miércoles, 22 de julio de 2015

Google Hacking Para Pentesting



Figura 1: GOOGLE HAKING

Actualmente es una de las técnicas mas básicas de recolección de información, ya sea a la hora de realizar un ataque, o una simple auditoria de seguridad,esta técnica es utilizada tanto por Pentesters, Analistas y Hackers, aun que el utilizarla sin los conocimientos previos no te ara uno de ellos.

El Google  Haking Es la búsqueda de información, a través  de Parámetros de Búsqueda Avanzados de Google "PEBAG"y fue dada a conocer en DefCon XI, una de las reuniones mas importantes de Seguridad Informática celebradas en Latinoamérica mediante una charla presentada por Johnny Long a quien se le conoce como el padre de Google Hacking.



DEFCON 13: Google Hacking for Penetration Testers

desde sus inicios el Google Haking, ha seguido siendo una herramienta infalible de reconocimiento pasivo en la caja de técnicas de los analistas de seguridad, pentesters y demás categorías de expertos, esta técnica es tan compleja que permite que permite la recolección de información sensible de personas particulares, empresas públicas o privadas

Al realizar la busqueda de información, a través de Parámetros de Búsqueda Avanzados de Google "PEBAG",podemos conseguir información sensible suficiente sobre un objetivo, como, archivos de configuración, paneles de servidores, puntos de acceso, claves y contraseñas de sistemas, ver videos privados, datos personales, números telefónicos, e-mails, hashes, errores de programación, y algo para lo que mas a sido utilizado el "PEBAG",es la búsqueda de puntos vulnerables para injección de código arbitrario, todo dependerá de la creatividad y el ingenio del usuario atacante, analista o un usuario común ya que dependiendo de nuestra creatividad, combinada con esta podríamos conseguir cosas como:

1) Datos de configuración de servidores Web y de redes. 
2) Datos de acceso a bases de datos. Mensajes y advertencias de errores de programación. 
3) Datos personales, o sensibles de alguna compañía. 
4)  Búsquedas aleatorias de Victimas de Hacking. 
5) Números y claves de tarjetas de crédito. 
6) Claves y cuentas de correo. 
7) Acceso a archivos logs. 
8) Datos específicos de Sistemas 
9) Operativos. 
10) Bases de datos de usuarios y contraseñas.
11) Puntos de acceso a paneles de administración de servidores Web. 
12) Consultas y mapeado de servidores.

Se pueden escribir cientos de cosas encontradas a través de esta técnica,entre las cuales se encuentran vulnerabilidades criticas de los sistemas informáticos.

Espero que les quede claro, el para que sirve en si la técnica de Google Haking, pero dejando a un lado la teoría la cual era necesaria,comenzare con las demostraciones:

Primero veremos una pequeña lista de comandos utilizados, y para que sirve en si cada uno de ellos:


Comando
Acción de Google Hacking
site:
Realiza la búsqueda dentro de la dirección del sitio web que introduzcamos a continuación.
intext:
Búsca páginas web que contengan las keywords dadas dentro del texto plano de la web.
inurl:
Busca las keywords dentro de las direcciones o url de las webs.
intitle:
Busca las keywords dentro de las etiquetas <h>, es decir en los títulos.
filetype:
Especifica el tipo de archivo de la búsqueda, siempre se acompaña de la extensión del archivo .doc, .pdf, .html, etc.
daterange:
Buscará entre un rango de datos.
author:
Realiza una búsqueda de los documentos y webs de un autor.
allintext:
Todo en el texto.
allinurl:
Todo en la url. indexa la pagina
allintitle:
Todo en los títulos.
inanchor:
Búsca en el texto ancla de la web.


ahora iremos con las demostraciones:

filetype:txt  site:gov.co "password"




Figura 2:  Busqueda avanzada


Figura 3: Password  y Usuarios Conseguidos  en el Primer Enlace

Nota:Esta novedad ya fue reportada a Colcert -Colombia  y al administrador del sitio,quienes se encargaron de arreglarla,pues los usuarios se encontraban activos y la pagina se indexaba,lo cual permitía el acceso a las configuraciones del servidor.

al utilizar esta misma búsqueda de archivos en texto plano  nos  podemos dar cuenta de las cosas tan increíbles que se puedes conseguir, como licencias y usuarios de software.

