Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

lunes, 11 de marzo de 2013

Cómo evitar que un vecino se conecte a tu WiFi

 

Un 79% de los internautas españoles se conecta a Internet a través de una conexión Wifi. Y aunque un 84,4% afirma contar con algún tipo de protección, en 2012 uno de cada diez internautas sospechaba haber sufrido una intrusión en su red inalámbrica. Y tú, ¿piensas que tu vecino podría robate el Wifi? Lo cierto es que a estas alturas existen muchos programas que permiten neutralizar cualquier obstáculo.

Según los datos de INTECO, un 14,4% de los internautas se ha aprovechaba en 2012 de la red Wifi de su vecino. Si notas que la conexión va más lenta de lo normal y ya has descartado otras causas como virus o ataques maliciosos, es posible que algún vecino se esté apropiando de tu acceso a Internet.

Lo primero de todo es comprobar si alguien te esta robando la conexión. Si tienes un ordenador con Windows, pincha sobre el botón de Inicio y Ejecutar. Escribe cmd en la caja de texto y luego net view. Pulsa sobre Aceptar. Acto seguido, te aparecerá el número de equipos conectados a tu Wifi. Si no reconoces alguno, es posible que alguien esté beneficiándose de tu conexión. Ahí tendrías la prueba definitiva.


En cualquier caso, para proteger tu red Wifi, sigue estos consejos de seguridad:

1) Estudia las características de tu router. Aprende su funcionamiento. Será necesario que te familiarices con algunos conceptos y que aprendas a acceder a su configuración.

2) Cambia la configuración del router. Comprueba qué tipo de protocolo de seguridad tienes activado. Las redes Wifi suelen estar protegidas por defecto con un sistema de cifrado. Antiguamente se utilizaba el tipo de cifrado WEP, pero con el tiempo se ha quedado obsoleto. Ahora solo se utiliza este cifrado en un 20,2% de los hogares, mientras que en un 30,4% ya se utiliza el cifrado WPA2, mucho más seguro que el anterior.

3) Esconde tu red inalámbrica. Solo tienes que acceder al menú de configuración del router y seleccionar Sí (Yes) o No (No) en la opción HIDE SSID. El SSID es el nombre que identifica a tu router. Debes tener en cuenta que este nombre suele ofrecer información sobre el modelo de dispositivo que estás utilizando, detalle que propiciaría un acceso fraudulento a tu red Wifi.

4) Utiliza un nombre de red distinto al que viene por defecto. Si necesitas que tu red Wifi aparezca en el listado de redes disponibles, porque te resulta más fácil de encontrarla o porque quieres que sea expresamente así, te recomendamos cambiar el nombre de la red por otra denominación más discreta.

5) Sitúa el router en un punto estratégico. La ubicación de tu router inalámbrico es muy importante. Como ya debes saber, la señal Wifi se dispara por la habitación hacia todas direcciones, de modo que si el aparato está pared con pared a la casa del vecino, es muy probable que la red aparezca fácilmente en su listado de redes alcanzables, contando con más de la mitad de la señal disponible. Sitúa el router en un lugar alejado de las paredes de tus vecinos y de la calle en general, en la medida que eso te resulte posible.

6) Apaga el router si vas a estar fuera un tiempo. Si no sueles conectarte a través de Wifi o vas a estar fuera unos días o simplemente te marchas de vacaciones, puedes apagar el router.

7) Configura una contraseña robusta. La contraseña debe tener, al menos, 16 caracteres y debe estar compuesta por letras mayúsculas y minúsculas, números y caracteres especiales. Cámbiala con cierta regularidad y no utilices palabras que puedan ser asociadas fácilmente a tu persona o a tus familiares.

jueves, 14 de febrero de 2013

Multan a Sony en Reino Unido con más de 295.000 euros por el 'hackeo' de 2011

 

La compañía Sony ha sido multada con 250.000 libras (296.822 euros) por el 'hackeo' que su servicio PlayStation Network sufrió el pasado mes de abril. Las autoridades de Reino Unido han asegurado que este 'hackeo' supuso una "violación grave" de la Ley de Protección de Datos y que se trata de un incidente que "podría haberse evitado".

A finales del pasado mes de abril, la compañía Sony comunicó a los usuarios que cerraba su red de juegos online a nivel mundial por "problemas de mantenimiento". Sin embargo, posteriormente reconoció que la suspensión global se debía a la infiltración de un grupo 'hacker' que podría haber comprometido la seguridad de los datos de millones de personas: contraseñas, historial de compras, direcciones de facturación e incluso datos de tarjetas de crédito.

