Fing, análisis de red local multiplataforma
0 comentarios Etiquetas: herramientas
Recopilación de VM's y WebApps vulnerables para entrenamiento
0 comentarios Etiquetas: hacking, herramientas, vulnerabilidades, web
Resumen de la semana VI
- En primer lugar me gustaría destacar el proyecto que está sacando adelante la gente de hackaserver.com, su nombre es CTF365 - acrónimo de Capture The Flag 365- y la manera mas rápida de describirlo sería un MMO para hackers, utilizando entornos reales y campañas definidas para luchar entre los jugadores. En ShellShock Labs hicimos un primer resumen de este proyecto y mas adelante actualizaremos con mas novedades desde "el frente".
- Una buena noticia para los usuarios de Facebook - en Norteamérica por ahora - es que han implementado el protocolo https por defecto.
- Dos servidores de desarrollo del proyecto FreeBSD fueron comprometidos esta semana y como medida de precaución se recomienda reinstalar de cero los entornos que pudiesen haber descargado código modificado. Podéis leer el reporte aquí.
- Una nueva noticia de ciberespionaje político a saltado a la palestra - y otra vez de la mano de EEUU - al parecer a la administración Obama le interesaba conocer datos de Sarkozy antes de las elecciones francesas de 2011. Podeis leer un resúmen aquí.
- Tras los supuestos 44 millones de ataques sufridos por Israel y la amenaza de éste de cortar Internet en Gaza, desde Anonymous - como ya se hizo en Egipto - han publicado comunicados para restablecer los servicios a los ciudadanos. Podeis echar un vistazo a los comunicados aqui: Pastebin y AnonPaste
0 comentarios Etiquetas: resumen
Instalar Metasploitable en Virtual Box
- Descargar Metasploitable a través de este enlace (Torrent).
- Descomprimir el archivo ZIP descargado.
- En Virtual Box crear una nueva máquina virtual seleccionando como sistema operativo "Linux" y versión "Ubuntu"
- Asignar la memoria RAM, en mi caso 1024MB.
- A la hora de seleccionar un disco duro de arranque, seleccionamos la opción "Usar un disco duro existente" y seleccionamos el archivo Metasploitable.vmdk que descomprimimos en el paso 1.
- Finalmente creamos la máquina virtual y la arrancamos. Los credenciales por defecto son msfadmin:msfadmin
1 comentarios Etiquetas: herramientas, tutorial
Capture The Flag 2013
- El combatiente: Un usuario registrado en la plataforma.El combatiente debe declarar por que país está luchando, solo podrá formar parte de un equipo a la vez pero podrá unirse a otros siempre que abandone el anterior.
- El equipo: Los equipos tendrán un numero minimo de 5 combatientes y un máximo de 10, que dará la flexibilidad suficiente para el ataque y la defensa. Cada equipo empezará con una fortaleza - servidor -.
- Alianzas: Los equipos pueden realizar alianzas entre sí, si un equipo consigue la victoria sobre otra fortaleza los puntos van para el equipo al que pertenece, a no ser que la alianza haya sido declarada en la plataforma CTF en cuyo caso los puntos irían para los equipos pertenecientes a la alianza.
- La fortaleza - tu servidor - : La fortaleza es el servidor que los combatientes deberán defender. Los requisitos mínimos son:
- Cada fortaleza debe estar corriendo los servicios mayoritarios como SMTP, IMAP, FTP, etc. -Habrá una lista mas detallada-
- Deberá instalarse al menos un CMS con plugins específicos.
- La fortalezá deberá tener al menos dos navegadores instalados - punto a aclarar en un futuro -
- Deberá correr al menos 3 aplicaciones web.
- Deberá tener al menos dos bases de datos corriendo.
PD: Si queréis uniros a través de nuestro enlace referido podéis hacer click aquí, con ello conseguiremos acceso a la beta para contar el funcionamiento de primera mano.
0 comentarios Etiquetas: hacking, seguridad, wargame
Resumen de la semana V
- Para deleite de todos esta semana se han publicado los vídeos de la Defcon 2012 que podéis disfrutar en la página oficial: Videos Defcon XX
- El fallo de Skype que permite resetear la contraseña a terceros (Solucionado)
- La NASA se decide a ecriptar sus portátiles tras el robo de uno de ellos.
- Social Lab, el wargame social para probar tu nivel de ingeniería social.
- Presentan el primer malware para Windows Phone 8
- Hack.me recopila aplicaciones vulnerables y retos para que des rienda suelta a tus habilidades.
- Las técnicas de Obama para conseguir votos a través de facebook, una lectura totalmente recomendable.
0 comentarios Etiquetas: resumen
THN desvela XSS en Google
- Página de phishing en Google aqui.
- El usuario llega a una página alojada en un dominio google.com/...
- Usando el XSS crea un popup para engañar a la víctima
- El formulario de login es creado con los servicios de Google apuntando a un servidor malicioso.
