Este blog ya no está activo, sigue informándote aquí:

domingo, 31 de marzo de 2013

Ingenieria Social.- Ser Majo Puede Tener Ventajas

Muchas veces he hecho la típica broma de: "para que voy a pensar en traspasar o bypassear un Firewall si te puedes camelar a la secretaria para que te de acceso" y si, chicos este noble arte del birlibirloque también esta considerada como una herramienta Hacker. Es mas el famoso Hacker [Kevin Mitnick] se dedica a la consultoría sobre seguridad informática desde el prisma de la ingeniería social.

véase aquí mi broma hecha esquema xD

La definición que da la Wikipedia sobre la ingeniería social enfocada al tema me parece muy buena, pero soberanamente tocha como para mencionarla en este blog. Así que, prefiero exponeros la versión de HackStory (la pagina que me dio la oportunidad de entrar en el mundo de la seguridad informática  por el gran trabajo que hicieron con este articulo. Merece mucho la pena. 
"Con el término se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros."
 El articulo en cuestión --> http://hackstory.net/Ingenier%C3%ADa_social 

Hasta en la [Rooted Con] del 2012 [Pedro Sanchez] hizo una ponencia muy buena sobre un caso en un hospital que se las vieron y se las desearos para sacar el trabajo adelante y al final gracias a la Ingenieria Social consiguieron dar con la clave. Os dejo el vídeo para que lo veáis con tranquilidad.


La verdad es que a muchos nos gusta cooperar y ser las mejores personas posibles delante de desconocidos así que Kevin Mitnick detallados los 4 puntos mas importantes para detectar este tipo de "ataque":
  1. Todos queremos ayudar.
  2. El primer movimiento siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.


sábado, 30 de marzo de 2013

Pack.- ¿Como Cifro Mis Documentos, Fotografías, etc?

Hace tiempo que ando hablando de que se de [cifrar] la información mas personal o esa que sea mas propensa a ser perdida. (la que llevamos en las memorias USB) Muchos me habéis hecho la misma pregunta ¿Y como cifro yo ahora mis archivos? y mi respuesta siempre ha sido la siguiente - "Busca en mi blog". Pero al ver que la gente prefiere no buscar os voy a hacer un resumen.


La verdad es que si buscáis en Google hay infinidad de soluciones al problema. Pero os voy a indicar aquellas que he probado y utilizo. (por que yo lo valgo XD)

  1. En una de las primeras entradas de este blog ya hablé de [TOUCAN] una herramienta que la podréis encontrar en formato portable, muy fácil de utilizar y bastante útil cuando solo quieres cifrar archivos concretos. 
  2. Otra herramienta igual de fácil de usar y que incorporan ya la mayoría de sistemas Windows desde la versión Ultimate de Windows 7, es [BITLOCKER] botón derecho sobre una unidad y clic en cifrar no necesitas nada mas. 
  3. Para acabar os voy a recomendar [PROT-ON] una herramienta de marca española y que [Security By Default] ya se encargó de enseñarnos como funciona con Dropbox, Twitter y Linkedin. (Un articulo muy recomendable, así que ya les estáis dando a los links.

viernes, 29 de marzo de 2013

Angry State 12.- ¿El Precio Del Spam?

Ya hace mas de medio año que ando spamenado el blog por Twiitter y por Facebook y aun me sorprende (con ya casi  7400 visitas) que gente conocida a un no sepan de que va exactamente o me pidan ayuda en temas que no se adecuan exactamente al contenido de este blog.  (lo entenderéis mejor en la tira, seguro) A mi no me importa ayudar por una [cerveza] ya lo sabéis.

"Mi dominio del paint es envidiable xD"

A mi no me importa, pero es algo raro cuando te piden que hagas algo como lo de la tira por que creen que de eso hablas en tu blog cuando en realidad el 90% de el esta dedicado a la seguridad de estos equipos. Pero bueno, esta claro que también se de versiones de tablets, smartphones y equipos en general. También tienen su parte de razón xD 

jueves, 28 de marzo de 2013

La Revolución VIRTUAL .- Documental Sobre La Red De Redes

Hace unos días en que buceando en la lista de blogs por los que me muevo cada día, salió la noticia del [Manual Tallin] sobre ciberguerra. Esto me pareció un hecho aislado (bueno después de leer que en caso de ciberguerra es legal matar a un Hacker civil que este involucrado en un ataque) hasta que hacen un par de dias se pudieran localizar en los mapas virtuales los sistemas [SCADA] vulnerados y reportados y ahora la noticia que [tres buzos han tratado de cortar un cable de telecomunicaciones en Egipto] me hacen pensar que se podría hacer un blog diario de noticias sobre ciberguerra. (Patente en tramite) ¿Alguien se anima?


