sábado, marzo 31, 2012
viernes, marzo 30, 2012
Seis mil doscientos veinte
- Libro 12: Hacking Web: SQL InjectionComo curiosidad os diré que el TOP 3 de libros más vendidos hasta el momento es:
- Libro 11: Aplicación ENS con Microsoft
- Libro 10: Hacking Móviles
- Libro 9: Máxima Seguridad en Windows
- Libro 8: Fraude Online: Abierto 24 x 7
- Libro 7: Hacking con Buscadores
- Libro 6: Una al Día, 12 años de Seguridad
- Libro 5: DNI-e: Tecnología y usos
- Libro 4: MS SharePoint 2010: Seguridad
- Libro 3: MS Forefront TMG 2010
- Libro 2: Aplicación LOPD
- Libro 1: Análisis Forense en Windows
1.- Análisis Forense en Sistemas Windows
2.- Hacking con Buscadores: Google, Bing y Shodan
3.- Máxima Seguridad en Windows
Saludos Malignos!
PD: Sergio, no hace falta que me mandes un correo electrónico, ya te dejo aquí el número exacto de ejemplares que lleva tu libro de Máxima Seguridad en Windows: 685.
Publicado por Chema Alonso a las 7:00 a. m. 6 comentarios
Etiquetas: BING, Google, Hacking, Libros, Seguridad Informática, Shodan, TMG, Windows
jueves, marzo 29, 2012
Spam somos y en Black SEO nos convertiremos
Figura 1: Bonitas cosas dicen de nosotros |
Figura 2: Los enlaces de calidad al final |
Publicado por Chema Alonso a las 8:44 a. m. 4 comentarios
Etiquetas: BlackSEO, blogs, Curiosidades, Google, Hacking, Internet, SEO
miércoles, marzo 28, 2012
Cálico Electrónico se reestrena en formato HD en Tuenti
Publicado por Chema Alonso a las 7:00 a. m. 0 comentarios
Etiquetas: Cálico Electrónico, Comics, Curiosidades, Humor, tuenti
martes, marzo 27, 2012
Shodan Total: 66.895.366 direcciones IP indexadas
Publicado por Chema Alonso a las 7:30 a. m. 6 comentarios
Etiquetas: Fingerprinting, Hacking, Shodan
lunes, marzo 26, 2012
3.598.025 sistemas VoIP esperando una llamada
Figura 1: Resultados a la cadena SIP/2.0 en Shodan |
Figura 2: Paneles abiertos sin solicitar autenticación alguna |
Figura 3: Log del terminal SIP con información de los servidores TFTP |
Publicado por Chema Alonso a las 7:00 a. m. 0 comentarios
domingo, marzo 25, 2012
SITI/asLAN: Concurso de falsificadores de firmas
Publicado por Chema Alonso a las 6:30 a. m. 0 comentarios
Etiquetas: Android, DNIe, ENS, Eventos, iOS, ipad, SealSign, Windows
sábado, marzo 24, 2012
Semana de la Seguridad 2012 en Tudela
Taller: Amenazas en Internet: reconócelas
Lunes, 26. Marzo 2012 || 18:00-19:00
Taller demostrativo: Backups online de última generación
Lunes, 26. Marzo 2012 || 19:00-20:30
Mesa Redonda Seguridad en la nube
Martes, 27. Marzo 2012 || 19:00-20:30
Coloquio: Jóvenes y Redes Sociales
Miércoles, 28. Marzo 2012 || 18:30-20:00
Taller: Primeros auxilios en redes sociales para padres y madres
Jueves, 29. Marzo 2012 || 15:15-16:15
Publicado por Chema Alonso a las 7:00 a. m. 3 comentarios
Etiquetas: Cloud computing, Eventos, Seguridad Informática
viernes, marzo 23, 2012
FTSAI 8 - Módulo II: Auditoría de Servidores y Clientes
Figura 1: Módulos y fechas del FTSAI 8 |
Publicado por Chema Alonso a las 6:20 a. m. 0 comentarios
Etiquetas: Cursos, Hacking, hardening, Linux, Malware, Seguridad Informática, Windows 8, Windows Server
jueves, marzo 22, 2012
Auditar los inicios, apagados y suspensiones del sistema
Eventos de Inicio, Apagado y Suspensión del Sistema Operativo
Figura 1: Evento de Inicio del sistema operativo |
Figura 2: Evento de Apagado del sistema operativo |
Figura 3: Evento de Suspensión de sistema operativo |
Figura 4: Evento de Cambio de hora del sistema operativa. |
Figura 5: Fechas de inicio, apago y entrada en suspensión |
Publicado por Chema Alonso a las 7:00 a. m. 5 comentarios
Etiquetas: Análisis Forense, auditoría, Seguridad Informática, Windows, Windows 7, Windows 8, Windows Server
miércoles, marzo 21, 2012
¡Alguien me espía en el equipo!