Por ahora creo que dejare hasta aqui  mas adelante contare mas sobre el tema, especialmente sobre la búsqueda de vulnerabilidades,actualmente el centro mas grande de comandos de búsqueda avanzada de Google es Exploit DataBase


Hasta  Pronto...







sábado, 18 de julio de 2015

Aprendiendo de los Mensajes De Error


Figura 1: Server Error

Muchas veces me he preguntado como puedo saber que  servidor se esta corriendo en una pagina web (x),asi que siempre comienzo con la típica búsqueda de fallas en esta, a través de comandos avanzados de google conocido como google haking. pero no siempre da resultados así que comienzan a salirte todos estos mensajes de error  pero, me pregunto.

¿ como puedo  utilizarlos  a mi favor ? 

Decidí averiguar sobre  el tema y encontré diversas técnicas, métodos y software que me permiten explotar las vulnerabilidades en estos mensajes de error, primero vamos a centrarnos en como conseguir  estos mensajes, y que  mejor  que  con google, solo  tienes que  escribir  los  siguiente

1."[function.getimagesize]: failed to open stream: No such file or directory in"
2.intext:"Access denied for" intitle:"Shopping cart"
3.inurl:advsearch.php?module= & intext:sql syntax
4.intext:"Fatal error: Class 'Red_Action' not found in"
5.inurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" -site:"stackoverflow.com" -inurl:"*forums*"
6."Warning: mysql_connect(): Access denied for user: '*@*" "on line" -help -forum

Podrás encontrar  muchos mas comandos avanzados para la búsqueda de errores en Exploit Database. tal vez si tienes un poco de suerte  te encuentres en el camino  errores como los siguientes 


Figura 2: Error  de Acceso


Figura 3: Not Found

Digo que tendrás suerte  por que este  tipo de errores muestran muchas veces,que la  pagina ha sido mal configurada lo cual permitirá el indexar-la para realizar el robo de datos, privados al servidor, tal como lo son configuraciones  de conexiones, calvez, usuarios, y  tipos  de servicios montados, entre los cuales  se encuentre ssh,https,vpn,ftp,sql


Figura 4: Clave Privada de Cifrado SSH en Servidor Gubernamental


Figura 5 : Archivos de Configuración de La Red

Así como también podrás observar los software utilizados, por dicha empresa con sus respectivas licencias y códigos  de activación.


Figura 6: Claves y Códigos de Activación 

Pero por  otro lado  te pueden  encontrar con  mensajes de error como los dados por  IIS 6 a 7.5


Figura 7: Error de IIS Server  Configuracion  Correcta 

Este error  se muestra en el IIS tras añadir a la URL  la búsqueda del archivo /trace.axd es decir:

www.paginaweb.com/trace.axd

Este es un error de traza, este se activa para poder observar el comportamiento del servidor ante cada petición que se le realiza,lo cual permite ver usuarios,contraseña,cookie de sesión así como las direcciones  IP del servidor  y del dispositivo  que se conecto a dicho servidor.

Para buscar dicha vulneravilidad bastara con colocar en el navegador inurl:"trace.axd" ext:axd "Application Trace" 



Figura 8: Trace.axd Activo

¿pero como saber que tipo de servidor esta  corriendo  en la pagina web?