Sony reconoció el fallo y comenzó la reanudación de cuentas semanas después tras mejorar la seguridad del fallo que permitió el robo de información personal perteneciente a cuentas de 77 millones de usuarios. Incluso Sony, que luchaba por controlar la crisis provocada tras el 'hackeo' de cuentas, ofreció algunos contenidos gratuitos para evitar la pérdida de clientes, incluidos 30 días gratuitos en el servicio premium a los usuarios ya inscritos.

Sin embargo, todo esto no ha sido suficiente para librarse de una multa en Reino Unido.

La Oficina del Comisionado de Información (ICO, por sus siglas en inglés) ha criticado al gigante del entretenimiento por no tener actualizado su software de seguridad y considera que se trató de un incidente que "podría haberse solucionado".

jueves, 27 de septiembre de 2012

Anonymous apoya el 25S y anuncia ataques contra la web del Congreso.

 

Anonymous ha publicado un comunicado en el que ha apoyado las protestas producidas antes de ayer 25 de septiembre en Madrid. En su mensaje, la organización ‘hacktivista’ ha mostrado su solidaridad con las personas que participaron en las protestas y ha anunciado ataques contra la web del Congreso y de la Policía para condenar la actuación de las autoridades.

Las protestas de este 25 de septiembre no han pasado desapercibidas en la Red, donde se han producido un gran número de comentarios y opiniones. Entre esas referencias a las protestas del 25 de septiembre, Anonymous ha querido mostrar su apoyo a los ciudadanos implicados.

En una nota de prensa publicada en Anonpaste, los ‘hacktivistas’ han confirmado que apoyan las iniciativas de los manifestantes y sus reivindicaciones. En ese mismo comunicado, Anonymous condena los métodos de los cuerpos de seguridad, que define como “horrorosa brutalidad”

En respuesta a la violencia empleada y en apoyo a los ciudadanos españoles que participaron en las protestas, Anonymous ha asegurado que se ha lanzado un ataque contra la página web de la Policía. El grupo de ‘hacktivistas’ ha asegurado que mantendrán los ataques y ha confirmado la página web del Congreso como otro de sus objetivos.

miércoles, 18 de julio de 2012

Hackeadas 6.5 millones de contraseñas de LinkedIn

 
Un usuario de un foro ruso afirma haber hackeado en LinkedIn una suma de casi 6,5 millones de cuentas. El usuario subió 6,458,020 contraseñas hash, pero no hay nombres de usuario. No está claro si se las arreglaron para descargar los nombres de usuario. Existe  la posibilidad de que esto podría ser una broma, pero varias personas han dicho en Twitter que se encontraron con sus contraseñas reales de LinkedIn como hashes en la lista. Ademas, Varios investigadores de seguridad dicen que la fuga es probable, incluido el investigador por Thorsheim.

Mientras tanto LinkedIn dice en Twitter que está “buscando en los informes” –  y dar una declaración lo mas pronto posible.



Unas horas más tarde el foro donde se subió la información original estba colapsado, por lo que no se puede acceder al archivo.

Mikko Hypponen, ejecutivo de la empresa de seguridad F-Secure, afirmó en Twitter que el ataque aparentemente es legítimo y que la recomendación más importante en este momento (donde no se tiene claro qué cuentas fueron vulneradas) es cambiar la contraseña en el sitio como precaución.

jueves, 21 de junio de 2012

MAC OS X Server sin parchear... en la NASA


Mucho se habla de las diferentes vulnerabilidades de MAC y su sistema operativo MAC OS X, pero cada tanto aparece una víctima importante que no ha considerado la instalación de los parches correspondientes, ni en el servidor base, ni en el servidor web (Apache), porque se sigue asumiendo que "si no uso Windows debería estár todo bien".

Todos sabemos, incluido seccion9 seguridad, que los objetivos gubernamentales estan a la cabeza de los blancos preferidos de los cibercriminales pero particularmente la NASA es el objetivo máximo de muchos niños aspirantes a ser "hackers reconocidos" en su grupo de pertenencia.

