2013-11-26

Linux Forensics en Crimen Digital


Para aquellas personas que a día de hoy no conocen el Podcast de Crimen Digital, un Podcast de Cómputo Forense, Seguridad en Internet y todo lo relacionado con el Cibercrimen conducido por Andrés Velázquez.

Les quería compartir este episodio número 60 y además un programa dedicado a hablar de Linux en las Investigaciones digitales.

Un nuevo capítulo más imperdible para aquellos que desean afrontar nuevos desafíos en la línea de la investigación digital.


Andrés Velázquez

Ingeniero Cibernético con vocación de Abogado, inició haciendo investigaciones de delitos informáticos por el mismo destino después de pasar un par de años en el área de seguridad de la información en varias empresas. Como un buen workaholic trabaja en buscar las pruebas digitales para encontrar a los responsables de un fraude, una amenaza o cualquier otra situación donde esté involucrada la tecnología. En este proceso, creó la idea del podcast Crimen Digital para promover la prevención de los delitos informáticos en América Latina.

Enlace | Crimen Digital episodio 60

2013-11-25

Como crear un Backdoor con WeBaCoo (1 de 2)

WeBaCoo

La idea de estos artículos es entender algunos conceptos y rápidamente ponerlos en práctica, haciendo uso de algunas herramientas para plantar nuestra bandera en las auditorios y pentesting que realicemos, en otras palabras es una buena forma de consolidar nuestro acceso y tomar control del servidor.

Antes les propongo conocer un poco más sobre los Backdoors, Wikipedia nos propone el siguiente concepto:

"En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta."

Ahora bien, conociendo este concepto y dada una cantidad de factores a nuestro favor, nosotros podríamos llegar a crear un backdoor para tener acceso en todo momento.

UN DATO CURIOSO


En el 90% de los defacement en sitios webs, sus atacantes dejan una puerta trasera creadas con algún scripts PHP Shell como c99Shell, r57shell o alguno similar, detectable por algun analizador de Log en el Servidor Web y subida al servidor por algún fallo en los permisos de un directorio, Remot File Include o una mala administración de las cuentas de usuarios administradores del sitio.

Desde hace tiempo, utilizo una herramienta para crear Backdoor en PHP llamada WeBaCoo.

2013-11-21

El Grooming ya es ley en Argentina


Este es un muy buen artículo que leí esta mañana en el diario Clarin.com y quería compartirlo con todos ustedes.

Condena con prisión de 6 meses a 4 años a quien atente contra la integridad sexual de un menor. Recomendaciones para que los chicos usen con seguridad la Red.

El ciberacoso en nuestro código penal ya es ley. Esto significa que una nueva figura delictiva se ha convertido en un tipo penal punible. Lo que posibilitará eventualmente condenar las conductas que tengan lugar cuando una persona se ponga en contacto por medios electrónicos con un menor de edad con el fin de cometer cualquier delito contra su integridad sexual. 

El crecimiento de los últimos años del uso de al redes sociales y su aprovechamiento por parte de quienes delinquen por intermedio de ellas, en especial en la captura de la confianza de los menores, es una práctica que ha venido en aumento y así lo demuestra la cantidad de casos registrados y conocidos en los últimos tiempos. Desde ahora contamos con una figura que se encontraba pendiente que esperamos que facilite la persecución, investigación y condena sobre estas acciones aberrantes.

En la anterior reforma del código del año 2008, se incorporaron nuevas figuras que tenían como medio el uso de tecnologías de comunicación para la consecución de diferentes acciones penadas, como ser la distribución, comercialización, facilitación o  producción de material de pornografía infantil, el acceso indebido a sistemas electrónicos, la alteración de datos o su destrucción, la privacidad de los correos, entre otras. Todas ellas quedaron como parte de nuestra legislación penal. El denominado grooming había quedado fuera hasta la semana pasada.

2013-11-19

Chema Alonso, Hacker y Emprendedor

Desde hace un par de años que estoy con el rollo de la Seguridad Informática he tenido la suerte de contactarme con un icono en la materia y que no es ni más ni menos que el español Chema Alonso, de el que ya escribimos en varios post.

En este video que les quería compartir comenta un poco más sobre sus inicios, como comenzó sus primeros pasos como Hacker y luego emprendedor.

Amigos que lo disfruten!


Saludos!

No se olviden de seguir a Chema en su cuenta de Twitter y en su Blog.

2013-11-18

Clasificación parcial en los premios #Bitacoras2013


Según el últimos listado en las clasificaciones parciales de los premios Bitacoras.com 2013 Cacería de Spammers quedó en el puesto Nº 47 logrando así el objetivo de estar entre los 50 mejores blogs de Seguridad Informática y todo es gracias a todos sus votos.

Algunos creerán que es poco y otro no tanto, la verdad que es un privilegio estar en esa lista y que todos y cada uno de ustedes hayan dejado un voto de confianza a este proyecto que recién esta en crecimiento. Ahora vamos a ir por más, intentando publicar mucho más contenido, dejando más valor para todos y buscando ambiciosamente más reconocimiento.

No me queda más que darle las gracias, el listado con los 10 blogs más votas, todos de un altísimo valor en conocimiento y unos profesionales en la Seguridad Informática de primera.

  1. El Blog De Angelucho
  2. El Lado Del Mal
  3. Security By Default
  4. Hacktimes V2.0
  5. Hack Players
  6. Hacking Ético
  7. Flu Project «
  8. Hacking Ètic
  9. Blackploit [Pentest]
  10. Underc0De Blog - Hacking Ético

Que gane el mejor! Saludos!

