2012-04-26

Google Hack: “your password is”

Seguimos jugando un poco con el buscador de Google, y en este caso utilizando una de las frases muy comunes que se ven en los chat para comunicar la contraseña de algún usuario es “your password is

Uno crees transmitir este tipo de información creyendo que muchas veces estas comunicaciones no se guardar, viajan encriptadas o sencillamente creen que es el mejor medio de comunicación inmediata.

Resulta que Google tiene la capacidad de rastrear varios archivos y si le consultamos por esta frase y además que nos indique los archivos log podemos ver que existe casi 11.000 páginas indexadas donde está más que claro que nos indican toda la información.

2012-04-25

Spam para Solos y Solas

Llevo casi 3 años de casado y una hermosa hija para ver crecer y este tipo de #SPAM me llega constantemente, se los comparto.
 Saludos!

2012-04-23

Fingerprinting en Wordpress: Parte III

Una vez más, vamos a intentar sacar un poco más de información de nuestro querido WordPress, que por estas fechas estuvo realizando unas actualizaciones de seguridad en algunos de sus piezas fundamentales.

La idea de hoy es intentar sacar algo de información de los Plugins que tiene instalado estos WordPress, recuerden que estos plugins permiten ampliar las funcionalidades, agregar nuevas vistas, shortcodes, funciones, librerías, etc.

La comunidad de WordPress se hizo muy famosa por la cantidad de Plugins publicados por sus usuarios, y este desde el punto de vista de la seguridad tiene dos caras, la primera es que es muy difícil seguir la huella a cada uno de los plugins por su diversidad y la otra es que no todos los plugins publicados son de buena calidad.

En algunos casos tenemos la suerte de contar con programadores muy buenos donde se podría decir que sus plugins son realmente probados y aceptados por la comunidad, pero como bien decía, es muy difícil llevar el control de todo el universo de plugins que existe para WordPress.

2012-04-20

Actualización de Seguridad, WordPress 3.3.2

Acostumbro a seguir la actualización día a día de algunso CMS de los más populares, como es el caso de WordPress, Joomla! Y ahora quiero incorporar Drupal. El tema es que luego de unos 3 mese sin actualización, el equipo de desarrollo de WordPress acaba de liberar la nueva versión 3.3.2 con actualizaciones de seguridad acumuladas.

Estas son las librerías externas que recibieron una actualización de seguridad
  • Plupload (versión 1.5.4), que usa WordPress para subir los archivos de multimedia.
  • SWFUpload, que WordPress utilizado anteriormente para subir multimedia, y todavía puede estar en uso por los plugins.
  • SWFObject, que WordPress utilizado anteriormente para integrar el contenido de Flash, y todavía puede estar en uso por los plugins y temas.

Cuidado! Ingeniería Social en email

Este es un tipo de engaño muy conocido que tiene como finalidad obtener información y acceso a las cuentas de correo de los usuarios. Para qué utilizar fuerza bruta para obtener las claves o contraseñas cuando el mismo usuarios podría llegar a darte esa información.


2012-04-18

Google Hack: Cámaras Panasonic WJ-NT104

Esta serie de cámaras son probablemente de las más antiguas de la firma Panasonic, la firma de su software de administración, registra un Copiright del 1998-1999 ya con unos 14 años encima, algo antiguo para una tecnología que avanza.

2012-04-17

E-marketing o Spammers


Este es uno de los #SPAM que me llega a diario, una empresa totalmente organizada con un mercado en Argentina, donde venden por $300 una base de datos de 10.000.000 de correos de Bs. As. registrados y de “buena calidad”



2012-04-15

Google Hack: Servidores web con Apache


Y es que las arañas de Google no piden permiso para indexar lo que sea en la web, y por supuesto los “administradores” tampoco se privan de sacar las páginas innecesarias de sus servidores.

Es que con una pequeña búsqueda en Google, podemos ver como más de 68.000 administradores se olvidaron de eliminar la pagina de prueba que el servidor Apache crea al momento de la instalación.

intitle:"Test Page for Apache"

2012-04-12

Fingerprinting en Wordpress: Parte II

Seguimos capturando información que en este caso WordPress y los desarrolladores nos dejan a disposición en muchos casos.

Ya hemos podido identificar su estructura de directorios, el theme que está utilizando y un pequeño indicio de los plugins que posiblemente utilice, ahora a seguir con nuestra cacería en búsqueda de más información.