Aparte de mis ideas, todo esto me ha llevado a pensar y a querer saber mas sobre los inicios de internet y la época "acuarius" (lo entenderéis luego xD) en la que se creó que aun arrastramos. Así que, he empezado a rebuscar y he dado con este documental. La verdad es que lo explican bastante bien y desde diferentes puntos de vista. (Bueno mas concretamente lo entenderéis cuando os miréis el documental)

Ahora ni con la netiqueta ni nada.

miércoles, 27 de marzo de 2013

Cámaras Réflex .- Control Sobre Las Cámaras EOS-1D X Con WiFi

Hace un año y un poco mas no tenia ni idea de para que servían o para que, las cámaras reflex, tenían todas esas "pijadas". Vivía en la mas profunda ignorancia hasta que me junte con una Universitaria de Bellas Artes especializada en imagen y me dio algún que otro tortazo educativo a golpe de fotografías. 

Ahora ya me he puesto las pilas y mas o menos entiendo como funcionan, por eso me ha sorprendido la presentación de Daniel Mende (el creador de la famosa herramienta [Loki]) y Pascal Turbing en la [ShmooCon IX]. La verdad es que si ya me asombré en su día con el [Analisis e Ingenieria inversa de un Tamagotchi] y con la presentación de vulnerabilidades para las [Smart TV]. Ahora, me sorprenden con que este tipo de cámaras también son vulnerables. Ya no hace falta esperar a que carguen las fotos en el equipo, ahora se podrán copiar a distancia segundos después de hacer las fotos.


Pese a que la presentación estuvo hecha sobre la versión EOS-1D X Daniel Mende y Pascal Turbing admiten que las diferentes técnicas valen para cualquier modelo con las mismas prestaciones o fabricante con características similares. 

Aquí tenéis toda la ponencia. Vale mucho la pena. 

martes, 26 de marzo de 2013

Sistemas SCADA.- Mapa De Los Sistemas Conectados A Internet

Hace tiempo que os enseñe que era [Shodan] y que eran los sistemas [SCADA] y el peligro que puede suponer que alguien quisiera hacer "manualidades" con algunos de estos paneles de control. Pues ahora no solo los podéis buscar si no que los podéis buscar por el mapa.


"navegar por los ICS/SCADA por ubicación y por palabra clave, y para profundizar en la información, el mapa reúne información de esos sistemas desde fuentes abiertas. Una de esas fuentes es el motor Shodan y la otra es la versión alfa de nuestro rastreador propio que cubre los servicios del motor de Shodan no cubre"
La verdad es que vale mucho la pena saber que zonas de nuestro país esta vulneradas y que los responsables se hagan eco de esto para arreglarlo lo antes posible. Aunque he de decir que no somos los peores.  Os dejo la dirección para que lo vais con vuestros propios ojos. 


lunes, 25 de marzo de 2013

Pack .- ¿Para Que Me Van A Atacar A Mi? - Bot Ativity


Por fin esta acabada la segunda parte de mi propósito de año nuevo. Ahora ya podeis haceros una idea de las posibles "motivaciones" que tiene un cibercriminal para probar de hacerse con el control de vuestros equipos. Ahora le toca el turno a Bot Activity espero que os guste el repaso. 

1.- Introducción:


[¿Para Que Me Van A Atacar A Mi?]

1.1.- Bot Activity: 


######################################################
######################################################

domingo, 24 de marzo de 2013

¿Para Que Me Van A Atacar A Mi? - Bot Activity: CAPTCHA Solving Zombie

Este es el ultimo punto de la rama de Bot Activity pero no por ello es el menos importante. Como muchas veces habréis visto, en muchos servicios web como Gmail, que cuando falláis un numero de veces una contraseña en la pantalla de login os hace escribir una serie de números y letras aparentemente randoms. Esto es debido a que hay muchas maneras de poder automatizar un ataque hacia ese sitio de login con una dirección de mail y el tiempo suficiente para que se puedan realizarse todas las posibles variables de números y letras de tu contraseña.  Este tipo de ataques se suelen parar con la incorporación de estos CAPTCHAS para que ese ataque automático no siga hasta que no le pongas los números   Pero no todo es tan bonito y hay gente muy buena que ya ha conseguido saltárselos. Que mejor que encima de el cibercriminal envié un ataque de ese tipo a través de tu equipo que encima le sierva para poder saltarse ese obstáculo. 


