Este blog ya no está activo, sigue informándote aquí:

viernes, 31 de mayo de 2013

Windows.- Ok, Go Home You're Drunk

Como ya sabéis, cada día a golpe de café miro algunos de mis blog favoritos sobre la seguridad Informatica.  (Bueno, ahora les hecho un vistazo rápido que hay que estudiar y si no me lío a pensar en otros temas xD) uno de los que reviso cada día y me alegro cuando publica de vez en cuando es [Conexión Inversa] de  Pedro Sanchez Cordero. 

En la ultima entrada Pedro nos explica los túneles en el sistema de archivos que tiene Windows y que los lleva heredándolos  desde versiones anteriores.  No me voy a extender mucho mas en esto, por lo que os dejaré la dirección por si queréis aprender un poco mas sobre el tema.


Lo curioso de ese articulo era que cuando tu borras un archivo con un nombre x y luego a los pocos minutos lo recuperas o lo substituyes por otro con el mismo nombre. El nuevo, heredaba la fecha de creación del borrado.  

Así que no me he podido estar en probarlo y  he apartado los apuntes para hacer el experimento con el siguiente resultad: 


Pues como poder ver en el pantallazo de la consola de Windows, cuando he decidido renombrar el archivo2 con el mismo nombre que el creado a las 22:30 a viajado 2 minutos al paso y por ultimo una llamada para saber que hora era.  Es una tontería, pero esta bien saber como funcionan estos tuneles y si, se puede sacar tocando el registro.  

jueves, 30 de mayo de 2013

Infografía.- All About QR

Hoy arreglando trabajos y pensando en futuros proyectos, no he podido pararme a pensar en la multitud de códigos QR con los que nos encontramos día a día. Como yo no soy muy dado a ir granjeando códigos QR  por [razones de defensa personal], me ha entrado el gusano de la curiosidad para ver cuanta gente los estaban siendo utilizando, la historia, etc. Así que, para todos a los que tengas el mismo interés por los códigos QR os dejo la siguiente Infografía. 


miércoles, 29 de mayo de 2013

Wikipedia.- Lenguaje Wiki.

Como ayer os prometí, hoy toca hablar del Lenguaje Wiki en el cual llevo enfrascado ahora por el tema de ayudar al proyecto de [HackStory], el cual ha hecho mucho por mi y no esta mal ayudar a la gente que te tendió la mano cuando lo necesitan. La verdad es que no es un Lenguaje difícil pero me a picado el gusano de la curiosidad y he querido ver de donde proviene.  


Como ya sabéis Wikipedia se inició con en enero de 2001 por [Jimmy Wales] y [Larry Sanger] pero el lenguaje que utiliza, el lenguaje Wiki, hacia mucho mas tiempo que se había creado. [Ward Cunningham], el inventor del lenguaje Wiki, creo el primer sitio en 1995. 

Pero, ¿Por qué matarse ha crear un nuevo lenguaje cuanto tenemos HTML? La respuesta es simple al estar el Lenguaje Wiki destinado a que haya muchos usuarios compartiendo información, este lenguaje tenia que ser lo mas básico posible para que llegara a cuanto mas publico menjor.  La verdad es Ward no iba mas encaminado ya que ahora Wikipedia es el referente para muchos estudiantes y profesionales los cuales consumen y recolectan información. Sin ella aun estaríamos usando la famosa Encarta. 

Para los que sintáis mas curiosidad por la historia del lenguaje Wiki os dejo el siguiente Link: 

martes, 28 de mayo de 2013

Hash.- ¿Pero Que Te Pasa En La Boca?

Hoy he estado terminando mi trabajo de final del curso de peritaje telemático forense que dejé apartado por razones laborales, de estudios y algo de vagancia se ha de admitir. Bueno, el tema es que hoy iba ha hablaros de el lenguaje que utiliza Wikipedia por que dentro de poco veréis artículos míos en Hackstory. (No se, si eso es bueno o malo pero es una oportunidad y a mi me encanta. xD) Pero entre tanto firmado en SHA-1 para poder comprobar si esa copia ha sido alterada o no en un juicio, me ha dado ganas de empezar a explicarlo desde el principio. 

Recuerdo que la primera vez que yo oí la palabra Hash la verdad es que creía que me estaban tomando el pelo por que no me enteré nada. Hoy os lo voy a explicar con mis palabras y mis ejemplos. 


Ya de todos es sabido que el los servidores de por ejemplo hotmail y gmal no se guardan nuestras contraseñas en texto plano (a pelo xD) sin o que se guardan los Hashes de estas contraseñas. Esto quiere decir que para que saber una contraseña tendrían que coger el Hash correspondiente y aplicarle la función inversa del Hash para obtener el texto plano. 

Esto quiere decir que básicamente se coge tu contraseña a pelo y se le aplica un "cifrado" que en este caso lo llamaremos función del Hash (matemáticas igual que todo lo correspondiente a cifrados) y obtendríamos un conjunto de números y letras aparentemente "aleatorio" al que denominamos Valor de Hash o Hash. 

lunes, 27 de mayo de 2013

X1 Red Mas Segura.- Ponencias.

En muchas entradas anteriores he hablado de las Jornadas X1RedMasSegura, las cuales se han centrado en que los asistentes de ese foro puedan hacer un uso consciente y seguro de la genial red de red. Este evento contó con grandes ponentes con los que he tenido oportunidad de asistir a algunas de sus charlas. La verdad es que nos os decepcionarán a ninguno. 