Cuando descargamos el paquete de WordPress para instalarlo, seguramente desde el sitio oficial, como es lo recomendado, cometemos el error de subir absolutamente todos los archivos al hosting personal, y no nos damos cuenta que muchos de ellos son innecesarios como es el caso de licence.txt y readme.html donde algo de información podemos extraer o corroborar.

2012-04-11

Vulnerabilidad en Samba

Se dio a conocer un fallo crítico en los servidores de archivos libres Samba que afecta desde la versión 3.0.x a la 3.6.3 con la cuál un posible atacante desde una conexión anónima, puede ejecutar remotamente código con permisos de administrador root.

Sin duda el compromiso por estar siempre protegidos, ya se encuentra su parche oficial que repara esta grave vulnerabilidad.

El generador de código para las RPC de Samba contiene un fallo de seguridad en el código generado, utilizado para controlar las llamadas RPC en la serialización (marshalling) y deserialización(unmarshalling).

2012-04-10

Fingerprinting en Wordpress: Parte I

Si no se tiene un buen control sobre el código fuente de un Theme o sobre los Plugins instalados en en WordPress es posible comenzar a recopilar información muy interesante para tener en cuenta e ir enumerando cada uno de los componentes.

Y para ello lo único que debemos hacer es comenzar a ver el código fuente de una pagina web y con eso basta para saber si el CMS en la cuál está creado es un WordPress.


En la anatomía del código fuente es posible encontrar cosas como los característicos directorios de WordPress wp-content wp-admin etc. nombre del Theme, incluso librerías externas o Frameworks para complementar el desarrollo de WordPress.

2012-04-09

Como evitar listar los directorios en Apache2

Yo creo que si nos ponemos de acuerdo entre todos llegamos a la conclusión lo inseguro que es la web, mucho más cuando montamos nuestros propios servidores web, siempre tenemos que estar alerta antes intrusiones y estar pegados a los archivos log, por lo menos eso es lo que intento hacer desde mi experiencia.

Muchos de los problemas de inseguridad está dado por la falta de experiencia de los programadores, cuando realizan sus validaciones o concatenan sus consultas SQL y donde los posibles atacantes pueden llegar a tomar partido de esa situación. Pero muchas veces el problema puede estar del lado de los administradores de sistemas al no chequear bien los parámetros de configuración de esos servicios.

Hoy por ejemplo estaba viendo un archivo en formato .flv desde la web, cuando yo se que es posible descargarlo y poder verlo desde mi celular o directamente en otro momento, entonces realmente es muy simple conseguir la URL del archivo y descargarlo con wget. Cuando por esas cosas de la vida se me ocurre comenzar a escalar algunos directorios y me doy con que es posible navegar en los directorios del servidor sin ninguna restricción, con lo cuál encotré que había muchos más videos, archivos pdf, imágenes, etc.

2012-04-04

Google Hack: Contraseñas publicadas en pastebin.com

De alguna u otra forma, estoy seguro que en algún momento has publicado un fragmente de código de algún lenguaje que solucionaba un problema, en los servidores de pastebin.com

Y es que el servicio es de lo más claro y simple de utilizar, uno de manera casi instantánea puede llegar a publicar algo para compartirlo con sus pares, optimizarlo y replantear la forma de solucionar un problema.

El tema está en que hace mucho tiempo me pasaron la ficha que la gente comenzaba a publicar usuarios y contraseñas de cuasi cualquier servicios o redes sociales que van obteniendo. Y esto con el objetivo de …? Puede resultar difícil de explicar, un buen reto hackig, ingeniería social o por lo que fuese, pero el hecho es que están allí y obviamente es posible consultarlo. Como?

Simplemente entramos a Google e ingresamos la siguiente búsqueda

site:pastebin.com "(password | pass | user | pwd) list"

2012-04-03

Actualización crítica de Seguridad, Joomla! 2.5.4

Si estás pensando que este artículo está repetido, pues temo decirte que no, y es que este último 2 de Abril el equipo de desarrolladores de Joomla! acaba de liberar su nueva versión 2.5.4 corrigiendo algunos fallos de seguridad importantes.

El punto interesante es el compromiso de Joomla! para con sus usuarios, ya que actualiza constantemente su CMS, pero su punto crítico es que se siguen encontrando fallos importantes en el mismo, y que un sitio no matenido adecuadamente puede verse seriamente afectado por estos fallos.

Los dos fallos más importantes corregidos, uno tiene que ver con un error de comprobación de permisos, donde podría comprometer información administrativa. El otro fallo tiene que ver con su gestor de actualizaciones, donde por un filtrado inadecuado, podría tener algunas vulnerabilidades XSS.

Entradas populares