Sabiendo esto, ¿cómo es posible que la NASA aun tenga un servidor vulnerable y publicado? La seguridad se rompe por el eslabón más fino, si entraron por ese servidor vulnerable podrían haber llegado mucho más lejos que dejar un cartelito en castellano advirtiendo la vulnerabilidad del servidor.

martes, 19 de junio de 2012

Linkedin no tiene CIO ni CISO

Mientras Linkedin sigue investigando el robo de más de 6,5 millones de contraseñas, se ha conocido que no tiene ni un CIO ni un CISO.

"En la actualidad no tenemos los ejecutivos con los títulos específicos, pero David Henke, vicepresidente senior de operaciones, supervisa esas funciones", escribió un portavoz de LinkedIn en respuesta a la pregunta de GOV Infosecurity.

Seccion9 seguridad sabe que LinkedIn no es la primera compañía de tecnología en experimentar una brecha de seguridad y de carecer de un ejecutivo con la función específica de asegurar la seguridad de sus datos y sistemas. Dos de los asuntos más destacados de 2011, los ataques a RSA y Sony, se produjeron cuando ninguna de esas empresas tenían un CISO. Ambos, sin embargo, tenían un CIO en ese momento.

Poco después de las violaciones, tanto RSA como Sony contrataron reputados expertos en seguridad para cubrir el puesto de CISO.

Es difícil imaginar que una empresa con LinkedIn no tenga un CIO ni un CISO, especialmente porque su producto principal es la información. Empresas, gobiernos y otros tipos de organizaciones no pueden funcionar de manera eficiente si carecen de ejecutivos clave que se centren en la seguridad de la información, de lo contrario, estarán en riesgo. El incumplimiento de los "salteos" de los hash en las contraseñas de LinkedIn es un claro ejemplo.

miércoles, 23 de mayo de 2012

Wordpress vulnerable a XSS (Parchea!)


Se ha descubierto que WordPress es propenso a múltiples vulnerabilidades de explotación remota de Cross-site Scripting.

Los atacantes pueden explotar estos problemas para ejecutar código arbitrario en el navegador de un usuario desprevenido y en el contexto del sitio afectado. Esto puede permitir a los atacantes robar cookies o lanzar otros ataques desde el navegador.

Todas las versiones anteriores a la 3.3.2 de Wordpress son vulnerables y el equipo de seccion9 seguridad recomienda actualizar con la mínima brevedad.

lunes, 21 de mayo de 2012

Hackean 55,000 cuentas de Twitter



Un grupo de hackers anónimos ha logrado comprometer 55,000 cuentas pertenecientes a Twitter. Las listas con los miles de nombres de usuario y sus respectivas contraseñas fueron publicadas hace tan sólo unas horas en cinco diferentes páginas de Pastebin, dejando la puerta abierta para que cualquier persona pueda tomar control total de ellas.

La compañía de la red social no ha publicado un comunicado al respecto, pero de acuerdo con el blog AirDemon, desde donde se hizo el reporte inicial, una fuente interna a Twitter les ha dicho lo siguiente: “La plataforma de micro blogging está al tanto de este hack y está tomando las acciones necesarias para proteger las cuentas de las personas afacetadas de actividades maliciosas”.

Así mismo, TheNextWeb también publica haber recibido una confirmación por parte de Twitter, y les han asegurado que están informando a los usuarios afectados para que reestablezcan las contraseñas de sus cuentas lo antes posible. Y aunque desde Airdemon comentan que en las listas también se incluyen cuentas de importantes celebridades, el equipo de Twitter ha señalado que muchas de estas cuentas son simplemente de spammers.

Hasta este momento se desconoce la forma en que se obtuvieron los datos, pero hasta tener más información el equipo de seccion9 seguridad recomienda que le dieran un vistazo a las diferentes listas en Pastebin (primera, segunda, tercera, cuarta, quinta) para verificar que su cuenta no se encuentra entre ellas. Una forma sencilla de hacerlo es simplemente utilizando el buscador del navegador web e introduciendo nuestro nombre de usuario de Twitter.

Algo que se puede notar en muchas de las contraseñas publicadas es que cuentan con un nivel de seguridad muy pobre (incluso hay los típicos “123456″), por lo que esto nos recuerda una vez más la importancia de utilizar contraseñas fuertes (que combinen caracteres alfanuméricos y símbolos) y que sean diferentes para todos los servicios que usemos.
¿ Utilizáis contraseñas débiles? Si es así, cambiarlas. 

lunes, 30 de abril de 2012

Owning bad guys & mafia with Javascript botnets (1 de 5)

 El equipo de seccion 9 ha visto interesante esta información

Botnets

Construir una botnet es una idea que seguro que ha pasado por la cabeza de muchos de vosotros. La idea de tener un panel de control que te permita manejar el comportamiento de miles de máquinas es siguiente atrayente. Sin embargo, realizar ese proceso es dar un paso definitivamente hacia el lado de cibercrimen que hay que tener mucho cuidado en no dar.