Después de haceros un resumen muy rápido de las Jornadas, os dejo con los videos de las ponencias. Valen muchísimo la pena. 
"Viernes 17 de Mayo. 
1ª parte del Congreso (hasta el descanso):
http://unir.adobeconnect.com/p5m38p8tdk3/
2ª parte del comgreso (después del descanso):
http://unir.adobeconnect.com/p4jt26uxswn/ "

"Sábado 18 de Mayo. 
1ª sesión (Presentación – Juan Carlos Rodríguez)
http://unir.adobeconnect.com/p7x1attleek/
2ª sesión (Israel Córdoba – Chema Alonso – Lorenzo Martinez):
http://unir.adobeconnect.com/p913ab82647/
3ª sesión (Matías Katz – Blanca Tulleuda – Carlos Represa):
http://unir.adobeconnect.com/p9s1489xtr8/
4ª sesión (Angel Pablo Avilés):
http://unir.adobeconnect.com/p8oonj80pdk/ "
Rutas a las ponencias gracias al blog, ya famoso aquí, de [Flu-Project

Para finalizar, solo advertiros que a partir de hoy estoy en alerta roja por exámenes finales y el teórico del carnet de conducir. Esto, no quiere decir que las pare las entradas si no que serán algo mas técnicas y bastante mas sencillas o cortas. Tampoco tengo muy pensado como van a ser lo que es importante es que seguiré escribiendo lo que me apetezca. Bueno, eso y un equipo de supervivencia preparado para combatir los exámenes. 



domingo, 26 de mayo de 2013

Hackers Iraníes.- Con Objetivos Claros

Los sistemas [SCADA] están cada vez mas en boca de todos debido a las batallas silenciosas que se están librando por la red de redes. ¿Os acordáis que hace unos mese estábamos hablando de un [0'day de java] el cual posiblemente hubiera sido la puerta de entrada para el [Hackeo de Facebook] o el [palo a Twitter]? hace ya un tiempo que se sabe que fueron obra de china con el fin de espiar y robar información. (Cabe mencionar de que no solo estos dos sitios fueros vulnerados si no que bastantes mas) Lo que me hace pensar que si Facebook y Twitter cayeron en las manos ataques, porqué no podrían vulnerarse ciertas centrales eléctricas o plantas de agua, cuyos paneles de control o de login podemos ver con una simple búsqueda en [Shodan].


Pues estaba en lo cierto debido a que se han encontrado una muestra de malware preparado para repartir software malicioso a diferentes objetivos. Entre ellos compañías de gas, petroleo y electricidad de América de posible procedencia Iraní. Este tipo de ataques están concebidos para destruir datos y manipular esos sistemas tan jugosos en esta guerra silenciosa ¿Alguien recuerda el caso de Stuxnet?.

"Tom Cross, director of security research at Lancope, told that industrial control systems such as those used to control oil and gas pipelines are more interconnected with public networks like the Internet than most people realize."

"It is also difficult to fix security flaws with these systems because they aren't designed to be patched and restarted frequently. In the era of state-sponsored computer attack activity, it is not surprising to hear reports of these systems being targeted." he said."

Para los que queráis saber un poco mas sobre esta noticia os dejo la fuente de la noticia:
http://thehackernews.com/2013/05/iranian-hackers-targeting-us-oil-gas.html

sábado, 25 de mayo de 2013

Desmintiendo Mitos Sobre Seguridad Informática.

Hace mas de un me decidí aprovechar un articulo para explicaros debidamente el porque algunos mitos sobre la seguridad informática. Hoy me gustaría, ya que hace tiempo que no os pongo ninguna imagen chula, que no solo sea yo el os repita una y otra vez que pongáis un antimalware en vuestros flamantes ordenadores Mac o que no solo por mirar paginas porno puedes infectarte. 


Espero que todos hayamos aprendido un poco mas y que a partir de ahora no os tenga que ir detrás explicando por que Mac Os X es un sistema bueno pero que por que tenga el logotipo de una manzana no esta exempto de las toneladas de malware que llenan la red. 

No seáis malos 0:) 

viernes, 24 de mayo de 2013

¿Para Que Me Van A Atacar A Mi? - E-mail Attacks: Harvesting E-mail Contacts & Associated Accounts

Todos en la época gloriosa en la que usábamos el correo electrónico, nos hemos topado con el típico mail donde había un seguido de direcciones de correo electrónico de vete tu a saber quienes y se te proponía seguir la cadena con el fin, de hacer una firma contra los conejitos blancos o no se que escusas.  

Luego mas tarde, nos enteramos que todas esas direcciones de correo eran empaquetadas y vendidas a empresas.


Harvesting E-mail Contacts

Es justamente la técnica para, como su propio nombre indica, granjear cuentas de mail poniendo cualquier escusa para que lo vayas pasando a tus contactos y así poder obtener cuantas mas cuentas de correo mejor o simplemente vulnerando tu cuenta para poder copiar toda tu lista de contactos. 

Harvesting Associated Accounts

Hay muchas veces que lo interesante no son tus contactos si no los números de fax, de teléfonos y todo ese tipo de cuentas relacionadas con nuestra dirección de correo. Puede parecer una tontería pero cuando a una empresa le dices toma estos 2000 números de teléfono/movil para que puedas hinchar a pulicidad, todo se ve diferente. 

jueves, 23 de mayo de 2013

Contraseñas.- El 55% Utiliza La Misma Contraseña En Todos Los Sitios.

Hace tiempo que[The H Security saco un estudio de las 25 peores contraseñas del año] la verdad es que fue un articulo muy divertido debido, a los nombres que mucha gente pone en sus contraseñas. He sacado el tema porque en mi opinion una contraseña es una protección poco eficaz a estas alturas cuando existen métodos tan fácil como [el volcado de información en Raw de la Memoria Ram] o técnicas tan usadas como el el SQL Injection pero aun siendo así, no se lo pongamos tan fácil a los cibercriminales que usaran nuestras cuentas [para vete tu a saber que] y le pongamos la misma contraseña a todos los sitios web que nos pidan un registro. 


"Un estudio realizado por Ofcom, el organismo de control de comunicaciones del Reino Unido, ha descubierto algunas estadísticas terribles que ponen de manifiesto lo malo de las contraseñas para la seguridad y el motivo por el cual PayPal quiere deshacerse de las contraseñas en favor de la biometría. 
Según el informe [UK adults taking online password security risks], sobre una encuesta de 1.805 adultos, el 55% de ellos utiliza la misma contraseña para la mayoría de los sitios que visita y tiene al menos 237 contactos en las redes sociales."
Así que, ya estáis cambiando todas esa contraseñas repetidas e intentad que no tengan relacion entre ellas. Vamos, que no sea del estilo biblioteca1, biblioteca2, biblioteca3, etc. Que alguna vez, me lo he encontrado. 

miércoles, 22 de mayo de 2013

Angry State 17.- ¿Que Haría Yo En El Caso De Encontrar Un 0'day?

Antes de que algunos se alarmen; No, aun no he encontrado ninguno. Pero, no me diréis que nunca habéis pensado lo que haríais si encontrarais alguno pues yo lo tengo bastante claro.  Yo lo vendría, ya sabéis "si eres bueno en algo nunca lo hagas gratis" así que , si yo fuera lo suficientemente bueno para encontrar un 0'day de renombre lo vendería.

