lunes, 31 de diciembre de 2012

Feliz año nuevo 2013!!!

Para que en este año nuevo nos encuentre a todos más esperanzados, unidos, llenos de vitalidad, con salud y mucho trabajo!


Creo que no es mucho pedir un poco de paz a todos, es el mejor remedio para evitar los problemas y las discusiones.

Este es mi deseo para todos los que en estos últimos meses me siguieron en el blog y en las redes sociales, muchas gracias por sus saludos y comentarios y por supuesto que vamos a estar más conectados que nunca en este 2013!

Buen año para todos y Feliz 2013.

Saludos!

jueves, 27 de diciembre de 2012

SQLMap Training: Wizard

Que les parece si comenzamos a "jugar" con SQLMap, para ello voy a asumir que ya tienen instalado en un entorno de desarrollo DVWA para evitar cualquier tipo de problema por inspeccionar y explotar este tipo de vulnerabilidades.

Por otro lado DVWA es un escenario de training fantástico que recomiendo a todos para iniciarse en la explotación de técnicas hacking mucho más de cerca.

Lo más interesante de DVWA es tratar de no utilizar las herramientas automatizadas para resolver cada uno de los retos planteados, pero como estamos en el Training de SQLMap vamos a saltear esa regla e intentar explotar el fallo de SQL Injection haciendo uso de esta herramienta.

Para los nuevos usuarios que recién se están iniciando en el uso de herramientas en consola, vallan haciéndose la idea que más allá de tener una pantalla en negro con un irritante cursor blanco esperando, hay un potencial increíble en esa consola y hoy por hoy existen muchas herramientas de seguridad que están programadas para que funciones directamente en la línea de comandos.

Entonces nos autenticamos en DVWA, lo primero que vamos a hacer dentro es modificar su seguridad, en la opción DVWA Security lo vamos a setear en low para ir comprendiendo la utilización de las herramientas.

Vamos hasta el menú que dice "SQL Injection" allí vamos a encontrar un input text esperando que le ingresemos algún dato para luego procesarla y ejecutar esa consulta.

Si le ingresamos un valor 1 obtenemos un resultado, y si pueden ver es posible copiar la URL con las variables GET utilizadas

http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

miércoles, 26 de diciembre de 2012

YouTube Spam

En estas semanas de fiesta por la Navidad y año Nuevo, resulta que me comenzó a llegar spam masivo a mi cuenta de Gmail nada más y nada menos que de YouTube.

El mail tiene un apariencia como este:



lunes, 24 de diciembre de 2012

Feliz Navidad!

Para todos los lectores y seguidores de este blog que se inició hace muy poco, mis deseos de una Feliz Navidad! Un excelente momento para estar en familia, reencontrarse con amigos y compartir los mejores momentos con los suyos.


Saludos!

viernes, 21 de diciembre de 2012

Actualización de seguridad: Symfony 2.0.20 y 2.1.5

Atención a la gente que le gusta el Framework Symfony2 ya que acaban de liberar una actualización de seguridad para las versiones 2.0.20 y 2.1.5 parchando 2 fallos importantes de seguridad.

Uno de sus fallos corregidos CVE-2012-6431 permite acceder a una ruta protegidas por Firewall aunque no se encuentre autenticado.

El segundo fallo corregido CVE-2012-6432 corresponde a la ejecución de código a través de los "internal".

jueves, 20 de diciembre de 2012

Mirando colas de Logs


Esta es una de las tareas de monitorización que los administradores llevamos a diario, ante cualquier anomalía en el servicio, al iniciar el día y hasta el final estamos constantemente mirando e intepretando los logs o bitacoras más importantes de nuestros servidores.

Es por ello que cada servicio que agregamos, responde a un archivo que refleja su comportamiento, sus accesos y errores, esto son los archivos Logs tan indispensables para hacer seguimiento de servicios y detectar problemas y fallas.

Por otro lado existe una infinidad de herramientas que interpretan y analizan estos archivos logs para darnos datos estadísticos más visibles e interpretables, pero eso será motivo para otro post. Por ahora quería mostrarle dos herramientas para mirar las colas de cualquier archivo log.

La primera es la famosa multitail para servidores UNIX. En donde es posible seguir más de un log en la pantalla y a grandes rasgos entender que es lo que está registrando un determinado servicio, como por ejemplo apache:

$ multitail /var/log/apache2/access.log /var/log/apache2/error.log

martes, 18 de diciembre de 2012

SQLMap Training: Actualización

Les propongo continuar con los Training de SQLMap, una excelente herramienta para realizar auditorías de seguridad y explotar vulnerabilidades de tipo Inyección SQL en Aplicaciones Web.

Actualización


Antes de utilizar estas herramientas de auditorías, les recomiendo actualizar a la última versión las herramientas que van a utilizar, en este caso SQLMap ya que tiene la particularidad de estar desarrollados por comunidades muy activas y se actualizan constantemente.

En Julio de este años, anunciamos que el proyecto migró todo su código fuente a los repositorios de GitHub y desde ahora utiliza un sistema de control de versiones distribuidos como es Git.

Lo interesante de todo esto, es que la actualización de nuestro SQLMap con Git es mucho más simple y lo podemos hacer de la siguiente manera:

lunes, 17 de diciembre de 2012

Seguridad en WordPress: Publicación Remota con XML-RPC

Esta es una de esas funcionalidades fantásticas que tienen las plataformas como WordPress pero sin embargo nadie las utiliza, por la sencilla razón de que hoy en día existen otros medios para hacerlo, la gente se acostumbró mucho a utilizar las redes sociales para publicaciones espontáneas, para publicar en WordPress más del 90% lo hace por el panel de WordPress.

La idea detrás del XML-RPC era darnos la posibilidad de escribir y publicar un Post en WordPress, ya sea desde un correo electrónico o cualquier otra conexión externa.

XML-RPC se encuentra en WordPress casi desde sus inicios, y lo acompañó a lo largo de todas sus actualizaciones, es más si nos remontamos al pasado podríamos recordar fallos relacionados a XML-RPC que comprometieron de forma directa el CMS:

  • WordPress 1.5.1.2 xmlrpc Interface SQL Injection Exploit
  • WordPress 2.1.2 (xmlrpc) Remote SQL Injection Exploit
  • WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
  • WordPress 3.0.2 XML-RPC Interface Access Restriction Bypass

Hoy por hoy todos fallos conocidos y solucionados por la comunidad del CMS pero que en algún momento fueron una alarma de seguridad para el proyecto.

viernes, 14 de diciembre de 2012

Llega la Cacería de Spammers a Facebook


A partir de ahora es posible compartir contenido en la nueva Fans Page oficial en Facebook de Cacería de Spammers, a estas alturas el mecanismo ya lo conocen! Un click a "me gusta" y acompañanos a formar una comunidad de entusiastas de la Seguridad Informática y el conocimiento en general.

Los espero, no solamente allí, sino también en @elcodigok y Google+

Saludos!

miércoles, 12 de diciembre de 2012

Google Hacks: parameters.yml de Symfony2

El archivo parameters.yml es uno de los archivos claves en la configuración de Symfony2, en él simplemente podemos definir y configurar los parámetros para establecer la conexión con las bases de datos.

