principio, puede realizar ataques a los terminales con Android que permiten leer el correo, sms, control del terminal, etc. Las pruebas se realizaron en teléfonos marca HTC y modelos HTC Desire y Legend, aunque Nicholas Percoco comentó que se podría modificar para que funcione en cualquier modelo.
Ya tienes para descargar la nueva versión 2.5 de la FOCAaquí. Además, se nos va de marcha a la DEFCON y la Black Hat (toma ya).
Además, el genial Niko ha diseñado el nuevo look de FOCA que es espectacular. Puedes conseguir una camiseta por sólo 15$ en la web de tienda de Cálico aquí.
Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia
La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:
Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows
Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2).
Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones. Otra es la llamada Data Execution Prevention (DEP), que ya se implementó en Windows XP Service Pack 2 en 2004, la cual permite que aunque un atacante pudiera acceder a una localización de memoria, el código almacenado en dicha posición no se podría ejecutar.
Número de Julio de la Hakin9: Securing VoIP
Securing VoIP - Weakness, Exploits and Proactive Defenses
Birth of an Evil Twin - Taking Social Engineering to the Social Web
Un ingeniero de Google ha publicado hoy el código de un exploit para atacar una vulnerabilidad zero-day en Windows XP. Otros expertos en seguridad no están de acuerdo en la forma en que Google dicho ingeniero ha publicado el error, sólo cinco días después de notificarlo a Microsoft. ¿Tiene esto algo que ver con la reciente publicación de Google que no usará más equipos con Windows?.
Network Password Recovery, recupera contraseñas desde tu LAN
Windows
Las contraseñas y los nombres de usuario se almacenan en Windows XP y Vista en el Stored User Names. En Windows 7 este almacén se llama Windows Vault. Pues esta fantástica herramienta gratuita de Nirsoft permite recuperar contraseñas de estos almacenes tanto en XP, Vista y Windows 7. Es un problema almacenar las contraseñas de red en el equipo y este programa lo demuestra.
Aunque todas las contraseñas del Windows Vault están ecriptadas, se pueden ver si conoces una cuenta de administrador en el ordenador. Esto es porque Windows almacena la contraseña en texto plano antes de encriptarla.
Mobotix Hemispheric Q24
Buscando una cámara para video vigilancia me he encontrado con esta. Aparte de todo lo que lleva incorporado destaca la tecnología hemisférica que utiliza, pudiendo abarcar una habitación completa con una sola cámara, y posteriormente definir zonas en las que aplicara correcciones de distorsión y orientación para obtener las diferentes imágenes. También realiza grabaciones de forma autónoma e incorpora ranura para microsd. Gracias a sus 3 Megapixeles realiza un buen zoom digital con apenas pérdida de calidad.
III Curso de Verano de Seguridad Informática con la UEM en Valencia
NOP y yo ya estamos registrados, si estás en Valencia y te interesa la seguridad informática, no te pierdas este fantástico curso de verano.
Echa un vistazo al calendario para los diferentes días:
Luego nos tomaremos unas cañas por los alrededores ... ;)
¿Preparando las vacaciones?
Ahora que se acerca el verano, es típico el tomarse un descanso y desconectar por completo. Eso sí, el que se lo pueda permitir, porque las cosas están mal, muy mal.
Para aquellos privilegiados que se irán de casa para descansar, les recomiendo que le echéis un vistazo a la siguiente guía, The Home Security Methology.
Es un documento escrito por la ISECOM (Instiute for Security and Open Technologies). Una organización Española sin ánimo de lucro afincada en Nueva York, EEUU.
Alta seguridad en los bancos
Esto es una pequeña anécdota que me ocurrió el otro día cuando estuve en el banco para hacer unas gestiones. Concretamente en el Banesto.
Estaba siendo atentido por una señora, cuando de repente se acerca otro empleado y a voces le pregunta a la señora que me atendía: Fulanita, ¿Cuál es tu clave de acceso que tengo que consultar unos datos? A lo que fulanita le responde: maribel1
ManageEngine Desktop Central, software gratuito para gestionar equipos clientes
Windows
Desktop Centralautomatiza tareas de gestión sobre equipos clientes en una red, como por ejemplo, instalar software, parches, service packs, políticas de seguridad, estandarizar los escritorios aplicando configuraciones comunes como por ejemplo fondos de pantalla, accesos directos, impresoras, etc... Además te permite auditar todo el sistema de la red con inventarios completos tanto de software como de hardware, licencias, detectar programas prohibidos en la red, etc...
(IN) Secure Magazine, ya tienes el número 25 de Abril
Como siempre, nuestra revista favorita gratuita sobre seguridad informática. Ya tienes disponible para su descarga el número 25 aquí.
Este es el índice:
The changing face of penetration testing: Evolve or die!
Review: SmartSwipe
Unusual SQL injection vulnerabilities and how to exploit them
Take note of new data notification rules
RSA Conference 2010 coverage
Corporate monitoring: Addressing security, privacy, and temptation in the workplace
Cloud computing and recovery, not just backup
EJBCA: Make your own certificate authority
Advanced attack detection using OSSIM
y mucho más ...
Historia de los ordenadores de la NSA, 1964
Documento desclasificado de la NSAen formato PDF de 1964 llamado "History of NSA General-Purpose Electronic Digital Computers".
Busca en CyberHades más sobre Nmap (aquí), hemos hablado mucho de él.
USB Safeguard, seguridad en tu pendrive
Windows
Cada vez llevamos más información relevante en nuestros pendrives (o cualquier disco duro externo). Más de uno pensamos "... Madre mía si un día lo pierdo ..." pero no hacemos nada. Así que ya es hora de tomar al menos alguna medida. Yo tengo toda la información sensible de mis pendrives encriptada con el fantástico EncryptOnClick, pero este USB Safeguard es más sencillo de usar y puedes encriptar el pendrive completo.
HITBSecConf2010 - Dubai. Material disponible para descarga
Desde este enlace podéis acceder al contenido de las presentaciones de la HITB2010SecConf que se celebró en Dubai del pasado 19 al 22 de Abril.
Esta es la lista de las charlas que podréis encontrar:
KEYNOTE 1 - John Viega - A/V Vendors Aren’t As Dumb As They Look
D1 - Daniel Mende - Attacking Cisco WLAN Solutions
D1 - Laurent Oudot - Improving the Stealthiness of Web Hacking
D1 - Dimitri Petropoulos - Attacking ATMs and HSMs **
D1 - Dino Covotsos - Analysis of a Next Generation Botnet
D1 - The Grugq - Crime, Kung Fu and Rice ##
FOCA 2.0 disponible para descarga
Veo en el blog de Maligno que ya está la esperada FOCA 2.0 disponible para descargarla desde la web de Informática 64 (sólo tienes que dar tu email y luego te envían la url de descarga).
FOCA es una herramienta para la extracción y análisis de metadatos. Soporta Office desde la 97 a la 2007, OpenOffice, PDF, WPD y JPG.
Te sorprendería lo que esconden estos fichero, con FOCA podrás ver el contenido "oculto" en estos formatos.
CarWhisperer, herramienta para acceder a un manos libres bluetooth
Linux
El proyecto carwhisperer, según indican en su web, está diseñado para sensibilizar a los fabricantes de kits manos libres para coches y otros dispositivos bluetooth, sobreel problema de tener contraseñas predefinidas en estos aparatos.
Este software usa exploits diseñados para acceder a los dipositivos de manos libres que están en modo de búsqueda de conexiones (prácticamente todos). Este programa escanéa y conecta con ellos utilizando una base de datos con los PIN más comunes ('0000' ó '1234') usados por los principales fabricantes. Una vez conectado, este software se podría usar por ejemplo, para escuchar (o grabar) una conversación que transcurre en una oficina desde la calle (o el piso de enfrente). Una vez conectado, podrías también enviar audio al mismo dispositivo manos libres (hablarías incluso con el conductor o la persona que lleva el manos libres), con la confusión que eso podría crear. Todo este sistema se podría perfeccionar aún más usando una antena direccional lo cual ampliaría el rango de escucha.
Cómo (des) proteger un documento Excel 2007
Windows
El gran Chema Alonso (Maligno para los amigos) ha publicado un post muy interesante sobre el funcionamiento de la protección de un documento en Excel 2007 y algunas de sus debilidades.
No sé cuantos de ustedes han visto una de mis películas favoritas: Sneakers (Fisgones informáticos, creo que es el título en Español). Ésta trata de una empresa que se dedica a auditar, comprobar, saltarse las barreras de seguridad de otras empresas, tanto físicas como informáticas.
El Tiger Team es un equipo que se dedica precisamente a eso. Cada componente del mismo es un experto en distintas áreas, seguridad informática, seguridad física, hardware, etc.
Jailbreak al iPad 24 horas después de su lanzamiento ...