A este actor lo tendrían que santificar. 

¿A quien? Bueno aquí ya se me abre otro dilema, cuando tengo un vulnerabilidad los suficientemente jugosa como en ciertos lugares se cotice a un buen precio ... A quien tendría que a la empresa que posiblemente ni me de las gracias o al ciberdelincuente de la mafia X el cual hasta me ofrecería un empleo junto a unos colegas rusos muy aptos en la materia. Sinceramente por mucho que pagaran ciertas "empresas" no le iba a vender una vulnerabilidad que le pudiera estar afectando a algún miembro de mi familia a los dos días. Así que, optaría por un mal menor y se la vendería al mejor postor pero dentro de abanico de la legalidad. 


Eso si, para venderlo las gabardinas, sombreros y gafas de sol negras son indispensables para eso. Si no, como que no da el pego. Le faltaría emoción xD 

martes, 21 de mayo de 2013

AttackVector Linux.- Una distro para la penetración anónima basada en Kali & Tails

Hace unos días que os hablé de como [cargar vuestro metasploit] con módulos nuevos para que podáis hacer vuestros "experimentos" con los 0'days que vayan apareciendo. Pues, enfrascado en todo el mundo de las distribuciones de Pentesting y que un colega mio, hace tiempo, me descubriera la distribución Tails (una distro basada en el anonimato). Me pregunté se habría alguna manera de poder obtener todas esas herramientas y de poder utilizarlas bajo la capa de anonimato que nos da Tails. Algo he conseguido utilizando [alguna guía] pero, dentro de tantas búsquedas y visitas a Google me ha hecho gracia encontrar una distribución Linux que ha pensado lo mismo que yo y que ademas trae consigo las herramientas de [Kali Linux] la versión mas nueva de Bactrack. (no tenia que ser todo tan fácil xD)



AttackVector Linux es una nueva distribución dedicada al pentesting y la seguridad anónima. Se basa en Kali y Tail, ambos basados ​​en Debian. Mientras Kali requiere un kernel modificado para controladores de red para utilizar la inyección y así sucesivamente, La distribución Tails del Proyecto Tor está diseñado desde su base para el cifrado y anonimato. Nmap no puede utilizar el protocolo UDP a través de Tor. La intención de AttackVector Linux es proporcionar la capacidad para anonimizar los ataques, mientras que advierte al usuario cuando toma acciones que pueden comprometer el anonimato. Los dos proyectos tienen diferentes filosofías de diseño que pueden entrar en conflicto entre sí directamente. A pesar de ello, el objetivo de AttackVector Linux es integrarlos de manera complementaria en un sistema operativo.


Es un proyecto muy nuevo y la verdad que ya tengo una escusa ara hacerme una cuenta en GitHub. No hace ni 15 días que la versión 0.0.1 en estado alpha ha sido puesta para que todos la podamos probar. Así que, os dejo la ruta de la descarga y otra dirección donde encontrareis mucha mas información al respecto de esta distribución. 

Descargas: 

Cuenta de GitHub para que podais informaros mas: 

No Seáis Malos  0:) 

lunes, 20 de mayo de 2013

Proyectos.- En Busca de Un Programador (Work With StateX)

Acabo de abrir una nueva pagina del blog para ir dejando allí todas mis ideas o proyectos en los que ando metido. Pero, muchas veces yo solo no puedo dedicarme a todo. Así que, necesito a gente que quiera echarme una mano con alguno de estos proyectos.


### Hacking en Català ###
Creación de un blog en habla catalana únicamente sobre Seguridad Informatica de Actualización semanal. 
¡En construcción!
### Biblioteca StateX ###
En el mundo de la Seguridad Informática, normalmente, nos encontramos con muchísimos libros, papers, revistas, etc que al final quedan almacenadas en una carpeta en nuestros equipos esperando a que les dediquemos tiempo. Muchas de esta publicaciones son el esfuerzo de alguien apasionado por este arte y la dedicación de horas de su tiempo. Así que, creo que ese esfuerzo ha de ser devuelto de alguna manera y que mejor que montar una biblioteca online.
¡Funcionando! 

### Automatizar Descargas de Intagram, Flicker, etc ###
Gracias a la falta de seguridad en el almacenaje de fotografías de paginas como Flicker, 500px, Intagram, etc poder automatizar estas búsquedas y poder descargarlas de una manera sencilla y user-friendly. 
 ¡En busca de programador! 

De esta manera me gustaría anunciar que busco un programador para que me ayude con el Automatizado de descargas para Intagram Flicker o lo que nos encontremos en un proyecto chulo y al que le tengo ganas. Para todos aquellos que quieran colaborar enviadme un mensaje en Linkedin, Twitter, Facebook o por donde sea.  Nos leemos en nada  ^^ 

domingo, 19 de mayo de 2013

INTECO.- Guias Para La Privacidad y Seguridad De Tus Redes Sociales

Hace tiempo, y cada vez me reafirmo mas,  que pienso que facebook es la mejor arma de espionaje del mundo. Solo hace falta una solicitud de amista o un perfil poco protegido para que el usuario haga uso de la famosa red social y nos desvele su localización, estado de animo, etc. Ademas, ya le añades un perfil en intagram, twitter, cualquier otra red social y tienes una completa red de espionaje que ni el FBI. 


Esto se podría evitar si, como ya parece que va haciendo mas gente, tomamos medidas para privatizar o assegurar nuestras cuentas en estas redes sociales. Las cuales son una herramienta genial si se utilizan bien pero también puede ser un martirio cuando alguien las usa en nuestra contra. (y mas si sois padres de menores con los tiempos que corren) 


Como la mayoría, y en eso me incluyo, no quiere que su vida priva sea conocida por cualquiera y menos por  un adivino de pelo plateado. Así, coincidiendo con las jornadas X1REDMASSEGURA, que se realizaron el 17 y 18 mayo en Madrid, INTECO (El Instituto Nacional de Tecnologías de la Comunicación) ha sacado un gran recopilatorio de guisa para que podamos llegar a proteger de una forma coherente nuestros redes sociales. Os dejo el dirección. 


sábado, 18 de mayo de 2013

Bugtraq 2 Black Window.- Agregando Módulos A Metasploit

Hace unos ya un tiempo dije que me pondría en serio con la nueva distribución del [Bugtraq Team] y a colación del [0'day de Internet Explorer] del que hablamos hace unos días, es aconsejable que refresquemos un poco la memoria en todos los aspectos. 