Confieso que la primera vez que me tope con un archivo de formato YAML (.yml) fue en las primeras versiones del Framework symfony y que hasta el día de hoy continúan utilizando estos archivos por lo simple y fácil que resulta intepretarlo para los programadores y parsearlo para el mismo Framework.

parameters.yml es un archivo que se encuentra en el directorio app/config/parameters.yml que dentro de la anatomía de Symfony2 esta bastante capado para no ser accedido desde algún controlador frontal, URL, etc. pero bueno es posible comenzar a encontrar algunos archivos en Google gracias al error humano.

Recuerden la importancia del archivo ya que podríamos encontrar en su interior que motor de Base de Datos atiende esa aplicación, cuáles son las IP, Nombre de la Base de Datos y las correspondientes credenciales para poder administrarla.

martes, 11 de diciembre de 2012

Un forense llevado a juicio, por Juan Luis G. Rambla

Hoy como todos los días, en mis recorridos para informarme en todas los blogs y páginas web de seguridad,  tuvimos una grata sorpresa de parte de nuestros amigos de Flu-Project, resulta que uno de sus colaboradores y escritores del blog Juan Luis García Rambla publicó un nuevo libro llamado "Un forense llevado a juicio".


Les dejo a disposición parte de la descripción del Post original: "... El libro pretende servir como una herramienta de inestimable utilidad a la hora de abordar un análisis forense digital que finalice en un proceso judicial. En este tipo de escenarios se mezclan dos áreas profesionales tan dispares como la tecnología informática y el mundo legal, donde el seguimiento de normativas y procedimientos estrictos es determinante. Una buena labor técnica puede desaprovecharse en un juicio al no haber atendido a buenas prácticas no escritas pero que se consideran virtualmente regladas. Este libro aporta la experiencia y el conocimiento de Juan Luis en aspectos fundamentales a la hora de enfocar y desarrollar labores periciales informáticas. La adecuada recogida de las evidencias digitales, la correcta elaboración de un convincente informe para su presentación a juicio son algunos de estos aspectos. Junto a ellos, la publicación muestra los errores más comunes que deben ser evitados o por el contrario las buenas prácticas que permiten llegar a la vista judicial con las garantías de haber realizado una buena labor profesional."

lunes, 10 de diciembre de 2012

+100 Post publicados

Entre líneas de códigos, tweets, Git y algo de PHP5 hoy me dí cuenta que este Post que estaba por publicar era el número 100, si bien puede no parecer un número muy significativo pero sin dudas es un primer paso para continuar aprendiendo, compartiendo y difundiendo aquello que con en el tiempo y el esfuerzo voy conociendo.

A modo de celebración y en vísperas de cerrar el año 2012 les dejo un par de enlaces dentro del blog que fueron los más reconocidos y desde ya les recomiendo que vallan por ellos.

Los 50 Hackers en Twitter que deberías seguir
Google Hack: Descubriendo archivos en ownCloud
7 parámetros para asegurar SSH
RainbowCards, una forma de administrar tus contraseñas
Diccionarios de contraseñas
FTP públicos con acceso anonymous
Google Hack: Las demos de Symfony2
Fingerprinting en Wordpress I, II, III y VI

Saludos y gracias por seguir el blog!

miércoles, 5 de diciembre de 2012

#cxocloud 2012 por Cristian Borghello

Recién termino de ver esta fantástica conferencia de Cristian Borghello de Segu-Info @seguinfo donde nos cuenta de forma simple los problemas que podemos encontrar en las soluciones Cloud Computing que todo el mundo desea migrar.


lunes, 3 de diciembre de 2012

El día que alcancé mi primer titulo de grado ING


Luego del último sacrificio de estudio para alcanzar mi primer titulo de grado en Ingeniería en Computación ya estamos listos para retomar el blog, no quería dejar pasar este momento y compartirlos con la comunidad de entusiasta que me acompañaron en esta formación, gracias por el aguante, gracias por los saludos y ahora a continuar compartiendo más información y aprendiendo de todos ustedes!

Es por eso que el Viernes 30 de Noviembre del 2012 lo voy a recordar durante mucho tiempo!

Esta foto me sacaron a los 10 minutos de finalizar el final!

viernes, 23 de noviembre de 2012

DVWA training para nuevos ninjas


Yo siempre dije que para realmente entender algo y sumar conocimiento siempre hay que practicarlo, resulta que si no puede vivir esa experiencia me cuesta mucho comprender  las cosas, lo mismo me pasa con el hacking, solo que dar práctica a algunas técnicas y explotación de vulnerabilidades puede ser tomado con un acto ilícito y nos podríamos estar metiendo en grandes problemas.

Si la idea es practicar y vivir la experiencia de utilizar herramientas y avanzar en los conocimientos hacking, yo le recomiendo que instalen el entorno controlado llamado DVWA Damn Vulnerable Web App, basta con tener un entorno LAMP, un navegador web para accederlo y ganas de aprender a explotar fallos de seguridad.

jueves, 22 de noviembre de 2012

Google Hack: Descubriendo archivos en ownCloud

Retomando la búsqueda de nuevos dorks en Google me encontré con algunos archivos y directorios interesantes que la gente suele subir a ownCloud.


ownCloud es un software para montar servidores Cloud privados, al buen estilo Dropbox, ya hace un tiempo largo estaba jugando con esta aplicación, en donde su instalación y puesta a producción es tan simple como instalar un CMS convencional.

La particularidad de ownCloud es que nos permite montar en Lan o Wan un servicio muy útil y bastante rápido para lograr sincronizar nuestros archivos, directorios, agenda y calendario.

La verdad es que podríamos hablar y escribir unos cuantos párramos más sobre las bondades y beneficios que nos provee no solo tener una nube privada bajo nuestro control sino también la utilización de ownCloud, pero la realidad es que por Internet está toda la información.

La idea de este dork es ver que ya se están publicando información sensible de las cosas que se suben a ownCloud, tan simple como realizar esta pequeña búsqueda.

inurl:"/?app=(files | media | calendar | contacts | gallery)" intitle:"ownCloud"



Saludos!

miércoles, 21 de noviembre de 2012

Comprendiendo un ataque CSRF


No es muy alentador saber que este tipo de ataques web existe hace más de 20 años, pero lo increíble de esto es que hasta el día de hoy es posible explotar muchas aplicaciones con estos fallos.

CSRF del acrónimo Cross Site Request Forgery, muchas veces mencionado como XSRF y es realmente una de esas vulnerabilidades que nos permiten modificar información de un usuario autenticado en un sistema web por ejemplo, desde otro punto o formulario de la aplicación.

Sin importar si las peticiones son de tipo POST o GET, este tipo de vulnerabilidades se ha cobrado muchas víctimas y entre los fallos más populares encontramos a los CMS como Joomla! WordPress o Drupal que constantemente son vulnerando, teniendo la posibilidad de crear usuarios y privilegios de Administrador como es el caso del fallo publicado en WordPress 3.3.1

martes, 20 de noviembre de 2012

Engaños por email


Que bueno que este tipo de email por lo menos lo analizó outlook.com y lo almacenó en correo no deseado, pero pese a eso no es suficiente para detener y combatir este tipo de engaño tan frecuentes en los correos electrónicos.

Por otro lado es oportuno aclarar que esto no tiene nada que ver con los hackers ni con el espíritu y la ética hacker, este email que les voy a transcribir corresponde a verdaderos delincuentes que intentan sacar partido haciendo uso de engaños e ilusión a las personas.


