lunes, 19 de octubre de 2015

SQL INJECTION: "Consultame que me gusta"

Si bien ya habia escrito sobre SQL Injection (Inyecciones SQL part1 Y Inyecciones SQL part2), la entrada de hoy se la dedico a lo que con seguridad es la fallo mas explotado, me refiero a los famosos “SQL INJECTION”, en donde la misión será en procura de dejar alguna idea amigable de cómo es el funcionamiento de esta vulnerabilidad sin entrar en demasiados tecnicismos.

lunes, 12 de octubre de 2015

San Roque, que este perro no me toque


Hoy “temprano” me tope con la llegada de un curioso mail que intenta un ataque de ingeniería social.
iNbOX_1.png
El mail en cuestión llega de la cuenta de correosanroquecampana@yahoo.com.ar”, bajo el asunto: “Documento”

lunes, 7 de septiembre de 2015

PWNED: "Security IP Camera Star Vision DVR"

Un simple "Authentication Bypass".
(Veamos el lado bueno, ahora nada de DOS tanto "Brute Force". ja.)

Dejo unas capturas, paso a paso:

Cuando ya no te funciona el: "admin":"admin"



lunes, 10 de agosto de 2015

FaceBook Scam

Navegando muy plácidamente; facebook va, facebook viene, anda a saber a que le di click, que sin notarlo entre mis pestañas me encuentro con este hermoso mensaje de “facebook”;
“Ha ocurrido un error, inicia session para continuar” . Si claro, ja


scam.png


Veamos que tenemos aqui:

sábado, 8 de agosto de 2015

Wireless City [Campana ]

Hoy sabemos que los avances en informática en los últimos años, han logrado que el uso de Internet deje de ser un simple deseo y se convierta en una necesidad. Esto ha provocado que el público en general haya aumentado su necesidad de estar conectado al mundo, originando la aparición de tecnologías más flexibles y accesibles. Particularmente, entre estas tecnologías, se presenta un incremento significativo en el uso de redes inalámbricas.
Home.png
Si bien las redes inalámbricas son la principal alternativa de conectividad hoy en

jueves, 6 de agosto de 2015

El modem[Arnet] y yo


De camino a recibir asesoramiento informatico (AngularJS XD ) guarde en la mochila un modem. Ahora ya de noche en el hotel en donde me hospedo abro la mochila y sacó mi viejo modem (que aún se encuentra en servicio en muchos lugares) y me propongo jugar un rato con el.
Ciertamente esto es  algo improvisado y probablemente sea la beta de algun otro texto mas minucioso sobre el tema.
yop.jpg


Pero; Por qué un modem?
Básicamente es la puerta de entrada principal a nuestra red privada/local, lo tenemos en cada hogar y es quien alimenta nuestros dispositivos informáticos . 
Segun veo en un proceso de pentesting no podemos subestimar estos equipos.
Ellos en su mayoría llevan una distribución de linux embebida, llamada BusyBox.

lunes, 22 de junio de 2015

(En Telefónica ) Amaran la FOCA!


Eleven Path, una compañía de Telefónica que entre muchos de los interesantes servicios que ofrece quiero hacer mención a uno llamado “Metashield Protector”  (insisto con que la idea es excelente).
En la web de Eleven Path, ponen sobre el servicio:Metashield Protector protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información.. Simplemente una solución centralizada contra la fuga de información.

sábado, 20 de junio de 2015

HeartBleed: CORAZONES SANGRANTES EN TELEFONICA

Me encuentro a mi mismo como un fuerte simpatizante del mundo que rodea a la seguridad informática. Un mundo en el  descubrí gente fantástica. Sin darme cuenta termine con una lista de referentes a seguir. En esta lista tengo (no podria faltar)a el gran Jose Maria Alonso más conocido como “El Maligno”, o simplemente podemos llamarlo “Chema”.
telefonica_chema.jpg
En lo que a “chema” se refiere, creo estar seguro de haber visto cada video de sus conferencia, charlas, recomendaciones, etc., en las que él aparece. Procuro estar al dia con los posteos que va publicando en su blog: http://www.elladodelmal.com/