Pues eso, el grupo iPhone Dev Team usando los mismos métodos que les permitieron hacer el famoso jailbreak al iPhone, han conseguido lo mismo con el iPad casi el mismo día de su lanzamiento. El exploit se llama "Spirit" y permite acceso root al S.O. y al sistema de ficheros.
AVG Rescue CD (o USB), limpiando de virus el ordenador
Linux / Windows
Todos conocemos el fantástico antivirus gratuito AVG, pero yo no tenía ni idea de que existía una versión en CD (también USB) y arrancable. ¿Para qué arrancar con este CD?, muy sencillo, la mejor forma de eliminar un virus o software malicioso es haciendo un arranque limpio desde un dispositivo externo (CD, usb, etc ...) y luego hacer la limpieza del disco duro. De esta forma evitamos cualquier tipo de ejecución no deseada de este software malicioso o también nos aseguramos así de poder eliminarlo o desinfectarlo.
Google ¿da miedo a los hackers?
En esta su cuarta edición, Pwn2Own 2010, está a punto de cerrar sus puertas.Pwn2Own es un concurso de seguridad en el que se ponen a prueba los navegadores y dispositivos móviles de más relevancia a día de hoy. El concursante que consiga tumbar el navegador o dispositivo móvil, no sólo se lleva consigo el equipo que haya conseguido hacker, sino que a demás se lleva $10.000, si es un navegador y $15.000 si es un móvil.
Entre otras cosas podrás encontrar: curiosidades, trucos de seguridad y mucho más.
stackoverflow sobre hacking y seguridad
En la web de SecurityTube.net, un sitio que alberga una gran cantidad de vídeos sobre seguridad y hacking, han creado un subproyecto llamado Questions, que para aquellos que conozcan la magnífica stackoverflow, les resultará muy familiar.
Questions es prácticamente una copia de stackoverflow, pero orientado sólo a la seguridad y hacking. Otro gran recurso para tener en nuestros marcadores y visitar a menudo.
Mejora tus habilidades como Pen-Tester
Actualmente no sólo los profesionales que se dedican a hacer auditorías de seguridad de aplicaciones web o redes son los únicos que deberían de conocer al menos las técnicas básicas de penetración (en sistemas informáticos!! mal pensado!) como SQL Injection o Cross Site Scripting (XSS), sino que también los responsables de un proyecto web, deberían tener un conocimiento mínimo sobre estas técnicas. De forma que puedan aplicar ciertos mecanismos de seguridad a sus aplicaciones para evitar que estas sean vulneradas.
Y que mejor forma de defenderse, que sabiendo como vamos a ser atacados. Formas de ser atacados hay millones y seguro que siempre se nos queda muchas en el tintero, pero como dije, un mínimo de conocimiento es necesario para por lo menos quitarnos del medio a los script kiddies.
Entorno de pruebas de seguridad para aplicaciones web
Websecurify es, como titulaba esta entrada, un entorno de pruebas de seguridad para aplicaciones web, haciendo uso de técnicas de descubrmiento (discovery) e inyección de datos aleatorios (fuzzing). Es extensible, puedes exportar informes y multiplataforma.
Para más información, puedes visitar su blog o su wiki.
Revisión de logs después de un incidente de seguridad
Aquí tenemos otra de esas chuletas, cheat sheets, guía rápida, llámalo como quieras sobre los pasos a seguir después de un incidente de seguridad, aunque también podrías aplicar esta guía a tu chequeo rutinario de los logs. Porque haces chequeos rutinarios de tus logs, ¿no? ;-)
Cuidado con la tecla F1 de ayuda en Internet Explorer
Windows
Si usas aún Windows 2000, Windows 2003 ó Windows XP, y además el navegador Internet Explorer 6,7 ó 8, ten cuidado e ignora cualquier mensaje que te diga que pulses la tecla F1 en el teclado. Esta tecla, como sabéis, activa la ayuda, pero si tienes la combinación de antes explicada de sistema operativo + navegador, tienes que ignorar este mensaje ya que pulsando dicha tecla se descarga e instala software malicioso en tu ordenador. Esta vulnerabilidad existe por la forma en que VBScript interactúa con los ficheros de ayuda cuando usas Internet Explorer.
Sockstress, análisis de esta vulnerabilidad del protocolo TCP
La vulnerabilidad Sockstress es un nuevo tipo de ataque DoS (Denegación de Servicio) que puede ser realmente devastador. Usando esta vulnerabilidad, se pueden parar servicios fundamentales en equipos con conexiones abiertas a Internet muy rápidamente, en los cuales incluso tendremos que hacer un reinicio para poder volver a funcionar (puede que para un PC no sea tan crítico hacer un reinicio, pero imagina reiniciar servidores...) . Afecta casi cualquier tipo de S.O., Windows, BSD, Linux, Mac, etc ... o sea cualquiera que implemente la pila TCP/IP.
Chuletas para desarrolladores
Bueno viendo la cantidad y chuletas que han recopilado en devcheatsheet, podemos decir que no son sólo para desarrolladores. Las hay de todos los tipos, lenguajes de programación, seguridad, servidores, sistemas operativos, aplicaciones varias, etc.
Un repositorio muy completo y que seguro que te interesa tener en tus marcadores.
Cómo crackear una WiFi con seguridad WEP (Video)
Aviso: este es sólo un video instructivo, que sobre todo quiere hacer ver lo INSEGURO que es usar WEPen una red WiFi. No seas script kiddie y usa este video como algo donde aprender un poco sobre seguridad (para hacer auditorías) y Linux.
Se utiliza el fantástico Live CD Linux llamado Back Track 4 para todo el proceso.
¿Buscas un antivirus gratuito? prueba el nuevo Avast Free 5.0
Windows
Ya puedes descargar la nueva versión del antivirus Avast. Es más ligero, más rápido y con más opciones incluidas en la versión gratuita. Una de estas nuevas características es el "code emulation", simula el código y si detecta que es sospechoso, lo aisla para luego analizarlo con el nuevo motor heurístico, de esta forma detecta malware que no esté incluido en su base de datos de definiciones de virus.
Seguridad Web ¿eres parte del problema?
La empresa Cenzic ha elaborado un completo informe detallando las amenazas y los números relacionados con la seguridad Web en 2009. Puedes descargar todo el documento en PDF desde aquí.
Voy a intentar hacer un pequeño resúmen con lo más interesante de este fantástico artículo de Smashing Magazine. Voy a mantener en inglés el nombre de los ataques para evitar confusiones, ya que es su terminología habitual.
Lo primero es saber que significa URI: Uniform Resource Identifier. Es la forma en la que introduces la ruta de un fichero en una URL en tu navegador, por ejemplo:
En estos enlaces a su blog nos cuenta el día a día en primera persona todas sus experiencias. Una buena oportunidad para echar un vistazo cercano a la mejor reunión de hacking de Europa:
CCC (Chaos Communication Congress), junto con la Defcon, quizás sea la mejor conferencia sobre hacking del mundo mundial. Asistir a estos eventos, normalmente no suele ser fácil por varias razones, el coste y la disponibilidad de entradas.
La 26 edición del CCC, 26C3, se está celebrando en Berlín, Alemania, durante los días 27 al 30 de Diciembre.
La buena noticia es que puedes acceder online a las distintas salas en directo. En esta página tienes todos los enlaces a los distintos servidores de vídeo. Ofrecen distintos formatos como WMA, Icecast, Ogg o H.264. Según también comentan en la misma página, tendrás disponibles todos los vídeos de las presentaciones en menos de 24 horas.
Caja de Herramientas de Seguridad en Linux
En nuestra web favorita de seguridad, Security By Default, nos han preparado dos tutoriales sobre herramientas de seguridad para nuestras auditorías de seguridad. Ya sabemos que existen multitud de distribuciones Linux de seguridad, pero en estos tutoriales nos explican cómo crear una sola distribución con todas las herramientas necesarias.
Al final de la entrada original, el autor enlaza a otras chuletas, también relacionadas con la seguridad, pero de otros autores.
(IN) Secure Magazine Nº23 disponible
Somos grandes seguidores de esta fantástica ezine gratuita. Ya puedes descargar el número de Noviembre aquí.
Estos son algunos de los artículos que incluye:
Microsoft's security patches year in review: A malware researcher's perspective
A closer look at Red Condor Hosted Service
Report: RSA Conference Europe 2009, London
The U.S. Department of Homeland Security has a vision for stronger information security
Q&A: Didier Stevens on malicious PDFs
Protecting browsers, endpoints and enterprises against new Web-based attacks
Mobile spam: An old challenge in a new guise
Report: BruCON security conference, Brussels
Study uncovers alarming password usage behavior
Elevating email to an enterprise-class database application solution
y mucho más ...
El boletín Enigma
El boletín Enigma es una publicación en castellano sobre criptografía creada por Arturo Quirantes que además de criptografía, también habla sobre temas de seguridad informática para todos los niveles.
He estado mirando los números (no conocía esta publicación) y me he llevado una gran sorpresa y ya los tengo todos en mi Android para leerlos en cuanto pueda.
