Este blog ya no está activo, sigue informándote aquí:

jueves, 31 de enero de 2013

VLC.- Fallo De Seguridad En La Versión 2.0.5

Si ayer os hablábamos del Toryano (una variación de Zeus) que se hacia pasar por una [actualización de Adobe Flash Player], hoy hablaremos de VLC y la vulnerabilidad que hay en la ultima versión de su software. Este fallo de seguridad ha sido reportado por los mismos desarrolladores ayer y permite la ejecución remota de código (Vamos, que nos la van a meter doblada.).


El problema reside en el fallo de la librería (un conjunto de recursos) libasf_plugin al procesar ciertos vídeos en .ASF (Advanced Streaming Format). A muy poca gente le suena la extensión. ASF pero la verdad es que son mas que comunes en Windows Media Audio y Windows Media Vídeo dado que este formato es propiedad de Microsoft. 

Tan grabe es esta vulnerabilidad que han recomendado la eliminación de esta librería (la encontrareis en VLC\plugins\demux\libasf_plugin.dll Asi que, botón derecho y eliminar). La gente de VLC han sacado una actualización la 2.0.6 pero aun está en desarrollo. (ya podéis actualizar los usuarios de Windows y Mac OS, los usuarios de Linux tendrán que esperar)

miércoles, 30 de enero de 2013

Adobe Flash Player y El Malware Se Camufla Como Una Actualización

Hace menos de 2 meses un colega me comento que tubo un problema parecido a este. Cual ha sido mi sorpresa al encontrarme ayer que una de las noticias de [RedesZone]. O.O Si era este, sabia de la existencia de un Malware así de potente 1 mes antes de su "salida al publico". Eso ha sido un fallo mio xD


Bueno, este tipo de Malware se propaga por correo electrónico. Ademas, se hace pasar por la pantalla de descargas de actualizaciones de adobe flash y te invita a que actualices ya que se han oído que últimamente el tema con las vulnerabilidades con adobe andan muy turbias. A estas alturas del 2013 ya tendríamos que desconfiar de [Phishings] en el que el remitente sea @Hotmail.com o @Gmail.com tratándose de empresas tan grandes como en el caso de Adobe. En caso de no tenerlo seguro, siempre podremos comprobar el remitente con una [simple solicitud al DNS]. 

Este Malware es una variante del Troyano Zeus (un troyano bancario bastante famoso que también se distribuía a través de Phishings y descargas automáticas . El método de infección no puede ser mas fácil  el Malware se baja en forma de un ejecutable que te pedirá permisos para ser instalado. Tu como buena persona que no quieres estar desprotegida (jajajajaja) le dan los permisos y el te instala un bonito exploit desde donde va a poder instalarte la variante de Zeus.

De esta manera tan fácil y sin darte cuenta puedes tener un virus destinado al robo de cuentas bancarias en tu ordenador sin saberlo. Ademas que la pagina desde donde te descargarás la actualización esta calcada al 100% excepto por la barra de navegación.

¿Un poco turbio no esa dirección IP allí tan bien puesta?

La próxima vez que vayáis a instalar una actualización por que un email os lo dice temed lo peor.


martes, 29 de enero de 2013

Google.- 3,14159 Millones A Quien Hackee Chrome OS

Google se toma en serio la seguridad y se nota. El equipo de seguridad de google quiere echar un pulso a los hacker dando ni mas ni menos que 3,14159 millones de dolares (¿No os parece curioso el numero? Si, es Pi  xD) a quien hackee el nuevo sistema operativo de Google. El Chrome OS.



¿Interesante verdad? Dan ganas de ponerse a ello, pero tendremos que esperar a que Google abra la competición de Pwnium que ahora llega a su tercera edición. El premio se repartirá de la siguiente manera: 

We’ll issue Pwnium 3 rewards for Chrome OS at the following levels, up to a total of $3.14159 million USD:
  • $110,000: browser or system level compromise in guest mode or as a logged-in user, delivered via a web page. 
  • $150,000: compromise with device persistence -- guest to guest with interim reboot, delivered via a web page. 
We believe these larger rewards reflect the additional challenge involved with tackling the security defenses of Chrome OS, compared to traditional operating systems.
The attack must be demonstrated against a base (WiFi) model of the Samsung Series 5 550 Chromebook, running the latest stable version of Chrome OS. Any installed software (including the kernel and drivers, etc.) may be used to attempt the attack. For those without access to a physical device, note that the Chromium OS developer’s guide offers assistance on getting up and running inside a virtual machine.
Standard Pwnium rules apply: the deliverable is the full exploit plus accompanying explanation and breakdown of individual bugs used. Exploits should be served from a password-authenticated and HTTPS-supported Google property, such as Google App Engine. The bugs used must not be known to us or fixed on trunk. We reserve the right to issue partial rewards for partial, incomplete or unreliable exploits.
Extracto sacado del [blog oficial de Google].  

Bueno han dicho que tenemos que esperar al concurso pero nada nos prohíbe empezar a jugar con el nuevo sistema operativo. Os dejo la descarga del Torren para los curiosos y para los que queréis empezar ha hacerle jugarretas a este sistema. 