También debo confesar que le sacó jugo a sus herramientas. Las focas “MOLAN”. Por el me concientice de lo importante que es el limpiarse de metadatos antes de liberar nuestros documentos al mundo, por lo que la idea de “metashield Protector”, me resultó fantástica.

viernes, 19 de junio de 2015

Inyección SQL: [Login Form ByPass] -- Part 2 --


Continuando con el anterior artículo “teórico” en donde explicaba cómo un atacante podría llegar a cruzar un formulario de login con una simple inyección de código SQL. En esta ocasión voy a ir directo a la práctica con dos ejemplos que resulte más amigable.


Entorno controlado

Mutillidae[Security Level: 0 ]:

Consulta que prepara para ser enviada por formulario:

SELECT * FROM accounts WHERE username='$usuario' AND password='$password'

jueves, 18 de junio de 2015

Inyección SQL: [Login Form ByPass] -- Part 1 --

injection_design.png
Wikipedia:
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Recreando un escenario ideal(típico).
Un atacante de cara a una aplicación web, se enfrenta a un formulario de login como el siguiente:

miércoles, 17 de junio de 2015

Desnudando el Asterisco


Password_1.jpg
Vengo a presentar un caso típico en donde frente a una aplicación web nos encontramos una entrada de texto. Ahora imaginemos que este campo ya se encuentra completo, pero en vez de ver texto claro solo vemos ASTERISCOS. por lo que seguramente estamos frente a algún formulario de login.


Cuando hacemos un GET al formulario de login, nos traemos todo su HTML y el navegador sera el encargado de interpretarlo de nuestro lado.
En donde la etiqueta HTML que esconde el texto tras los asterisco es el “INPUT” con el atributo “TYPE”, con valor “password”.



martes, 16 de junio de 2015

CON OLOR A LIBERTAD

En esta ocasión quiero compartir un aspecto de la informática que muchos pasan de largo o simplemente desconocen y en lo que a mi se refiere, me ha enseñado buenas costumbres: He aprendido que compartir es bueno y que un pirata es el que ataca y roba un barco, no el que comparte con sus semejantes conocimientos, información, técnicas, métodos, recetas, ideas, etc. (No debería llamarse por la misma palabra que atacar barcos al hábito de compartir)
Un aspecto de la informática que atraviesa lo técnico para entrar en el campo de lo Ético. Si, es correcto; ÉTICA EN LA INFORMÁTICA. Esta ética es un aspecto fundamental de este movimiento Filosófico por la libertad de los usuarios en la informática..


Nacen Preguntas:
Puedo ser libre en la informática ? pero, qué implica ser libre en la informática?...

sábado, 6 de junio de 2015

BANCO ITAU: DNS VULNERABLES A TRASFERENCIAS DE ZONAS



El martes pasado publiqué un artículo sobre DNS VULNERABLES A TRANSFERENCIAS DE ZONAS.
Las transferencias de zona en los servidores de DNS básicamente son el mecanismo que replica lo que hay en un maestro hacia su esclavo.
Si esta característica se encuentra mal configurada podría ser usada por cualquier persona para obtener los dominios almacenados que se administran,  lo que supone mucha exposición de datos internos que no siempre (como responsables técnicos) queremos liberar.

Estos despistes técnicos a la hora de configurar algún servicio siempre serán tolerados en el servidor de alguna pequeña Pyme, pero NUNCA en infraestructuras críticas, como podría ser el caso de los sectores energéticos, sanitarios o financieros como es el caso que vengo a mostrarles.

viernes, 5 de junio de 2015

PENTESTING

SoBRE Penetraciones...