- Una vez el usuario introduce sus credenciales son enviados al atacante/aquí
0 comentarios Etiquetas: disclosure, vulnerabilidades, web
Ya estan disponibles las conferencias de la DEFCON XX
DEFCON XX |
Ayer por la noche se publicaron en la página oficial de la DEFCON los recursos de las conferencias de la vigésima edición de esta conferencia.
Podéis encontrar los vídeos siguiendo este link: Videos en la página oficial
O para mayor comodidad ir al post publicado por CyberHades donde los recopila todos en un solo post:
Recopilación vídeos DEFCON CyberHades
¡Que los disfrutéis!
0 comentarios Etiquetas: conferencias
La web del senado ya está online y con errores
Defaces client-side en senado.es |
<input type="text" id="query" name="query" size="40" value=" NOMBRE:""><h1 style=font-size:50px;>ShellShockLabs</h1><a"" />
User-agent: *
Disallow: /
Disallow: /legis9/publicaciones/html/textos/CG_B015.html
Disallow: /legis9/publicaciones/pdf/cortes/bocg/CG_B015.PDF
Disallow: /legis9/publicaciones/html/textos/CG_B100.html
Disallow: /legis9/publicaciones/pdf/cortes/bocg/CG_B100.PDF
Asimismo, el Senado garantiza que ha adoptado las medidas de carácter técnico y organizativo de seguridad en sus instalaciones, sistemas y ficheros.
Resumen de la semana IV
- CyberHades nos ponía sobre la pista de un nuevo Ezine de Hack the Planet 7
- Tavis Ormandy publicaba su paper sobre las diversas vulnerabilidades críticas encontradas en Sophos, podéis descargar el PDF desde aquí.
- Varias vulnerabilidades críticas descubiertas en PayPal por Neil Smith
- Se descubre un nuevo 0Day para Adobe Reader 10 y 11 que logra saltarse el sandbox.
- Desde Hackplayers nos cuentan como crear un backdoor indetectable con metasploit.
- Twitter la liaba esta semana enviando emails con alertas de hackeo masivamente.
- El rey de la ingeniería social "Cosmo", un adolescente de 15 años que pertenecía al grupo UGNazi fue condenado a 6 años alejado de los ordenadores, puedes leer la noticia aquí.
0 comentarios Etiquetas: resumen
¿Se está librando una ciberguerra?
- Ciber-crimen: Robo de información bancaria, espionaje industrial, spam, usurpación de identidad, etc.
- Ciber-guerra: Virus para alterar sistemas de enriquecimiento de uranio, intervención de comunicaciones, ataques dirigidos contra centrales eléctricas o oleoductos, etc.
- Ciber-activismo: DDoS, robo de información, ataques de alto impacto mediático, pero técnicamente bastante simples.
Y, os preguntaréis ¿Qué es lo que hace falta para tener estas capacidades militares o paramilitares? Dinero. Cuando se habla de ciber ejércitos hay que diferenciar a dos partes: por un lado están los que diseñan los sistemas, crean las armas, y por otro lado están los que las utilizan. De la misma manera que un usuario puede saber hacer un escaneo de puertos, pero puede no conocer como están programados los sockets del programa.
Como con todo, fabricar buenas armas informáticas cuesta bastante dinero. Hay que comprar vulnerabilidades que explotar para que las armas sean efectivas; en caso de defensa, hay que invertir en soluciones y comprar vulnerabilidades de nuestro software antes de que otra gente lo haga.
En conjunto, tanto la ciber defensa, como la ciber guerra, es algo muy caro, y que mueve bastante dinero a lo largo y ancho del mundo. Hay que invertir en seguridad, hay que simular ataques, y hay que ver como nos afectaría, esa es la única manera efectiva que tenemos de poder desarrollar buenas defensas.
0 comentarios Etiquetas: ciber-guerra, seguridad
Aparecen indicios de un malware que roba imágenes en los equipos infectados
0 comentarios Etiquetas: seguridad, virus
Un numero desconocido de cuentas de Twitter han sido comprometidas, es hora de cambiar de contraseña...
Hi, [name]
Twitter believes that your account may have been compromised by a website or service not associated with Twitter. We’ve reset your password to prevent others from accessing your account.
You’ll need to create a new password for your Twitter account. You can select a new password at this link:
https://twitter.com/pw_rst/…
As always, you can also request a new password from our password-resend page: https://twitter.com/account/resend_password
Please don’t reuse your old password and be sure to choose a strong password (such as one with a combination of letters, numbers, and symbols).
In general, be sure to:
Always check that your browser’s address bar is on a https://twitter.com website before entering your password. Phishing sites often look just like Twitter, so check the URL before entering your login information!
Avoid using websites or services that promise to get you lots of followers. These sites have been known to send spam updates and damage user accounts.
Review your approved connections on your Applications page at https://twitter.com/settings/applications. If you see any applications that you don’t recognize, click the Revoke Access button.
For more information, visit our help page for hacked or compromised accounts.
The Twitter Team
UPDATE:
Twitter asegura que el reset de cuentas ha sido un error por su parte y que su seguridad no ha sido comprometida. Podéis leer el post aquí.
