lunes, 22 de junio de 2015

(En Telefónica ) Amaran la FOCA!


Eleven Path, una compañía de Telefónica que entre muchos de los interesantes servicios que ofrece quiero hacer mención a uno llamado “Metashield Protector”  (insisto con que la idea es excelente).
En la web de Eleven Path, ponen sobre el servicio:Metashield Protector protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información.. Simplemente una solución centralizada contra la fuga de información.

sábado, 20 de junio de 2015

HeartBleed: CORAZONES SANGRANTES EN TELEFONICA

Me encuentro a mi mismo como un fuerte simpatizante del mundo que rodea a la seguridad informática. Un mundo en el  descubrí gente fantástica. Sin darme cuenta termine con una lista de referentes a seguir. En esta lista tengo (no podria faltar)a el gran Jose Maria Alonso más conocido como “El Maligno”, o simplemente podemos llamarlo “Chema”.
telefonica_chema.jpg
En lo que a “chema” se refiere, creo estar seguro de haber visto cada video de sus conferencia, charlas, recomendaciones, etc., en las que él aparece. Procuro estar al dia con los posteos que va publicando en su blog: http://www.elladodelmal.com/

También debo confesar que le sacó jugo a sus herramientas. Las focas “MOLAN”. Por el me concientice de lo importante que es el limpiarse de metadatos antes de liberar nuestros documentos al mundo, por lo que la idea de “metashield Protector”, me resultó fantástica.

viernes, 19 de junio de 2015

Inyección SQL: [Login Form ByPass] -- Part 2 --


Continuando con el anterior artículo “teórico” en donde explicaba cómo un atacante podría llegar a cruzar un formulario de login con una simple inyección de código SQL. En esta ocasión voy a ir directo a la práctica con dos ejemplos que resulte más amigable.


Entorno controlado

Mutillidae[Security Level: 0 ]:

Consulta que prepara para ser enviada por formulario:

SELECT * FROM accounts WHERE username='$usuario' AND password='$password'

jueves, 18 de junio de 2015

Inyección SQL: [Login Form ByPass] -- Part 1 --

injection_design.png
Wikipedia:
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Recreando un escenario ideal(típico).
Un atacante de cara a una aplicación web, se enfrenta a un formulario de login como el siguiente:

miércoles, 17 de junio de 2015

Desnudando el Asterisco


Password_1.jpg
Vengo a presentar un caso típico en donde frente a una aplicación web nos encontramos una entrada de texto. Ahora imaginemos que este campo ya se encuentra completo, pero en vez de ver texto claro solo vemos ASTERISCOS. por lo que seguramente estamos frente a algún formulario de login.


Cuando hacemos un GET al formulario de login, nos traemos todo su HTML y el navegador sera el encargado de interpretarlo de nuestro lado.
En donde la etiqueta HTML que esconde el texto tras los asterisco es el “INPUT” con el atributo “TYPE”, con valor “password”.



martes, 16 de junio de 2015

CON OLOR A LIBERTAD

En esta ocasión quiero compartir un aspecto de la informática que muchos pasan de largo o simplemente desconocen y en lo que a mi se refiere, me ha enseñado buenas costumbres: He aprendido que compartir es bueno y que un pirata es el que ataca y roba un barco, no el que comparte con sus semejantes conocimientos, información, técnicas, métodos, recetas, ideas, etc. (No debería llamarse por la misma palabra que atacar barcos al hábito de compartir)
Un aspecto de la informática que atraviesa lo técnico para entrar en el campo de lo Ético. Si, es correcto; ÉTICA EN LA INFORMÁTICA. Esta ética es un aspecto fundamental de este movimiento Filosófico por la libertad de los usuarios en la informática..


Nacen Preguntas:
Puedo ser libre en la informática ? pero, qué implica ser libre en la informática?...

sábado, 6 de junio de 2015

BANCO ITAU: DNS VULNERABLES A TRASFERENCIAS DE ZONAS



El martes pasado publiqué un artículo sobre DNS VULNERABLES A TRANSFERENCIAS DE ZONAS.
Las transferencias de zona en los servidores de DNS básicamente son el mecanismo que replica lo que hay en un maestro hacia su esclavo.
Si esta característica se encuentra mal configurada podría ser usada por cualquier persona para obtener los dominios almacenados que se administran,  lo que supone mucha exposición de datos internos que no siempre (como responsables técnicos) queremos liberar.

Estos despistes técnicos a la hora de configurar algún servicio siempre serán tolerados en el servidor de alguna pequeña Pyme, pero NUNCA en infraestructuras críticas, como podría ser el caso de los sectores energéticos, sanitarios o financieros como es el caso que vengo a mostrarles.

viernes, 5 de junio de 2015

PENTESTING

SoBRE Penetraciones...

Cuando encaramos la tarea de usar racionalmente recursos informáticos dentro de una empresa, como buenos administradores y/o responsables técnicos que somos, existe un aspecto que debería merecer nuestra atención, estoy refiriéndome a la seguridad de nuestros sistemas informáticos

Con la urgente necesidad de poder asegurar la estabilidad del sistema y a conciencia de que cualquier fallo intencional, ocasionará a la empresa importantes pérdidas capitales. En este punto nace una solución a la que llamamos: “PENTEST”(Test de Intrusión), también denominado: “Ethical Hacking”

jueves, 4 de junio de 2015

Asunto: RETIRE SU PREMIO

UN TIPO AFORTUNADO


RETIRE SU PREMIO”, fue el asunto un mail que me llegó a mi cuenta de Gmail hace algún tiempo.