Figura 1: Auditoría de acceso a objetos |
Figura 2: Opciones de auditoría |
Una vez configurada la auditoría, hay que actualizar la política con gpupdate /force y pasar a configurar de qué objetos queremos auditar sus accesos. En este caso he creado una carpeta que se llama importante, y en ella, entrando en Seguridad, Opciones Avanzadas, Auditoría (se requiere elevación de privilegios), he seleccionado que se audite el uso de cualquier privilegio sobre esta carpeta.
Figura 3: Activación de auditoría de acceso a objetos a nivel de objeto |
Figura 4: Vista personalizada de auditoría en Visor de Eventos |
Figura 5: Registro de accesos a objetos |
Publicado por Chema Alonso a las 8:46 a. m. 6 comentarios
Etiquetas: Análisis Forense, auditoría, Malware, Windows, Windows 7, Windows 8, Windows Server
martes, marzo 20, 2012
La FOCA se merece un iPad
Figura 1: Creditos por un fallo de Information Disclosure. Octubre de 2011 |
También le añadimos que buscara los ficheros .DS_Store (ahora con magic number para evitar falsos positivos) y encontramos unos cuantos en Apple.com que reportamos.
Figura 2: Fallo de mala configuración con ficheros .DS_Store. Septiembre 2011 |
Figura 3: Fallo en protección de ficheros .SVN/Entries. Febrero 2012. |
Ahora que la FOCA va a ser presentada por primera vez en Hack In The Box en una sesión de 2 horas, estamos pensando en mejorarla un poco para meter alguna prueba más. La pregunta es...¿no pensáis que después de tantos reportes - que ya van 7 - la FOCA no se merece que le regalen un iPad ... o algo?
Publicado por Chema Alonso a las 8:17 a. m. 12 comentarios
Etiquetas: Apple, Fingerprinting, FOCA, Hacking
lunes, marzo 19, 2012
En memoria del "comandante" Hugo Castellano
Figura 2: En la NCN 2011 debatiendo antes de nuestra charla |
Figura 3: En el debate de Comunidad Hacker de la RootedCON 2012 |
Publicado por Chema Alonso a las 8:54 a. m. 17 comentarios
Etiquetas: hacktivismo
domingo, marzo 18, 2012
Windows 8 está llegando, ¿te pillará preparado?
Figura 2: Poster de Arquitectura de Componentes de Hyper-V 3.0 en Windows 8 |
22 de Marzo: Sevilla [Windows Tour Presentaciones]
23 de Marzo: Sevilla [Windows Camps Laboratorios]
12 de Abril: Barcelona [Windows Tour Presentaciones]
13 de Abril: Barcelona [Windows Camps Laboratorios]
19 de Abril: Madrid [Windows Tour Presentaciones]
20 de Abril: Madrid [Windows Camps Laboratorios]
23 de Abril: Bilbao [Windows Tour Presentaciones]
24 de Abril: Bilbao [Windows Camps Laboratorios]
15 de Abril: Valencia [Windows Tour Presentaciones]
16 de Abril: Valencia [Windows Camps Laboratorios]
22 de Marzo: VHOL-WS801 Implementación de Microsoft Windows 823 de Marzo: VHOL-WS802 Administración de Microsoft Windows 8
20 al 23 de Marzo: Barcelona
26 al 30 de Marzo: Madrid
26 al 30 de Marzo: Valencia
16 al 20 de Abril: Madrid (Segunda fecha)
Publicado por Chema Alonso a las 9:11 a. m. 5 comentarios
Etiquetas: Cloud computing, Cursos, Eventos, System Center, Windows 8, Windows Server
sábado, marzo 17, 2012
No Lusers 126 - Linuxeros
Publicado por Chema Alonso a las 8:03 a. m. 7 comentarios
Etiquetas: Comics, Curiosidades, Debian, Humor, Linux, No Lusers, Ubuntu
viernes, marzo 16, 2012
Owning bad guys & mafia with Javascript botnets (5 de 5)
- Owning bad guys & mafia with Javascript botnets (1 de 5)
- Owning bad guys & mafia with Javascript botnets (2 de 5)
- Owning bad guys & mafia with Javascript botnets (3 de 5)
- Owning bad guys & mafia with Javascript botnets (4 de 5)
- Owning bad guys & mafia with Javascript botnets (5 de 5)
**************************************************************************************************
Llegando a la Intranet
Una de las cosas que más nos llamó la atención al revisar los datos recolectados es que era posible encontrar información de equipos que no estaban publicados en Internet, es decir, de aplicaciones que estan siendo utilizadas internamente en una Intranet, tal y como se puede ver en los datos siguientes de un registro de personas en una base de datos.