CLASSIFIED INFORMATION

Hello,

I am Mr. Richard L. Duncan the Assistant General Manager for Public Safety and Security at City of Atlanta, Hartsfield-Jackson Atlanta Intl Airport Georgia USA. During my recent withheld package routine check at the Airport Storage Vault, I discovered an abandoned shipment from a Diplomat from London and when scanned it revealed an undisclosed sum of money in a metal trunk box. The consignment was abandoned because the Contents of the consignment was not properly declared by the consignee as “MONEY” rather it was declared as personal effect to avoid interrogation and also the inability of the diplomat to pay for the United States Non Inspection Charges which is $3,700USD. On my assumption, the box will contain about $2.5 Million to $3 Million and the consignment is still left in our Storage House here at the Hartsfield Atlanta International Airport Georgia till date. The details of the consignment including your name, your email address and the official document from the United Nations office in Geneva are t

lunes, 19 de noviembre de 2012

Introducción al robo de identidad



Ya se encuentra disponible para descargar el primer libro electrónico "Introducción al robo de identidad" escrito por los abogados Daniel Monastersky y Matias Salimbeni, miembros del sitio identidad robada.

El gran desarrollo que ha tenido Internet a nivel global en los últimos años ha permitido que se extienda ampliamente el denominado "Robo de Identidad".

Más allá que este tipo de modalidad delictiva se ha visto incrementada significativamente desde el uso masivo de la red de redes, la misma ya existía aunque a un nivel muy inferior.

Al respecto, puede afirmarse que no existe un único y homogéneo concepto de Robo de Identidad; sin embargo, de todas las conceptualizaciones existentes, pueden observarse determinados elementos comunes. En términos generales el robo de identidad tiene lugar cuando una persona utiliza la información personal de otro individuo para realizar compras, solicitar préstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es.

viernes, 16 de noviembre de 2012

2 charlas TEDx que seguro te van a gustar

La primera charla fue en el TEDxUTN por Claudio Caracciolo @holesec llamada "De las emociones a las experiencias" donde de forma muy simple nos comenta cuestiones de la Ingeniería Social.


jueves, 15 de noviembre de 2012

Los 50 Hackers en Twitter que deberías seguir

La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasionada por la tecnología, verdaderos investigadores de esta era.


Si utilizas Twitter deberías seguirlos para aprender a diario sobre sus trabajos, por otro lado es posible que me falten muchísimos "heroes" en esta lista, es por eso que los invito a dejar sus recomendados en los comentarios.

@holesec Claudio Caracciolo, Director I+D en Root-Secure Presidente de ISSA Arg Autor Libro Ethical Hacking -Un enfoque Metodologico para Profesionales

@HackHispano HackHispano.com, Twitter oficial de http://HackHispano.com

@unaaldia Hispasec Sistemas, Servicio oficial de una-al-día ofrecido por Hispasec Sistemas

@IntecoCert INTECO-CERT, Centro de Respuesta a Incidentes Informáticos para PYMES y Profesionales de TI

@ldelgadoj Luis Delgado

@microluciano Luciano Bello, Nerd, geek, Debian developer, security researcher, PhD student and a curious guy

@DragonJAR Jaime Andrés R. Cuenta oficial de Jaime Andrés Restrepo, fundador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de Habla Hispana

@kinomakino kinomakino, Murcia.Spain. Seguridad informática. INSEGUROS blog... http://kinomakino.blogspot.com.es/

@fluproject Flu, http://flu-project.com

@jantonioCalles Juan Antonio Calles, Consultor Seguridad y Hacking Ético. CHFI, CISA, ITIL, MTISI, MISD, ITIS, DLINK, FTSAI. Doctorando en Seguridad Informática. Fundador http://www.flu-project.com

@chemaalonso Chema Alonso, trabajador de Informática64 y escritor del blog Un informático en el lado del mal. http://www.elladodelmal.com Saludos Malignos!

@secbydefault Security By Default, Twitter del blog de seguridad informática SecurityByDefault

@r00tH4ck r00tH4ck, El Hacking no es delito.. Es Arte!! / Developer / Apasionado por la Seguridad Informática

@_hkm hkm, Investigador, pentester, conferencista. Aseguro la web -rompiendola!

@maxisoler Maximiliano Soler, Security Researcher & Enthusiast. FireCAT | OWASP Mantra | #ToolsWatch | #EKOParty Fan

@MagiCsito MagiCs, Security auditor and researcher

@nicowaisman Nico Waisman, I would prefer not to.

@YJesus Yago Jesus, Focus on: PKI, Intrusion Detection, Hardening, Reversing

@Seguridad_info Cryptex Seguridad In, Dedicado al estudio de la Seguridad de la Información - Seguridad y Auditoria Informática (Recopilación de principales noticias, Tools, Buenas Practicas ...)

@r0bertmart1nez Roberto Martinez, Security Professional | Malware Researcher at Global Research & Analysis Team - Kaspersky Lab | Mexico. Tweets are my own.

@NataSHell666 NataS, Rocker, Geek, Freak, Paranoiac, a lover of computer (In)security and OpenSource... A reward If someone finds my patience...

@seguridadxato2 Seguridad para Todos, Seguridad para Todos es una revista/blog online en Español, Seguridad de la Información contada para todos los públicos.

@InForenses Informatica Forense, 1er Laboratorio de Informática Forense fundado en Latinoamérica (2001). Investigacion de delitos informaticos. Equipo Forense y legal.

@lawwait Lorenzo Martínez, de SecurityByDefault

@_tty0 Facundo de la Cruz, Hacker of the Lost RAID.

@Hack_Sec Hack Security S.A, Consultores en Seguridad Informática, trabajo para Hack Security Organizador de e-security Conference y parte del equipo http://www.thehackingday.com/ Ecuador

@portantier Fabian Portantier, Consultor en Seguridad Informática, instructor y escritor. Experto en sistemas GNU/Linux.

@o_a_h_e OAHE, Organización Argentina de Hackers Eticos.

@Hack_x_Crack Hack x Crack, Foro de seguridad informática donde encontrarás tutoriales, wargames, software y mucho más!

@JoseSelvi Jose Selvi, http://www.pentester.es

@Securityartwork Security Art Work, Twitter del blog sobre Seguridad Informática Security Art Work

@roman_soft ʇɟosuɐɯoɹ, I'm a Spanish security researcher, author of well-known exploits (IIS WebDAV) and winner in contests (like Pre-CTF Ekoparty 5th or Panda Challenge). #int3pids

@Seguridadjabali Seguridadalojabali, Informatico,Tecnico en Seguridad de Redes y Sistemas, Microsoft MCITP, MCSA, MCTS.

@e_hacking Ethical Hacking, learn Hacking but be Ethical with Us, yes we will tell you how to become a Ethical Hacker/penetration tester.

@identidadrobada Daniel Monastersky, Socio de @TechLawBiz | Abogado especializado en Delitos Informaticos y Proteccion de Datos Personales | Director de www.identidadrobada.com

@seguridaddelmal Juan Carlos, Admin del Blog http://www.seguridaddelmal.com/ y Colaborador de http://www.hackplayers.com/ | Todo por la #SeguridadInformática | Yo no pirateo, yo comparto.

@hecky hecky, Fanatico de la #Esteganografia, #BASH, Informática Forense, Seguridad Informática y GNU/Linux. Autodidacta, 20 años y apasionado.Creador de Neobits.org

@InfoSpyware InfoSpyware, InfoSpyware es la mayor comunidad de lucha e información sobre Virus, Spywares, Ransomware, Phishing, FakeAV, Spam, Malwares y otras amenazas en idioma español

@p0is0nseginf p0is0n-123, Traigo el blog www.seginformatica.net dedicado a la seguridad/inseguridad informática y al estudio de nuevas vulnerabilidades.