En cuanto se descargue empezare a darle caña, ya sabéis que si hay alguien interesado en colaborar de cualquier manera me podéis mandar un comentario o un mail. Seréis bien recibidos. 


domingo, 27 de enero de 2013

Google.- 86.000 Impresoras Al Descubierto.

Hace tiempo que os hable del [Google Hacking] y de las maravillas que se pueden encontrar con una simple búsqueda. Ademas de [cámaras] conectadas a la red, también nos podemos encontrar impresoras. Se ve que el que hizo la instalación y configuración de las impresoras no llegó nunca a pensar que Google las indexaría (las metería en sus bases de datos) convirtiéndolas así en un peligro para la seguridad de esas empresas. 


inurl:hp/device/this.LCDispatcher?nav=hp.Print <-- Google dork para que veais que no son pocas las impresoras que se encuentran xD. 

Vale, pongámonos algo serios y pensemos en lo que puede suponer un fallo de seguridad tan tonto como este en una empresa. Pensad que alguien monitoriza esa impresora podría saber que documentos esta procesando. A nadie le gusta que curioseen en sus asuntos personales y mas cuando pueden ser las nominas hinchadas de los jefes o la próxima inversión de la empresa. Toda esta información podría ser usada por la competencia para su propio beneficio.

Ideas Para El Futuro

Hace una temporada que me propuse hacer algunas cosas cuando el Blog llegara a las 1000 visitas. Hace 4 meses no creía que llegaría a esa cantidad de visitas en tan poco tiempo por lo que he ido aplazando estas ideas.



Hoy no desvelare todas, por que hay algunas que me gustaría que fueran sorpresa. Pero lo que si que puedo decir es que una de esas era dar ponencias sobre Seguridad Informática. Pues si, estar hablando o enseñando un poco a aquellos que siguen creyendo que en Mac no hay virus. Ademas que para los tiempos que corren a los chavales de hoy en día también les vendría bien saber como esta el asunto.

En esta parte derivan 2 ideas mas: dar ponencias en colegios o institutos, o crear un minicongreso para los que empezamos en el campo de la Seguridad Informática. Ahora por ahora la que veo mas posible es la segunda. Así que, intentare hacer todo lo posible para tener un lugar con proyector y poder montar ese congreso.

viernes, 25 de enero de 2013

WORM_PHORPIEX.JZ El Nuevo Malware Para Skype

Ahora que Skype empezará a ser una herramienta de uso masivo, mas masivo de lo que ya era. Los hackers ponen sus cerebros a trabajar en las formas de trastear con al nuevo programa de Microsoft.


"Este gusano, que ha sido catalogado con el nombre de WORM_PHORPIEX.JZ, se distribuye a través de Skype mediante mensajes con el texto "LOL", seguidos de una imagen que contiene un enlace malicioso. Estos mensajes son generados mediante un plugin de Skype llamado WORM_PESKY.A.Por otro lado, el nuevo gusano Phorpiex se extiende a través de correos electrónicos enviando mensajes que contienen un fichero adjunto, que en realidad se trata de una copia del propio malware en sí mismo.Por el momento, el mayor número de afectados se ha dado en Japón, donde se ha dado casi el 84% de los casos de infección, seguido de lejos por Estados Unidos, con algo más de un 2%. Por detrás se encuentran otros países como Chile, Canadá o Francia, con un porcentaje de casos superior al 1%"

Este Malware puede propagarse por correo electrónico y memorias USB, así que mucho ojo y desconfiad de la mayoría de enlaces que os lleguen. En el caso de las memorias extraibles os sugiero que os descarguéis la herramienta que os deje en un [articulo].

jueves, 24 de enero de 2013

jOBS.- La Película Sobre Steve Jobs

Solo por ese titulo me merezco un [meme de genius], pero si hoy he flipado cuando, un amigo mio, me ha pasado esta noticia la verdad es que al principio no tenia muchas esperanzas de que estuviera decente mente hecha. Pero al descubrir que salia Wozniak ya todo ha cambiado. Me ha devuelto días de vida y de confianza. 
El distribuidor de la película sobre la vida de Steve Jobs protagonizada por el actor que fue pareja de Demi Moore ya ha anunciado que el 19 de abril se estrenará en cines de Estados Unidos. La presentación oficial será este viernes en el Festival de Cine Independiente de Sundance. La película recoge la vida de Steve Jobs entre 1971 y 2000, lo que incluye la fundación de Apple, su salida de la empresa, el proyecto NeXT, la creación de Pixar y el regreso por la puerta grande a Apple. No hay que confundir esta película con el otro proyecto que actualmente está en marcha, desarrollado por el guionista Aaron Sorkin (“El ala oeste de la Casa Blanca”, oscar al mejor guión original por “La red social”, la película sobre Facebook) y que adapta oficialmente la biografía autorizada de Steve Jobs escrita por Walter Isaacson. El rodaje de “jOBS” comenzó en la auténtica casa donde vivió Jobs en su infancia en Los Altos, California, en junio de 2012 y desde entonces hemos podido conocer algunas imágenes de Ashton Kutcher  caracterizado a base poco más que de una barba y con un parecido bastante razonable con el cofundador de Apple.
En el reparto figuran también Mathew Modine como el antiguo director general de Apple John Sculley, Josh Gad como el otro cofundador de Apple, Steve Wozniak o J.K. Simmons como Arthur Rock, inversor de gran importancia en la historia de la empresa.