ZaCon 09 es una conferencia sobre seguridad que se celebró el mes pasado en Sudáfrica. Todos los vídeos de la misma se encuentran disponible en Vimeo, así como la presentaciones que pueden ser descargadas desde la web oficial del evento.
Explicando el AES (Advanced Encryption Standard)
Usando el estilo de monigotes de xcdc, el autor (Jeff Moser) muestra la evolución hacia el AES o Rijndael y luego incluso explica bastante bien detallado el funcionamiento del algoritmo de encriptación, en teoría, más seguro a día de hoy.
Si eres ya un poco viejete como yo y has estado metido desde pequeño en esto de la Informática, seguro que recuerdas las famosas BBS y ftps de los 80 y 90 (como nuestra querida nic.funet.fi, ¿verdad DuenD y tuxotron? ... que buenos ratos hemos pasado) sabrás que prácticamente toda la información estaba en formato .txt.
Desde luego también había imágenes, audio, etc ... pero la información de verdad estaba en formato texto plano. Documentación sobre hacking, phreak, política, anarquía, conspiración, leyes, programación, etc ... eran "traficadas" entre nosotros intercambiando disquetes al principio y luego en CD. Aún tengo guardados unos discos de 3"1/2 con este tipo de ficheros.
Videos de seguridad WiFi
En la fanstástica Security By Default han publicado estos dos de Miguel Ángel Bernabé Cruz donde puedes ver en acción algunas prácticas de hacking sobre redes Wifi.
Para el video primero el escenario es el típico, tu vecino se conecta a tu WiFi, te enterás y quieres darle algún que otro susto:
Y el segundo es un ataque de sniffing pasivo completo:
Documentales
La semana pasada eran 28, hoy son 31 los documentales que podemos encontrar en CosmoLearning. Todos ellos relacionados con la informática, desde su historia, temas de actualidad como la piratería o la seguridad, etc. Documentales realizados por empresas como la BBC o Discovery Channel, pasando por la archiconocida 2600, entre otros. Una gran fuente de información que no tiene desperdicio alguno.
¡El Geek Errante vuelve!
Parece que han escuchado nuestra llamada y hemos recibido una respuesta de los chicos de El Geek Errante.
Mirando en su web, en concreto en EGE/Twiter, parece que grabarán la semana que vieneun nuevo podcast, en concreto el número 42.
Hakin9, revista sobre seguridad y sus recursos gratuitos PDF
Creo que todos conocemos ya la fantástica revista hakin9, lamentablemente ya no se publica en castellano (y es difícil conseguirla en inglés en España) pero podemos acceder a su web y descargar en PDFs de forma grauita, cientos de documentos muy interesantes de seguridad.
Pero no sólo podemos descargar estos fantásticos PDF, también hay entrevistas, webcasts, whitepapers, etc …
Más de 100 aplicaciones de seguridad de código abierto o libre
En este post recogen un enorme listado de más de 100 aplicaciones de seguridad con licencia de código abierto o libre. Hay aplicaciones para todos los gustos que cubre prácticamente cualquier campo de la seguridad.
Evaluación de seguridad en aplicaciones web
El consorcio de seguridad de aplicaciones web (Web Application Security Consortium) acaba hacer público, la primera versión del poyecto titulado: Web Application Security Scanner Evaluation Criteria (Criterio de evaluación de escaners de seguridad de aplicaciones web). Este documento ha sido elaborado gracias a la experiencia aportado por un gran número de voluntarios. El objetivo de este proyecto, es proveer una guía a seguir a la hora de evaluar una aplicación web desde el punto de vista de la seguridad.
Sobre las contraseñas robadas a Windows Live!
Mucho se está hablando estos días acerca de las contraseñas robadas a Windows Live!
Parece ser que los primeros indicios apuntan a que han sido obtenidas mediante técnicas de phising, aunque Microsoft está investigando al respecto y aún no se sabe nada de forma “oficial”.
Lo que sí ha trascendido es que las contraseñas fueron publicadas en un sitio de intercambio de trozos de código y depuración colaborativa: Pastebin.
Además de eso, ha surgido una lista con las claves más utilizadas según ese listado (vía menéame), que para no ser menos y publicarlas también nosotros es:
Antivirus gratuito de Microsoft, Security Essentials
Windows
Microsoft ha lanzado un antivirus gratuito llamado Security Essentials. Aunque hay muchos otros antivirus gratuitos (yo recomiendo Avira), este tiene la ventaja de la integración del mismo con el entorno Windows, la transparencia de funcionamiento y la sencillez (sólo falta que sea efectivo). Microsoft comenta que está diseñado para funcionar de forma silenciosa en background y sin consumos exagerados de CPU o de memoria. Además ofrecen un sistema llamado Dynamic Signature Service, el cual se supone asegura al usuario de estar siempre actualizado con la última firma de definición de virus.
Networkminer NFAT, herramienta para análisis forense de redes (gratuita)
Esta aplicación puede ser utilizada como capturador pasivo de datos (sniffer de paquetes), localizar puertos abiertos, etc .. pero sin introducir ningún tipo de datos en la red. También puede usar ficheros PCAP para analizar o incluso regenerar y reparar datos.
SecurityTube.net, sitio que alberga vídeos sobre seguridad, va a llevar a cabo la primera conferencia sobre seguridad totalmente online y gratis.
La SecurityTubeCon, tendrá lugar los días 6, 7 y 8 de Noviembre.
¿Cómo funciona todo esto?
1.- Si quieres dar una conferencia, debes enviar los detalles de la misma a la organización.
2.- La organización publicará lista de conferenciantes y sus charlas.
3.- Los asistentes deberás registrarse a las charlas que les interesen. Y llegado el momento recibirán una invitación a la charla.
4.- Los asistentes podrán realizar preguntas a través de IRC.
(IN)Secure Magazine Nº22 disponible
Ya tenemos el número 22 de esta fantástica revista gratuita en PDF sobre seguridad.
Este es el índice:
<li><strong>Using real-time events to drive your network scans</strong></li>
<li><strong>The Nmap project: Open source with style</strong></li>
<li><strong>A look at geolocation, URL shortening and top Twitter threats</strong></li>
<li><strong>Review: Data Locker</strong></li>
<li><strong>Making clouds secure</strong></li>
<li><strong>Top 5 myths about wireless protection</strong></li>
<li><strong>Securing the foundation of IT systems</strong></li>
<li><strong>Is your data recovery provider a data security problem?</strong></li>
<li><strong>Security for multi-enterprise applications</strong></li>
<li><strong>In mashups we trust?</strong></li>
Herramienta para recuperar contraseñas almacenadas en Firefox
Imágen: LifeHacker
Cuando nuestro navegador pregunta "¿Quieres que X recuerde esta contraseña?", puede ser una buena opción tanto para no tener que teclear la contraseña como para poder recuperarla en caso de olvidarla. Usando esta aplicación llamada firemaster podrás recuperar todas las claves almacenadas en nuestro navegador Firefox. En concreto puedes "recuperar" la contraseña llamada "master password" con la cual proteges todas las contraseñas almacenadas. Pues si pierdes o te olvidas de esta clave, aquí tienes firemaster para recuperarla.
Agujero de Seguridad en WordPress
Acaba de salir una nueva versión de Wordpress, la 2.8.4 y gran culpa la tiene el fallo de seguridad que se publicó ayer, el cual permitía resetear la contraseña del primer usuario que aparece en la base de datos, el cual suele ser “admin”.
Aquí tenéis el anuncio oficial de Wordpress, en el que se recomienda encarecidamente la actualización a la última versión.
Cajero automático falso engaña a los hackers de la Defcon
Foto: Wired
Un cajero automático falso ATMse colocó en mitad del casino donde se estaba celebrando la Defcon de este año donde muchos asistentes al evento la usaron hasta que alguien sospechó del aparato. No se sabe el tiempo que llevaba en el hotel pero estaba colocado de forma que ninguna cámara del casino pudiera grabarla ... y mi pregunta es ¿tan fácil es meter un aparato de que es casi un armario dentro de un casino con toda la seguridad que rodea a estos negocios?
Defcon 17, por Chema Alonso
Chema Alonso ha estado también en esta Defcon 17 y nos ha traido tres artículos contando sus experiencias y algunas fotos.
Si te interesa la seguridad y no has podido asistir a la Black Hat de este año en las Vegas, aquí puedes encontrar las presentaciones y documentos de las distintas conferencias.
Lista de los mejores sitios sobre seguridad
Esto no es una de esas listas de las XX mejores sitios de seguridad. Simplemente una pequeña lista, que a raiz del hilo de discusión sobre el adiós de Milw0rm, se produjo en la lista de correo Web Security.
En security by default hicieron público un artículo donde comentan algunas de las bondades que nos ofrece la shell de bash desde el punto de vista de la seguridad. Un artículo muy ameno de leer y que nos introduce muchas curiosidades que al menos yo no conocía.