@MatiasKatz Matias Katz, Arquitecto IT enfocado a seguridad, desarrollador amateur, profe, fotógrafo, cineasta, actor, músico, cocinero, 120, 140, 160, LO QUE DE!

@InfiernoHacker Foro Infierno Hacker, El mejor foro hacker hispanohablante! Noticias, hacking, programación, linux, seguridad, bugs & exploits y los mejores usuarios..

@exploitdb Exploit Database

@kfs Leonardo Pigñer, Director de Servicios Profesionales en BASE4 Security @base4sec / Fundador y Organizador de @ekoparty

@ssantosv Sergio de los Santos, Responsable de @unaaldia. También coordino algún que otro servicio en Hispasec...

@bSecuremagazine bSecure, b:Secure es una revista especializada en seguridad IT de México. Un tema que debería ser del interés de todos

@cibercrimen Andres Velazquez, Un examinador forense digital en Latinoamérica - Como un CSI pero de las Computadoras... Podstar de @crimendigital

@kevinmitnick Kevin Mitnick, Security Consultant, Public Speaker, & Author Whistling ICBM launch codes since 1988

@0xcharlie Charlie Miller, I'm that Apple 0day guy St. Louis, MO

@Jordisk Jordi Vázquez, Webmaster y asesor informático en mi tiempo libre. Apasionado de la seguridad, redes, diseño web & Social networking. Colaboro en http://www.Flu-project.com

@cesarcer Cesar Cerrudo, Leading IOActive Labs team in producing ongoing cutting edge research in the areas of SCADA, mobile device, software security and more. CEO of Argeniss Software

miércoles, 14 de noviembre de 2012

DEF CON 20: Owning Bad Guys And Mafia With Javascript Botnets

Ya se encuentran disponibles las presentaciones y videos del último DEF CON 20, el congreso de Seguridad Informática más grande, realizado en las Vegas hace unos cuantos meses.

Por otro lado encontré la presentación de Chema Alonso hablando sobre las Botnets y todo el trabajo de investigación que se llevó al rededor de éste.


Además podes ver la presentación en español realizada en la Rooted CON 2012

Saludos!

lunes, 12 de noviembre de 2012

Actualización crítica de seguridad, Joomla! 3.0.1 y 2.5.8


Por estos últimos días, se hizo público 2 actualizaciones importantes para el sistema de gestión de contenido Joomla! en sus últimas versión liberadas 3.0.1 y 2.5.8

Estos nuevos parches de seguridad solucionan vulnerabilidades de clickjacking y de ejecución y explotación de ataques XSS.

Definitivamente este tipo de ataques van a seguir apareciendo conforme pase el tiempo, es por ello que todos los que utilicen estos sistemas, toda la recomendación y la prudencia de actualización paulatina tanto del motor en esta caso Joomla! Como así también de todos y cada uno de sus componentes utilizados. De lo contrario teniendo esta información va a ser posible saltearse estos fallos conocidos por cualquier posible atacante.

Enlace | Joomla! 3.0.2 released y Joomal! 2.5.8 released

miércoles, 7 de noviembre de 2012

Andrés Velázquez en B:Secure Conference 2012

Conferencia de Andrés Velázquez en B:Secure Conference 2012 sobre forensia digital – en donde explica cómo a veces la prevención no es suficiente y cómo trabajar en la búsqueda de evidencia y extracción de imágenes forenses de equipos móviles.


Enlace | MaTTica

martes, 6 de noviembre de 2012

En regreso de RetroNet

Este es uno de los blog más emblemáticos para todos los Programadores, Administradores de sistemas y entusiastas de la informática. http://www.retronet.com.ar


Es bueno saber que mi amigo y colega Luis Wayar @lwayar se está recuperando de apoco y para no perder más tiempo, comenzó a publicar nuevos desafíos de matemáticas y programación, solo cultura Geek.

Ahora es una visita obligatoria cada día aprender más de él, por eso te recomiendo que le des un +1, un Like o un RT para difundir a todos tus amigos y sumarte a su red de este Hacker y activista del Software Libre.

Saludos!

lunes, 29 de octubre de 2012

Lotería de Microsoft

Hace mucho que no recibía un #SPAM tan elocuente como éste. Resulta que ahora gracias a Microsoft según este correo, soy el ganador de una incalculable suma de dinero! Totalmente falso.

Un correo que comúnmente se suelen enviar a las personas con un par de archivos adjunto de dudoso contenido y la solicitud de envío de información personal para la acreditación o depósito del premio.

El correo tiene características de #SPAM con el objetivo del engaño a las personas que lo reciban, su remitente es extremadamente falso de dominio Fondation1@t-online.de, por otro lado la redacción es espantosa, mezclando algunos idiomas, dejan correos y apellidos totalmente falsos con el simple objetivo de engañar a quién se encuentra con este correo.

De más está decir que ésto es un total Fraude y afortunadamente haciendo uso de nuestro sentido común podemos evitar estas estafas, falsificación de identidad y robo de información.

Les dejo un par de parámetros por los cuáles NUNCA pude haber ganado.

viernes, 26 de octubre de 2012

Web Hacking- Attacks and Defence

Ayer a la tarde, la comunidad de seguridad Segu-Info compartió un enlace fantástico de un Libro que se encuentra en línea llamado "Web Hacking- Attacks and Defence" de Stuart McClurem, Shreeraj Shah y Saumil Shahsi. Donde se expone un completo ABC sobre los ataques y defensa que podemos llevar a cabo para proteger nuestras web y las buenas prácticas en programación.

"Si aplica las lecciones que ofrecen estos consultores de Foundstone, los atacantes van a tener que ser mucho más creativos y trabajar mucho más duro para romper la seguridad de su sitio."


Enlace | Web Hacking- Attacks and Defence

jueves, 25 de octubre de 2012

Mi primera publicación en ellibertario.com

Gracias a los directores del diario digital ellibertario.com de San Salvador de Jujuy por darme la oportunidad de participar haciendo pequeños aportes con artículos relacionados a la seguridad informática y tecnología en general.

La idea es dejar un mensaje a todos sus lectores sobre alguno de riesgo que se corren en Internet y comenzar a dotarlos de herramienta para mitigar y afrontar esos riesgo, pero sin duda alguna el desafío es generar información y consciencia.

En este primer artículo que salió publicado hoy, estuve comentando un poco sobre las contraseñas, aportando algo de valor agregado con algunas recomendaciones.

Si quiere leer el artículo completo les dejo el enlace: ¿Cuáles son las peores contraseñas del 2012?

viernes, 19 de octubre de 2012

Humor: Seguridad en la Red

Esto es a lo que nos referimos cuando hablamos sobre seguridad en la Red



y seguridad en los accesos y autorización.

miércoles, 17 de octubre de 2012

Buscando las páginas de login I


Estás auditando una web? De ser así, es muy probable que ya hallas recopilado toda la información necesaria para comenzar a realizar los escaneos de vulnerabilidades, a partir de ahora juega un papel muy grande la experiencia del profesional y las herramientas que podemos utilizar.