Están simple como abrir modo de desarrollador  de Chrome a través de ctrl+shift+j  irte  a Network y recargar  la pagina 


Figura 9: Modo  de  desarrollador en Chrome

Por supuesto no podría  olvidarme  de los  errores de  MYSQL pues estos errores son tal vez los mas importantes al realizar una auditoria, pues me permiten deducir si la plataforma, es vulnerable a SQLI. uno  de los mensajes  de error que me permite obtener información sobre esto es el siguiente:

Figura :

Este tipo de error se  proboca, cuando la pagina tiene un login o ingreso de usuarios, colocando como usuario y contraseña una coma ( ' ).dicho mensaje me indica por deduccion que la pagina es vulnerable a SQLI por lo cual siempre es recomendable comenzar a intentar logearse con 'or'1'='1'or'1'='1

Para mas información sobre SQLI ve al siguiente enlace

Por ahora dejare hasta aquí, mas adelante volveré a tocar el tema mas afondo y mostrare las aplicaciones mas utilizadas para realizar la explotacion de vulnerabilidades web.

Hasta Pronto...

domingo, 12 de julio de 2015

¿Que es una dirección IP "Internet Protocol"?




Figura 1: IP Internet Protocol

Una dirección IP"Internet Protocol" es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz "elemento de comunicación/conexión" de un dispositivo " ya sea una computadora, smartphone, o tablet" dentro de una red que utilice el protocolo IP (Internet Protocol), el cual corresponde al nivel de red del Modelo OSI. dicho numero no se puede confundir con la Direccion Mac es decir la dirección física del equipo  o dispositivo. la dirección mac  por lo  general se encuentra  escrita de manera hexadecimal, por lo cual posee una combinación entre números y letras.

Ejemplo:

00-50-BF-38-0F

Para  observar la direccion mac  de  nuestro equipo  solo  bastara con poner IPCONFIG /ALL



Figura 2: Direccion MAC  en windows 

en Linux bastara con poner  IFCONFIG en  la consola 


Figura 3: Direccion MAC  en Linux 

La dirección IP en cambio esta conformada por la anotación de números en forma decimal,puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra dirección IP.

Ejemplo:

200.36.127.40

para encontrar  la dirección  IP en  Windows  solo  bastara con colocar IPCONFIG


Figura 4: Dirección IP en Windows 

para  encontrar  la  dirección IP  en Linux  bastara con colocar IFCONFIG.




Figura 5: Dirección IP en Linux 


Actualmente se están trabajando dos sistemas de protocolos IP, por que anteriormente, las direcciones IP se asignaban usando o que se conocían como clases.Una clase C contenía 256 direcciones, una clase B contenía 16,384 direcciones y una clase A contenía unas 2,097,152 direcciones.

Debido a que las direcciones IP se agotaron súbitamente con el sistema IPV4, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de Classless Inter-Domain Routing). De esta forma se logra un mejor aprovechamiento de las direcciones a  este  nuevo metodo sele conoce como IPV6

 ¿Que Es IPV4?

IPv4 es la versión actual del protocolo de Internet, el sistema de identificación que utiliza Internet para enviar información entre dispositivos. Este sistema asigna una serie de cuatro números (cada uno de los cuales está comprendido entre 0 y 255) a cada dispositivo. IPv4 solo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. es decir,  IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos.El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.253

¿Que es IPV6?

IPv6 es la nueva versión del protocolo de Internet y amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada de 340 sextillones de direcciones. IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

Los ceros iniciales se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

 Espero que les sea de gran ayuda.


Hasta Pronto...

sábado, 11 de julio de 2015

¿Nmap para Principiantes?


Figura 1: Logo Oficial Nmap

Nmap es una herramienta de código abierto "open sources", su función principal es la detección de redes, es muy utilizada a la hora de realizar auditorias de seguridad, en cuestiones de administración de redes también resulta muy útil pues  ala hora de realizar el inventario nos permite ver todos los ordenadores conectados a la red,esta herramienta también permite identificar que tipo de software se esta utilizando el la red,así como los servicios que están activos,ya sea Https,Http,Ftp,Telnet,Ssh,etc... 