Tampoco mis conocimientos de cinefilo llegan a poder cuestionar si este actor es el mas idóneo para este papel. Así que aun conservo la creencia de que puede salir algo bien hecho. Sale Wozniaaaaaak !!! 

miércoles, 23 de enero de 2013

Google y La Inseguridad De Windows XP

Leyendo [AdslZone] me ha sorprendido leer [un articulo] donde un Ingeniero de Google, mas concretamente Justin Schuh, explicaba las debilidades de Windows XP estando en 2013. (En el articulo también se explica que Windows Vista era mucho mas seguro que Windows Xp. Justo lo mismo que os spameo siempre que me habláis de lo bien que os va vuestro XP). Pero aun me sorprende mas que sea el segundo sistema mas utilizado.
"Pese a todo esto, Windows XP sigue siendo el sistema operativo más utilizado del planeta solo por detrás de Windows 7. Windows XP cuenta con una cuota del 38,71% mientras que Windows 7 está presente en un 45,35% de los ordenadores. En tercer lugar queda Windows Vista, con solo el 5,06% de los usuarios. Actualmente Microsoft está centrada en Windows 8 y en intentar que su nuevo sistema operativo despegue y consiga en poco tiempo atraer a los usuarios de versiones más antiguas, como Windows XP o Windows 7."

Yo hace tiempo le dediqué una [tira cómica] al respecto y mi opinión no puede mas a favor. A Windows XP se le acaba el soporte en 2014 y Microsoft ya lo considera como abandonware. Así que ya os estáis haciendo con una copia de Windows 7 o Windows 8 (antes de que esta ultima suba de precio) si no quereis tener un colador como sistema operativo.

martes, 22 de enero de 2013

Angry State 10.- Poco a Poco Pero Con Ganas.

Hace ya unos meses que empece a entrar en serio en la seguridad informática y realmente no esperaba que pudiera llegar el momento en el que me colapsara la cantidad de información. Es mas, pensaba que esa información la tenían los "hacker" bajo candado y la enseñaban a pequeños círculos de aprendices como si fueran una secta xD. 

Nada ha sido como me pensaba. Ahora tengo información para aburrir y cuanto mas leo mas me doy cuenta de que realmente no se nada por lo que quiero mas.  La verdad es que cuando me pongo a leer o a investigar se asemeja mas a un día de clase (normal o de practicas) en la universidad y no las pelis de hackers. Se que en este blog hay muchos puntos abiertos y artículos que merecen una actualización pero quiero acabar las cosas paso a paso para que al final no se me líe todo lo aprendido.  Las cosas que debo llegaran al mas puro estilo Gandalf: ¡Justo y Exactamente Cuando Me Lo Proponga !  

¡¡ Que fino el niño !! 

lunes, 21 de enero de 2013

Norma.- Informático Por Una Cerveza

Supongo que esto ya les ha pasado a muchos pero yo he notado el numero ha ido en aumento y me hace gracia comentarlo. Antes de abrir este blog era muy difícil que alguien me pidiera ayuda con su ordenador. Ahora que el blog lleva 5 meses abierto he notado que mucha gente confía en mi para este tipo de misiones. Con esto no estoy diciendo que no me guste, sino que todo lo contrario me hace aprender y tarde o temprano eso me servirá. (Ahora tengo que repetir una señal Wifi para una casa y no puedo dejar de pensar en como me lo haré, le tengo ganas.) Pero esto es genial pero le tenemos que poner un limite. 


Mi limite y solo para los amigos, es que me inviten a una cerveza o a cualquier cosa de valor similar. Tampoco es cuestión de echarle tanta cara como el del vídeo y ademas, cuando se trata de un amigo en los tiempos tan miserables que corren. Así que desde hace ya una temporada decidí que 1 cerveza era el pago idóneo a mis servicios pero solo entre amigos. A Los demás que me contraten y ya les enviaré el presupuesto.

domingo, 20 de enero de 2013

Oracle y Sus 86 Vulnerabilidades Corregidas.

Últimamente Oracle y mas concretamente Java están en el punto de mira. Hace un par de semanas que no para de haber noticias relacionadas como por ejemplo el gran agujero que hubo el [11 de enero] o los malos buscando un 0'day para la nueva versión de la actualización de Java a un precio digno del  [17 de enero]


El día 17 de enero salió el primer boletín de seguridad del año el cual contenía 86 parches para diferentes vulnerabilidades en múltiples productos de Oracle. En resume, hace menos de una semana había la forma de  vulnerar todas las maquinas que utilizaran estos productos. Por esta razón, ya no veo este vídeo de la misma manera. 