2013-11-14

Guía S.O.S. contra el ciberacoso


Podemos aceptar que se degraden los servicios de una compañía o que se comprometan una gran cantidad de información de gobiernos, que grupos como Anonymous se manifieste con DDoS y hasta incluso un secuestro de DNS, pero lo que no debemos aceptar es que los delincuentes se metan con los más vulnerables, que son los niños.

Por desgracia, el acoso a través de Internet es una realidad. El ciberacoso o ciberbullying entre menores es uno de los problemas que están ganando peso en la sociedad actual. El correo electrónico, las redes sociales y los programas de mensajería instantánea del ordenador y del móvil son las vías más frecuentes para realizarlo.

La gente de INTECO en su labor de colaborar con la Agenda Digital para España, deja a nuestra disposición 3 guías S.O.S. sobre estos temas.

Se trata de guías de primeros auxilios que pueden ayudar a los padres y educadores a conocer los indicios para detectar un caso de ciberbullying o de grooming, cuáles son los pasos a dar para solucionarlo y todos los agentes que están dispuestos a colaborar para ello. Además, es de gran importancia que también conozcan las formas de prevención y de educación que es imprescindible poner en marcha en el momento en el que los menores entran en contacto con la tecnología.

2013-11-11

Como evitar un Full Path Disclosure en PHP


Hace un tiempo vimos de que se trataba una vulnerabilidad de tipo Full Path Disclosure, hoy les quería dejar tres alternativas para poder mitigar este tipo de fallo, que como vimos, puede llegar a revelar información sobre la disposición de nuestros directorios, nombres de archivos, etc.

Evitar un FPD es tan simple como desactivar la visualización de los mensajes de errores. Claro está que este tipo de configuraciones son imprescindibles en los servidores de producción, ya que se supone que en una etapa previa de desarrollo fueron depuradas todas las funciones.

Si tenemos la posibilidad de configurar el archivo php.ini podemos utilizar la directiva display_errors

display_errors = 'off'

Si tenemos la posibilidad de editar nuestro archivo .htaccess podemos escribir la siguiente directiva

php_flag display_errors off

Finalmente, podemos setear no visualizar los mensajes de error en tiempo de ejecución desde el mismo script escrito en PHP haciendo uso de la función init_set()

init_set('display_errors', false);

De esta manera, la idea es limitar por los diferentes medio la exposición de información por un simple error en tiempo de ejecución que revela información de nuestra estructura de directorios y archivos.

A poner en práctica estos consejos y espero todos sus comentarios y consultas.

Saludos!

2013-11-07

Recta final para los premios Bitacoras

Este es el primer año que participo en estos premios Bitacoras.com 2013 ya verdad estoy muy feliz de todos y cada uno de los votos obtenidos, les puedo asegurar que es un privilegio estar en esa lista acompañando a tantos colegas y profesionales de la Seguridad Informática como es el caso de los chicos de Security By Default, HackPlayer, el blog de Angelucho, Chema Alonso, Flu Project, Blackploit, Inseguros, Seguridad a lo Jabalí, etc.

Todos excelentes profesionales y con un reconocimiento extraordinario en los blogs, es por ello que mi objetivo para este año es estar entre los 50 mejores, como les comentaba, estar en esa lista para mi es realmente reconfortante, pero siempre hay que ir un poco más adelante y me idea es estar presente entre los 50.

Votar en los Premios Bitacoras.com

Nuevamente gracias a todos los que están votando, a seguir apoyando a los blogs que más les gusta de todas las categorías y les pido un par de votos más para cumplir mi objetivo.

Muchas Gracias!

2013-11-05

The Original Hacker - jugando con la inteligencia

Hoy es el lanzamiento de la revista digital The Original Hacker creada por mi amiga Eugenia Bahit con el objetivo de lograr un compilado de información para profesionales a los que realmente les apasiona su carrera; para quienes verdaderamente disfruten jugando con la inteligencia, más allá de la tecnología.


La propuesta es abarcar, al menos, los siguientes 5 temas en cada una de las ediciones mensuales:

  • Shell Scripting: con mayor énfasis en Python y en Bash, pero experimentando también con otros lenguajes;
  • Seguridad informática: basada no solo en seguridad de aplicaciones en capas a nivel de código, sino también, en protección a nivel sistema;
  • Ingeniería tradicional de Software: abarcando las técnicas y prácticas más avanzadas de la ingeniería de Software, aplicadas en Python y PHP;
  • Ingeniería Inversa: haciendo hincapié más que nada en los procesos de razonamiento implementados en la Ingeniería Inversa aplicada al desarrollo de Software;
  • Taller de desarrollo y laboratorio con Europio Engine;

Saludos!

Enlace | OriginalHacker.org
Descarga | The Original hacker Nº 1

2013-11-04

#GitHub Hacking: conexiones MySQL

Volviendo a jugar con la caja de sorpresas de GitHub, les quería dejar una nueva cadena de búsqueda para GitHub que les va a sorprender.

Antes de comenzar a utilizar los framework de PHP, en particular Symfony fue el que siempre me gustó de la cantidad de alternativas conocidas, uno como programador buscaba la forma de programar lo más escalable posible, con el afán de establecer una conexión con MySQL, díganme quién no utilizó alguna vez la función mysql_connect();

Bueno, eso es justamente lo que vamos a buscar en GitHub.

mysql_connect('localhost', *)



y nos damos con que hay más de 40.000 códigos de proyectos que publican la forma en como se conectan con su servidor de base de datos, tampoco hay que ser muy adivino para saber cuáles son los argumentos de la función mysql_connect() que son server, username y password.

Para sorpresa mía, en la documentación oficial de PHP, nos dice que esta función está obsoleta a partir de PHP 5.5.0 y se eliminará en un futuro. Las nuevas alternativas son mysqli_connect() y PDO::__construct() 

Entradas populares