¿Que es un CAPTCHA según la wiki?

Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Este test es controlado por una máquina, en lugar de por un humano como en la Prueba de Turing, por ello consiste en una prueba de Turing inversa. Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año 2000 por Luis von Ahn, Manuel Blum, Nicholas J. Hopper y John Langford de IBM Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.

Recordemos que es un [BOT]


sábado, 23 de marzo de 2013

Metasploit Y Ruby

Hace tiempo que me quería poner a aprender a programar en algún lenguaje que me gustara y empece con cosillas como Html acompañado de Css y JQuery la verdad es que me entretení mucho haciendo mis experimentos y algún proyecto, que no puedo desvelar aun, ronda por mi cabeza. Pero bueno ya es hora de aprender un lenguaje mas y esta vez he optado por Ruby el Yukihiro Matsumoto bastante parecido a Perl o Phython.


¿Porque me ha dado ahora para empezar a programar en Ruby? Muy simple, Ruby es el leguaje de programación que utiliza el FrameWork de Metasploit así podre crearme mis propios módulos de exploit y sere feliz xD. Para mas información os dejo una ponencia en vídeo donde seguramente explicaran mejor que le funcionamiento de Metasploit.


viernes, 22 de marzo de 2013

Skype Vulnerabilidad.- Elevación De Privilegios En Windows

Hace tiempo que no hablamos de vulnerabilidades, así que manos en la masa. Ademas, la de hoy a sido bastante sonada y vale la pena comentarla. Este fallo nos permitiría ejecutar código arbitrario (vamos, lo que me salga a mi de los mismísimos xD) sin tener privilegios. Esto se produce tras el Hijaking de un DLL ("secuestrar" un DLL) pudiendo meter nuestro código en el y hacer que sea cargado por la función "Click To Call". 


"Existe un error en la aplicación Click to Call de Skype (c2c_service.exe) al no restringir correctamente las rutas de búsqueda para las librerías DLL que utiliza. Además el directorio donde se encuentra esta aplicación dispone de permisos de escritura para cualquier usuario. Para Windows XP el directorio donde se instala Click to Call es C:\Documents and Settings\All Users\Application Data\Skype\Toolbars\Skype C2C Service, mientras que para Windows 7 es C:\ProgramData\Skype\Toolbars\Skype C2C Service"
Para los que preguntéis ... Si, ya tenéis la nueva versión en la web para que actualicéis lo mas rápido posible ;)

jueves, 21 de marzo de 2013

Google.- ¿Que Puedo Hacer Si Me Han Hackeado La Web?

A principios de este año me propuse explicar (de un modo muy general) cada uno de los vectores de ataques que los ciberdelincuentes utilizan. Con todo esto quería acabar con la típica pregunta de [¿Para que me van a atacar a mi?] que tanto esta en la boca de algunos incrédulos. Realmente la mayoría de ataques se hacen por estadística así que si te toca con la guardia baja te ha tocado. 


Google se ha dado cuenta de todo esto y quiere aportar su grano de arena (sabiendo que cada minuto hay [20 victimas] de robo de identidad ya es hora de concienciarnos un poco.) Ha decidido lanzar una [web] donde ayuda a esas paginas que han sido comprometidas de una manera o de otra. Os dejo el vídeo para que veías que no solo yo canta la caña si no que Google también.

miércoles, 20 de marzo de 2013

¿Para Que Me Van A Atacar A Mi? - Bot Activity: Anonymization Proxy

En este blog hemos hablado sobre el anonimato y el peligro que puede suponer usar servidores [proxys] randoms. También hemos hablado largo y tendido de [TOR] y de todas las ventajas que nos proporciona utilizarlo. Todas estas opciones nos dan la capacidad de convertirnos en Ninjas en Internet y cada uno utiliza su opción. Aunque, para algunos cibercriminales les divierte mas crearse sus propios servidores proxys  a costa vuestra. ¿Que mejor que ser anónimo gracias a vuestro PC?  ¿No? Pues si a lo que esta destinado esta técnica es a vulnerar equipos para poder enviar sus datos de forma "segura" y en caso de cometer algún fallo que el propietario del equipo en cuestión se coma todo el marro. (Cada uno elige su camino propio camino para ser un Ninja). 