El primer punto a ubicar una vulnerabilidad es apoderarnos de una cuenta válida dentro del sistema o por lo menos conocer cuales son esos formularios de login tan codiciados.

La primera técnica válida pero no recomendada es la famosa “Play The Piano” que consiste en teclear lo que se les ocurra y esperar una respuesta favorable del lado del servidor, por supuesto que requiere de muchísimo tiempo que es posible que no lo tengamos.

Es por eso que en base a esta premisa comenzaron a crear herramientas que automatizan estas tareas, entonces las cosas se comienzan a ser un poco más simple.

Mi recomendación es, primero, leer el archivo robots.txt es posible que encontremos información muy interesante, generalmente se les indica por un Disallow los paneles de administración, un ejemplo clásico de todos los WordPress es indicarle a los buscadores que no indexaran nada de lo que se encuentra en el directorio wp-admin

martes, 16 de octubre de 2012

lunes, 15 de octubre de 2012

Grabar una Imagen ISO a una memoria USB

Desde hace un buen rato que no utilizo CD o DVD para grabar una imágen ISO de los tantos GNU/Linux que probé y actualicé, y es que ahora me acostumbré a utilizar las memorias USB para la instalación.

El concepto es muy simple, pasar una imagen .iso a una memoria USB y para ello desde una máquina con linux vamos a utilizar la consola del sistema y su comando dd.

Los administradores solemos utilizar mucho el comando dd, no solo para transformar estos almacenamientos sino para lograr clonar discos, particiones, crear imágenes iso, etc.

Si necesitas más información como siempre:

$ man dd

La forma más simple de utilizar dd es así:

$ dd if=origen of=destino

miércoles, 10 de octubre de 2012

Taller Online de Seguridad en WordPress

A partir de ahora daremos comienzo a un Taller Online de Seguridad en WordPress compuesto de 9 seminarios online de una hora de duración cada uno, que se harán en horario acordados y personalizados con cada usuario interesado en realizar el Taller. El Taller lo vamos a impartir desde Cacería de Spammers y este es el calendario y temáticas que abarca esta formación:

1. INTRODUCCIÓN A LA SEGURIDAD DE WORDPRESS
2. INSTALACIÓN DE WORDPRESS
3. CONFIGURACIÓN DE SEGURIDAD BÁSICA
4. INSTALACIÓN DE PLUGINS
5. CONTROL DEL BLACK SEO
6. POLÍTICAS DE ACTUALIZACIÓN DE WORDPRESS
7. ASEGURANDO LA BASE DE DATOS
8. COPIAS DE SEGURIDAD
9. POLÍTICAS DE RESTAURACIÓN ANTE DESASTRES

A esta formación te puedes apuntar en solitario, en un grupo hasta de 5 personas. En el siguiente enlace podrás ver con más detalle toda la información relacionada con esta formación: Taller de Seguridad en WordPress

Saludos!

miércoles, 3 de octubre de 2012

Firma Digital

¿Qué es la Firma Digital? ¿Para qué se utiliza? ¿Cómo funciona? ¿Cómo se obtiene? Son algunas de las preguntas a las que responde este video, en un lenguaje sencillo que facilita la comprensión y el uso de esta herramienta tecnológica.


martes, 2 de octubre de 2012

RainbowCards, una forma de administrar tus contraseñas


Hoy en día la mayoría de las personas son consumidores de muchos servicios que hay en internet o en nuestra vida digital. Redes sociales, correo electrónico, cajeros automáticas, cuentas bancarias, etc y cada uno por lo general requiere de un usuario y una o varias contraseñas.

Muchas veces, lamentablemente no podemos recordar todas, y es una pésima práctica utilizar las mismas contraseñas para diferentes cuentas, imaginemos por un segundo que un posible atacante logra controlar esa contraseña, directamente se apoderaría de toda nuestra vida informática.

Buscando un poco por internet encontré este excelente método para mantener nuestras contraseñas al alcance de la mano y realmente es posible generar contraseñas complejas de descifrar.

Una RainbowCard es una tarjeta del tamaño de una tarjeta de crédito o pasaporte para que lleves en tu billetera, cartera o tarjetero, de la cual podrás elegir claves muy seguras para todas tus cuentas, sin tener que memorizarlas! Simplemente las llevas contigo y aun si te roban la billetera o cartera, el ladrón no sabrá cuáles son tus contraseñas.

viernes, 28 de septiembre de 2012

Humor: Libros electrónicos

Definitivamente no va a existir un día más esperado como es el Viernes, donde todos los problemas de minimizan y las quejas se reducen a la mitad.

Como desde hace algunas semanas, les dejo un poco de humor gráfico recordando los inicios de lo que hoy en día conocemos como libros electrónicos, La historia nos muestra que el comienzo fue de esta manera.


martes, 25 de septiembre de 2012

Google Hack: Reportes de vnStat

Que bueno que se está volviendo encontrar nuevos Dorks en Google, uno va aprendiendo pequeños detalles que por lo general no se toman en cuenta, pero que al final del día nos pueden llegar a perjudicar a la hora de brindar demasiada información a los usuarios.

Hoy les quería comentar sobre una herramienta llamada vnStat, un excelente monitor de tráfico de red para una placa que nosotros le indiquemos, hasta lo que yo conocía sus reportes era en modo consola, por lo cuál no pensaba en riesgos mayores, hasta que me enteré que también tiene la opción de realizar reportes web con la ayuda de PHP, y me puse a pensar si es que sería posible encontrar reportes como los demos pero de otros servidores y adivinen que...???

inurl:vnstat/index.php?if=
inurl:vnstat/index.php?if=<alias de alguna placa de red eth0, br0, ...>

viernes, 21 de septiembre de 2012

Humor: Twitteros románticos

Amigos, después de una semana muy productiva de trabajo y listo para descansar el fin de semana, les dejo esta fantástica imágen para todos los adictos a Twitter. #FF



Saludos!

miércoles, 19 de septiembre de 2012

Google Hack: Encontrando diferentes versiones de Symfony2

En estos días volví a mi actividad de programador, sin duda, junto a uno de los mejores framework que utilicé como es el caso de Symfony2, realmente una recomendación para aquellos no hasta ahora no han tenido la suerte de verlo en acción.

Junto a ello y en búsquedas de nuevas cosas en Internet, me crucé con un nuevo dorks de Google que me va a permitir identificar con qué versión de Symfony2 están utilizando.

El problema nuevamente radica en que el/los programadores de dichas aplicaciones modificaron un parámetro de configuración que permite a los desarrolladores poder visualizar el entorno de desarrollo (dev) desde cualquier lugar que no sea localhost esto es posible verlo desde el código de GitHub del archivo /web/app_dev.php


Es por ello que es muy necesario mantener un ambiente de desarrollo en localhost o en otro servidor  de pruebas que se diferencie de los ambientes de producción y utilizar como buenas prácticas un sistema de control de versiones como es el caso de Git, Subversion, mercurial, etc.

lunes, 17 de septiembre de 2012

Guía básica para securizar WordPress

Hasta el día de hoy sigo con la postura de que uno de los mejores CMS que utilicé es WordPress, no solamente por lo simple de su instalación y administración, sino también por el compromiso para con sus usuarios y las políticas de seguridad que llevan siempre.

Esto no significa que WordPress sea el más seguro o el mejor, sino todo lo contrario, es bueno creer que todas las cosas que están publicadas en Internet corren un gran riesgo y se requiere de un gran compromiso para mantenerlas actualizada.