Permite observar la versión de cada uno de estos servicios,y también de los  sistemas operativos que se están utilizando para sostener la infraestructura de la red, así como tipo de filtros de paquetes/cortafuegos  que están en uso entre muchas otras características que posee,Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap esta disponible para todos  los sistemas operativos,Linux, Windows y Mac OS-X.

Nmap ademas de disponer de la clásica linea de comandos, también  posee un suite, la cual tiene una interfaz gráfica muy cómoda y sencilla para el usuario, conocida como "zen map" en la cual  muestra los resultados,así como una transferencia de datos,la redirección, y herramienta de depuración "Ncat", una utilidad para la comparación de los resultados del análisis "Ndiff", y una herramienta de análisis de generación de paquetes y la respuesta "Nping"

Nmap,Soporta docenas de técnicas avanzadas para trazar las redes llenas de filtros IP, cortafuegos, router's y otros obstáculos. Esto incluye muchos de escaneo de puertos mecanismos (tanto TCP y UDP), detección de sistema operativo ,la detección de versiones ,barridos de ping, y más.

Es necesario recordar que en  Kali Linux y Parrotsec, Nmap se encuentra integrada por defecto.

A continuación les enseñare unos de los comandos mas básicos de Nmap:

nmap  o nmap help  este  comando  nos permitirá  visualizar  los comandos  que se pueden ejecutar  y  para que  sirve cada uno de estos



Figura 2: Help

nmap "ip  o  nombre  del host"  este comando  nos permite realizar un escaneo regular para  saber que  puertos  están abiertos  y que  servicios  se están en funcionamientos.


Figura 3: Escaneo a Una Ip Local

nmap -Pn  "ip o nombre del host" este comando nos permite escanear  un host si esta protegido por un firewall


Figura 4: Escaneo a Entes Gubernamentales Protegidos con Firewall

nmap -O2 "ip o nombre del host" este comando nos permite observar el sistema operativo y la versión del mismo.


Figura 5: Comando  namp  -O2 

nmap -sS "ip o nombre del host" este comando nos permite realizar el testeo al objetivo sin dejar rastro



Figura 6: Comando nmap -sS

nmap -packet-trace "ip o nombre del host" este comando nos permite visualizar el intercambio de paquetes 


Figura 7:Comando namp -packet-trace 


nmap -T5 "ip o nombre del host" me permite escanear de forma rápida todos los puertos abiertos y los dispositivos conectados


Figura 8: Comando namp -T5

Espero  que esto   les se a de  gran utilidad. si de seas conocer mas comados y utilidades  visita

Hasta Proto ...



miércoles, 8 de julio de 2015

¿ que es un payload?


Hace ya varios días publique el significado y uso de los Exploit's ,es hora de conocer un poco mas sobre estos, y su relación  con  los Payload's


Figura 1: Que Es Un Payload

Un Payload es considerado toda aquella carga dañina que se activa al ejecutar un Malware es también conocido como la carga útil, cuando  hablamos de vulnerabilidades este no solo eleva privilegios sino que también aprovecha al máximo las vulnerabilidades encontradas, ya sea para el robo de datos, el borrado de archivos, como se a explicado  en anteriores arcticulos  los Exploit's se encargan de forzar el software para elevar ya sea privilegios de administrador,o forzar un error al máximo, en esencia el Payload es la parte del código malicioso dentro del Exploit, encargado de aprovechar  y explotar dicha vulnerabilidad al máximo, las ventajas  que nos ofrece  el planteamiento de Exploit's y Payload's, es que el mismo Payload puede ser parte de varios Exploit's, y un Exploit puede contener varios Payload's 



Figura :Payload Para Interrunpir la Targeta  de Red

Al hablar de Exploit's y Payload's no podemos olvidarnos de Metasploit Framework, pues es la herramienta  que nos  brinda un conjunto de Exploit's para la utilización de  auditorias de seguridad, aun que La selección de Payload's es algo sobre lo cual raramente se habla en detalle. La mayoría de la pruebas de concepto (PoC) solo utilizan calc.exe, netcat, o alguna clase de socket.La vasta mayoría de tutoriales de Metasploit, videos y documentación utilizan el Payload mas conocido :windows/meterpreter/reverse_tcp el cual es uno de los 358 Payload,s posibles a la fecha.