Análisis de los primeros milisegundos de una conexión HTTPS
Usando WireShark (analizador de red), el autor del post Jeff Moser analiza toda la información que transcurre en los primeros 220 milisegundos de una conexión HTTPS a amazon.com desde FireFox.
Alucinante el detalle y muy pero que muy educativo, recomendamos que le echéis un vistazo:
Número 21 revista gratuita (In)Secure, magazine de seguridad
Nuevo número (21) de una de nuestras revistas favoritas, y esta vez hacen un repaso sobre la seguridad del nuevo Windows 7.
Índice de esta fantástica revista:
Malicious PDF: Get owned without opening
Review: IronKey Personal
Windows 7 security features: Building on Vista
Using Wireshark to capture and analyze wireless traffic
“Unclonable” RFID - a technical overview
Secure development principles
Q&A: Ron Gula on Nessus and Tenable Network Security
Establish your social media presence with security in mind
A historical perspective on the cybersecurity dilemma
A risk-based, cost effective approach to holistic security
… Y mucho más
Jeff Moss, de hacker a asesor de Obama
Jeff Moss ó Dark Tangent es el fundador de la Black Hat y la DEFCON ha sido incluido en las 16 personas que forman parte en el Consejo Asesor de Seguridad Nacional de los EE.UU (HSAC). Allí trabajara con agentes del FBI y la CIA asesorándolos en temas de seguridad cibernética.
Análisis al "Koobface" (el virus/gusano del Facebook)
Ya comentamos en CyberHades el ataque a Facebook, pues los chicos de S21sec han realizado un análisis detallado al Koobface, uno de los virus/gusanos que atacaron a dicha red social.
La red social más grande (200 millones de usuarios), Facebook, ha sido atacada, y se han logrado conseguir contraseñas de muchos usuarios. Como medida, Facebook ha bloqueado las cuentas comprometidas, pero no se ha hecho un comunicado oficial indicando el número exacto de cuentas que han sido atacadas.
Todo se ha realizado usando un ataque clásico de phishing, enviando correos a usuarios donde se les daba acceso a un link falso (del dominio tipo www.151.com, www.121.com, etc ...) donde se les decía que volvieran a iniciar sesión (y de esta forma capturar todos los datos). Parece que la finalidad del ataque era conseguir el mayor número de correos posibles para luego hacer un ataque de spam contra ellos.
D-Link añade captchas a sus routers
Ahora tendrás que añadir aparte de la contraseña de administrador para acceder al router, un captcha para comprobar que realmente eres un humano y no un programa malware el que quiere acceder. La lista de contraseñas por defecto que tienen los routers D-Link son tan populares que muchos programas malware, com por ejemplo el troyano zlob, pueden logearse como si fueran el administrador del router y cambiar por ejemplo la configuración de las DNS (en CyberHades ya comentamos este tipo de ataque aquí).
Una Botnet activa una opción a sus PCs infectados que inutiliza 100.000 ordenadores
Las Botnets no sólo pueden robarte tus datos financieros, o hacer de tu equipo un zombie para atacar (usando por ejemplo DoS), sino que también cuando los dueños de las Botnet quieren, pueden hacer que tu sistema operativo deje de funcionar. Y eso es exactamente lo que ha ocurrido, por alguna razón una botnet ha activado esta opción de inutilizar afectando a 100.000 ordenadores.
El bot troyano es el Zeus/Zbot, que recolecta información personal y financiera del usuario. En cada instalación cambia lo que hace difícil de rastrear para antivirus. Pues este Zeus tiene también la característica añadida de “kos” ó “kill operating system”.
SecurityTube
SecurityTube es un sitio donde almacenan videos orientados a la seguridad informática. Desde demostraciones de concepto hasta tutoriales sobre programación de sockets, ensamblador, etc. Incluso podrás encontrar algo de humor… geek, por supuesto.
Tiene buena pinta y sin duda alguna habrá que echarle un rato a ver lo que tienen, que seguro tienen mucho interesante.
Cuando un bot recibe la orden de inutilizar Windows
Fantástico artículo (en inglés que hemos traducido aquí) de los chicos de s21Sec donde han analizado los siguientes troyanos, InfoStealer, Zeus/Zbot y Nethell/Ambler.
¿Cuáles son los motivos para que un bot inutilice el sistema operativo y deje el equipo fuera de conexión?. Pues por ejemplo para desaparecer y no dejar rastro haciendo más complicado un análisis posterior. Otro motivo, sobre todo para los troyanos que intentan robar cuentas de banco, sería dejar el equipo de la víctima inutilzado para ganar tiempo y de este modo hacer las transferencias o las operaciones que necesiten mientras la víctima está desconectada de Internet.
Top 10 Virus de Ordenador
Visto en PopSci.com, aprovechando la desinformación del virus Conflicker, han realizado un top 10 de los virus más conocidos de la historia.
Echa un vistazo porque seguro que algunos no los conocías.
Este sería el ranking:
10.Creeper: creado en 1971, es posiblemente el primer virus de ordenador. Infectaba a nuestros queridos PDP-11 que estaban conectados a ARPANET. Una vez infectado, aparecía el mensaje "I’m the creeper, catch me if you can!”. Se autoreplicaba pero no era demasiado peligroso.
Video tutoriales sobre seguridad
Continuando con el post anterior, aquí os dejo un enlace donde podréis encontrar más vídeo tutoriales sobre diferentes temas de seguridad, como son las botnets, rootkits, proxies, etc. Sin duda un recurso muy práctico, especialmente si queremos explicar a alguien que es una botnet o algún otro concepto. Cómo dice el refrán, una imagen vale más que mil palabras.
Infectando la BIOS
En la conferencia CanSecWest dos investigadores (Sacco y Ortega, aquí podéis bajaros el PDF con la charla) de Core Security Technologies han hablado sobre métodos para infectar una BIOS con código persistente que sobrevive a reinicios y reflasheos. Demostraron un método para parchear una BIOS con unas pocas líneas de código que les daba el control total de la máquina. Funcionó perfectamente en en máquinas Windows, OpenBSD y otras ejecutándose bajo VMware.
Pwn2Own. Los navegadores empiezan a caer
En su día hablamos de la tercera edición de Pwn2Own. Pues bien, el mismo día en el que comenzó el concurso, Safari fue el primero en caer, tras un par de minutos del comienzo. Su autor, Miller, que por cierto también fue el primer ganador del año pasado, había preparado a conciencia un 0day que le funcionó a la perfección. Poco tiempo después, Nils, fue capaz de derribar el IE8, además del Safari, que previamente fue derribado por Miller y no sólo eso, sino que se apunto a atacar el Firefox y también los tumbó. Parece ser que en este momento el único que queda en pie es un Chrome. Y con respecto a los dispositivos móviles, parace que todos están aguantando el tirón. Buenas noticias sin duda.
Informe Cibercrimen 2008
Los chicos de S21sec han creado un informe sobre el cibercrímen durante el año pasado. En él podrás encontrar un resúmen de las incidencias más importantes, una visión global del cibercrimen, las vulnerabilidades más explotadas y las tendencias para este 2009.
Interesante documento para hacernos una idea de lo que podríamos encontrarnos este año en seguridad informática, podéis descargalo desde:
Esta soporta los siguientes ficheros: HTML, PDF, PS, OLE2 (DOC, XLS, PPT), OpenOffice (sxw), StarOffice (sdw), DVI, MAN, FLAC, MP3 (ID3v1 y ID3v2), NSF(E) (NES music), SID (C64 music), OGG, WAV, EXIV2, JPEG, GIF, PNG, TIFF, DEB, RPM, TAR(.GZ), ZIP, ELF, S3M (Scream Tracker 3), XM (eXtended Module), IT (Impulse Tracker), FLV, REAL, RIFF (AVI), MPEG, QT y ASF.
Pwn2Own 2009
Pwn2Own 2009 es la tercera edición de este concurso de seguridad que se celebrará en Vancouver desde el 16 al 20 Marzo. Este año quieren poner a prueba la seguridad de navegadores web como Firefox, Chrome y IE 8 corriendo Windows 7 y Firefox y Safari sobre Mac OS X. El otro punto de mira estará puesto en los dispositivos móviles, Blackberry, Android, Symbian, iPhone y Windows Mobile. Los premios serán de $5.000 por bug encontrado en los navegadores y de $10.000 para los bugs en los dispositivos móviles. Además, la persona que encuentre el primer bug en alguno de los dispositivos móviles, se quedará con dicho dispositivo, además de un año de contrato. Y la primera persona que rompa un navegador, se quedará con el portatil (Sony Vaio) que lo ejecuta.
De nuevo, el gran Chema Alonso nos ofrece una lección magistral, esta vez sobre los metadatos.