Figura 20: Datos de Intranet. El servidor no era accesible desde Internet. |
La razón por la que estos datos han sido recogidos por una arquitectura de botnet Javascript como la descrita en este estudio son simples:
1) En algún momento esta persona decidió voluntariamente en una arquitectura de man in the middle con un servidor Proxy.Esto deja a las claras que utilizar ficheros Javascript remotos en una Intranet quizá no sea lo deseable y deja abierta la puerta a posibles ataques de este tipo.
2) En algún momento solicitó un fichero Javascript a Internet que estaba siendo compartido por la aplicación de la Intranet y este fue infectado.
Viendo esto se nos ocurrió que sería sencillo preparar una ataque dirigido a una aplicación de una Intranet o de Internet analizando previamente los ficheros Javascript que carga y obligando a los clientes a cargar esos ficheros desde cualquier dominio, de tal manera que se fuerza el cacheo.
Analizando los ficheros Javascript de una web
Para preparar un ataque dirigido a un sitio, es decir, para garantizar que un usuario que forma parte de la botnet esté infectado cuando visita un sitio concreto, hay que saber cuáles son las ficheros javascript que utiliza ese sitio. Para hacer esto se puede hacer uso de la inspección de red en Google Chrome o de Firebug en Firefox, igual que se comprueba si una webshell está troyanizada.
Figura 21: Ficheros Javascript cargados en una página login de un dominio .mil |
Por ejemplo, en este sitio se puede ver que en esta página de login se están cargando ficheros Javascript de manera estática, es decir, que siempre se cargan los mismos ficheros, lo que permite forzar un cacheo previo de todos ellos en las víctimas que se quieran infectar. Para ello, en el panel de control se haría un payload en Javascript que hiciera algo como
document.write(<script src=http://www.objetivo.com/target.js >);Simplemente con esto se consigue que, se visite la web que se visite, se pueda infectar el fichero Javascript que se ejecutará en la página objetivo, esperando que en el futuro el usuario vaya a visitar la página objetivo.
Ficheros Javascript dinámicos
Durante la demo que preparamos para la RootedCon pudimos ver - y sufrir en nuestras carnes mi compañero Manu "The Sur" - que sitios como Facebook cargan ficheros script con nombres que cambian dinámicamente, lo que evita que se pueda cachear previamente el fichero Javascript, por lo que no se puede hacer este tipo de ataques con ellos.
Figura 22: Ficheros Javascript cargados en la página de login de Facebook |
Sin embargo, la lista de sitios que cargan ficheros Javascript estáticos en la página de login en bancos, instituciones, empresas, etc... es brutal, ya que no debería ser una vulnerabilidad de seguridad si los usuarios no hicieran mal uso de sus conexiones.
Ficheros Javascript previamente cacheados y HTTPS
Una de las cosas que no implementamos en esta prueba de concepto fue la de forzar que se cacheara el fichero infectado si ya estaba en la caché del navegador. Suponiendo que un sitio cargue un fichero Javascript que el navegador ya tiene en la caché, el cliente no va a solicitar ese fichero, por lo que quedaría sin infectar. Sin embargo, jugando con las opciones de HTTP Etags sería posible forzar al navegador a solicitar los nuevos ficheros, pero esto es algo que no implementamos en esta prueba de concepto
Por otro lado, para no levantar la más mínima sospecha, decidimos no interferir las comunicaciones HTTPs, lo que dejaba fuera de nuestro alcance cualquier conexión segura y cualquier cookie marcada con el flag Secure. No olvidéis que esto sólo fue una POC.
Recomendaciones finales
Tanto las redes TOR como los sistemas Proxy representan esquemas de hombre en medio en los que hay que confiar para hacer uso de ellos. En Internet, poner un servidor malicioso resulta demasiado sencillo como para pensar que no esté siendo realizado de manera masiva por gente con peores intenciones, por lo que si vas a hacer uso de alguna de estas infraestructuras lo mejor es que te prepares para sufrir ataques.