Para ir acabando os dejo el boletín de seguridad para que echéis una vista de todas las vulnerabilidades que han sido parcheadas en este (como ellos lo llaman) Critical Patch. 


sábado, 19 de enero de 2013

Congreso Rooted CON



"Rooted CON nació con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, en particular reivindicando la enorme capacidad de los profesionales hispanoparlantes.
Una de las primeras premisas fue mantener de forma rígida el principio de neutralidad que ha caracterizado cada una de sus ediciones. En Rooted CON pudieron, pueden y podrán hablar y presentar sus ideas los miembros de la comunidad de seguridad, estudiantes, profesionales, empresas, aficionados, fuerzas del estado, hackers y, por qué no, artistas y académicos.
Otra de las premisas es evitar la censura. Mientras se ciñan a los límites de la legalidad, los contenidos no serán nunca censurados y se presentarán con la  profesionalidad y el rigor necesarios; sabemos que nuestros ponentes son profesionales serios, cuyos contenidos merecen ser tratados con todo el respeto.
Y, por supuesto, dos premisas que en realidad son una misma: promover el conocimiento técnico y asegurarnos de que, en todo momento, haya diversión y se disfrute en un ambiente de animación e intercambio"

La verdad es que me parece una oportunidad de oro para a todos aquellos a los que nos gusta este mundo. Son 3 días enteros relacionados con todo este bello arte por este precio: 

No me parece para nada mal precio para 3 días de charlas sobre seguridad informática. Ademas el descuento a estudiantes esta genial. Ojalá el año que viene tenga los recursos necesarios para poder estar en este congreso.  Pero de momento iré ahorrando para la [No cON Name] de Barcelona. Pero para los que queráis registraros a la lista de espera (si, lista de espera xDD han sido muy rápidos) os dejo el link para que os registréis para el congreso. 

https://www.rootedcon.es/reg2013




viernes, 18 de enero de 2013

We Transfer y Ellos También .- Difusión de Malware.

Hace dos tres tres días descubrí que [Facebook se había puesto las pilas] y que ahora ya analizaba los archivos que se envían por su sistema de mensajería. Como me jorobo el invento juré venganza. Así que hoy, os traigo otra pagina web que se tendría que poner las pilas para que esto no pasara.


We transfer es un sistema de envió de archivos de hasta 2 GB muy útil para cuando te has dejado la memoria USB en casa. Ademas: es muy fácil, rápido de utilizar, permite múltiples archivos y receptores y no requiere registro alguno. Como comprenderéis mucha velocidad tampoco puede ser buena así que hice la pequeña prueba.

Primero [me cree un PDF malicioso] el cual ahora detectan muchos de los antivirus. Al menos en la ultima prueba Hotmail, Gmail y Facebook fuero capaces de dar con el y no permitirme su subida.



Como podéis ver este pdf es detectado por 21 antivirus, muchos de los cuales son marcas sobradamente conocidas. Así que si no me lo pilla esto puede ser una fiesta.  


Como podéis ver por el cursor que se me ha quedado allí en la segunda foto, el pdf a sido transferido sin ningún problema. Vale, ¿veis el botón de (+Add more friend) y la dirección del emisor? Ahora pensad que soy uno de los malos y que queréis pasar un Malware "X". Esto seria tan sencillo como empezar a agregar direcciones de mail indiscriminadamente (además se quedan guardadas para la próxima vez que quieras hacerlo xD) crearte una cuenta de correo falsa (no hace falta ni que exista) y punto. Ademas fácil y cómodo y con una interfaz bonita y acogedora. 

La única pega que le puedo encontrar es que al enviar el archivo (ojo que he dicho cualquier tipo de archivo. Si, los .exe también los deja) se envía un mail al receptor para que vaya a un link a descargar tu archivo. También se envía uno al emisor para comprobar que la subida se ha efectuado bien xDDD 




El mensaje ha sido fruto de mi desesperación con todos los problemas que he tenido con mi maquina virtual estos días con el cambio a Windows 8 (después de que me evangelizaran el la [Up To Secure]). Bueno, ahora solo es el momento de atreverse a descargar el archivo a ver si realmente se ha transferido bien y no es un fail como una casa. 



Pues si chicos y chicas, el archivo se baja de genial, sin ser mínimamente comprobado y ademas en una pagina bien hecha levantando 0 sospechas.  Después de esta demostración solo espero que We Transfer se lea esto ( xDDDDD) y que se ponga las pilas con su seguridad igual que hizo Facebook.

jueves, 17 de enero de 2013

5000$ Por Un Exploit 0 Day de Java 7 actualización 11

Hace 5 días os hable del [gran fallo de seguridad que tuvo Java]. Bueno esta vulnerabilidad fue [parcheada el día 13] de este mes dejando 2 ó 3 días de exposición publica. Vosotros me diréis que 2 días no son nada y yo os responderé que para los malos una vulnerabilidad como esa, que puede afectar a tantas maquinas, es una oportunidad de oro. 



Vale, ahora pongámonos en situación y si tu fueras un malo maloso y supieras de este fallo pero no supieras como crear un exploit ¿ Que harías . la respuesta está clara lo que no se arregla con dinero se arregla con mucho dinero. Así que no me sorprende noticias como estas: 
"Brian Krebs, quien encontró un anuncio para la explotación en un foro de hackers el lunes, revela que el autor ofreció vender el exploit a dos personas por el precio de 5.000$ (3.750€). El vendedor prometió a los compradores una versión "cifrada" y "armada" de la explotación.
En el anuncio que publicó, el vendedor afirma que la explotación no fue integrada en ningún kit de explotación conocido, ni siquiera en el caro Cool Exploit Kit.
Según Krebs, probablemente el ciberdelincuente ya encontró compradores ya que la entrada fue eliminada del foro.
Esto demuestra que el Departamento de Seguridad Nacional de EEUU hace lo correcto al asesorar a los usuarios desinstalar Java si no lo necesitan para sus tareas diarias."
 Si, hay gente que paga por este tipo de "exclusividades" y ya podéis pensar para que los utilizan. Ademas ya han advertido de que hay vulnerabilidades anteriores que no pueden estar corregidas aunque Oracle haya lanzado su actualización.

miércoles, 16 de enero de 2013

Pack .- ¿Para Que Me Van A Atacar A Mi? - Web Server

Hace un par de días acabe la primera sección de mi propósito de año nuevo. Mi idea es ir explicando las formas que tienen los "malos" de introducirse en vuestros ordenadores y ahora ya tenemos la parte de Web Server acabada.