¿Que es un servidor Proxy según la wiki?

"Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina solicita un recurso a una, lo hará mediante una petición a entonces no sabrá que la petición procedió originalmente de. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la deservidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo."

Traducción made in StateX:


Normalmente toda la información (por defecto) que enviamos a Internet para poder acceder a una pagina web va por servidores "oficiales" los cuales pueden saber que hemos pasado por allí, que pagina vamos a vistar, de donde vienen esos datos, etc y nosotros somos muy felices por que Internet funciona muy rápido. 
Al usar un Proxy le estamos diciendo a nuestro equipo que cuando quiera conectarse a Internet no lo haga por la "ruta convencional" y que pase por ese servidor que habremos configurado para el uso que le queramos dar. 

martes, 19 de marzo de 2013

Smart TV.- El Metodo3 Se Queda Corto xD

Hace tiempo que estos televisores están entre nosotros. Muchas veces cuando pasaba por al lado de una tienda de tecnología random y las veía tan bien expuestas y con una publicidad para nada discreta, me venia a la mente una pregunta ¿Si ahora se conectan a Internet, podremos espiar la programación de nuestros vecinos? Naturalmente lo pensaba en broma, pero después de ver las siguientes diapositivas mi idea no era tan descabellada. (Hasta las Smart TV llevan [cámara integrada] así que con un poco de tiempo lo del "metedo3" nos parecerá un juego de niños.)


Este trabajo fue presentado por SeungJin Lee y Seungjoo Kim en las conferencias de [CanSecWest] de Vancouver. La verdad es que no tiene desperdicio, el repaso que le dan al Smart TV es digno y muy curioso. Pero sin entrar en [modo panico] lo mas sorprendente  aunque no tendría que serlo, es que es vulnerable a todos los ataques "clásicos". Para todos los que tengáis curiosidad, os dejo la dirección para que podaris hecharle un ojo.


PD: Esto demuestra la teoría de Lorenzo. "Si dejas una IP en Internet es como sacar el culo por la ventana, nunca sabes lo que te puede pasar" xD

lunes, 18 de marzo de 2013

Java.- Contador De Exploits/0-day

En estos meses las vulnerabilidades en Java han sido el [eje principal] de este blog y hemos hecho practicas de como utilizar estas vulnerabilidades con [Windows 7 y Windows 8]. Hasta día de hoy aun se ha podido erradicar los grandes fallos del producto, lo cual ha dado paso a la "comunidad" a crear paginas Webs algo divertidas para concienciar a Oracle de que tiene que invertir algo mas en seguridad para tapar esas vulnerabilidades. 


La web que mas me ha gustado es java-0day.com/ no solo se dedica a contabilizar el numero de exploits y vulnerabilidades que van saliendo sino que también los días que tarda Oracle en lanzar una solución. Ademas les ponen puntuación XD. Ademas, si realmente quieres saber si ahora mismo hay un 0-day en Java tienes la siguiente dirección istherejava0day.com/  Esta claro porqué tienes que desactivar Java si aun lo tienes 

domingo, 17 de marzo de 2013

Mundo Hacker TV.- en Discovery MAX Primer Capitulo 1

Ya os he [spameado] hasta la saciedad este programa y no me [cansaré] de hacerlo. Se pueden aprender muchísimas cosas en los 42 minutos y que mejor que verlo y no tenerme que aguantar repitiendo o mirándoos mal cuando me decís que no queréis actualizar nada por que es una tontería. 


Que bien se le da a Antonio esto de la televisión, si mis profes fueran así ... (No estoy hablando sobre los del Curso de Peritaje Telematico Forense ¬.¬). En serio ahora ya sabéis 2 técnicas con las que os pueden vaciar vuestras cuentas y 1 con la que el ciberdelincuente sera dios en vuestro equipo sin que vosotros notéis nada "raro". Mucho ojo y a aprender.

¡Happy Hacking!

sábado, 16 de marzo de 2013

No todo Ubuntu es Oregano

Como muchas veces he dicho en este blog, nada es completamente seguro utilices el sistema operativo que utilices. Por ejemplo Canonical publicó el 13 de marzo en un aviso de seguridad los detalles sobre una vulnerabilidad de APT detectada en los sistemas operativos Ubuntu 12.10, Ubuntu 12.04, Ubuntu 11.10.