Cuando encaramos la tarea de usar racionalmente recursos informáticos dentro de una empresa, como buenos administradores y/o responsables técnicos que somos, existe un aspecto que debería merecer nuestra atención, estoy refiriéndome a la seguridad de nuestros sistemas informáticos

Con la urgente necesidad de poder asegurar la estabilidad del sistema y a conciencia de que cualquier fallo intencional, ocasionará a la empresa importantes pérdidas capitales. En este punto nace una solución a la que llamamos: “PENTEST”(Test de Intrusión), también denominado: “Ethical Hacking”

jueves, 4 de junio de 2015

Asunto: RETIRE SU PREMIO

UN TIPO AFORTUNADO


RETIRE SU PREMIO”, fue el asunto un mail que me llegó a mi cuenta de Gmail hace algún tiempo.

Hoy me siento realmente todo un afortunado; Valla a saber por que suerte del destino(o lo que sea) al menos una vez por mes recibo algún SMS en donde me notifican que he ganado algún vehículo y por falta de tiempo aun no los he pasado a buscar, ademas de que entre tantas fortunas no cuento con lugar suficiente para todos estos vehículos.

Ahora en suma me vengo a enterar que gane un producto a elección de la línea APPLE (iPhone 5, iPad, o iMac )y según dice el mail, su sistema fue quien me seleccionó ganador de forma aleatoria de entre 50.000 usuarios. y estoy a un click de distancia de obtener mi premio.

miércoles, 3 de junio de 2015

WPSCAN

Escáner de vulnerabilidades para WordPress.

Entre la gran variedad de CMS con que podemos encontrarnos tal vez uno de los más populares (y más usado)sea nada más ni nada menos que; WORDPRESS, en donde solamente son necesarios unos básicos conocimientos para que en escasos 5 minutos uno pueda tener su blog o sitio web totalmente funcional. Con una interfaz muy amigable además de ser completamente configurable a gusto del usuario, contando con gran diversidad de plantillas y plugins.

Si bien podríamos dedicar muchas líneas en favor de este CMS, la intención de nuestro artículo es otra:

Wordpress nace el 2003, y actualmente (9/14)cuenta con su versión estable v4.0, en donde entre version y version se han incluido consecutivos parches a vulnerabilidades de todo tipo, entre las más populares podemos mencionar desde los; XSS (CROSS SITE SCRIPT), LFI (Local File Include), RFI (REMOTE FILE INCLUDE) hasta los famosos SQLi (SQL Injection), entre otros tantos, basta con darse una vuelta por el sitio http://www.exploit-db.org/ y buscar exploit para wordpress. (O hacer una consulta en nuestro Metasploit)

martes, 2 de junio de 2015

DNS VULNERABLES A TRANSFERENCIA DE ZONAS O AXFR


Desde el lugar del atacante, los DNS pueden ser una "ventana" que nos permita obtener información sobre la estructura interna de una web y facilitarnos un acceso.
Existen varias técnicas para la extracción de datos mediante los DNS (Domain Name System).
Subdominios comunes y corrientes no aportan ningún dato significativo para realizar un ataque. Nuestro objetivo es encontrar aquellos que no son accesibles desde (por ejemplo ) la página web pero valen la pena descubrir, como puede ser en caso de paneles de administración

Si un servidor DNS primario no se encuentra disponible para responder las consultas que recibe, el secundario se encargará de hacerlo.
Lo interesante está en que estos servidores se transfieren exactamente lo que nosotros queremos obtener. Por tanto existe la posibilidad de hacernos pasar por un servidor secundario, solicitar una transferencia de zonas y visualizar todos los subdominios de nuestro objetivo.

Para realizar la comprobación para saber si esta mal habilitada/configurada la transferencia de zonas se utiliza la herramienta “DIG”,(nativa en basicamente todas las distribuciones de linux) de esta manera:

ShellShock, la nueva amenaza[Repost]


ShellShock, una nueva amenaza que afecta a la popular interfaz de comandos BASH, que se incluye en prácticamente en todas las distribuciones de Linux (/bin/bash), desde la versión Bash 1.14.0 a Bash 4.3 (de 1994 a nuestros días). Para fortuna de muchos ya existe el parche.
A no olvidar que también se incluye la interfaz de comandos BASH en: Unix, BSD, MacOS X, telefonos android, routers, Access Point, Switch y por dar otro ejemplo agrego DVRs().