Hoy me siento realmente todo un afortunado; Valla a saber por que suerte del destino(o lo que sea) al menos una vez por mes recibo algún SMS en donde me notifican que he ganado algún vehículo y por falta de tiempo aun no los he pasado a buscar, ademas de que entre tantas fortunas no cuento con lugar suficiente para todos estos vehículos.

Ahora en suma me vengo a enterar que gane un producto a elección de la línea APPLE (iPhone 5, iPad, o iMac )y según dice el mail, su sistema fue quien me seleccionó ganador de forma aleatoria de entre 50.000 usuarios. y estoy a un click de distancia de obtener mi premio.

miércoles, 3 de junio de 2015

WPSCAN

Escáner de vulnerabilidades para WordPress.

Entre la gran variedad de CMS con que podemos encontrarnos tal vez uno de los más populares (y más usado)sea nada más ni nada menos que; WORDPRESS, en donde solamente son necesarios unos básicos conocimientos para que en escasos 5 minutos uno pueda tener su blog o sitio web totalmente funcional. Con una interfaz muy amigable además de ser completamente configurable a gusto del usuario, contando con gran diversidad de plantillas y plugins.

Si bien podríamos dedicar muchas líneas en favor de este CMS, la intención de nuestro artículo es otra:

Wordpress nace el 2003, y actualmente (9/14)cuenta con su versión estable v4.0, en donde entre version y version se han incluido consecutivos parches a vulnerabilidades de todo tipo, entre las más populares podemos mencionar desde los; XSS (CROSS SITE SCRIPT), LFI (Local File Include), RFI (REMOTE FILE INCLUDE) hasta los famosos SQLi (SQL Injection), entre otros tantos, basta con darse una vuelta por el sitio http://www.exploit-db.org/ y buscar exploit para wordpress. (O hacer una consulta en nuestro Metasploit)

martes, 2 de junio de 2015

DNS VULNERABLES A TRANSFERENCIA DE ZONAS O AXFR


Desde el lugar del atacante, los DNS pueden ser una "ventana" que nos permita obtener información sobre la estructura interna de una web y facilitarnos un acceso.
Existen varias técnicas para la extracción de datos mediante los DNS (Domain Name System).
Subdominios comunes y corrientes no aportan ningún dato significativo para realizar un ataque. Nuestro objetivo es encontrar aquellos que no son accesibles desde (por ejemplo ) la página web pero valen la pena descubrir, como puede ser en caso de paneles de administración

Si un servidor DNS primario no se encuentra disponible para responder las consultas que recibe, el secundario se encargará de hacerlo.
Lo interesante está en que estos servidores se transfieren exactamente lo que nosotros queremos obtener. Por tanto existe la posibilidad de hacernos pasar por un servidor secundario, solicitar una transferencia de zonas y visualizar todos los subdominios de nuestro objetivo.

Para realizar la comprobación para saber si esta mal habilitada/configurada la transferencia de zonas se utiliza la herramienta “DIG”,(nativa en basicamente todas las distribuciones de linux) de esta manera:

ShellShock, la nueva amenaza[Repost]


ShellShock, una nueva amenaza que afecta a la popular interfaz de comandos BASH, que se incluye en prácticamente en todas las distribuciones de Linux (/bin/bash), desde la versión Bash 1.14.0 a Bash 4.3 (de 1994 a nuestros días). Para fortuna de muchos ya existe el parche.
A no olvidar que también se incluye la interfaz de comandos BASH en: Unix, BSD, MacOS X, telefonos android, routers, Access Point, Switch y por dar otro ejemplo agrego DVRs().

El fallo es potencialmente peligroso ya que le da a un atacante sin muchos conocimientos informáticos la posibilidad de ejecución remota de código, sobre el equipo vulnerable (como mostrare unas líneas más abajo).

Ahora si se desea comprobar si la versión de Bash de tu sistema linux es vulnerable debe correr el siguiente comando: “$bash --help”, o también puede averiguar si su sistema es vulnerable con una simple POC (Prueba de concepto) en donde tendrás que ir a tu a tu interfaz de comandos Bash y probar a declarar una función como una variable de entorno, pero añadiendo después de la definición un comando a ejecutar.

Jugando al informatic@

No entendes una goma de informática; NO importa!, igual puedes jugar a ser uno de ellos. (...y disfrutar de la ingenuidad de tu amigo más cercano)


PASOS A SEGUIR:
Estar frente a la pc (y si !, XD ) con algun amigo merodeando tus alrededores. (Se valen amigos imaginarios !)Es entonces cuando dices algo como podría ser; “disculpa tengo que hacer algo de tarea” o simplemente; “Dame unos segundos, tengo algo que hacer”, o lo que se antoje.

Acto seguido, “PokerFace”: mirando el monitor de la PC. ( pensa que en ese momento no puede existir nada más en tu mundo)

1_001.jpg



Ahora entra es este sitio: http://hackertyper.net/ instantaneamente dale al “F11” y ahora con tu mayor cara de concentracion, ponete a tipear !!
meme_concentrated.png




Momentos de ocio....., espero que les haya gustado.




Saludos,