Figura :Cantidad Actual de Payload`s en Metasploit


Una de las  desventajas  respecto ala  utilización de  Payload  es que estos  no se  suelen actualizar con regularidad por lo cual se utilizan los mismos una y otravez,también recordemos que la herramienta de Metasploit nos permite, a través del comando, msfpayload permite convertir cualquier Payload en un elemento independiente y con autonomía propia, por ejemplo un ejecutable Exe (windows), un ejecutable de Linux, o quizás un fragmento de código en una librería dinámica (DLL), entre  muchas otras utilidades y  opciones de utilización para los Payload's


Hasta Pronto ....

martes, 7 de julio de 2015

El Robo de Informaciòn Realizado a Hacking Team "Hacked Team"



Figura 1: Hacked Team

El pasado lunes 6 de  julio  la  empresa  italiana de ciberseguridad  Hacking  Team, ha visto como unos  atacantes  han conseguido acceder a sus sistemas y han robado ,y publicado más de 400GB de información acerca de sus actividades, exponiendo al público en general información clasificada de  diferentes software’s de  espionaje.

Cabe decir que el ataque ha sido realizado de la noche del domingo a la madrugada del día lunes 




Figura 2: pagina  oficial de Hacking Team


¿Por qué  preocuparme  o interesarme en este ataque?

Hacking Team,se dedica al desarrollo de aplicaciones y herramientas de vigilancia y espionaje, normalmente utilizadas por gobiernos de todo el mundo y sus fuerzas militares  y de seguridad,a la hora de realizar investigaciones de todo tipo.

Si no fuera por ese detalle, esta sería otra noticia más hablando de alguna de las múltiples intrusiones que se producen a diario en empresas de todo el mundo.Sin embargo, las actividades a las que se dedica Hacking Team hacen de este ataque algo especialmente importante porque da la posibilidad de conocer y detectar software que se está utilizando actualmente en todo el mundo para espiar a ciudadanos de varios países, entre las herramientas desarrolladas por  Hacking Team se destacan los RCS (sistemas  de  control remoto) que incluyen entre sus objetivos a sistemas Windows, Linux, Android e iOS. Unas de sus herramientas mayormente usadas por los gobiernos de todo el mundo son Da Vinci y Galileo, principalmente usadas en labores de espionaje.



Figura 3: PDF sobre Galileo

Dicho robo de información realizado a Haking Team o Hacked Team “como ha sido llamada por los intrusos” están grave que la empresa especialista en ciberseguridad, ha pedido a sus clientes,dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando.

Anteriormente la empresa ya se ha enfrentado a situaciones como esta,el pasado 2 de noviembre del 2014 fue publicado por THE INTERCEPT una serie de manuales pertenecientes a la empresa "Hacking Team",la cual a vendido sus software de espionaje a mas de 40 países en todo el mundo,Con estas guías que han sido filtradas – fechadas en 2013 - se puede observar cómo funciona la herramienta para los técnicos de campo en la Guía para
Técnicos,donde se explica cómo montar las operaciones,la Guía del Administrador del Sistema donde se cuenta cómo funciona el sistema completo, la Guía del Administrador de las operaciones y la Guía del Analista de la información.Además de algunos documentos extra como un par de changelogs y un Informe de Invisibilidad. Material digno de estudiar  y analizar  a fondo. 



Figura 4:Análisis de relaciones con RCS de Hacking Team




Figura 5: Análisis de ubicaciones de un objetivo infectado



Figura 6: From RCS Analyst’s Guide, page 85. Click to enlarge.