"Según Canonical, un atacante podría haber manejado la herramienta APT para instalar paquetes dañinos. 
Ansgar Burchardt descubrió que la herramienta APT manejaba incorrectamente los repositorios que utilizaban archivos de InRelease. Los repositorios predeterminados de Ubuntu no utilizan archivos de InRelease, por lo que este problema afectaba únicamente a los repositorios de terceros. 
Si un atacante remoto hubiera sido capaz de realizar un ataque man-in-the-middle, este fallo podría haber sido utilizado para instalar paquetes nocivos. 
Para obtener una descripción más detallada de los problemas de seguridad, puedes echar un vistazo a la notificación de Canonical. 
Los usuarios pueden solucionar los fallos de seguridad simplemente actualizando los sistemas operativos a los últimos paquetes apt específicos para cada distribución. 
Una actualización regular del sistema, ejecutada con el Update Manager, implementará todos los cambios necesarios, así que no hace falta reiniciar el equipo."

Así que ya sabéis, la próxima vez que me digáis que un sistema es mas seguro por que si , os daré una clase personalizada xD.

viernes, 15 de marzo de 2013

2.0 Curso de Perito Telemático Forense.- StateX Inside

Como ya sabréis este fin de semana (bueno, viernes y sabado) me he trasladado para asistir al [Curso de Peritaje Telematico Forense] que organiza la [ANTPJI]. La verdad es que hoy a sido un día muy movido y  me estan empezando ha florecer las agujetas de la noche en el tren pero no me arrepiento de nada. Hoy han sido casi 12 horas dedicadas exclusivamente a lo que a mi me gusta y en lo que me gustaria que recayera mi futuro. 


Entre demás regalos (si, la mayoría es publicidad pero son regalos) del curso nos han dado una memoria USB con mucha información. He subido esa información para que la podáis ver en la siguiente dirección.


Espero que le deis una ojeada a toda esa información y mañana a convertirme en un Perito Telematico Forense ^^ 

jueves, 14 de marzo de 2013

Kali.- De Los Creadores De Backtrack


La distribución de Linux de pentesting más esperada ha sido liberada bajo el nombre de Kali Linx/Backrack 6, de los creadores de BackTrack. Desde hace 7 años, hemos visto cinco versiones impresionantes de Backtrack Linux. Ahora se ha desechado toda esa arquitectura en la que llevan 4 años trabajando.


Con más de 300 herramientas de pruebas de penetración, totalmente gratuito, de código abierto, el apoyo Vast dispositivo inalámbrico, firmado con GPG paquetes y repositorios, en varios idiomas, Completamente personalizable hacen de esta distribución de una obra maestra de la mejor disposición de comunidad de hackers.

http://www.kali.org/

PD: ¡Ahora a viajar a Madrid! ;)

miércoles, 13 de marzo de 2013

Evil USB.- Windows Today

Ya hemos hablado de la los USB infectados con [malware auto ejecutable]. Microsoft tomo cartas en el asunto a partir de Windows 7, viendo que era un coladero, hasta sacó un parche para Windows XP para subsanar esta vulnerabilidad. 

Esto no sirve de nada sabiendo que al conseguir estar modo administrador ya podríamos introducir un USB para que realice esa función. Solo seria encontrar la vulnerabilidad adecuada y para adentro. 
"Andrew Storms, director de la compañía de seguridad informática nCircle declaró a la publicación Network World: “es un procedimiento que hemos visto en las películas por años”, agregando que ahora es una realidad que puede afectar seriamente la seguridad informática de las empresas."
Esta vulnerabilidad debería estar en la [Update del 12 de marzo]  que comentamos hace unos días.

Fuente:
http://foro.elhacker.net/noticias/memoria_usb_hace_posible_secuestrar_windows-t385425.0.html

martes, 12 de marzo de 2013

Slide.- Introducción a SSL

Si ya visteis el [articulo de ayer], prometí que haría una presentación comentada en SlideShare. Bueno he tenido tiempo de hacer las slides y el audio pero la pagina se niega a subir mi mp3. La parte buena, es que ha conseguido subirse la presentación entera, así que espero que os guste y os sirva de repaso a mas de uno.