No navegues con sistemas desactualizados por esas redes, firewalls y antimalware alerta, y recuerda que al terminar de hacer uso de ellos deberás tomar precauciones de desinfección. Como recomendación por defecto, borra la caché en cada sesión del navegador, y usa siempre el modo de navegación privada.
Saludos Malignos!
**************************************************************************************************
- Owning bad guys & mafia with Javascript botnets (1 de 5)
- Owning bad guys & mafia with Javascript botnets (2 de 5)
- Owning bad guys & mafia with Javascript botnets (3 de 5)
- Owning bad guys & mafia with Javascript botnets (4 de 5)
- Owning bad guys & mafia with Javascript botnets (5 de 5)
**************************************************************************************************
Publicado por Chema Alonso a las 8:39 a. m. 10 comentarios
Etiquetas: Botnets, Facebook, Hacking, javascript, Malware, mitm
jueves, marzo 15, 2012
Crypt4you, un nuevo proyecto de formación gratuita
Crypt4you es un proyecto de innovación educativa sin ánimo de lucro que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, España. Siguiendo el título del proyecto, se trata de criptografía para ti, criptografía y seguridad de la información para todos, una manera de abrir las puertas de la universidad hacia toda la sociedad. Los autores de los cursos serán preferiblemente investigadores y profesores universitarios miembros de la Red Temática Criptored.
Una de las características distintivas de Crypt4you es la publicación y entrega de lecciones a manera de fascículos todos los días 1 y 15 de cada mes. El primer curso que lleva por título El algoritmo RSA, del profesor Dr. Jorge Ramió, y está compuesto por 10 lecciones que se publicarán desde el 15 de marzo al 1 de agosto de 2012.
Las lecciones contemplan un conjunto de ejercicios y prácticas, propuestos y resueltos y un test final de evaluación personal; con la última lección de cada curso se publicará un examen final. Otra característica de este nuevo formato de formación e-learning es el enfoque colaborativo, en tanto se pide a los alumnos que sigan estos cursos su participación activa a través de las redes sociales Facebook y Twitter de Crypt4you, resolviendo dudas y aportando conocimiento.
Otra faceta novedosa de este proyecto es la actualización dinámica de sus contenidos, en el sentido de que el autor podrá en cualquier momento actualizar los contenidos de sus lecciones, añadir nuevos apartados, nuevos ejercicios y prácticas.
En definitiva, Crypt4you se presenta como un nuevo formato de formación en seguridad de la información en la nube, gratuita, online y colaborativa, con el rigor que ha demostrado Criptored en sus doce años de vida sirviendo más de dos millones de documentos, con una especial dedicación hacia Iberoamérica.
Para mayor información, acceda al sitio Web de Crypt4you y lea las Frequently Asked Questions FAQ.
Equipo de Crypt4you
Publicado por Chema Alonso a las 5:26 p. m. 3 comentarios
Etiquetas: Criptografía, Cursos, Seguridad Informática
FOCA Free 3.1.1 disponible para descarga
Publicado por Chema Alonso a las 7:51 a. m. 3 comentarios
Etiquetas: Fingerprinting, FOCA, Hacking, Metadatos, pentesting
miércoles, marzo 14, 2012
Wayra
César Alierta, José María Álvarez Pallete, Gonzalo "Wayraman" y Neelie Kroes en la academia de Madrid |
Publicado por Chema Alonso a las 8:48 a. m. 3 comentarios
Etiquetas: Wayra
Entrada destacada
Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza
Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Hoy lunes os voy a traer una curiosidad de esas que se me pasa por la cabeza cuando menos lo busco. Y en este caso tiene que ver con Star Wa...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Como tú eres hacker , y cómo eres de informático, pues te cae lidiar con todos los problemas que tenga cualquier persona con cualquier dispo...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Ya hace tiempo que dediqué un artículo a los problemas que Facebook estaba teniendo con la indexación en Google . Uno de los lectores (grac...
-
Un día, durante la ejecución de un ejercicio de Red Team , se intentó utilizar ChatGPT con el fin de buscar un exploit que no resultaba fá...
-
Mi paso por la Ekoparty 2024 fue corto pero intenso para mí. Viajé el lunes por la noche, llegué el martes para preparar la charla, me fui ...
-
En los últimos meses, han proliferado multitud de soluciones para crear aplicaciones haciendo uso de la Inteligencia Artificial Generativa (...
-
El mundo del ciclismo está en constante evolución, y la tecnología juega un papel cada vez más crucial en cómo vivimos nuestras aventuras s...