2012-07-31

SQLMap migra a GitHub

Mientras actualizaba mis herramientas para realizar auditorías, me encontré que por estos días, SQLMap no solamente actualizó su sitio web oficial sino que además comenzó a migrar sus códigos fuentes a la red de GitHub.

Anteriormente el proyecto se encontraba utilizando subversion que poco a poco se está dejando de lado y que por otra parte Git comenzó a ganar terreno en este tipo de proyectos sociales y colaborativos.

Por lo que pude ver existen algunos tags migrados hasta la versión 0.9 aunque anteriormente estaba disponible una beta de la versión 1.0 y si tienen la posibilidad de seguirlo por medio de los commit pueden ver como los usuarios están colaborando constantemente.

2012-07-27

Google Hack: Reportes de Calamaris

Hoy me prepuse a instalar un analizador de log para mi servidor Proxy Caché, de esa forma es posible seguir los archivos logs de una manera más visibles con reportes más legibles y con algunos datos estadísticos importantes.

Entre la diversidad de posibilidades para analizar los log de Squid3 encontré uno llamado calamaris, muy simple, en modo consola y con la posibilidad de generar reportes en HTML para visualizarlos en un navegador.

Así que sin perder mucho tiempo y luego de leer sus configuraciones, directamente a Google y buscar “Calamaris Debian Insall” y un listado de how-to listo para recorrer. En lo particular siempre me gusta comenzar con la documentación oficial y luego conocer las experiencias de otros sysadmin al momento de instalarlo, es por ello que me paso un buen tiempo leyendo algunos blogs.

Me gustó mucho un sitio en donde era posible automatizar la generación de reportes de forma diaria, semanal y mensual desde el cron y comencé a leer un poco más.

2012-07-25

GuadalajaraCON 2012 – RouterPWN 1.5.146

En esta conferencia, Pedro Joaquín nos mostrará en detalle el funcionamiento de RouterPWN para la explotación de vulnerabilidades en ruteadores.

Contiene actualmente 146 exploits que explotan vulnerabilidades como: evasión de autenticación, revelación de información y configuración, ejecución de comandos, cross site scripting, cross site request forgery, denegaciones de servicio, AtoC, etc.

También contiene 4 generadores de contraseñas entre los que destacan los generadores de claves inalámbricas de módems Thomson y Huawei.

Contiene exploits publicos y privados para las siguientes marcas: 2Wire, 3Com, Arris, Asmax, Belkin, Cisco, Comtrend, DD-Wrt, DLink, Fibrehome, Huawei, MiFi, Motorola, Netgear, Siemens, Thomson, TRENDnet, Ubiquiti, UTStarcom, Xavi y ZyXEL.

RouterPWN es un framework de explotación móvil, ya que permite, desde tu dispositivo móvil, configurar los exploits y lanzarlos a la dirección que gustes.


2012-07-23

Google Hack: Login en aplicaciones en Symfony2

 Creo que se los comenté en algún momento, de todos modos lo repito, Symfony2 es uno de los mejores frameworks de programación en PHP5 que se encuentra en el mercado y por la cuál muchos programadores nuevamente se están dedicando a PHP ya que Ruby y Python comenzaron a ganar terrenos en estos últimos años.

Todos los que seguimos detalle a detalle la documentación de Symfony2 en el apartado de seguridad nos explica como realizar un sistema de autenticación, como crear los firewall y las ACL, de más está decir sobre la creación de las entidades, routing, controlador y vistas.

El tema está en que nuevamente por descuido muy grande de parte de los programadores, es posible acceder a en un entorno de desarrollo que no es necesariamente http://localhost es posible ver la barra de depuración, como primer error grave y luego la ruta de login que siempre la setearon así.

2012-07-20

ROUTERPWN.com


Con más de 150 exploit, Routerpwn.com es una aplicación web que facilita la explotación de vulnerabilidades en ruteadores caseros.

Compilación de exploits locales y remotos en formato listo para correr, programado en Javascript y HTML optimizado para dispositivos móviles.

Un solo archivo para poder descargarlo y acceder sin conexión a internet.

2012-07-19

Una vida para leer

Desde que comencé en el mundo de la seguridad informática lo primero que entendí es que uno debe de estar actualizado en términos de las nuevas tecnologías, nuevos virus, exploit, herramientas, etc. el tema es estar actualizado e ir enriqueciendo el conocimiento constantemente.

Por eso les quiero dejar mi lista de enlaces que tengo en mi cliente RSS con noticias y temas relacionado a la seguridad informática que visito a diario y me gustaría que compartieran en los comentarios más enlaces para fortalecerla.

2012-07-17

De las emociones a las experiencias

TEDxUTN contó con la participación de Claudio Caracciolo en una charla donde nos explica que es la Ingeniería Social en menos de 20 minutos.


2012-07-16

Google Hack: Aplicaciones en Symfony2

Desde hace tiempo comencé a dar mis primeros pasos en Symfony2, un framework de PHP5 realmente sorprendente. Mi experiencia con la versión symfony 1.4.x fue fantástica pero realmente la versión 2.x supera cualquier expectativa en un entorno de desarrollo y producción.

En lo personal, creo que este tipo de herramientas son las que están reviviendo al lenguaje PHP y sumando más programadores, Symfony2 aporta una experiencia y una formación importante a todos sus usuarios que deberían comenzar a probarlo.

Pero así como es un framework de lo más cool, Google ya comenzó a indexar cosas que no debería, o si lo vemos del lado de los usuarios, le están dejando la puerta abierta de las aplicaciones para que Google las indexe.