Para ello encontré una guía publicada en Septiembre de este año por INTECO que nos va a ayudar para securizar nuestro WordPress, pasando por diferentes temas como los servicios de Hosting, la instalación de WordPress, su configuración básica, copias de seguridad y las nuevas funcionalidades que podemos incorporar a nuestro CMS.

sábado, 15 de septiembre de 2012

Luis von Ahn: Utilizando el poder de millones de mentes humanas

Que interesante conferencia de Luis von Ahn en el último TEDxRiodelaPlata presentando varios proyecto que nos ayuda a todos!


viernes, 14 de septiembre de 2012

Humor: Profesionales de la Informática

Es que los servicios técnicos son tan particulares, cada uno cuenta sus historias, solucionan sus problemas y hacen que la vida de las personas relacionada a la informática sean más felices.

Para ello es muy importante administrar bien las herramientas de marketing y buscar un mensaje que impacte, como por ejemplo este:


jueves, 13 de septiembre de 2012

Larga vida a Debian Lenny

El 9 de Febrero del 2012, un comunicado de parte de la comunidad de Desarrolladores del Poryecto GNU/Debian anuncia la finalización del soporte para Debian 5.0 también conocido como Lenny.

Sin embargo es posible seguir encontrando con servidores que tienen instalado esta versión del sistema operativo y que se encuentran totalmente operativos.

Para encontrarlos solo basta con utilizar nuevamente el buscador Shodan y realizar un búsqueda de servidores web de la siguiente manera:

port:80 "Lenny"

viernes, 7 de septiembre de 2012

Actualización de Seguridad, WordPress 3.4.2

Anoche 06 de Septiembre, casi a última hora, liberaron una nueva actualización de seguridad de WordPress 3.4.2 corrigiendo más de 18 bugs reportados de su versión anterior.

Algunas de sus actualizaciones soluciona:

  • Problemas con navegadores antiguos en el área de administración
  • Un problema por el que algunos temas no se previsualizaban correctamente, o no se mostraba su captura de pantalla.
  • Mejoras de compatibilidad de plugins con el editor visual.
  • Arregla problemas de paginación con algunas estructuras de enlaces de categorías.
  • Evita errores tanto con trackbacks como con algunos proveedores de o Embed.
  • Evita que se carguen tamaños de imagen de cabecera de tamaños inadecuados.
  • Soluciona una vulnerabilidad de subida potencial de privilegios.
  • Soluciona una vulnerabilidad que afecta a instalaciones multisitio en relación a usuarios no fiables.

Humor: Estrategia de Marketing en Facebook

Todos los días, millones y millones de personas se preguntan ¿Cuál es la estrategia y el secreto del éxito para Facebook? Resulta que la respuesta estaba en su mensaje de bienvenida.


martes, 4 de septiembre de 2012

Google Hack: Estadísticas de consultas en DNS


Creo que todos estamos de acuerdo que los informes y reportes web son mucho más intuitivos y fáciles de leer que un archivo log de texto plano, y ni hablar si a estos informes le asignamos gráficos.

En este último tiempo aprendí que antes de instalar algo, ya sea un servicios o un simple generador de reportes como es el caso, es bueno siempre poner en la balanza aquellos puntos positivos y negativos de cada uno de los componentes.

Actualmente me encuentro planificando un servidor de Dominio Bind9 y encontré una herramienta muy simpática llamada bindgraph que al buen estilo de reporte web nos brinda un panorama muy amplio de como es la actividad de un servidor en consultas de DNS en la última hora, días y semanas, incluso años.

El problema está en que nuevamente nunca le damos la importancia que lo requiere y lo dejamos de dominio público para que cualquier persona lo pueda ver o incluso cualquier spider lo pueda indexar y que más que consultarle a Google sobre esta información

viernes, 31 de agosto de 2012

Humor: Informática y Magia

Y así de esta manera llegamos una vez más al viernes, en esta oportunidad les quería dejar un video que encontré de Jorge Blass, un excelente mago Español con algunos trucos de magia y hablando un poco de informática, realmente muy divertido.


miércoles, 29 de agosto de 2012

Metadatos en Linux I


Antes de comenzar a mostrarle algunos comandos de linux y aplicaciones para obtener metadatos de archivos de imágenes y documentos, les propongo entender un poco de que se trata estos metadatos.

La wikipedia define a los metadatos como datos que describen otros datos, por ejemplo si tenemos un documento de texto, sus metadatos serían algunos campos de textos que van incluídos en el mismo archivo y que añade información adicional tales como la fecha de creación del documento, resolución, tamaño, fecha de modificación, autor, aplicación con la que se creó, etc.

Es interesante saber que podemos obtener datos de diferentes archivos que en combinación sería posible obtener cierta información de asociación a la hora de realizar algún fingerprinting de documentos, quizás análisis forense, etc.

La primera herramienta con la que me encontré fue con el comando extract, quizas uno de los más conocidos extractores de metadatos de archivos.


lunes, 27 de agosto de 2012

Bing Hack: tráfico de red con MRTG

Hace unos días publiqué una entrada mostrando como podemos hacer para buscar reportes de tráficos de red que se encuentran publicados en Internet, utilizando el buscador Google.

Hoy me propuse a comenzar a utilizar el buscador Bing, que para los que no recuerdan o nunca lo han utilizado es el buscador de Microsoft que apareció en el 2009.

Antes de realizar algunas búsquedas avanzadas obviamente leí algunos comandos y parámetros necesarios para ver como eran sus prestaciones, lo primero que se me ocurrió es probar uno de los Google Hack publicado y su resultado fue mucho mejor.

intitle:"MRTG Index Page"

viernes, 24 de agosto de 2012

Humor: Copiar, Cortar y Borrar


Sin dudas que los Viernes son de esos días más esperados por todos, dejamos de lados los problemas de la semana y comienza el descanso y tiempo “libre” para dedicarlo en otras tareas, algunos simplemente seguimos trabajando, un poco más relajados pero trabajando, otro lo dedican a la familia, quizás a algunos hobby, pero sin dudas es desconectarse un poco y vivir un par de días respirando otros aires.

Al final del día, si queremos expresar en imágenes la labor diaria nos quedaría algo parecido a esto.

martes, 21 de agosto de 2012

Google Hack: ZendFramework Skeleton Application


Sin duda los frameworks de programación son hoy por hoy la solución a muchos de los problemas habituales términos de programación, no solo por que aportar integridad a un proyectos, librerías y funcionalidades ágiles, una cuota de seguridad y una comunidad de desarrolladores en constante aporte.

Esta tarde me pase un tiempo viendo videos sobre las nuevas características de Zend Framework en su versión 2 y realmente el proyecto avanza a pasos agigantado, a pesar de ser un entusiasta de Symfony2 tengo que reconocer que el trabajo que están realizando es fantástico y que en definitiva siempre el beneficioso para todos, en lo personal creo que estos frameworks están haciendo que PHP no pierda vigencia en el mercado.

Al buen estilo Symfony2, ZF2 posee una interfaz de bienvenida muy interesante haciendo uso del Bootstrap de Twitter como ejemplos de lo que es posible realizar, esta pantalla de presentación nos deja algunos enlaces de documentación para tener presente.