Como bien una vez instalas metasploit o cualquier distribución actualizada, viene con unos cuantos exploit con los que poder juguetear un rato y si quieres mas solo has de hacer un msfupdate para que metasploit se actualice. Ojo con esto, las distribuciones antiguas dan algunos problemas a la hora de actualizarse así que es mejor desinstalartlo y meter la versión mas actualizada del framework.  ¿Pero que pasa si quiero solo un modulo en especial, que salió hace dos días y no se puede obtener por msfupdate?

Primero de todo buscaremos el modulo que nos interesa en la pagina oficial de metasploit que en el caso del 0'day que os he dicho es el CVE-2013-1347 (este numero salia en el articulo de hace unos días). 


Después de encontrarlo y asombrarnos con el maravilloso código Ruby. Lo descargamos en la maquina donde este instalado nuestro framework (el metasploit). 






Ahora solo nos queda buscar la carpeta donde la distribución tiene alojado a metasploit y copiar este modulo justamente donde tiene que ir. que en el caso de bugtraq 2 Black Window irá en /opt/metasploit-4.4.0/msf3/modules/exploits/windows/browser/ si lo intentamos copiar a "pelo" (arrastrado sin mas) no nos dejará hacerlo debido a que no estamos autenticados como root. No hay problema, hemos querido solucionar esto de una tacada así que le hemos dado caña a la consola y lo hemos copiado a mano. 



Y llegados a este punto solo tenemos que comprobar si metasploit lo reconoce como un nuevo modulo. Así que, daremos buen uso al msfconsole y al comando search para saber si realmente ya lo tenemos disponible o hemos hecho algo mal. 



Y aquí lo tenis nuestro nuevo modulo de exploit listo para ser usado y todas las opciones que nos ofrece para poder configurarlo a nuestro gusto. (Os debo otra entra para enseñaros como utilizarlo, pero ahora ya podéis ir haciendo vuestros experimentos. ^^ ) 
____________________________________________________________
Las Gracias A Quienes Se Las Merecen:
  • http://www.flu-project.com/ <-- por enseñar como explotar este 0'day en metasploit 
  • A mi hermano por tener siempre a mano esas distribuciones que me hacen tanta falta y por hecharme un cable cuando el mi backtrack se hizo pedazos y no llegaba ha hacer esta entrada. 
---------------------------------------------------------------------------------

viernes, 17 de mayo de 2013

No cON Name.- Call For Papers

Hace mucho tiempo en las [primeras "temporadas"] de este blog la [No cON Name] no solo fue una de mis primeras incursiones en el mundo de la seguridad informática, si no que me hizo plantearme seriamente un futuro en el mundo de la seguridad informática  y sinceramente sigo creyendo que este blog siguió adelante gracias a los [dos días que pude disfrutar] en el congreso. 


El congreso ya abierto su fase de Call For Papers o propuestas. La gente que quiere dar una ponencia la envía y el conclave de sabios de la No cON Name decide cuales son las mejores propuestas. Así que si alguien se ve con ganas de dar una charla sobre seguridad informática os dejo la dirección para que podáis mirar los requisitos.


La organización de la No cON Name ha propuesto algunos temas de interés:
  • Evasión / Estudios sobre Phishing / Malware. Ejemplos de implementación de Gestión de Identidades.
  • Estudios o soluciones ante Data Leakage (fugas de información).
  • Data Information Gathering / Metadatos.
  • Gestión de Logs.
  • EndPoint Security.
  • Seguridad en terceras partes.
  • Análisis de código fuente [SLDC].
  • Herramientas / Estudios para la gestión / orientación de un BCP, SGSI.
  • Técnicas de Reversing.
  • Seguridad en terminales inteligentes / móviles.
  • Seguridad y técnicas de explotación de SCADA / ICS.
  • Seguridad en aplicaciones y sistemas médicos.
  • Seguridad aplicada en Sistemas de Automoción.
  • Técnicas de securización y contención de riesgos en una organización.
  • Métricas y KPIs.
  • Analytics aplicado a la Seguridad Informática.
La verdad es que una de las cosas que hacer en mi To Do List es dar una ponencia en este congreso pero, ahora por ahora, como no haga una charla titulada How to be a Newbie poco mas puedo hacer ( y sinceramente.... no creo que cuele xD)

jueves, 16 de mayo de 2013

Windows 8.1 - Será Gratuito y No Es Para Menos.

Hace tiempo que ando usando el "nuevo" sistema de Microsoft y algunas veces ya os he dado [mi opinión] al respecto. Ayer, Tami Reller, la directora financiera de la división de Windows afirmó que la actualización a Windows 8.1 o también llamado Windows Blue será gratis para los usuarios de las versiones Windows 8 pro y RT. 


"Microsoft ha confirmado la existencia de Windows Blue, la rumoreada actualización de la nueva versión de Windows. Sin embargo la compañía ha decidido denorminarla Windows 8.1 y ha asegurado que estará disponible de forma gratuita "más adelante este año". La CMO y directora financiera de la división de Windows, Tami Reller, ha sido a encargada de desvelar la existencia de esta actualización en la conferencia de tecnología de JP Morgan Media & Telecom. Según Reller, informa Engadget, la actualización será gratuita y la actualización saltará en la pantalla principal de los dispositivos al iniciar Windows."

Esto no es de estañar ya que Microsoft ya ha hecho actualizaciones así de grandes en sus sistemas como en el caso de los famoso Service Pack en XP y adelante. Pero,  los usuarios de Windows 8 la verdad es que agracemos mucho algunos de los posibles cambios que se han filtrado de la nueva gran actualización. 

En resumen y es mi opinión me hubiera hecho rabia tener que pagar por un "ServicePack" al que se le ha dado mucho bombo. 

miércoles, 15 de mayo de 2013

Angry State 16.- Bang With Friends y La Bipolaridad.

Hace unos días vi una noticia relacionada con la aplicacion Bang With Frinds, ya sabéis esa aplicación con la que podéis averiguar cual de vuestros amigos o amigas estarían dispuestos ha haceros ciertos favores (guiño guiño). Está aplicación,en teoría ofrece, discreción pero el otro día salió la manera (algo tonta) para saber cuales de tus amigos están utilizando esa aplicación. 