Las guias filtradas hacen referencia al sistema Remote Control System,la versión R.A.T. (Remote Administrator Tool) que comercializan como software de espionaje de objetivos para cuerpos gubernamentales y fuerzas de seguridad del mundo,también se puede observar en estas guías la forma de actuar al infectar los equipos y terminales móviles,para haci controlarlos remotamente. aqui  les dejo  los enlaces de  dichas guias 





Figura 7: Guías  sobre  Interceptacion Gubernamental


Pero el ataque del lunes en la madrugada a dejado mucho que desear de esta empresa puesto que  al parecer los atacantes lograron, elevar  los privilegios de varios equipos de la empresa tanto así que  incluso  tomaron control de sus cuentas de  twitter. 

Actual mente todos los documentos filtrados han sido recopilados en el siguiente servidor en donde se puede obtener acceso libre  a todos los documentos, y correos electrónicos.





Según lo publicado por Chema Alonso “doctor de la universidad Rey Juan Carlos".En su blog EL Lado  Del Mal 

“ Lo que más controversia y daño ha generado mediaticamente ha sido la publicación de la lista de clientes, donde por supuesto está España junto con una lista de países bastante larga como Brasil, México - que ha comprado en varios estados como Puebla o Queretaro -, Chile, Ecuador o Colombia. Un negocio en total de unos 42 Millones de €. “


Figura 9:  Algunos de sus Clientes 


Figura 10: Algunos de sus clientes 

Este ataque ha dejado un sabor amargo en la boca de la empresa y en entidades gubernamentales asi como lo son la DEA y el FBI, puesto que ellos también utilizaban estos softwares, para investigaciones.

Hasta Proto...



viernes, 3 de julio de 2015

¿Que Es Un Exploit?

Hoy en día cuando hablamos de la utilización de herramientas para pentesting se escucha mucho la palabra Exploit, pero que es , como funciona y para que  sirve. 


Figura 1:Que Es un Exploit

Principalmente, suele encontrarse la vulnerabilidad en un sistema informático en especifico, la cual se estudia y posteriormente se realiza el Exploit para poder atacar al máximo el sistema, a través de la vulnerabilidad encontrada,los Exploit's son pequeños códigos escritos en cualquier tipo de lenguaje de programación, que permite aprovechar las vulnerabilidades "conocidas como BUG's" y/o errores específicos,de los sistemas informáticos de tal forma que se pueda obtener el control total de un sistema informático ,la mayoria de errores suelen ser de tipo de  Desvordamiento del Buffer "buffer overflow", error en la validación de variables,

Existe una confusión con respecto a los Exploit's puesto que, la mayoria de personas lo confunden con un Malware aunque en mi opinión no lo es, por que es solo aquel que eleva los pribilegios,lo cierto es que depende la utilidad que se le otorgue por parte de la persona que lo utilize, los Exploit's se  pueden dividir en dos partes, los Conocidos y los Desconocidos o "0Day",Los Exploit's conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar dichos  Exploit's.Por este motivo es  necesario que si tu eres la persona responsable de seguridad en tu empresa,auditor de seguridad,pentester,Etc..te mantengas informado de todo lo que ocurre con con los Exploit's,desde cuales son las vulnerabilidades de las que se aprovechan ,y si tus sistemas y aplicaciones se encuentran actualizados,en el caso de no existir una actualización disponible, poder aplicar técnicas que ayuden a mitigar las posibles amenazas.  

Los Exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.

Cuando se utilizan no suele haber medidas que puedan bloquear el Malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o,en casos extremos, atacar cierto tipo de infraestructuras críticas especialmente  gubernamentales.

La mayoría de veces los Exploits son utilizados por personas con conocimientos avanzados en informática, pero  no siempre es asi especialmente lo digo por  personas con bajos conocimientos que quieren utilizarlos,muchas veces  observamos como  profesionales los utilizan para la creación de grandes bot's o botnet's, utilizando  fallos de seguridad en versiones antiguas de adobe  y  java



Figura 2: Logo Oficial de Exploit Database

La mejor forma para no sufrir por estos es mantenerte al día, sobre las vulneravilidades que explotan,una de las fuentes constantes  con respecto a la evolucion y forma de actuar de los Explotis es Exploit DataBase.