0 comentarios Etiquetas: hacking, vulnerabilidades, web
Descubierta vulnerabilidad 0day en Adobe Reader X y XI
Blackhole es el Exploit-Kit del momento, hoy tenemos que hablar de él debido a que Group-IB un grupo de investigación ruso ha descubierto una vulnerabilidad incluida en una version modificada del kit de explotación que afecta a Adobe Reader X y XI y que está siendo utilizada para infectar con los troyanos bancarios Zeus, Spyeye, Carberp, Citadel.
Este exploit que está a la venta por 50.000$ logra bypasear el sandbox implementado en Adobe Reader y ejecutar código en la máquina víctima, por lo que se conoce la falla solo es explotable en sistemas Windows y hasta que el usuario cierra su navegador (o lector de pdf) el exploit no es ejecutado en su totalidad.
Por el momento Adobe afirma que no tiene conocimiento de este fallo y de confirmarse y parchearse se rompería la racha de dos años sin ataques reales sobre las versiones con sandbox del lector.
0 comentarios Etiquetas: 0Day, vulnerabilidades
Múltiples vulnerabilidades descubiertas en Sophos
- Ejecución de codigo al analizar un binario malintencionado en formato PDF, RAR, VB o CAB.
- Bypass del ASLR de Windows a traves de una falla en el sistema de protección de Buffer Overlflows.
- Ejecución de código a traves de una falla en el módulo LSP debido a la la carga de éste desde un directorio de integridad baja y con permisos de escritura.
- XSS en la pagina de protección contra contenido malicioso.
- Escalada de privilegios debido a un problema en la gestión de éstos por parte de Sophos.
0 comentarios Etiquetas: 0Day, seguridad, vulnerabilidades
Niños etíopes analfabetos hackean un Motorola Xoom
Nicholas Negroponte, fundador del proyecto dijo:
"Pensé que los niños jugarían con las cajas, pero en cuatro minutos uno de los niños no solo abrió la caja sinó que encontró el interruptor y lo encendió. En cinco días se estaban utilizando una media de 47 apps por niño, en dos semanas estaban cantando canciones del abecedario por la aldea y en 5 meses lograron hackear Android."
En la parte técnica cada tablet venía cargado con un software diseñado para niños llamado NELL - podeis leer mas información en este PDF - que limitaba el acceso a la camara y anulaba la modificación del escritorio, pero los niños se las ingeniaron para conseguir acceso a la cámara y lograron saltarse las restricciones de configuración del escritorio perdonalizándolo a su gusto ydejando boquiabiertos a los investigadores.
Toda esta investigación forma parte de un estudio mayor a nivel mundial del que os podeis informar en el siguiente enlace:
http://blog.laptop.org/
Todos tenemos un hacker dentro
0 comentarios Etiquetas: hacking, menores
Resumen de la semana III
- En SecurityByDefault están publicando la crónica día a día de la NoConName, no le perdáis el ojo: día 1, día 2...
- THN publicaba lo que parece la repetición de una noticia antígua, "Anonymous publica el código fuente del kernel de WMware ESX" - otra vez - . WMWare en su blog ha publicado un comunicado al respecto repitiendo - otra vez - que es una versión antigua. ¿Quien tendrá razón?
- VUPEN afirma tener un oday para Windows8.
- Aparecen los primeros falsos antivirus para Windows8.
- En Un informático en el lado del mal aparecía una noticia que podríamos definir como "El cazador cazado" donde un espía ruso fue grabado con su propio malware.
- En SecuriBlog nos ponían sobre la pista de la funcionalidad server-status activado en servidores Apache.
- Por último en Conexión Inversa podemos encontrarnos un completo post sobre trabajo forense en Xbox360.
0 comentarios Etiquetas: resumen
Tutorial básico Cross Site Scripting
- Indirecto o reflejado: Funciona modificando valores que una web pasa entre página. Ocurre cuando se envía un mensaje o ruta en una URL, una cookie o en la cabecera HTTP.
- Directo o persistente: Consiste en almacenar código en la web para que se ejecute una vez que la web se carga, por ejemplo inyectando en un libro de visitas de una web en un blog o en una sección de comentarios.
1 comentarios Etiquetas: hacking, seguridad, tutorial, vulnerabilidades, web
Vupen anuncia el desarrollo del primer exploit 0Day para Windows8
0 comentarios Etiquetas: 0Day, vulnerabilidades, Windows
Iptables (II): filtrado por puertos y hosts
0 comentarios Etiquetas: firewall, iptables
Los menores, la privacidad y el día de mañana
Cada avance tecnológico viene de la mano de una serie de normas con las que nos debemos educar para no exponernos a situaciones indeseadas, así como la mayor parte de usuarios de internet tienen cada vez mas capacidad para identificar algunas amenazas, también debemos educarnos para analizar previamente los riesgos potenciales que pueden suponer publicar nuestra información en la red ya que cada vez mas, la privacidad se está convirtiendo en un asunto a tener en cuenta.
0 comentarios Etiquetas: menores, privacidad, seguridad