Al hacer la prueba, me sorprendió el resultado y dude si publicarlo o no.  Por una parte si yo le diera bombo a esa noticia y mi circulo de Facebook lo viera, al tener amigos en común es probable que alguien se le vaya la mano y pueda importunar a esa persona (si, es uno de esos contactos que tenemos todos en el Facebook con los que no nos hablamos). Por otra parte, al hacer eco de la noticia podría avisar a mas gente de que no  utilice esa aplicación al menos hasta que no solucionen ese bug. 


Al final, he decidido no hacerlo, Pero os voy a dejar el enlace hacia la noticia donde lo podréis probar vosotros mismos. Bajo vuestro propio criterio. 


No seáis malos 0;) 

martes, 14 de mayo de 2013

Pack.- Albert's Daily - Guy! Where is the info?

Como la "difusión" del diario ha sido algo dispersa y la he ido alternando con otras noticias o documentos que me parecían interesantes, he decidido recopilar todas las entradas en un Pack como va siendo tradicional ya en este blog. Ahora ya podréis leer el diario al completo. 

######################################################

Como nota personal, también estoy volviendo a "programar" en batch algunas cosas a las que tengo muchas ganas y en cuento tenga algo fijo, ya lo iréis viendo por aquí. Pero de momento me esta costando bastante avanzar en mis .bat y he de estudiar un poco mas para poder hacer algo digno. Pero entre esto, algunos proyectos que aun no  os puedo contar y temas personales, de momento mi cara es algo así  xD 


Bueno, con eso no quiero decir que abandone ni mucho menos. He empezado diciendo que les tengo ganas y sabéis que soy bastante amante de batch como para darme de cabezazos bastantes veces mas. Juanillo esto va por ti si algún día llegas a a leer esto. No me enrollo mas y espero que disfrutéis con la historia lo mismo que yo me divertí escribiendola. 

lunes, 13 de mayo de 2013

Diario (6).- Reto Forense: Guy! Where is the info? Flu-Project ¡Episodio Final!


5:00 p.m InterComEs Barcelona

Entré por la puerta grande de InterComEs. Por suerte para mi, las medidas de seguridad se basaban en un guardia y una recepcionista, la cual, ya había cambiado su cara por un flamante sonrisa digna de los protocolos de su empresa. 

Ella era mi primer objetivo, como bien decía Kevin D. Mitnick y yo había repetido hasta la saciedad en mi blog, la ingeniería social se basaba en cuatro puntos elementales:
  • Todos queremos ayudar
  • El primer movimiento es siempre de confianza hacia el otro
  • No nos gusta decir que no 
  • A todos nos gusta que nos alaben 
- Hola, soy Albert de la empresa StateX. Tu debes ser Elsa ¿No? -  dije igualándole la sonrisa y extendiendo mi mano para darle mi mas cordial saludo y  haciendo hincapié para que notara que me había fijado en la acreditación que llevaba. Si, lo de fijarse en las acreditaciones es un truco que está muy visto, pero sigue funcionando. 

- Si, has acertado. jajajaja ... Bueno ¿que querías Albert? - dijo dejando caer una leve carcajada.  Eso estaba bien ya había conseguido crear un ambiente distendido y próximo a ella.  Era el momento de intentar lanzar la "patata".

- Necesitaría poder hablar con el señor Alejandro, es algo importante.- dije con una sonrisa e intentando omitir cualquier resto de indicio que hiciera dudar que no tenia hora de reunion. 

- Lo he visto subir hace un momento, déjame confirmar la hora de tu reunión. ¿A que hora la tenias? - dijo empezando a mirar lo que supongo que será la base de datos. 

- No, acabo de llegar de Madrid y necesito hablar con Alejandro urgentemente. No hemos tenido tiempo de  concretar hora - dije intentando sonar lo mas coherente posible aunque improvisar nunca hubiera sido lo mio. 

- Ya, Albert Pero no yo no puedo hacer eso ... - dijo Elsa no muy convencida de querer darme el no por respuesta. 

- Por favor Elsa, necesito tener esa reunión .... si no mi jefe me hará realizar el harakiri delante de todos mis compañeros de la oficina. -  dije mostrando un todo bastante cercano a la preocupación o a la pena y siguiendo tuteándola  para no abandonar esa cercanía que ya había conseguido. 

- De acuerdo, pero si te pregunta Alejandro has pasado sin que yo te viera.-  dijo sonando preocupada y convirtiendo la sonrisa en un mueca.

- No te preocupes, no se enterará-  dije con una sonrisa de par en par. Ha colado. 

5:15 p.m InterComEs Barcelona

Antes de sentarme en la sala de espera que me había indicado Elsa, decidí dar un vistazo por la compañía  Cual fue mi sorpresa que mirando de reojo Gisela me viera. Se asustó un poco a ver mi presencia, después del primer impacto ya supuso que hacia yo allí y volvió a su trabajo ahora un poco mas preparada por lo que pudiera pasar. 

Me planté en la sala de espera, no vi ninguna indicación de prohibido fumar. Así que, encendí un cigarro era el ultimo del paquete. En cuanto di mi primera calada un hombre moreno de una cabeza mas grande que yo y con algunos años mas a cuestas, apareció por el pasillo. 

- Hola, el Señor Albert supongo - dijo el hombre con una carpeta de color marrón en el brazo izquierdo y extendiéndome la mano derecha como muestra de buena voluntad. 

- Supone bien y usted tiene que ser el señor Alejandro - dije dándole la mano y manteniendo una sonrisa a media asta dividida entre las ganas de verlo entre rejas y la alegría de haber encontrado al detonante de todo este caso. 

- Así es, Pase por aquí y lamento el retraso. No me he dado cuenta de que tenia una reunión programada hasta ahora. Ha sido como si hubiera aparecido por arte de magia.-  dijo realmente extrañado por ese hecho. Lo cual no me beneficiaba nada que sospechara nada, a saber la sorpresa que podría encontrarme en la sala de reuniones. 

Realmente, Elsa, estaba sobre-capacitada para ese puesto, apunte mentalmente hablar con mis colegas para ofrecerle un sitio digno una vez haya acabado esto. Total cada día teníamos mas trabajo y alguien que maneje bases de datos con tanta pulcritud me vendría muy bien para que ayudara a Laura con todo su papeleo.  