A pesar de eso, la prueba de concepto que os voy a narrar en este artículo tiene que ver con esa idea, la de hacer una botnet, pero con una filosofía totalmente distinta. En primer lugar en nuestra prueba de concepto el trabajo que se realiza es totalmente pasivo, es decir, no hay ningún ánimo de controlar las vidas de nadie, sino de estudiar los riesgos que hoy en día tienen ciertos servicios que se han hecho demasiado populares, como son los Proxys "anónimos" y las redes TOR.

Todo este trabajo pretende alertar de los riegos en los que se puede incurrir por el mero hecho de seguir muchos de los tutoriales que hay en Internet sobre el anonimato, y por tener excesiva confianza en los servicios TOR, que tantas veces hemos utilizado.

Dicho esto, os voy contar el proceso que seguimos para hacer una botnet para controlar lo que hacen y cómo lo hacen los tipos malos de Internet.

El hombre en medio

Antes de comenzar a describir la arquitectura es necesario repasar el concepto de las técnicas de man in the middle, o de "hombre en medio". En el mundo de las redes, los ataques de man in the middle son populares y efectivos. Casos típicos en redes IPv4 con técnicas de arp spoofingrogue HCP, en redes IPv6 con los ataques de ICMPv6 Spoofing o SLAAC, o casos como los de DNS Poisoning son más que utilizados en esquemas de robo de credenciales. En todos ellos el hombre en medio es una máquina que se situa entre el cliente y el servidor consiguiendo que el tráfico pase por su máquina.

Este esquema de man in the middle en la red se extendió con el mundo del cibercrimen al man in the browser. Durante mucho tiempo "la escuela rusa" estuvo azotando a los sistemas con Internet Explorer 6 haciendo uso de los famosos Browser Helper Objects (BHO), es decir, componentes ActiveX que, cual barra de herramientas para el navegador, se encargaban de controlar todo lo que pasaba en el browser para cambiar las páginas de entidades financieras y robar las credenciales de acceso.

Este esquema de "negocio" se trasladó, por supuesto, a los dipositivos móviles, donde se hablar del man in the mobile, ya que para poder controlar las transacciones económicas de muchos bancos era necesario robar el SMS de confirmación del banco.

El hombre en el pestaña

Aún más sutiles si caben, son las técnicas de "man in the tab" o "Javascript in the middle" o, de envenenamiento de la caché del navegador. En estos casos el atacante no está dentro de todo el navegador, y su único ámbito de trabajo es el contenido de una pestaña. Es decir, ha conseguido meter un código malicioso en la pestaña del usuario, lo que le permite hacer todas las cosas que se puedan hacer con un código en una página web.

Estos ataques son utilizados habitualmente en esquemas de XSS, en donde el atacante inyecta un código que se ejecuta en la pestaña del navegador. Otra forma habitual es la de ownear servidores web legítimos para meter un código Javascript que se encarga de redirigir al visitante de la web hacia un servidor donde se han desplegado los kits de explotación. Algo muy común en las operaciones de distribución masiva de malware.


                                          Figura 1: Trojan: JS/Redirector.GA
 
Pero hay incluso malware que su funcionamiento se basa íntegramente en eso, en cachear un fichero Javascript malicioso que se cargue de forma habitual en las pestañas para conseguir sus ejecuciones. Así, malware como Trojan: JS/Redirector.GA se encargaban de meter el fichero Javascript de Google Analytics - ampliamente utilizado en las webs de muchos sitos, como este mismo blog - troyanizado, cargando un payload malicioso desde un servidor controlado.

Y una vez dentro

En un entorno donde se ha infectado un fichero javascript que se carga en la página la cantidad de cosas que se pueden hacer es más que suficiente como para hacer que el atacante se quede contento. En primer lugar, al estar dentro del domino se puede acceder a todas las cookies que no estén tageadas como HTTP Only - e incluso a algunas de ellas si se dan las condiciones para hacer un ataque de TRACE o para realizar un ataque de Error 400 en Apache -, por supuesto se puede hacer un ataque de ClickJacking, un Phishing, o robar los datos que se están teclando en la web, interceptar los formularios, cargar código remotamente, etc...