Si no sabes qué son los metadatos, deberías de ponerte al día. Los documentos de Microsoft Office, así como los PDF e incluso los de gráficos, almacenan más información de la que crees. Rutas de servidores, nombre de equipos, ficheros, nombre de usuarios, etc ... son almacenados en todos estos documentos, seguro que te llevas una sorpresa de toda la información que se puede recuperar de ellos.
hay unos artículos donde se explica cómo un PDF puede hacer varias cosas más de las que pensamos, entre ellas por ejemplo, ejecutar otra aplicación desde el mismo fichero.
Si quieres saber más sobre el formato, visita este enlace de Adobe.
Se ha probado que mediante software es posible deshabilitar la UAC sin que el usuario se llegue a dar cuenta. Rafael Rivera ha escrito un programa en VBScript donde prueba que un malware puede deshabilitar la UAC, simplemente emulando la secuencia de entrada de teclado para hacerlo ... y esto es lo curioso del caso. Microsoft niega que esto sea un bug, ellos dicen que es más bien una característica del programa y que es dificil controlar este tipo de "simulación" de pulsación de teclas. ¿Estaremos llegando al punto de ver virus que reproduzcan la secuencia de teclas, para por ejemplo, desactivar nuestro Firewall o nuestro antivirus? ...
Analizando código fuente JavaScript para decodificar Captchas
Nuestro interés está por encima de pasar o no el test del Megaupload, radica en la compleja estructura del programa y el objetivo final del mismo, que no es otro que emular al ser humano a la hora de analizar una imágen.
deDECTed
DECT (Digital Enhanced Cordless Telecommunications) es un estandar, cerrado, de comunicación para teléfonos inalámbricos.
El proyecto deDECTed, se basa en el estudio de DECT para un mejor entendimiento del funcionamiento y de su seguridad, para crear una implementación de abierta de dicho estandar.
Proyecto sin duda interesante y que una vez más pone de manifiesto la llamada seguridad por oscuridad (security by obscurity). De hecho, tal y como comentan en su página ya ha aparecido en el foro oficial de DECT, un texto mostrando algo de preocupación interés por los avances de este proyecto.
HITBSecConf2008
Los videos de la HITBSecConf2008 - Malaysia están disponible para descarga a través de la red de descargas bittorrent thepiratebay.org
Se ha celebrado desde el 27 al 30 de diciembre de este año, y la informacion que ha generado es realmente interesante. Entre ellas, que han roto el SSL, con lo cual a partir de ahora, el https:// no será tan seguro (puedes ver un excelente artículo sobre esto en Teleobjetivo).
Fijaros en los temas, la mayoría se puede descargar en PDF con mucha información (en inglés):
The Dude 3.0, aplicación gratuita para monitorizar tu red
Muy buena aplicación para administradores de sistemas para monitorizar tanto la disponibilidad de los dispositivos y servidores de la red, así como de los servicios disponibles. El programa The Dude 3.0 de la empresa Mikro Tik (que ya os contaremos más de ella) es una de las mejores soluciones, sobre todo por ser gratuita (lo que no quita la gran cantidad de funciones profesionales que incorpora).
Una vez instalado realizará un escáner de toda la red (si tienes una red grande es mejor empezar por las subredes, ya que la información puede ser un poco confusa al principio ya que lo muestra prácticamente todo). Luego veremos una serie de carpetas (15 en total que se muestran en la parte izquierda de la aplicación) en las cuales podremos configurar cada una de las funciones que The Dude 3.0 puede realizar, como por ejemplo, las notificaciones, las subredes, los logs, dispositivos, etc ...
NSA, Historia de la Seguridad en las Comunicaciones, desclasificado
Interesante documento donde podemos ver cual es la forma de actuar de la NSA frente a la seguridad en las comunicaciones desde 1971 a 1981. Aunque la documentación es de hace un tiempo, muchos de los aspectos son fácilmente adaptables a la época actual y posiblemente muchas metodologías se sigan aplicando. Habla sobre la public key (llave pública), DES, etc ... incluso al final hay un puzzle criptográfico para resolver.
Importante fallo de vulnerabilidad en Microsoft Internet Explorer
Afecta todas las versiones de Windows y de Internet Explorer, y aún no hay parche.
Todos conocemos el fabuloso escáner de puertos nmap, pues su autor ha publicado un libro con todos los detalles que saldrá en enero del 2009, pero puedes ver una versión gratuita (de más o menos la mitad del libro) en:
The future of AV: looking for the good while stopping the bad
Eight holes in Windows login controls
Extended validation and online security: EV SSL gets the green light
Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA
Web filtering in a Web 2.0 world
RSA Conference Europe 2008
The role of password management in compliance with the data protection act
Securing data beyond PCI in a SOA environment: best practices for advanced data protection
Three undocumented layers of the OSI model and their impact on security
Interview with Rich Mogull, founder of Securosis
Y mucho más …
Inseguridad y contramedidas en banca electrónica
Parece ser que existe un nuevo troyano, específico para usuarios de firefox, que se hace pasar por una conocida (y muy útil) extensión de este potente navegador.
Una vez instalado, el troyano (Trojan.PWS.ChromeInject.A) monitoriza nuestras conexiones a más de 100 sitios de banca online y sitios de transferencias de dinero, incluyendo PayPal, y envía los nombres de usuario y contraseñas capturados a un servidor en Rusia.
La extensión que este troyano suplanta (Greasemonkey), para quien no lo sepa, es un plugín extremadamente útil, que permite, mediante pequeños scripts de usuario, modificar de forma dinámica las páginas web específicas que se le indiquen, mejorando su lectura, corrigiendo errores o añadiendo nuevas funcionalidades.
TMG Firewall, el sustituto de ISA Firewall de Microsoft
El ForeFront TMG Firewall es el nuevo nombre de la suite de seguridad de Microsoft, ya que la marca ISA parece que ya ha desaparecido. Este nuevo firewall reune las mismas características que el ISA pero unificando el cortafuegos con un sistema anti-malware (antivirus y antispam) integradas en el mismo producto. Estará integrado como parte de la distribución de Windows Server 2008 EBS, Essential Bussines Server.
Webcast del lanzamiento:
Cuidado con las carpetas compartidas de los programas P2P
Cualquier fichero/s que tengas en las carpetas que cuelgan de la compartida y que configuras cuando instalas programas como el emule, LPhant, BitTorrent, Ares, etc ... estará disponible y accesible en todo Interne para todo el mundo. Así que ya sabes, las fotos particulares, documentos privados, etc ... lejos de estas carpetas.
Si no mira lo que le ha pasado a un trabajador de ONO:
Espectacular foto de LIFE (esta será una fuente inagotable) de un descifrador de códigos con sus herramientas, un lápiz y un papel. La foto tiene 68 años y el documento es un código alemán que está siendo analizado por un agente del FBI en la época previa a la Segunda Guerra Mundial. En estos momentos aún no sabían descifrar la máquina Enigma, aunque los ingleses ya estaban trabajando en ella comandado por el gran genio de la Informática, Alan Turing.
Protección del software Parte V,VI y VII, de S21sec
Había dejado un poco olvidado este fantástico artículo sobre la seguridad del software, pues aquí teneís:
El código de lanzamiento de los misiles nucleares en plena guerra fría era ...
00000000
Sí, ocho ceros. Al parecer el destino del mundo desde 1970 hasta 1977, donde ya se cambiaron por otros códigos y otros métodos sofisticados. Más terrorífico que el código de ceros, es que cualquiera lo sabía, y también cualquiera podría haber provocado el fin de la Humanidad con tener acceso a la consola de lanzamiento de los misiles.
IPNetInfo, obteniendo información sobre una dirección IP
Pequeña herramienta pero muy útil para saber toda la información posible de una dirección IP. Puedes saber quién ha podido atacar tu sistema o el origen de alguna IP sospechosa de correo basura. Lo mejor que tiene, que puedes poner múltiples IP y que es totalmente gratuita.
Gracias a un comentario de blackngel dejado en CyberHades en este post, sabemos que ya está en la calle calentito el nuevo SET Nº35. Fijaros que menú tan suculento:
0x00 Contenidos
0x01 Editorial
0x02 Crackear usando WINE
0x03 Bazar de SET
3x01 Certificaciones
3x02 La Cripta
3x03 Syn vs Fin Scan
0x04 Hack Symbian
0x05 Protocolo MetroTRK
Análisis de la vulnerabilidad Kaminsky en DNS
Excelente artículo en PDF (en castellano) visto en Kriptópolis y creado por Gabriel Verdejo donde se hace un anális en profundidad de esta vulnerabilidad:
Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "checksum" y se envían de nuevo al punto de acceso para ver su resultado.
Cayó el cifrado cuántico, antes de inventarlo (duró poco si)
Lo que parecía la solución a la encriptación de datos, la encriptación cuántica, ya ha sido crackeada. En concreto el sistema que se creía sería el futuro de la seguridad de la red, basado (en el ya conocido hace 30 años) sistema McEliece. El asalto al cifrado de la información ha sido realizado por científicos de la Universidad de Eindhoven.