5:45 p.m InterComEs Barcelona

Ya estábamos en la sala de reuniones, sin ninguna sorpresa y sin que Alejandro tuviera ganas de salir corriendo. Mire a mi alrededor y sople aliviado por la ausencia de cámaras, cerré los ojos y abrí mi maletín encima de la mesa de reuniones. Saqué un dossier de color gris, me puse de pie y lo  revisé bajo la sorpresa de Alejandro, el cual, ya se había sentado para escucharme. 

- Señor Alejandro me ha llegado información y tengo la certeza de que esta involucrado en algo como mínimo curioso. - Dije enseñándole una copia del documento de los Zulos.

Alejandro no supo que decir, el sudor frió era patente en su cuello y en su frente. Estaba entre espada y la pared y el lo sabia. 

- ¿Quien es usted? ¿Quien le ha dado esta información? ¿Es una broma? - dijo bastante nervioso. Así que deje caer la siguiente bomba. 

- Usted era el usuario de la  maquina, PC_Bit y manipulo ese documento en su horario de trabajo. - dije poniendo el papel y las dos manos sobre la mesa ejerciendo mas presión sobre Alejandro. 

El golpe en la mesa hizo que todo el despacho se girara a contemplar la escena, lo cual, puso al sospechoso en las mas cruda evidencia y haciendo que su color de piel tomara un tono rojizo. Justo en ese momento note mi la vibración de mi smartphone, mire la pantalla e interrumpí a Alejandro el cual se había levantado pasando olímpicamente. 

- Hola Angel, dime que has encontrado algo y que un tal Osvaldo esta en medio - Dije lo suficientemente alto como para que se escuchara en toda la habitación y acto seguido puse el manos libres. 

- Si, ¿Como mierdas lo has sabido? va da igual ... si, Osvaldo es parte de la Guardia civil especializada en trafico de armas y hacia tiempo que les seguían la pista y ha tenido la amabilidad de cederme la dirección del zulo donde se alojan los rehenes, dicen que es el único del que ahora mismo no se pueden hacer cargo. Dicen, que han de esperar a no se que cuerpo de asalto. - dijo Angel en un tono neutro y algo decepcionado . 
- Buen trabajo Angel, dile que de los rehenes ya me ocupo yo. Pero debes hacerme otro favor  antes de acabar con esto, envíale esa información al mail que te enviaré. Ya están esperando - dije mirando a Alejando con la una gran sonrisa en la cara mientras daba una calada larga al cigarrillo aun encendido y con el cual ya me había quemado dos veces en todo este teatro. 

Alejandro perdió la cordura, sabia que todo le relacionaba, empezó a correr pero no llegó muy lejos. Gisela le sorprendió con un carpetazo nada mas salir por la puerta de la sala de reuniones, lo cual facilito mi captura. 

- Nice Shoot, Madam - le dije a Gisela guiñándole el ojo y dándole una tarjeta con mi numero de telefono. - Llámame cuando quieras. - le dije viendo que me seguía la broma, oportunidades así no se daban cada día. Tenia que aprovechar. 

7:45 p.m RandomBar Barcelona

Todo había salido bien, Isaac liberó a los rehenes y cobro su parte de los "agradecimientos", Angel pudo obtener beneficios de su trato conmigo y allí estábamos Jonás, Isaac, Angel, Laura y yo entre cervezas y chistes. Mi smartphone empezó a sonar. La melodía de Castle empezó a sonar en el Bar y llamo la atención de mis compañeros, los cuales, empezaron a hacer bromas sobre la llamada. 

- ¿Gisela? ¿Como estamos guapísima? - dije con una sonrisa de oreja a oreja. 

domingo, 12 de mayo de 2013

National Security Agency.- "Untangling the web"

Hace ya muchísimo tiempo os hablé de lo que era el [Google Hacking] y os adjunte información para que pudierais empezar a hacer vuestros experimentos con algunos Dorks. La verdad es que una vez se entiende el funcionamiento de un buscador, todas las búsquedas cobran sentido y mas en fases de [Footprinting] (sacar información de que equipos se esta utilizando en una entidad, que sistema operativo tiene ese equipo, etc). Esto la Agencia Nacional de Seguridad de los Estados Unidos ya lo tenia muy claro en 2007 y creó un documento de mas de 600 paginas para explicarlo como se merece. 


""Untangling the Web: an introduction to Internet research" ha sido desclasificado ahora aunque su fecha original de publicación fue 2007, por lo que es posible que si lo repasas a fondo encuentres algunos contenidos obsoletos o faltos de actualización. Los autores del manual, Robyn Winder y Charlie Speight lo escribieron para el Centro de Contenido Digital de la Agencia de Seguridad Nacional y ahora se hace público debido a las previsiones legales del Acta de Libertad de Información."
Aunque solo he tenido tiempo de mirarme el documento por encima, vale muchisimo la pena incluso cuando algunos de los "trucos" que se utilizan ya han sido parcheados o  corregidos. Os dejo la dirección para que empecéis vuestro periplo por esas 600 hojas de rebosante información.


sábado, 11 de mayo de 2013

BetaBot.- Hackea por 500€

Hace mucho que insisto en que hay que tener de forma obligatoria un antivirus en nuestros equipos (Si, aunque tengas un Mac es necesario). Pero ¿que pasa cuando la gente que sabe mucho es capaz de vulnerar hasta 30 de estos motores? (Recordemos que el famoso virus total analiza los archivos con 46 motores de antivirus diferentes.) Pues que podemos estar hablando de un Malware bastante divertido a la par de peligroso. 


"La empresa de seguridad G Data ha detectado un nuevo ataque informático llamado Beta Bot que utiliza la ingeniería social para conseguir privilegios de administrador y desactivar el antivirus de los ordenadores. Este nuevo programa malicioso cuesta 500 euros y ofrece a los ciberdelincuentes una extensa lista de funciones, unas habituales en este tipo de sistemas como los ataques DDoS y diversas funciones para el robo de datos y otras más nuevas como la posibilidad de desactivar los programas antivirus instalados en los ordenadores de las víctimas."
Lo divertido de este malware es que usa la ingeniería social para meterse hasta la cocina de nuestros equipos. Esto es debido a que este malware principalmente funciona sin derechos de administrador y tendrá que escalar (obtenerlos) para poder desactivar el antivirus que tengamos instalado. 