Figura 3 :Logo Oficial de Metasploit

Una de las herramientas muy conocida en el mundo de la seguridad es Metasploit, la cual permite automatizar ,la explotación de las vulnerabilidades en sistemas a través de los Exploit's y cuenta con una base de datos que continuamente esta  en ajustes para mantener la herramienta al día.


Hasta Pronto..... 




jueves, 2 de julio de 2015

Geohot:El Primer Hacker En liberar El IPhone y En Tener La Clave Maestra De PS3 de SONY



Figura 1:George Hotz, "GeoHot"

George Hotz, conocido como GeoHot es una  de las personas que posee mayor impacto en el mundo de la seguridad en IOS,con tan solo 17 años de edad fue el primer Hacker en realizar unlock"liberar el teléfono del bloqueo del operador " a el iPhone original ,su historia su trabajo y sus logros son un ejemplo para muchos que desean seguir en el mundo de la seguridad,especial mente en sistemas IOS, pues ya mayoría de su trabajo se basa en  el sistema IOS.

Pero su trabajo no se quedo alli, pese a que aun existía un bloqueo en el terminal de IPhone aparte por eso decidio seguir,a realizado varios exploits para bugs que descubrió en el iPhone que le permitieron crear varias herramientas de jailbreak, entre los que se encuentra el bug de BootROM que explota limera1n, y que está presente el firmware de los iPhone Original, iPhone 3G, iPhone 3GS e iPhone 4, permitiendo que se pueda seguir haciendo jailbreak hoy en día, incluso con iOS 7.1 a los dispositivos de Apple vulnerables.


Figura 2: Geohot Con El IPhone 

El primer iPhone Original al que hizo unlock lo cambió por un Nissan 350z - un coche - cuando aún contaba con la edad de 17 años,asi tambien se puede  observar en la entrevista realizada por CNN  en la cual le dice al mundo de una manera despreocupada como realizo el  unlock y el jailbreak en los terminales iPhone Original 


Video:Entrevista  a Geohot Por CNN

Geohot depues de haber realizado el  unlock al primer iPhone estubo por mucho tiempo estudiando las Vulnerabilidades de la PLAYSTATION  PS3 de SONY ,hasta llegar al punto de descubrir la clave maestra que daba paso a todo el sistema,por aquel entonces decidió publicar en su pagina web personal un pequeño  texto "Keys Open Doors"  las llaves abren puertas el cual era un enlace la clave maestra de la PLAYSTATION  PS3 de SONY , actual mente se pueen encopntrar cientos de replicas de este mensaje en foros,Etc..



Figura 3: Clave maestra dada por Geohot

como era de esperar esto llego SONY quienes de inmediato denunciaron a Geohot,Pero ala comunidad de INTERNET no le gusto que  SONY hubiera decidido de un momento a otro demandar a Geohot así que comenzaron una ola de ataques contra todos los servicios que brinda SONY, lo cual llevo a que esto se le saliera de las manos, con el robo de datos personales de la mayoria de usuario, hoy en día  podemos encontrar todos estos  documentos en los servidores de Wikileaks.



Figura 4:Imagen Tomada De Wikileaks


esto gracias a que los ataque se siguieron dado incluso meses después de que SONY retirara la denuncia, y de una graciosa cancion realizada por Geohot en forma de respuesta a dicha demanda, y que lo llevo aganar un  premio en  BlackHat 2011.  


Video : Respuesta De Geohot a SONY

Apesar de todos los inconvenientes Geohot tiene muy claro que para ser alguien tiene que estudiar hoy en día es un profesional en ingeniería de sistemas de la Universidad Carnegie Mellon. y trabaja en su propia startup. y aun  sigue metiéndose  con la seguridad del IPhone.


Hasta Proto