1.- Introducción:


[¿Para Que Me Van A Atacar A Mi?]


1.1.-Web Server: 


######################################################
######################################################

Bueno, ahora solo tengo que ponerme guapo para ir a visitar a la gente de [Informática64] en la gira [Up To Secure] y también me gustaría dar un repaso a [uno de sus libros] antes del Congreso.


martes, 15 de enero de 2013

Facebook Se Pone Las Pilas y Me Jode Los Inventos

Hace un tiempo expliqué [como usar pdfs con Metasploit] y por donde distribuirlos. Hoy intentando mejorar ese tutorial intentando clonar algún pdf ya existente a ver si la opción INFILENAME estaba activa con ese exploit (lamentablemente para mi no esta disponible). Bueno, en ese articulo hace ya dos meses descubrí que se podía enviar cualquier tipo de archivo por la mensajería. Pues hoy haciendo el "experimento" me he encontrado con esto. O.O


Mi cara de sorpresa ha sido increíble y juro vendetta xD. ¿Será la hora de sacar artículos explicando como convertir en ninjas vuestros archivos malignos? (se que dije que me lo reservaba para cuando haga algunas charlas por eso me lo estoy pensando). Aunque ha sido una sorpresa agridulce, quiero seguir trabajando en esto. Así que a ponerse las pilas y ha actualizar el articulo.

lunes, 14 de enero de 2013

¿Para Que Me Van A Atacar A Mi?.- Web Server: Spam Site

Todos estamos cansados de los interminables correos que llegan ofreciéndonos Viagra a poco precio. Estos correos suelen tener un link (una dirección web) al final del documento para que pinchemos y vayamos a la pagina donde se nos curara todos los males.


Esa pagina web puede ser uno de vuestros PC que haya sido infectado y el malo haya optado por montarse su pagina a costa tuya. Teniendo de esta manera la seguridad de que si lo pillan poder decir que solo te estaba ayudando a montarla o directamente decir que es tuya y que el solo entro para curiosear por que todo parecía muy malo.

Pack.- Como Funciona Tor Finalizado

Finalizada la Introducción al Project TOR: 

######################################################
######################################################


domingo, 13 de enero de 2013

Como Funciona Tor (III).- Tor

Habiendo conocido que es y como funciona Onion Routing, podemos decir que Tor es la parte que implementa todo esto para que sea fácil de usar a nivel de usuario. Al instalarlo en nuestro PC pondrá en funcionamiento un proxy local, desde cual enrutará todas las peticiones que le vayamos ha hacer gracias al Onion Routing y se comunicará con el próximo nodo de Tor de forma anónima y cifrada. Lo cual también nos permitirá hacer conexiones privadas con otros programas que tengan la posibilidad de configurarse de esa manera.


Ojo. Algunos programas pueden incluir vuestra dirección IP en los datos rompiendo así toda la privacidad. Haciendo que todo el enrutado y cifrado de la información no valgan para nada. Así que os recomiendo que uséis el navegador de Tor que ya esta pensado para evitar todas estas "putadas". 


sábado, 12 de enero de 2013

¿Para Que Me Van A Atacar A Mi?.- Web Server: Child Pornography Server

Como ya hemos hablado en mas de una ocasión esta rama de ataques se basa en convertir vuestro PC en un servidor para poder copiar y borrar toda la información que el malo quiera. En este caso se trata de algo muy turbio y es la pornografía infantil. Son muchos [los casos de malware] destinados a comprometer maquinas con el único propósito de copiar esas fotos y, en el caso de ser pillados, decir que no son ellos y que tu  tienes esas fotos cuando tu, pobre infeliz, ni sabias que existían.

No creo que este punto necesite una traducción ni una explicación sobre el tema. Pero si os diré como poner vuestro granito de arena en el combate contra estos degenerados. Es tan fácil con descargaros eh instalaros una [extensión para vuestro navegador favorito] y reportar cuando veáis una pagina de contenido dudoso. De esta manera, avisarás a la guardia civil del sitio y podrán empezar la investigación.


viernes, 11 de enero de 2013

Java Es Violado Por un Importante Fallo de Seguridad

Java, un software que se encuentra instalado en cientos de millones de ordenadores en todo el mundo, es un lenguaje de programación que permite a los programadores escribir software usando un solo juego de código. Este, además, puede ejecutarse en prácticamente cualquier tipo de ordenador.