Cuando alguien ejecute este código malicioso muestra una pantalla del sistema (emulando el idioma que tengamos definido nosotros, para no levantar sospechas) alertando de un fallo en nuestro disco duro indicando que vamos a perder un numero de archivos y nos da las dos opciones de "Restaurar" o "Restaurar y comprobar los fallos del disco". Da igual cual de las dos seleccionamos, el malware seguirá su curso. 


Después de nuestra selección activara el Control de Cuentas de Usuario y nos mostrará una ventana para que aceptemos la escalada de privilegios en el nombre de Windows. En el momento de aceptar ese mensaje  el malware ya es capaz de desactivar nuestro antivirus, de bloquear las actualizaciones automáticas o deshabilitar las claves del registro. 



Y esto mas todo el arsenal de armas que con tiene por solo 500€ me parece una herramienta muy interesante para los cibercriminales que realmente están haciendo negocio de vulnerar nuestros equipos. 

viernes, 10 de mayo de 2013

Diario (5).- Reto Forense: Guy! Where is the info? Flu-Project (Penúltimo Episodio)



4:13 p.m. Barcelona

- ¿ Ángel? ... ¿ Ángel estas? - 

- Hola Albert ¿qué quieres de mi esta vez? te noto algo nervioso - dijo en todo burlón y segregando sarcasmo. 

- Necesito toda la información que puedas sacar sobre el trafico de armas y explosivos que estén relacionados con la empresa InterComEs.- dije lo mas claro y rápido posible. 

- .... Esta bien ... pero sabes que eso me llevara tiempo y recursos, ya sabes que no me gusta trabajar por el amor al arte y menos en este sector. - dijo haciendo notorio sus ganas de poner un precio a su trabajo. Por suerte sabia como trabajaba y valía la pena cada céntimo que me gastara por esa información. 

- Te daré el doble de lo que te ofrece la familia Hazama pero quiero esa información para las 6:00 pm - dije cerrando el trato.

- Espera, espera ... ¿para las 6:00? ... ¿te has vuelto loco? ... Lo tendrás, pero me debes una y quiero una botella de ese Vozka de color Lila que venden en el Hacendado.  - dijo Ángel aumentando su precio. 

- Hecho, esperare tu llamada - dije colgando el teléfono y empezando a rebuscar en el cajón de mi escritorio. 

4:30 p.m. Badalona

Tenia que hacer otra llamada, esta era incluso mas comprometida así que, me quité la gabardina y el sobrero marrón claro y me puse uno de mis trajes. Esa vestimenta esta bien de cara al publico, pero no es nada discreta. Cogí el coche y conducí hasta Badalona. Gracias a lo que había hablado con Gisela podía hacerme un esquema de la empresa y sabia quien estaba detrás del  usuario Pc_Bit. Cogí el móvil de prepago de la marca bic y hice llamé a Isaac.

Isaac era un soldado de la infantería Española el cual no hacia ascos cuando le pedía algún favor, sobretodo si habían recompensas por medio.

- Hola tio, soy Albert. ¿Como estamos?- dije en todo distendido y alegre. 

- Ostias tío, pues bien por aquí a ver si quedamos para tomar algo uno de estos días - dijo leyéndome la mente de mala manera. 

- Si quieres, esta noche he quedado con Jonás si quieres pásate por el bar, le hará gracia verte. - dije invitándole a pasar un buen rato. - Pero antes necesito tu ayuda para algo grande, si consigo solucionar lo que tengo entre manos la policía me lo agradecerá debidamente. -  dije cambiando el tono de la voz. 

- ¿De que estamos hablado exactamente? aunque, esos "agradecimientos" suenan muy bien.-  dijo soltando una leve carcajada. 

- Te hablo de trafico de armas, explosivos y puede que hayan rehenes por medios. Algo grande en mayúsculas  Ahora mismo tengo a un compañero sacando información sobre donde pueden estar alojados todos esos zulos  - dije remarcado la magnitud del caso. - Te pasaré toda la información a las 6:10 así que ves preparándote. - dije informando de todo lo que se le podía venir encima. 

- Un poco de acción a uno de vez en cuando no le hace daño, cuenta conmigo - dijo emocionado, casi podía oír como estaba cargando su arma para el asalto. - ¿Y tu que harás mientras tanto? - dijo Isaac con toda la curiosidad del mundo. 

- Yo, practicaré un poco de  Ingenieria social con Alejandro. El responsable de todo.- dije comprobando que mi pistola Heckler & Koch siguiera en la funda pegada a mis costillas. 


jueves, 9 de mayo de 2013

¿Watering Hole Attack? ¿Que es eso?

Hace un par de días cuando revise la noticia para hablaros del [0'Day en IE 8 confirmado] por Microsoft, el cual ahora ya tiene un [parche] provisional, hubo un termino que no había visto en mi vida o no había querido verlo. Se trata del ataque Watering Hole Attack y como cree este blog también para aprender yo, os lo voy a explicar a mi manera. 


Un ataque De Watering Hole tiene cuatro partes fundamentales: un ciberdelincuente, una web, una victima y el malware.

Simplemente el cibercriminal tendrá que encontrar la manera de vulnerar una pagina web y como es un ataque a porcentaje escogerá paginas populares (como en el caso de Apple). Una vez el cibercriminal consiga poder introducir código propio en esa web  la modificará de tal manera para que una victima, al visitar dicha pagina, se redirija a una ruta (manteniendo la pagina para atrapar a nuevas victimas) donde el malware comprobará las aplicaciones instaladas y explotara las vulnerabilidades que encuentre en el equipo de la victima. Una vez infectado y dependiendo del malware el cibercriminal tendría el control del equipo de la victima.

Como podréis suponer todo no es tan simple y esta técnica requiere de los conocimientos del cibercriminal para vulnerar paginas web de una cierta reputación, las cuales seguramente hayan pasado por algún Pentest (Penetration Test).

miércoles, 8 de mayo de 2013

Angry State 15.- Be a Detective My Friend

Como cada miércoles toca el turno a las tiras cómicas. Ultimamente, como habéis podido notar, he empezado con [mi propia historia] de detectives muy [Hacker Epiquiana] (toma palabra que me acabo de inventar xD) pero sin el talento que tienen Alejandro Ramos y Rodrigo Yepes.

He de decir que me ha dado fuerte por ello, pero estoy intentando no monopolizar el espacio de este blog en contar solamente esa historia y por eso voy alternando con otro tipo de artículos. La historia esta apunto de llegar a su fin y puede que volvamos a ver a esos personajes en mas ocasiones. Os dejo con la tira de hoy. Si, no sabéis hasta que punto me ha dado por este tipo de novelas xD. 

martes, 7 de mayo de 2013

Phising.- Nueva Oleada De Ataques En España y Soluciones.