Por otro lado es un buen inicio para comenzar a recopilar las huellas que podemos encontrar, en este caso, siendo un framework tan reciente realicé esta pequeña búsqueda en Google y encontré los siguientes resultados.

viernes, 17 de agosto de 2012

La Biblia del Footprinting

Si estás ligado a la informática, estás condenado a vivir actualizado, leer constantemente papers o documentos que se publican a diario mostrando información nueva y revisando nuevas tecnologías, ni hablar si tu trabajo está relacionado a la seguridad informática.

Hoy les quería recomendar un excelente eBook escrito por Juan Antonio Calles García y Pablo González Perez llamado "La Biblia del Footprinting" disponible para descargar desde su sitio Flue Project.

El Libro, sin duda, describe todas las fases del Footprinting que podemos realizar en las auditorías, cada uno de estos temas, se describen de forma simple acompañados de ejemplos y herramientas para recopilar más información.

miércoles, 15 de agosto de 2012

Google Hack: Las demos de Symfony2

Este va a ser mi tercer dorks encontrado utilizando las búsquedas de Google que una vez más me va a permitir afirmar que la aplicación está programada con Symfony2.

Nuevamente, nos aprovechamos de algunos descuidos de los programadores que habilitaron el entorno de desarrollo (app_dev.php) a todos, pero que además no se tomaron el trabajo de eliminar la demo que trae Symfony2 por default.

Para comprender un poco más, cuando un programador comienza a realizar sus primeros pasos en Symfony2, el mismo framework trae una demo para comprender de manera simple y rápida como es el modo de operar, como se realizan las consultas, como trabaja el controlador y finalmente renderiza Twig las vistas. Les comento esto por que a todos los que nos gusta Symfony2 estoy seguro que aprendimos de ello.

El problema nuevamente está cuando la aplicación se sube a producción con todos estos ejemplos, entonces pasan cosas como por ejemplo estas:

inurl:/web/app_dev.php/demo "Symfony - Demos"

lunes, 13 de agosto de 2012

TooLs: Avances del proyecto

Luego de una semana de trabajo, con algunas horas invertidas en este pequeño proyecto, les dejo para que se puedan descargar una versión preliminar de #TooLs, donde en esta primera entrega cuenta con un pequeño buscador de correo en una página.

Gracias a sus correos recibí muy buenos comentarios e incluso algunas recomendaciones como ser el recurrido recursivo de enlaces en búsqueda de más correos, por otro lado la posibilidad de buscar no solamente correos sino también cuentas de Facebook, Twitter, G+, entre los más conocidos.

Para los que no siguieron el avance de #TooLs que fui comentando por twitter cada commit realizado, les cuento que comenzamos con un simple script de búsqueda de correo en un archivo dirCorreo.py, luego encontré una librería llamada LEPL para validad URL, agregué soporte para configurar Proxy implementando el módulo optparse, luego como el código fuente comenzó a crecer implemente Programación Orientada a Objeto y finalmente llevé ese código a normalizarlo con el estilo de código de Python PEP8.

jueves, 9 de agosto de 2012

ProFTPD 1.3.1 vulnerables

Los FTP son servicios tan prácticos como inseguros, cada servidor de web hosting, incluso algunos servidores de archivos poseen este servicio o no están siendo monitorizados constantemente, hoy les quiero mostrar como podríamos explotar una vulnerabilidad reportada a principios del 2009 pero vigente hasta el día de hoy.

En lo personal pienso que existen otras alternativas para no utilizar FTP, como es el caso de SSH entre tantas, pero aún así a la gente les encanta conectarse al puerto 21, ya en un post anterior les mostré como conseguir entrar a servidores FTP como usuarios Anonymous, bueno ahora vamos a utilizar el buscador Shodan para averiguar algunos datos.

Respecto a las implementaciones de FTP existentes en el mercado, son un montón, cada uno con sus características diferentes, para ello se me viene a la mente servicios tales como vsFTPd, ProFTPD, Pure-FTPd, tftpd y un largo etc.

De los que pude implementar, recuerdo que vsFTPd es muy simple de instalar y configurar, pero hoy vamos a explotar ProFTPD en su versión 1.3.1, hoy se encuentra en la versión 1.3.4b pero aún así es posible encontrar servidores con estas versiones antiguas.

miércoles, 8 de agosto de 2012

Google Hack: Trafico de red con #MRTG

MRTG acrónimo de Multi Router Traffic Grapher, es una excelente herramienta que podemos utilizar para monitorizar constantemente el tráfico de nuestras placas de red en un servidor por ejemplo.

El objetivo de MRTG es recolectar cada determinados periodos información del trafico de un dispositivo, obviamente esta información la proveer el servicio de SNMP, con estos datos MRTG tiene la capacidad de ir construyendo gráficos en formato HTML con una representación visual muy intuitiva, logrando de esta mantener una base de históricos del comportamiento de nuestras placas de red.

La idea como siempre es monitorizar los servidores constantemente, pero tratando de ocultarlos para el acceso público, más bien se recomiendo de consulta dentro de la LAN, pero como siempre buscando un poco en Google encontré 2 Dorks que quería compartir.

intitle:"MRTG Index Page"

El resultado, son casi 4.000 servidores que dejan disponible de forma pública los históricos de sus trafico de red.

Por otro lado noté que la mayoría de estos reportes en HTML estaban almacenado en un directorio llamado /mrtg/ así que probando nuevas búsquedas nuevamente encontré:

intitle:"Traffic Analysis for" inurl:/mrtg

Con esta búsqueda me llevé una sorpresa mayor, más de 580.000 servidores con la posibilidad de consultar esos reportes :D

El primer paso para comenzar a ocultar esa información es no dejarla disponible en web públicas, solo de consultar dentro de la LAN, por otro lado, es una muy buena práctica utilizar los archivos robots.txt para indicarle a los buscadores que puede seguir indexando y que nó.

Si se encuentran utilizando MRTG es un buen momento para buscar si está dejando el acceso público a su información de monitorización.

Saludos!

lunes, 6 de agosto de 2012

TooLs: Buscar direcciones de correos


Hace un tiempo estaba probando una librería en Python llamada urllib2 que me permite entre tantas cosas realizar una conexión HTTP y consultar una pagina web.

La idea de hoy es realizar un script donde el usuario ingrese una dirección de pagina web y el motor pueda determinar todas las direcciones de correo electrónicas que hay.

La idea es muy simple y el script es aún mucho más, gracias a urllib2, una vez que podamos realizar la conexión con la URL indicada, solo quedará realizar un macheo con expresiones regulares a todo el código interpretado.

Se me ocurrió hacer este código, donde seguramente faltarán muchos controles y restricciones, pero sin embargo podemos ver el poder de Python como lenguaje de programación.

import re
import urllib2

viernes, 3 de agosto de 2012

SQLMap Training: Instalación

Por estos días, la herramienta SQLMap está viviendo varios cambios y actualizaciones, por un lado la migración del sistema de control de versiones subversion a Git y por el otro lado nuevas mejoras en rendimiento y funcionalidades propias de la herramienta.

SQLMap es una potente herramienta de seguridad y pentesting que nos permite realizar inyección SQL en sitios y aplicaciones webs, desarrollada en el lenguaje de programación Python, bajo licencia GPL y es multiplataforma.