La vulnerabilidad, que afecta a Java 7 (1.7) Update 10, permite la ejecución remota de código en el sistema afectado. Los expertos en seguridad califican a este fallo de seguridad como “muy grave” y aconsejan a los usuarios que, hasta que no haya una solución, desactiven Java.
Java es un desastre. No es seguro", dijo el director de laboratorio de AlienVault Labs, Jaime Blasco. "Hay que desactivarlo", agregó.
Ya hablamos de lo bien que va [java para colarse en los sistemas ajenos]. Pretendo hacer una prueva con los nuevos exploits pero, hasta que no se actualice el metasploit, podéis encontrar mas información aquí: http://calebbucker.blogspot.com.es/

Fuente: http://www.laflecha.net


jueves, 10 de enero de 2013

¿Análisis e Ingeniería inversa de Tamagotchis? .- Natalie Silvanovich

Si, yo también me sorprendí ayer por la noche cuando leí el articulo en [LostinSecurity]. No estamos hablado de los smartphones si no de tamagotchis reales. Si si, esas pequeñas criaturas digitales que criábamos a base de pitidos son hackeables.


Natalie Silvanovich, trabajadora en seguridad para RIM, presentó su conferencia en la CCC 29c3 (no tenia ni idea de que existiera) titulada "Many Tamagotchis Were Harmed in the Makeing of this Penetration" en la cual a demostrado todo lo que ha podido obtener de estos dispositivos: 
  • Descodificar el protocolo de comunicacón
  • Volcar el código del/al tamagochi 
  • Entender "el sentido de la vida" de los Tamagotchis
  • Alimentar y regalar objetos de forma rápida a sus Tamagotchis
Ademas de un mogollón de datos curiosos sobre las animaciones del muñeco o la potencia del hardware del Tamagotchi.  Es una pena no tener dinero para un arduino y probar esto. os dejo el vido de la conferencia y la presentación para que los curioseéis xD 



miércoles, 9 de enero de 2013

¿Que Puedes Hacer Cuando Descubres Que No Sabes Nada?

Hay un punto, en el mundo de la seguridad informática, en el cual tus conocimientos se ven reducidos a una pequeñísima parte comparado a las toneladas de información. Ademas, no toda esta información es buena/fiable o está para tontos (como me pasa a mi con el SQL Injection que aún no hay manera que me entre en la cabeza).



Algunas veces nos damos de ostias contra la pared por no entender al 100% como funciona un sistema, una herramienta en concreto o la topologia de la red a la que nos conectamos. ¿Que podemos hacer en estos casos? ¿Nos leemos toda esa información? ¿Localizamos sitios fiables? No, aun mejor. Hacemos un "pacto" (monetario esta claro xD) [Maligno y sus secuaces] y que nos pase la mercancía que tienen por allí guardada. 

¡¡Regalos de Reyes!! 

Por fin me han llegado los libros que pedí, ahora a devorar toda esta información de buena mano y a empezar hacerse un hueco en esto que llaman Seguridad Informática. No me voy a olvidar de toda esa información en pdf y de los blogs que voy barriendo cada día pero se agradece tener algo en formato papel después de pasarse tantas horas delante la pantalla. 

PD: Los libros de Linux y el robot van a parte pero tenían que estar en la foto. xD 
 

martes, 8 de enero de 2013

Obtener Contraseñas Gracias al Volcado de la Memoria RAM

Hace días que no os explicaba nada de este estilo. Así que ya es hora de ponerse el sombrero negro y de explicaros como poder obtener contraseñas de Hotmail, Gmail, Yahoo, etc gracias a nuestra querida memoria RAM (Que en realidad es una tontería pero dicho así acojona xD)


Muchos pensamos que con cerrar nuestra sesión, en un PC de carácter "publico" (los que vamos a encontrar en bibliotecas, cibercafés  en el tuyo mismo cuando viene un colega o el del colega cuando quieres devolverle la putada, etc) ya estamos salvados de que nos entren en nuestra cuenta.

Nada mas lejos de la realidad, el problema radica en que las peticiones que hagamos a una web quedad guardadas en nuestra RAM. Además la mayoría de este tipo de webs, solo para peticiones locales, guardan la contraseña en texto plano (vamos sin ningún tipo de cifrado). Esto nos hace vulnerables a la posibilidad de que alguien sin corazón y con un sombrero negro vuelque esa memoria en un archivo .raw  para mas tarde analizarla tranquilamente. Llevándose consigo tus contraseñas de los sitios que te hayas conectado antes de apagar el PC. Digo esto por que una de las virtudes que tiene el apagarlo de forma normal es que borra todo lo que haya en la RAM mientras que si "tiramos del cable" no le da tiempo y esa información sigue estando allí. Esto es utilizado por los que hacen análisis forenses y necesitan llevarse el ordenador, que en ese momento esta encendido, a la bat-cueva para analizarlo. (por lo que tiran del cable y para casa). 

¿Como realizamos el volcado de memoria? 


De esta tarea se encargará un pequeño programa hecho por MoonSols llamado DumpIt. Este pequeño programa es una fusión entre win32dd y win64dd. Además, es rápido, fácil, ligero y portatil. Solo nos hará falta darle doble click y decirle Yes  para que copie nuestra RAM en un archivo .raw. 





¿Como Analizar en contenido del .raw?