La verdad es que encontré varios dorks nuevos en Google con Symfony2 que los voy a ir publicando con el correr del tiempo.

2012-07-13

453.000 contraseñas robadas de Yahoo!


Sin duda fue la noticia de seguridad de la semana, y poco a poco se comenzaron a dar más detalles sobre el ataque, lo primero fue que la empresa Yahoo! Reconoció el robo de 453.000 usuarios y contraseñas de su servicio de Yahoo! Voice.

"Estamos arreglando la vulnerabilidad que provocó la filtración, cambiando las contraseñas y advirtiendo a las compañías que también han visto comprometidas algunas de sus cuentas", indica Dana Lengkeek, portavoz de la firma estadounidense.

Otras fuentes de información indican que los atacantes lograron introducirse en el sistema mediante un ataque de SQL Injection. De esa forma ir escalando privilegios y obteniendo información de los usuarios.

2012-07-12

Generador de contraseñas con PenTBox

PenTBox es una excelente herramienta de seguridad programada por Alberto Ortega orientado a las redes y prueba de sistemas. Programado en Ruby y disponible bajo la licencia GNU/GPLv3.

Como parte de sus herramientas integrada, PenTBox 1.5 posee un interesante generador de contraseñas que podemos utilizar para reforzar nuestra seguridad personal, muy fácil de utilizar y aplicar.


2012-07-11

FTP públicos con acceso anonymous

Hoy me dí una vuelta por el buscador Shodan para consultar por algunos servidores FTP y la verdad es que este proyecto pudo rastrear una gran cantidad de ellos, casi 130.000 servidores públicos con acceso a FTP.


Luego recordé sobre las implementaciones de FTP en la RFC 959 que en todos los casos es posible ingresar a estos servicios con un usuario anónimo, salvo que el administrador de este sistema haya deshabilitado esa opción, de todos modos podíamos comenzar a probar algo que no es para nada ilegal ya que si está el usuario anónimo (“anonymous”) es por que el administrador nos deja entrar.

2012-07-10

Checklist de Seguridad para PHP


¿Programadores en PHP? Estoy seguro que si, de hecho muchos de nosotros comenzamos con la web aprendiendo un poco de PHP, conociendo los escenarios LAMP y jugando con esas cosas desde hace tiempo.

Hoy está realmente al rojo vivo el hecho de explotar vulnerabilidades al servidor y a las aplicaciones, donde los programadores descuidan algunas recomendaciones de seguridad, tales como SQL Injection, LFI, RFI, XSS y la lista puede extenderse más.

Es bueno siempre estar chequeando cada línea de código programada y realizar los correspondientes test de aceptación de toda la aplicación, para ir reduciendo cualquier tipo de riesgo futuro que pueda llegar a comprometer el sistema en general.

2012-07-06

Formación en Seguridad por Inteco

INTECO es el Instituto Nacional de Tecnologías de la Comunicación en España que desde hace varios años se está dedicando a informar sobre Seguridad y otros aspectos de la informática a todos los ciudadanos.


En este caso les quería comentar sobre todos los cursos GRATUITOS que está realizando en forma online, como es el caso de "Introducción a la Firma Electrónica", "Introducción a la protección del puesto de trabajo", "Introducción a la protección en Internet", "Introducción a la Seguridad Informática", "Seguridad en comercio electrónico" y "Sistema de Gestión de la seguridad de la información según la norma UNE ISO IEC 27001" entre los más recomendados.

2012-07-05

Conferencia de PenTesting en la Campus Party Colombia

Excelente conferencia por partes de Carlos Andrés Rodallega y John Jairo Hernandez para desarrollar entornos de entrenamiento para Pentest, donde nos va a permitir adquirir más conocimientos profesionales con escenarios y entornos reales para trabajar.


2012-07-04

Diccionarios de #Contraseñas

Los ataques de Fuerza Bruta, ya sea para creackear una red Wi-Fi como así también para descifrar una contraseña de algún servicio, están muchas veces delimitado por el diccionario que estamos usando para esa actividad.


Por otro lado tenemos las contraseñas por defecto que vienen incorporado en algún software y que por lo general el usuario nunca las modifica, para una auditoría de algún dispositivo no está mal comenzar a probar con esas contraseñas.

La realidad es que hoy podemos encontrar de forma gratuita listados de palabras y combinaciones de las diferentes contraseñas que un usuario podría utilizar, es por ello que la idea de hoy es compartir algunos enlaces con buenos diccionarios, ya sea en español o inglés para poder utilizarlos.




Listado de Contraseñas por defecto




Todos y cada uno de estos recursos son útiles para tener en cuenta en un proceso de auditoría y PenTesting.

2012-07-03

Fingerprinting en Wordpress: Parte V


Vamos llegando al final de la recopilación de información sobre WordPress y hasta aquí revisamos varias técnicas manuales para ir indagando y obteniendo información precisa sobre el CMS instalado, versiones, plugins, etc.

Es posible ir automatizando estas tareas gracias a la herramienta WPScan programada en Ruby y que realmente utilizando unas opciones básicas por defecto nos va a revisar la información de WordPress.

2012-07-02

Andrés Velázquez en la Campus Party Colombia

La semana pasada se vivió en Colombia una nueva edición de Campus Party con una innumerable cantidad de conferencias de diferentes temáticas para todos los gustos.

Les dejo la conferencia de Andréz Velázquez un especialista en Cómputo Forense, con una charla de lo más interesante.


Entradas populares