Advanced IP Scanning, encuentra y controla las máquinas de tu red
Windows
Otra utilidad gratuita más para nuestra colección. Este fantástico programa te permite escanear tu red en busca de equipos y luego poder controlarlos, como apagarlos, Wake up Lan, conectar por FTP o por Telnet … y mucho más. También te muestra mucha información de la máquina remota, como la MAC, IP, usuario, etc …
Capturando pulsaciones de teclados (inalámbricos o de cable)
Cuando pulsamos un teclado inalámbrico o de cable, este emite señales electromagnéticas que pueden ser capturadas y analizadas para revelar las teclas que han sido pulsadas. Analizando el espectro de la señal, sería posible capturar usando por ejemplo el método Kuhn, todas o casi todas las teclas que han sido presionadas en un rango de 20 metros.
En este ensayo, de 11 teclados analizados, todos han sido vulnerables a por lo menos uno de los cuatro métodos usados para capturar la información.
Medidas de protección contra troyanos bancarios, por Chema Alonso (5 de 6)
Vamos por el número 5 de este excelente manual de protección contra troyanos bancarios de Chema Alonso:
Medidas de protección contra troyanos bancarios, por Chema Alonso
Excelente artículo de Chema Alonso explicando cómo protegernos de los troyanos bancarios, publicado en el PCWorld de Septiembre del 2008 (vamos el mes pasado).
Ya lo he pillado empezado, así que os pongo los enlaces a los 3 primeros capítulos:
No os la perdáis, estaremos atentos a las siguientes entregas.
Hacking ilustrado, más videos y tutoriales sobre seguridad y hacking
Genial página web donde hay bastantes videos recopilados sobre técnicas de hacking, redes, hardware hacking, etc … en resúmen, todo sobre seguridad explicado con videos.
Fantástico.
No te olvides de echar un vistazo a las otras páginas que contiene.
Como construir un "Network Tap" pasivo para monitorizar redes
Este montaje es tremendamente útil si quieres monitorizar el tráfico de una red sin problemas. No es detectable, evita el aislamiento que hacen muchos switches o routers con el tráfico de red, puedes monitorizar todo el tráfico de la red (no sólamente el que tiene tu tarjeta), etc …
Usando dos o varios de estos “network taps” puedes monitorizar los datos “full duplex” por separado, ya que muchos de los programas “sniffers” de la red requieren que los datos sean sólo “full duplex” y además dos tarjetas de red.
Kaboodle
Aplicación gratuita que rastrea tu red y te muestra todos los equipos conectados, además te lo muestra con gráficos.
Muy útil para ver que dispositivos de conectan a tu red o si alguien no autorizado se conecta a tu WiFi o LAN:
San Francisco a la caza un dispositivo misterioso en la red de la ciudad
Las autoridades están buscando un misterioso dispositivo oculto en la red de datos de la ciudad de San Francisco, que está provocando daños por un valor de 1 millón de doláres.
Aparece con la referencia "Terminal Server" en algunos documentos, al parecer es un router que ha sido instalado para proveer acceso remoto a la red de Fibra WAN de la ciudad. Las autoridades no han podido acceder al dispositivo porque no tiene ni usuario ni contraseña, y ademá físicamente no saben donde localizarlo.
El arte ASCII ha vuelto, esta vez en forma de SPAM
Todos conocemos (sobre todo si eres tan viejo como yo en esto de la Informática) el arte del ASCII:
Pues ahora cómo la imaginación de los SPAMMERS no tiene límites, en vez de mostrarte el texto de la publicidad, forman las palabras con la misma técnica del arte ASCII, tal y como puedes ver en la cabecera de esta entrada. Esto está volviendo loco a los filtros antispam ya que esta técnica de SPAM es bastante efectiva, ya que la mayoría de los filtros buscan cadenas de caracteres ASCII pero un dibujo o texto realizado con esta técnica es difícil de detectar.
Comandos Linux peligrosos, bombas fork y otros
Excelente artículo donde nos muestran los comandos Linux más peligrosos que debes de usar con mucha precaución:
PD: No os olvidéis de echar un vistazo a otras descargas de Yoire, son muy interesantes.
Usa siempre SSL cuando conectes a Gmail
Es un consejo, hay incluso herramientas para obtener IDs de sesiones no encriptadas y acceder a las cuentas de Gmail, sobre todo si usas equipos diferentes al tuyo.
Cuando accedes a Gmail te envían una cookie que tiene un ID de sesión para el navegador. Este fichero sirve para mantenerte conectado, a no ser que manualmente hagas “desconectar” desde Gmail, entoces se borra la cookie. El problema es que también tu navegador envía una cookie similar a la que has recibido, al sitio web de Gmail, con lo que si no cifras la conexión es posible esnifarla y obtener tu ID de conexión. Si el atacante consigue este fichero con la ID podrá acceder a tu cuenta sin necesidad de logarse.
La presentación de Chema Alonso en la DefCon
Era sobre:
Time-Based Blind SQL Injection using Heavy Queries
Esta vez nos habla del grupo español de hackers (que no conocía) Panda with Gambas y también nos deja un enlace a las dapositivas mostradas en la DefCon:
Y muy gordo por lo visto, ha sido revelado en la BlackHat de las Vegas por investigadores de IBM y VMWare. Según comentan pueden obtener el control total de un Windows Vista de una manera que es muy difícil de solucionar por parte de Microsoft, ya que el ataque se basa en la forma que Windows carga las DLL de la plataforma .NET, ya que las asume como totalmente seguras. Al ser un problema de diseño y no de programación (un bug) el parche costará más tiempo en salir y será mucho más grande de lo habitual.
Crónicas de la DefCon, Chema Alonso nos informa II
Madre mía este Chema cómo se lo pasa, no te pierdas el artículo:
Hace un par semanas hubo una actualización para la mayoría de los dispositivos de Internet que usan DNS.
Ese parche era crítico ya que puedes imaginar lo peligroso que es un error en un servidor DNS que permita falsificar respuestas DNS (te podrían redireccionar a otro lugar que no fuera el que crees, imagínate los bancos por ejemplo). No era un error de un fabricante, sino de todo Internet, algo inusual y crítico, o sea, un error de desarrollo base (del protocolo en sí).
CCleaner, (ya hablamos de este programa aquí) perfecto para eliminar datos que no utilizas tanto del navegador, registro, ficheros temporales, etc. Esta herramienta limpia y por lo tanto, hace que tu equipo vaya un poco más rápido.
2. Revo Unistaller, alternativa para desinstalar realmente todos los programas que no puedas hacerlo desde el panel de control de Windows, y además elimina todo rastro del programa desinstalado. Tiene más opciones aparte de desinstalar, échale un vistazo …
Sólo Windows, esta utilidad no detecta keyloggers, simplemente deshabilita el método que estos keyloggers utilizan para grabar las pulsaciones del teclado.
Perfecto para incluirlo en tu lista de aplicaciones portátiles en el pedrive.
Para que veáis los fácil que es romper una contraseña de Windows XP/Vista simplemente teniendo acceso a la partición, así que ojito con quien usa vuestro ordenador …
También puedes descargarte una ISO para crear un LiveCD, perfecto para arrancar desde el disco y trabajar contra la partición …
RUBotted, herramienta gratuita para detectar Bot zombies en tu máquina
Ahora que está de moda este tipo de infección para convertir tu equipo en un zombie de SPAM u otros fines (como por ejemplo, ataques de denegación de servicio), esta herramienta es bastante útil para saber si tu equipo lleva una doble vida digital ;). Ojo no es un antivirus, es una herramienta que se complementa perfectamente con tu antivirus actual.
TrueCrypt, herramienta gratuita para encriptar tu información
Con esta fantástica herramienta código abierto , puedes encriptar tus datos por ejemplo, los datos de una unidad virtual, un disco USB, una unidad Flash, etc ...
Todo se encripta en tiempo real y transparente para el usuario. Tiene también dos niveles en caso de que alguien pueda encontrar tu contraseña por fuerza bruta, primero puede ocultar tus datos usando esteanografía y segundo los datos parecen aleatorios y no pueden ser identificados como una unidad encriptada con TrueCrypt.
esta noticia sobre el nuevo virus gpcode. Resumiendo, es un virus que encripta tus ficheros y te pide dinero para desencriptarlos. Utiliza un algoritmo RSA de 1024 bits y añade el sufijo _CRYPT a los ficheros encriptados y elimina el original.
Interesante artículo sobre el virus, y sus posibles autores:
Keycarbon, un capturador de teclado por hardware
Si es que ya no puedes fiarte ni del teclado en sí, antes de teclear nada en un equipo ajeno, mira bien a ver si el adaptador usb no tiene instalado un:
Este aparente “adaptador” registra todas las pulsaciones del teclado y las guarda en su memoria de 512Kb, válido para cualquier teclado de ordenador (independiente del sistema operativo).