Para lo que mas o menos os movéis por el mundillo seguro que seguiréis por vuestro twitter al grupo de delitos telemáticos de la Guardia Civil. Pues, hoy como casi cada día he revisado el twitter de la pagina (este que veis a la izquierda) y me he encontrado con esto.


He buscado algo de información sobre el "caso" pero he dado con una noticia algo mas "divertida". Algunos ciberdelincuentes han decidido utilizar la dirección policia@policia.es para enviar una buena hondonada de Spam. 


"La Policía Nacional ha alertado, a través de su cuenta oficial de Twitter, de una nueva ola de ataques de 'phising' a través de correos electrónicos. Los atacantes suplantan la identidad de la Policía Nacional e instalan un programa que usan para capturar los datos bancarios del usuarios. Para llevar a cabo estos ataques, los 'hackers' suplantan la identidad de la policía y envían correos electrónicos a las víctimas donde les piden que se descarguen una notificación pendiente por un asunto de drogas. Cuando el usuario se descarga esta notificación se les instala en el ordenador un programa que se activa cuando el usuario entra en alguna página que contenga datos bancarios o información del usuario." 
 fuente: http://www.laflecha.net/canales/seguridad/noticias/nueva-oleada-de-ataques-de-phishing-en-espana/

¿Como podemos evitar estos ataques?


Espero que después de toda esta información vuestro correo electrónico sea un sitio en el que podáis trabajar a gusto y sintiéndoos seguros. 

lunes, 6 de mayo de 2013

Internet Explorer 8.- 0'day confirmado.

Recordemos que un 0'Day es una vulnerabilidad (un fallo de seguridad en nuestro sistema) para el que aun no se ha encontrado una solución. Esto, hace que se [coticen con precios desorbitados] en ciertos mercados. 


Hoy le ha tocado el turno a Intertet Explorer 8, confirmado por Microsoft esta vulnerabilidad a ser analiza y a dejar caer [muchísima información al respecto]. Exploit funciona tanto en XP, vista, 7, 8. Así que os recomendamos actualizar vuestro Internet Explorer por que este exploit ya ha entrado a formar parte de la lista de metasploit y se abre la veda hasta que Microsoft no saque un nuevo parche. 
"La web del Departamento de Trabajo de los EE.UU. fue comprometida y el código malicioso propagado era capaz de detectar y desactivar algunos productos antivirus. Algunas personas ha dicho que esta es la vulnerabilidad ya parcheada CVE-2012-4792 pero el exploit actual (conocido como CVE-2013-1347 - DoL - Department of Labor) no utiliza este objeto en absoluto"
Mañana tratare de explicaros la metodología de este 0'Day y pasado intentaremos hacer algunso experimentos con el que hace mucho que no os enseño nada chulo con metasploit. 

Mas información sobre el 0'day y fuente de la noticia:

domingo, 5 de mayo de 2013

Diario (4).- Reto Forense: Guy! Where is the info? Flu-Project


3:30 p.m. Barcelona

Tras dar con el documento protegido con contraseña decidí detenerme un poco mas y examinar la imagen .dd en autopsy a ver que mas encontraba.  


Todo estaba mas o menos igual excepto por directorio de [OrphanFiles] donde ahora aparecían 2 archivos bastante peculiares. 



Al hacer clic encima de los documentos dos cosas me llamaron la atención, en el apartado de Metadatos quedaba claro que la información estaba en texto plano pero, sabiendo como era ese hombre de quisquilloso con los nombres y los sistemas numéricos, no me llegué a fiar de todas las cifras que estaban en la parte de arriba del texto. 

Decidí volver a probar mi suerte frente al traductor sabiendo que las primeras cifras muy posiblemente pudiera estar en hexadecimal debido a su separación y a que las letras no superan la letra F. En cuanto a las segundas me recordaban demasiado a la composición del nombre del archivo en .doc así que probé de nuevo en Base 64. 
Primeras cifras --> 0000000: 3132 3361 6263 2e0a --> 123abc.
Bingo, era demasiado ordenado como para ser pura casualidad.  Ahora le tocaba el turno al siguiente, al ver que estaba separado por "iguales" decidí separar las 3 filas de números y a pasarlos en Base 64. 
Primera Linea ---> aG9sYSwgbGEgZW50cmVnYSBlcyBlbCAyIGRlIGp1bmlvCg --> hola, la entrega es el 2 de junio.
Segunda Linea --> cmVjdWVyZGEgcXVlIG5vcyBzaWd1ZW4sIHRlbiBjdWlkYWRvCg --> recuerda que nos siguen, ten cuidado.
 Tercera Linea --> bm8gY29uZmllcyBlbiBvc3ZhbGRvCg --> no confíes en osvaldo
Pobre Osvaldo nadie confiaba en el. Todo era cada vez mas turbio un documento con el nombre de zulos, una entrega que efectuarse, alguien les sigue y Osvaldo parecía pisarles los tacones. Pero, lo mejor de todo era que tal vez ese 123abc. me ayudara a saber que se ocultaba detrás de la contraseña de ese documento. Así que lo intente de inmediato. Crucé los dedos y rece a la virgen María para que la estadística y mis deducciones fueras las correctas. 


Eureca, estaba dentro. Pero, la cara de felicidad se me desvaneció en cuanto empecé a leer lo que había en cada zulo. ¿Armas, explosivos y rehenes? Eso era demasiado grande como para poderlo llevar yo solo. 

Llame a Gisela, la chica del encargo, para ponerle al día de todo y quedamos de vernos en un par de días. Aunque, si el informático que le hizo la imagen no tubo tiempo para darme una copia entera ¿Habría tenido tiempo de borrar su rastro de ese ordenado? Fui a la puerta del despacho, mire a Laura y la cerré. 

Cogí el teléfono y llamé a Angel un antiguo compañero del cuerpo que ahora estaba trabajando para la mafia. Un buen tío sin duda, aunque algo fácil con el gatillo. Supongo que ahora tiene un trabajo a su medida.

- ¿Angel? Soy Albert, necesito tu ayuda - dije en tono serio, pero a la vez preocupado por lo que pudiera ocurrirles al Informático y a Gisela.