El fallo es potencialmente peligroso ya que le da a un atacante sin muchos conocimientos informáticos la posibilidad de ejecución remota de código, sobre el equipo vulnerable (como mostrare unas líneas más abajo).

Ahora si se desea comprobar si la versión de Bash de tu sistema linux es vulnerable debe correr el siguiente comando: “$bash --help”, o también puede averiguar si su sistema es vulnerable con una simple POC (Prueba de concepto) en donde tendrás que ir a tu a tu interfaz de comandos Bash y probar a declarar una función como una variable de entorno, pero añadiendo después de la definición un comando a ejecutar.

Jugando al informatic@

No entendes una goma de informática; NO importa!, igual puedes jugar a ser uno de ellos. (...y disfrutar de la ingenuidad de tu amigo más cercano)


PASOS A SEGUIR:
Estar frente a la pc (y si !, XD ) con algun amigo merodeando tus alrededores. (Se valen amigos imaginarios !)Es entonces cuando dices algo como podría ser; “disculpa tengo que hacer algo de tarea” o simplemente; “Dame unos segundos, tengo algo que hacer”, o lo que se antoje.

Acto seguido, “PokerFace”: mirando el monitor de la PC. ( pensa que en ese momento no puede existir nada más en tu mundo)

1_001.jpg



Ahora entra es este sitio: http://hackertyper.net/ instantaneamente dale al “F11” y ahora con tu mayor cara de concentracion, ponete a tipear !!
meme_concentrated.png




Momentos de ocio....., espero que les haya gustado.




Saludos,

domingo, 31 de mayo de 2015

En el principio fue la linea de comandos

El escenario de esta noche sera nuestra "Consola", "Interprete de Comandos" o simplemente Shell (Y no me refiero a compañía petroquímica ).

A pesar de su fría apariencia ya que carece de entorno gráfico a muchos nos llama la atención, nos gusta verla sin importar los mucho o poco informático que nos consideremos. Refleja mucho poder(y desde luego lo tiene ! ).
De seguro la hemos visto en numerosas películas, Instantáneamente recuerdo con gusto una escena en la película Matrix, en donde se ve a Trinity escaneando puertos con el Nmap, luego corriendo un exploit contra un servicio SSH, todo sobre cierta Shell.

 

 link: https://www.youtube.com/watch?v=BWq502ymIZA

Tal vez cierto día tuviste la dicha de ver a tu amig@, ti@, sobrin@, herman@, padre/a, etc, “meta teclado” sobre esa curiosa pantalla. Lo vez y por dentro lo subís al podio. Lo tildas enseguida como un increíble informático, lejos del alcance de los simple mortales. Sera tan asi, Sera para tanto... mmmm, sera ?

Lo cierto que no esta para nada fuera de nuestro alcance. Es mucho mas sencillo de lo que a priori nos parece.
Es una tendencia; tememos a lo desconocido. Y hoy vengo a adelantarles que no hay nada que temer. Acerquémonos, seamos amigos, ellas, las consolas necesitan que las comandemos, dependen de nuestras ordenes, es su propósito de ser. 

Dale, llama a tu shell y hacete amigo! 

Rebirth XD

Blog que tiene como objeto ser un lugar en donde se vaya nucleando todo el conocimiento adquirido posible.

Cada uno de los artículos publicados, llevan una intención de fondo. En la metáfora son el grano de arena que construye o que proyecta el despertar a lo que defino con el nombre de: “Conciencia Informática”. 
Ya lo sabemos hoy 2015, lejos de ser una novedad, todos somos susceptibles de ser objetos de un ataque informático, si bien es una desfavorable realidad esta menguara en proporción de lo despiertos que estemos en el sentido informático de la palabra.

Llendo al grano dentro de espacio virtual tengo la intención de liberar las técnicas, tips, conocimientos, una que otra anécdota, e ideas que nos atraviesan todos los días.






Saludos,
@Capitan_Alfa