Por una cosa u otra, los usuarios de Windows tienen que estar al día y siempre atentos a cualquier vulnerabilidad del sistema, tanto en el sistema operativo como en software que instalas. Este programa en su versión personal gratuita:
El Secunia PSI analiza todo tu software instalado y comprueba que lo tienes a la última en parches y actualizaciones, siempre según ellos, respetando tu intimidad …
Sitio UNDERGROUND de calidad (ojo, siempre alerta en este tipo de portales), con videos sobre hacking, hardware hacking, troyanos, exploits, vamos de todo … lo original es que son videos explicando paso a paso cada cosa. El único problema es que para ver los videos tienes que registrarte (creo que la primera vez no te lo pide).
Detenidos cinco "hackers" (otra vez usando mal este término)
Eran según la fuente de noticias, el quinto grupo de CRACKERSmás buscados en el mundo.
Stunnix C and C++ Obfuscator 3.1 para ocultar el código fuente
No sabía que estos programas existían, ya que nuestra filosofía es justo lo contrario ;)
Básicamente este software sirve para ofuscar y hacer lo más complicado posible todo el código fuente de tu programa hecho en C ó C++. Hombre siempre nos han enseñado a hacer nuestro código lo más claro posible, además ¿porqué quieres dejar tu código tan críptico? según la publicidad es para evitar que los competidores puedan estudiarlo… bueno al menos es interesante … puedes bajarte una copia de evaluación en:
Para los que dicen que Apple (OS X) es más seguro que Linux y Windows Vista ...
En el evento llamado PWN 2 OWN de la conferencia CanSecWest, un hacker debía "hackear" un sistema operativo, OS X (Apple), Linux o Windows Vista. Se decidió por OS X y lo consiguió en 2 minutos, exactamente era un Mac Air de los nuevos. Los otros dos seguían imbatidos en el momento de escribir el artículo de la conferencia.
Resumiendo mucho, la técnica se basa en hacer que el usuario pulsando un enlace web pudiera habilitar una sesión telnet, abrir un puerto concreto y desde allí acceder al ordenador.
Evitar el SPAM y otros riesgos con la copia oculta
Un consejo para entre todos, poder evitar con mayor eficacia esa lacra llamada SPAM (y otras amenazas).Como es imposible convencer a todos/as de que no envíen más correos con HOAX del tipo:
“Si envías este correo a 500 usuarios más se cumplirá tu mayor deseo …"
ó
“PELIGRO, un nuevo virus destruye tu disco duro para siempre, avisa a tus amigos”
El timo del Nigeriano
Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen.
Localizado en Maryland USA, abierto de 9:00 am a 16:00 pm y los sábados de 10:00 a 14:00.
Tiene una colección IMPRESIONANTE de todos los dispositivos que los EEUU han utilizado en diversas guerras y contiendas. Aparte de todos estos artefactos, libros, etc ... también tienen dos aviones espías míticos, el RU-8D usado en Vietnam y el famoso C-130 abatido sobre la Unión Soviética durante la guerra fría.
Algunos de los objetos que contiene esta fabulosa colección:
Inseguridad en sistemas de "cifrado completo"
Interesante artículo con no menos enlaces muy muy "prácticos" sobre la inseguridad de los sistemas de "cifrado completo" como por ejemplo, BitLocker, TrueCrypt, dm-crypt, etc ... software dedicado a encriptar toda la información cuando se almacena en el disco duro.
En el siguiente video (inglés) se muestra como "congelando" una memoria RAM justo después de apagar el equipo, se puede acceder a los datos almacenados en ella durante al menos 10 minutos. Usando este método, como el tipo de software mencionado antes almacena toda la información en RAM antes de volcarla al disco duro, sería posible acceder a ella simplemente instalándola en otro ordenador y usar algún software de "dumping" de memoria ...
En el minuto 3 aproximadamente del video se explica otro método más práctico todavía, una vez apagado el portátil, sin quitar la batería, conectamos un disco duro externo con el software para hacer el dump de memoria, arrancamos con él y ya está, volcado completo de ram donde estará prácticamente todo lo que haya realizado en anterior usuario ... ¿da miedo eh?
bueno pues los "spammer" ya lo han crackeado, con lo cual pueden enviar sus bots para abusar de todos los servicios que Google tiene, por ejemplo ya pueden crear automáticamente nuevas cuentas de Gmail.
Parece que no ha sido fácil, ya que creen que se ha necesitado de dos hosts porque el primero falla en el crackeo del código la primera vez (posiblemente dando un "time out") y el segundo host analiza el trabajo realizado por el primero. Además parece que sólo funciona con uno de cada cinco CAPTCHAs, esto supone un 20% de éxito, algo bastante alto para este complejo tipo de ataques por el volumen de ataque que estos bots pueden hacer en segundos.
Hablando de CAPTCHAs, ahora se está cambiando en típico dibujo con letras por otros con audio para hacer este tipo de ataques más difíciles.
De todas formas el reto tiene su encanto, ya que la técnica para reconocer esto patrones es bastante compleja ...
Aquí puedes ver el análisis de un crackeo a las cuentas de Windows Live:
El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "botnet".
"Storm" no es sólo un worm/gusano realmente es mucho más: un gusano, un troyano y un bot que lleva todo en uno. Es el ejemplo de una nueva raza de worm/gusano que tiene mucho éxito en su supervivencia. Se ha estimado entre 1 millón y 50 millones de ordenadores infectados en el mundo.
Los worms/gusanos clásicos como el Sasser, Slammer, Nimda fueron creados por hackers buscando fama, pero el propósito de Storm es mucho más siniestro, fines económicos, espía, ataques por encargo a sitios, etc ... Al diseñarlos (los worms clásicos) para su rápida propagación a la vez eran más fáciles de detectar, cosa que no ocurre con el Storm, que se toma su tiempo para propagarse y expandirse.
"Storm" representa el futuro del malware, vamos a analizarlo:
1) "Storm" es paciente. Un gusano que ataca todo el tiempo es más fácil de detectar; un gusano que ataca y entonces se oculta es mucho más difícil de detectar.
2) "Storm" está diseñado como una hormiga de una colonia, cada una con una tarea o función específica. Sólo una pequeña fracción del equipo infectado propaga el gusano. Una fracción mucho más pequeña son C2: servidores de control-y-comando. El resto espera a recibir órdenes. Como sólo un pequeño número de los equipos infectados propagan el virus y actuan como servidores de control-y-comando, "Storm" es muy resistente contra ataques directos a su estructura. Incluso si estos equipos se apagan, la red permanece casi intacta, y los otros equipos infectados pueden hacer las otras tareas para suplir a los equipos caídos.
3) "Storm" no causa ningúin daño, o algún efecto al rendimiento notable al equipo infectado. Como un parásito, necesita dejar al equipo anfitrión intacto, en buena salud por su propia supervivencia. Esto lo hace más difícil de detectar, porque los usuarios y los administradores de red no notifican ningún efecto anormal en su funcionamiento diario.
4) Mejor que tener todos los equipos comunicados con un servidor central o servidores, "Storm" utiliza conexiones y una red P2P para su C2. Esto hace que la botnet de "Storm" sea mucho más difícil de deshabilitar. La forma más común de deshabilitar una botnet es apagar todo los puntos de control centralizados. "Storm" no tiene un punto de control centralizado, con lo cual no puedes apagarlo.
5) Aparte de ser servidores C2 distribuidos, también se ocultan cambiando constantemente sus DNS con una técnica llamada "fast flux". Entonces incluso si un equipo infectado está aislado y sufriendo un "debug" (o análisis), y un C2 lo detecta, a partir de ese momento pasa a estar inactivo.
6) El payload de "Storm" (o sea la parte del código que usa para infectar) cambia o muta cada 30 minutos más o menos, haciendo que las técnicas de detección típicas de los Antivirus no funcionen.
7) El mecanismo de entrega o infección cambia de forma regular. Comenzó siendo un spam de PDF, entonces los programadores usaron e-cards o invitaciones de Youtube (cualquier cosa que tuviera un enlace llamativo). "Storm" también empezó a postear en Blogs como comentarios spam, intentando engañar con falsos links.
8) El email de "Storm" también cambia todo el tiempo, usando técnicas de ingeniería social. Siempre hay líneas de "Asunto" con nuevos y excitantes textos. Los programadores de "Storm" son muy buenos conocedores de la naturaleza humana.
9) Los últimos meses, "Storm" ha empezado a atacar sitios anti-spam y el sitio personal de Joe Stewart, el cual publicó un análisis de "Storm". Basado en una táctica básica de guerra: mantén a tu enemigo avisado o haciendole saber que no se meta contigo.
No existe una forma concreta de luchar de forma efectiva contra "Storm". Es difícil de analizar, no puedes infectar una máquina/s y aislarlas para probarlas, tampoco puedes infectar ISPs para ver que ocurre ...
La única forma real de parar a "Storm" es arrestar a sus programadores ... aunque suene terrible, es así ...
Y otro temor más, nadie sabe cual será la segunda fase de "Storm" ...