Instalación


Recientemente SQLMap está en GitHub por lo cual su instalación o la descarga de todos los archivos de la herramienta lo podemos hacer por medio de Git clonando el repositorio público, en la consola de comandos de GNU/Linux sería algo así

$ git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev Initialized empty Git repository in /home/dmaldonado/Programas/sqlmap-dev/.git/ remote: Counting objects: 32772, done. remote: Compressing objects: 100% (7413/7413), done. remote: Total 32772 (delta 25296), reused 32745 (delta 25271) Receiving objects: 100% (32772/32772), 31.72 MiB | 55 KiB/s, done. Resolving deltas: 100% (25296/25296), done. 


martes, 31 de julio de 2012

SQLMap migra a GitHub

Mientras actualizaba mis herramientas para realizar auditorías, me encontré que por estos días, SQLMap no solamente actualizó su sitio web oficial sino que además comenzó a migrar sus códigos fuentes a la red de GitHub.

Anteriormente el proyecto se encontraba utilizando subversion que poco a poco se está dejando de lado y que por otra parte Git comenzó a ganar terreno en este tipo de proyectos sociales y colaborativos.

Por lo que pude ver existen algunos tags migrados hasta la versión 0.9 aunque anteriormente estaba disponible una beta de la versión 1.0 y si tienen la posibilidad de seguirlo por medio de los commit pueden ver como los usuarios están colaborando constantemente.

viernes, 27 de julio de 2012

Google Hack: Reportes de Calamaris

Hoy me prepuse a instalar un analizador de log para mi servidor Proxy Caché, de esa forma es posible seguir los archivos logs de una manera más visibles con reportes más legibles y con algunos datos estadísticos importantes.

Entre la diversidad de posibilidades para analizar los log de Squid3 encontré uno llamado calamaris, muy simple, en modo consola y con la posibilidad de generar reportes en HTML para visualizarlos en un navegador.

Así que sin perder mucho tiempo y luego de leer sus configuraciones, directamente a Google y buscar “Calamaris Debian Insall” y un listado de how-to listo para recorrer. En lo particular siempre me gusta comenzar con la documentación oficial y luego conocer las experiencias de otros sysadmin al momento de instalarlo, es por ello que me paso un buen tiempo leyendo algunos blogs.

Me gustó mucho un sitio en donde era posible automatizar la generación de reportes de forma diaria, semanal y mensual desde el cron y comencé a leer un poco más.

miércoles, 25 de julio de 2012

GuadalajaraCON 2012 – RouterPWN 1.5.146

En esta conferencia, Pedro Joaquín nos mostrará en detalle el funcionamiento de RouterPWN para la explotación de vulnerabilidades en ruteadores.

Contiene actualmente 146 exploits que explotan vulnerabilidades como: evasión de autenticación, revelación de información y configuración, ejecución de comandos, cross site scripting, cross site request forgery, denegaciones de servicio, AtoC, etc.

También contiene 4 generadores de contraseñas entre los que destacan los generadores de claves inalámbricas de módems Thomson y Huawei.

Contiene exploits publicos y privados para las siguientes marcas: 2Wire, 3Com, Arris, Asmax, Belkin, Cisco, Comtrend, DD-Wrt, DLink, Fibrehome, Huawei, MiFi, Motorola, Netgear, Siemens, Thomson, TRENDnet, Ubiquiti, UTStarcom, Xavi y ZyXEL.

RouterPWN es un framework de explotación móvil, ya que permite, desde tu dispositivo móvil, configurar los exploits y lanzarlos a la dirección que gustes.


lunes, 23 de julio de 2012

Google Hack: Login en aplicaciones en Symfony2

 Creo que se los comenté en algún momento, de todos modos lo repito, Symfony2 es uno de los mejores frameworks de programación en PHP5 que se encuentra en el mercado y por la cuál muchos programadores nuevamente se están dedicando a PHP ya que Ruby y Python comenzaron a ganar terrenos en estos últimos años.

Todos los que seguimos detalle a detalle la documentación de Symfony2 en el apartado de seguridad nos explica como realizar un sistema de autenticación, como crear los firewall y las ACL, de más está decir sobre la creación de las entidades, routing, controlador y vistas.

El tema está en que nuevamente por descuido muy grande de parte de los programadores, es posible acceder a en un entorno de desarrollo que no es necesariamente http://localhost es posible ver la barra de depuración, como primer error grave y luego la ruta de login que siempre la setearon así.

viernes, 20 de julio de 2012

ROUTERPWN.com


Con más de 150 exploit, Routerpwn.com es una aplicación web que facilita la explotación de vulnerabilidades en ruteadores caseros.

Compilación de exploits locales y remotos en formato listo para correr, programado en Javascript y HTML optimizado para dispositivos móviles.

Un solo archivo para poder descargarlo y acceder sin conexión a internet.

jueves, 19 de julio de 2012

Una vida para leer

Desde que comencé en el mundo de la seguridad informática lo primero que entendí es que uno debe de estar actualizado en términos de las nuevas tecnologías, nuevos virus, exploit, herramientas, etc. el tema es estar actualizado e ir enriqueciendo el conocimiento constantemente.

Por eso les quiero dejar mi lista de enlaces que tengo en mi cliente RSS con noticias y temas relacionado a la seguridad informática que visito a diario y me gustaría que compartieran en los comentarios más enlaces para fortalecerla.

martes, 17 de julio de 2012

De las emociones a las experiencias

TEDxUTN contó con la participación de Claudio Caracciolo en una charla donde nos explica que es la Ingeniería Social en menos de 20 minutos.


lunes, 16 de julio de 2012

Google Hack: Aplicaciones en Symfony2

Desde hace tiempo comencé a dar mis primeros pasos en Symfony2, un framework de PHP5 realmente sorprendente. Mi experiencia con la versión symfony 1.4.x fue fantástica pero realmente la versión 2.x supera cualquier expectativa en un entorno de desarrollo y producción.

En lo personal, creo que este tipo de herramientas son las que están reviviendo al lenguaje PHP y sumando más programadores, Symfony2 aporta una experiencia y una formación importante a todos sus usuarios que deberían comenzar a probarlo.

Pero así como es un framework de lo más cool, Google ya comenzó a indexar cosas que no debería, o si lo vemos del lado de los usuarios, le están dejando la puerta abierta de las aplicaciones para que Google las indexe.

La verdad es que encontré varios dorks nuevos en Google con Symfony2 que los voy a ir publicando con el correr del tiempo.

viernes, 13 de julio de 2012

453.000 contraseñas robadas de Yahoo!


Sin duda fue la noticia de seguridad de la semana, y poco a poco se comenzaron a dar más detalles sobre el ataque, lo primero fue que la empresa Yahoo! Reconoció el robo de 453.000 usuarios y contraseñas de su servicio de Yahoo! Voice.

"Estamos arreglando la vulnerabilidad que provocó la filtración, cambiando las contraseñas y advirtiendo a las compañías que también han visto comprometidas algunas de sus cuentas", indica Dana Lengkeek, portavoz de la firma estadounidense.

Otras fuentes de información indican que los atacantes lograron introducirse en el sistema mediante un ataque de SQL Injection. De esa forma ir escalando privilegios y obteniendo información de los usuarios.

jueves, 12 de julio de 2012

Generador de contraseñas con PenTBox

PenTBox es una excelente herramienta de seguridad programada por Alberto Ortega orientado a las redes y prueba de sistemas. Programado en Ruby y disponible bajo la licencia GNU/GPLv3.

Como parte de sus herramientas integrada, PenTBox 1.5 posee un interesante generador de contraseñas que podemos utilizar para reforzar nuestra seguridad personal, muy fácil de utilizar y aplicar.


Entradas populares