Para este desafío necesitaremos un editor Hexadecimal (esto suena a matemáticas, pero no os preocupéis) para poder leer las contraseñas. Solo tendríamos que encontrar la palabra clave para encontrar el lugar donde esta la contraseña que buscamos. Normalmente, esa palabra clave, suele ser "pass","password", "psswrd"y cosas por el estilo.



Os dejo un vídeo donde explican el procedimiento paso a paso pero con una versión  mas profesional de este programa. Se puede hacer igualmente pero requiere mas tiempo y es una matada. 


No seáis malos. 

lunes, 7 de enero de 2013

Estudiando MySQL (I) .- Introducción

Hace tiempo que quería ponerme a estudiar como funcionaban de verdad las bases de datos y que mejor manera de aprender que con MySQL. Así que, cada vez que me vea capaz de dar una clase con lo que he estudiado lo iré poniendo en el blog. Dicho todo esto, vamos a empezar:


¿Que son las Bases de Datos? 

Una base de datos es una forma de organizar y compartir nuestra información (lo compartir es variable). Nos permite tener todos los datos que nos interesen en un único formato divididos en tablas donde irán todos esos datos con características comunes. 

¿Que es MySQL? 

El nombre de MySQL es un nombre compuesto:
  1. El termino My tiene dos significados:
    1. En función de mi en posesivo.
    2. Es el nombre de la hija de uno de los creadores.
  2. SQL (Structured Query Language) solo es el nombre de un lenguaje de consultas muy utilizado. Gracias a esta estructura es posible realizar preguntas a los servers de bases de datos. 
En resumen MySQL es un servidor de bases de datos que se distribuye bajo una licencia de tipo GPL y que nos permite tener acceso a su código fuente. 

Características: 

  • Es un sistema capaz de funcionar en Windows, Linux o Mac OS X con resultados muy parecidos.
  • Al ser de código abierto, existen multitud de herramientas compatibles desarrolladas por terceros. 
  • Puede utilizar transacciones, lo que proporciona un nivel mas de seguridad. 
    • (Una transacción en un sistema de gestión de bases de datos es un conjunto de ordenes que pueden actuar de forma indivisible. O se hacen las 2, o se cancelan las 2) 
  • Es compatible con un gran abanico de lenguajes de programación. Entre los cuales encontraremos interfaces para C, PHP, Perl, C++, etc
  • La comunidad de MySQL siempre revisa el codigo para dar soluciones a los problemas que pueda haber. 

domingo, 6 de enero de 2013

China Y Sus Comentarios "Ilegales"


"Los proveedores de servicios están obligados a detener inmediatamente la transmisión de cualquier información ilegal una vez que se detecta y a tomar las medidas pertinentes, incluida la eliminación de la información y el almacenamiento de los registros, antes de comunicárselo a las autoridades de supervisión", ha manifestado el Gobierno.

"Cuando las personas ejercen sus derechos, incluido el derecho a utilizar Internet, tienen que ajustarse a la legislación y Constitución y no violar los derechos legales del Estado, de la sociedad o de otros ciudadanos", ha declarado el subdirector de la Comisión para Asuntos Legales del Parlamento, Li Fei.
Los internautas chinos ya tienen que enfrentarse a las medidas de censura interpuestas por el Gobierno, especialmente en temas relacionados con los Derechos Humanos y la élite política. Además, los portales de Facebook, Twitter y YouTube, propiedad de Google, han sido bloqueados.
Las nuevas medidas, anunciadas por la agencia estatal de noticias china Xinhua, también exigen a los usuarios de Internet que se registren con sus nombres reales.
Desde hace tiempo, las autoridades chinas y las compañías cibernéticas han realizado seguimientos y censurado a personas a través de Internet. El Gobierno ha dicho que el control en Internet es necesario para prevenir que delitos.

sábado, 5 de enero de 2013

¿Para Que Me Van A Atacar A Mi?.- Web Server: Warez/Piracy Sever.

Ron ron la botella de ron. Los caminos de la piratería son inescrutables y una de las maneras de ejercerla es poniendo el programa pirateado en un servidor. Después le pasamos la dirección a nuestros colegas para que se bajen el programa y listo.  Ademas si has hackeado el servidor, en el que vas a alojar el programa a copiar, le pasas el muerto a la otra persona. ¿No es mejor que tener un servidor comprado, el cual pueden husmear cualquiera que quiera?


¿Que es la piratería según la wiki?

Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El Informatico Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros, argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor.Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.

Traducción:  

viernes, 4 de enero de 2013

¿Para Que Me Van A Atacar A Mi?.- Web Server: Malware Download Site.

La segunda en la lista de incursiones en nuestro ordenador en la categoría de servidores Web, tenemos a los sitios de descarga de malware. Estos sitios funcionan de la misma manera que los Phising Sites pero con la diferencia que en esa pagina habrá algún tipo de software con pintas de conquistador que en cuanto te lo descargues sera el mas terrible de tus enemigos.  

Parece un buen estudiante pero en realidad  no es oro todo lo que reluce. 


¿Que es el Malware según la wiki?