Es un artículo sobre las nuevas "ciber fuerzas armadas" Norteamericanas. Millones de dólares en contratos, 15 ciudades militares desde Hampton, Virginia a California componen este nuevo Cyber Command, preparado para la ciberguerra.
Con ancho de banda increbiles, el cibercomando está dedicado a luchar en las ciberguerras del futuro usando los ordenadores como armas militares, 24 horas al día vigilando y escaneando posibles incursiones hostiles ... de sobre todo de hackers rusos y chinos (como ocurrió esta pasada primavera cuando hackers rusos atacaron sitios web de Estonia usando DOS).
El artículo tiene varias páginas y es muy interesante.
Crispin Cowan creó una distro de Linux llamada "Immunix" reforzada para resistir ataques por parte de código malintencionado o por crackers. El caso es que paseando por su Web, he visto una gran variedad de documentos sobre temas de seguridad muy pero que muy interesantes (también hay capítulos de algunos libros suyos).
Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...
Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.
Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.
Como "crackear" redes WEP (enlace de BytePodcast Nº97)
Como he dicho antes, este enlace lo he visto en el BytePodcast número 97.
Ya pusimos una entrada sobre la seguridad en redes WiFi:
Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP.
Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano):
Parte 1 - Configuración y preparando las herramientas
Bueno recuerda, este contenido NO ES PARA QUE APRENDAS A CRACKEARLAS, es justo para lo contrario, que sepas cómo asegurar tu WiFi viendo lo fácil que es conseguir romper la seguridad WEP, que tristemente, venimos sufriendo por parte de todos los operadores nacionales, que sólo te instalan la WiFi con WEP cuando solicitas una WiFi ...
Os pongo un caso, le configuro a una amiga una WiFi con WPA, con restricción de acceso por MAC y el SSID oculto, todo funciona perfectamente hasta que un día tienen un problema llega el listillo de turno de la operadora (ojo, no son todos, algunos) , y dice con dos cojones que eso esta mal configurado, que es mejor reiniciar el router y poner seguridad WEP y ya está ... toma castaña ... pues nada se iría tranquilo a casa y todo el chaval. Esta actitud viene dada principalmente porque algunos routers (sobre todo los Motorola) tienen problemas de configuración WPA (o simplemente no pueden, como por ejemplo un Windows XP sin SP2) cuando utilizas el gestor de WiFi que viene por defecto con Windows.
Desde aqui te aconsejamos que para usar seguridad WPA y configurar tu tarjeta de red en casa, utilices el software y los drivers nativos de la misma, por ejemplo, si es Intel, puedes ir a la página principal busca tu modelo, y baja el software de gestión WiFi para tu tarjeta.
Phrack magazine, clásica revista hacker / phreaker
Me he llevado una grata sorpresa al ver que la gran revista Phrack sigue viva. Mi amigo DuenD y yo la conocemos bastante bien desde los tiempos de descarga de las BBS y sobre todo en la sala de terminales de la Universidad ;). Eso si, sigue manteniendo su formato sólo texto.
Este es el índice del último número publicado para que veáis el nivel de los artículos
Nuestra lista de top cinco hackers, en la ficción y en la realidad ...
Esta es nuestra selección particular de "black hat hackers" o hackers malos, tanto en la ciencia ficción como en la realidad...
Vamos por los cinco en el mundo real:
NOTA: no quiere decir que sean los mejores, de hecho la lista podría ser interminable, es mi particular selecciónbasada en sus hazañas y en la repercusión mediática.
1) Robert Tappan Morris: creador del famoso gusano "Morris", el primero de Internet. Aunque fue casi un accidente, ya que lo único que Morris quería era ver hasta donde podría llegar su gusano (pulsa en este enlace si quieres saber más sobre el virus), este se copiaba de ordenador en ordenador a través de Internet demasiado despacio, creando una especie de DOS (denegación de servicio) llegado a colapsar miles de ordenadores la mayoría pertenecientes a organismos oficiales, militares y universidades. Este colapso fue debido básicamente a que no se borraba de cada equipo que infectaba, con lo cual al detectar otro equipo para copiarse, llegaba a llenarse de copias del mismo. Le damos el honor de ser el primero en la lista, por ser el primer creador de un virus en Internet. Actualmente trabaja como profesor en el famoso MIT.
2) Karl Koch. Antes de nada, te recomiendo que veas la película "23" que está basada su vida (no es totalmente real pero es entretenida). Fijaros en la tremenda vida de este chico: obsesionado con el libro "The Illuminatus" y absoluto creyente de las conspiraciones escritas en el mismo, adicto a la cocaina, paranoico total, y para colmo involucrado en un incidente de espionaje en plena guerra fría (fue acusado de pasar información secreta de EEUU a la KGB). Uf!
3) Jonathan James. El primer menor enviado a prisión por hacking, cuando tenía 16 años. Instaló una puerta trasera en la Agencia de Defensa Americana (y sus aliados), con la cual podía espiar emails, nombre de empleados/usuarios y contraseñas. También entró en los ordenadores de la NASA donde robó algunos programas valorados en 1,7 millones de dólares y la cual fue forzada a apagar todo su sistema informático causando un coste económico enorme. Su nick era “c0mrade”. Hoy trabaja en una compañía de seguridad.
Nuevo parche para iPhone que bloquea de nuevo los modificados ...
¡Uf! parece que Apple no cede, no quiere que nadie le toque su juguetito ... ahora parece ser la que la nueva versión del firmware 1.1.3 podría "bloquear" (otros dicen que "inutilizar") todos los iPhone modificados así como todo el software instalado que no sea de Apple ... esto ya lo hacía la versión 1.1.1 sobre todo si tenías el anySIM o iUnlock , pero ahora parece que será más violento a la hora de convertir en un ladrillo/pisapeles tu iPhone
Por lo visto se hará especial incapié en inutilizar el famoso jailbreak
Hay un eterno debate sobre la forma más segura para hacer operaciones bancarias, compras, etc ... NOP y yo lo comentábamos ayer, una buena forma de acceder al banco o para hacer transacciones seguras, podría ser una máquina virtual.
Por ejemplo, usaremos la gratutita de Microsoft VirtualPC:
Primero montamos la imágen que más nos guste, una de Windows XP ó una de MacOS, ó incluso un Linux.
Una vez montada (explicar cómo hacerla requeríria más de una entrada al blog) instalamos lo básico, parches de seguridad, un antivirus y activamos firewall y otras protecciones del navegador. Almacenamos esa imágen de máquina virtual y la dejaremos como "fuente".
Ejecutamos dicha máquina virtual, vamos a la página de nuestro banco, paypal, amazon, etc ... hacemos nuestras operaciones, y al terminar, simplemente apagamos la máquina virtual y NO GUARDAMOS CAMBIOS, con lo cual cualquier intento de infección por parte de un virus, un troyano, keylogger, etc ... es prácticamente imposible, ya que no daría tiempo a dicha infección. Realmente sólo hemos realizado un primer acceso a nuestras operaciones, luego al salir sin guardar, la máquina virtual se quedará tal y como la dejamos al principio, sin rastro de navegación, sin cookies, sin datos personales, etc... simplemente como un PC nuevecito.
Por supuesto si permaneces con máquina virtual demasiado tiempo conectado, más riesgo corres. Lo mejor es apagarla y encenderla en cada operación más o menos larga. El único mantenimiento requerido a la máquina virtual fuente podría ser, de vez en cuando, conectarla para actualizar parches, antivirus, etc ... luego la volvemos a guardar y ya está.
Este es un pequeño tutorial para hacer máquinas virtuales visto en infonegocio para VirtualPC:
... este juego nos ha hecho pasar buenos ratos a DuenD y a mi ...
Recomendamos esta página si te interesa el hacking y la seguridad, todo en castellano.
Cómo crear contraseñas fáciles de recordar ...
Como cada día tenemos más contraseñas para una cosa u otra, no está mal tener alguna aplicación que nos ayude a la hora de crearlas. Por defecto todos intentamos poner casi la misma contraseña a todo, a nuestro correo, conexión a Internet, contraseña del router, etc ... En principio puede parecer una tontería pero la elección de una buena contraseña es fundamental a la hora de asegurar nuestra privacidad.
Esta aplicación es para Linux y Windows y nos ayuda a crear contraseñas seguras, fáciles y pronunciables. Además tiene múltiples opciones a la hora de generarlas y administrarlas.
Con un cable de cobre, un tornillo, una pajita, una soldadura y un poco de habilidad, el autor del video dice que con esto se “dobla” la cobertura de la Wifi … pues nada, tendremos que probarlo ;)
No necesitas saber mucho inglés, ya que todos los pasos se ven perfectamente en el video.
Muy buena lista , y como la verdad que es algo que me preguntan bastante, lo paso al Blog (muy útil y abre un nuevo hilo sobre seguridad que más adelante seguro que hablamos).
(NOTA: falta en mi opinión, el "Clamav" que además tiene su versión Linux, abajo tienes el link)