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El términomalware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus,gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables

Traducción:


Un malware no deja de ser un software que va a colarse en tu maquina para espiarte, robarte información o incluso borrar archivos importantes para que tu Sistema operativo funcione. En resumen, un malware es un software al que le han otorgado poderes mutantes para fastidiar en cualquier máquina que se encuentre y la manera hacerlo llegar, puede que sea haciéndote creer que es un bonito antivirus al cual, lo están certificando un mogollón de "profesionales en el sector" y todo esto colgándole el muerto al propietario de la máquina desde donde se esta cargando la pagina. Por lo que te lo instalas en tu PC, creyendo que estas mega protegido pero por detrás te están robando toda tu información. 

jueves, 3 de enero de 2013

Reboot.- ¿Que Pasaría Si Todo El Mundo Se Reiniciara?

Un joven Hacker despierta de un suceso traumático que apenas recuerda y un iPhone pegado a la mano. En el teléfono, comienza una cuenta atrás  ¿Qué sucederá al llegar a cero? ¿Quién es ella y por qué se ha convertido en una extensión del dispositivo? A medida que pasan los minutos, nuestra heroína debe correr contra el tiempo para que encajen todas las piezas del puzzle. 


La vi ayer y sinceramente, vale los 5€ que cuesta descargársela (encima barata y todo) Una trama genial con el aliciente de un mundo Cyberpunk y artimañas Hackers reconocibles. La verdad es que vale muchísimo la pena para todos aquellos que esperáis una película sobre Hackers mínimamente seria.  He de avisar que solo es un corto de unos 30 minutos de duración pero vale los 5€.

miércoles, 2 de enero de 2013

¿Para Que Me Van A Atacar A Mi?.- Web Server: Phishing Site.

La primera de la lista de putadas que se pueden hacer si alguien llega a hacerse con el control de vuestro PC es utilizarlo como Servidor para webs destinadas al Phishing. Si, esto también lo podrían hacer desde el un servidor propio/comprado, pero para que jugársela a ser traceados cuando te pueden colgar a ti el muerto ;) 

Resumen fácil y rápido del Phishing


¿Que es el Phishing según la Wiki? 

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas

Traducción:


Solo pensad en un ejemplo fácil: el Phisher (el creador de estas estafas) te envia un pedazo email donde te va tocar la lotería, te harás superguapo y vendrá una chica perfecta ha hacerte maravillas si ayudas a un pobre príncipe nigeriano que no puede sacar dinero. Ademas te dan la posibilidad de donar en su pagina web poniendo todos los datos que ellos te piden.

Como comprenderéis todo esto es una gran mentira y el creador de la pagina (el Phisher) tendrá todos los datos. Fácil, Cómodo y colgándote el muerto a ti porque es tu maquina.

 

 

martes, 1 de enero de 2013

¿Para Que Me Van A Atacar A Mi?

Esta es la primera entrada seria del año y la mejor manera de empezarlo es dando un poco de miedo. ¿Os acordáis de que hablamos de [¿Quien me va a Hackear a mi?] la típica pregunta que me hacíais todos y que realmente no importa quien seas por que actualmente los cirbercriminales actúan en random mode? (Si la respuesta es que no, le dais al link que para eso lo he puesto xD)

Hoy navegando por mis paginas favoritas sobre estos temas he dado con un articulo de [Open|Security] donde hablaban de esto mismo y exponían la siguiente imagen. 

Haced clic para hacerla mas grande.

La verdad es que me parece un gran resumen de lo que pueden hacer los malos cuando nuestro pc esta infectado y como podéis ver la mitad de ataques no van a recaer en nuestra información si no que harán de "Zombie" para objetivos mas grandes. ¿Aun seguís creyendo que no merece la pena hackear vuestro PC?

Apartide de hoy, y durante todo este año que viene, voy a ir explicando cada uno de esos puntos (si si como propósito de año nuevo) . Así que estad atentos y cualquier información que me podáis facilitar será de muchísima ayuda. 

Angry State 9.- Feliz Año 2013.y Agradecimientos.

¡¡¡ Happy New Hacking Year a todos !!! Quien me iba a decir que mi aventura de escribir un entrada por día en este blog me iba a abrir las puestas a un mundo fantástico. La verdad es que estaba harto de que todos los proyectos que estaba haciendo me acabaran desmotivando a los pocos meses de empezarlos ( y eso que no los actualizaba día a día) pero sea como fuere siempre acababa metido en la seguridad informática de una manera o de otra. Empece el blog con pocas esperanzas que lo viera nadie. Esta aventura a día de hoy a conseguido casi 2450 visitas en 2 meses y medio. Lo cual me hace estar muy orgulloso de lo que hago y de lo que quiero seguir haciendo a partir de ahora.

¡¡ Feliz 2013 a todooooos !! 

Muchas gracias a todos en serio cada clic que le dais al link, que os spameo con amor, es una muestra de que este trabajo esta dando sus frutos. Pero si no hubiera sido por las ganas de trabajar que transmite dia tras días en su blog [Chema Alonso], ni los artículos y el apoyo de Angel en [Seguridad a lo Jabalí], ni a Mèrce Molist de [Hackstory] que no solo me abrió las puertas a la [No coN Name] si no que me trato como a un amigo mas (desde aquí un beso bien grande en estas fiestas ^^) y a toda la comunidad Hacker de ese congreso que me hizo sentir que estaba en mi lugar (como en casa vamos) cuando estaba vendiendo camisas ... en fin. Muchas gracias a todos y espero este año poder dar un paso adelante en este camino que es el que, por fin, he escogido. 

Graciaaaaaas.