Para generar ataques en estos entornos hay soluciones avanzadas como por ejemplo BeEF (Browser Explotation Framework) que contiene una buena cantidad de payloads ya creados por si consigues meter el fichero js malicioso.

                                                      Figura 2: BeEF Project

Con esta idea inicial en mi cabeza, les propuse a mis estudiantes del Master de Seguridad de la UEM que hicieran un sistema de traceo de personas mediante la inyección de un js malicioso de Google Analytics en un esquema de man in the middle. De ahí salió la demo de JAPI tracing que os publiqué hace ya unos meses.

Cómo hacer una botnet con esta idea


Pasar de un entorno en el que se infecta un fichero Javascript concreto a realizar una botnet funcional con Javascript nos implicaba un poco más de trabajo, pero decidimos que la mejor forma sería si ellos lo hicieran motu proprio, es decir, si no fuera un man in the middle forzado sino seleccionado por ellos mismos, y es por lo que decidimos centrarnos en las redes TOR y los servidores Proxy utilizados en Internet.

Para su realización montamos un equipo, que sería el hombre en medio, y lo dimos de alta como un nodo TOR y como un Servidor Proxy anónimo, y en ambos casos estuvo funcionando durante un tiempo. Sin embargo, hemos de decir que con el nodo TOR sufrimos una detección de actividad maliciosa que hizo  ignoraran nuestra dirección IP.

                                                  Figura 3: Log de pruebas DNS en TOR


Como ya os publiqué, los sistemas de seguridad de las redes TOR lanzan tests periódicos y aleatorios en los que realizan pruebas de navegación de las que conocen de antemano las respuestas, y si estas son manipuladas en algún término, pues el nodo pierde confianza y es bloqueado. En nuestro caso "retocamos" la respuesta a ciertos nombres de dominio y dejaron de enviar tráfico por nuestro nodo. Bien por ellos.

Sin embargo, con los servidores Proxy de Internet la cosa fue muy distinta...

viernes, 27 de abril de 2012

Malware educativo: Botnets & R.A.T.s

 El equipo de seccion9 ha visto interesante esta información

Cuando trabajas en seguridad informática, en cualquiera de las áreas que tengan que ver con malware, pentesting, reversing, exploiting, etcétera, siempre hay cerca una cierta fascinación por el otro lado, es decir, por ser tú el malo. Lo cierto es que para poder aprender cómo funcionan las cosas en seguridad, es necesario ponerse el gorro que muchos llaman gris, y hacer un poco el malo, pero sin pasarse.

¿Cómo va a aprender alguien con soltura a hacer auditorías de seguridad web si no ha trasteado con alguna antes? ¿Cómo vas a entender el funcionamiento de un troyano reverso si nunca has jugado con uno? ¿Cómo vas a crear un exploit si nunca lo has lanzado?

En este caso, algunos de mis chicos, para aprender un poco más sobre malware - ¿estaremos pensando en convertir la FOCA en una botnet de verdad? – han creado unos bots, con fines educativos. Estas herramientas son totalmente funcionales, pero se han creado para ser utilizadas en los cursos, auditorías, y pruebas. Así que, por si las quieres usar tú para aprender, aquí las tienes.

La Prablinha

Esta es una herramienta de Bonet para sistemas Windows que está escrita en C#. Los bots son de conexiones reversas y se controlan mediante comandos IRC. El código fuente completo está disponible junto con los binarios y si quieres colaborar, modificar algo, o añadir cosas, puedes realizarlo.

                                         Figura 1: Panel de Control de la Prablinha

          
                                         Figura 2: Herramienta de creación de bots


La herramienta viene con su Panel de Control, que se monta en PHP y con su generador de bots. Tienes un manual de cómo configurar el panel y cómo usar los bots en la siguiente URL: Prablinha.

Flu

Flu es otro troyano reverso, también Open Source, y también escrito en C# que están realizado otros de mis compañeros. En este caso la herramienta recuerda mucho al tipo de cosas que se puede hacer con una R.A.T. preconfigurada con ataques.

Entre otras lindezas, permite: Apagar sistema y Cerrar sesión, Detener el servicio Centro de seguridad, Mostrar versión de Windows, Mostrar listado de drivers instalados, Mostrar información completa del sistema, Mostrar direcciones MAC de los adaptadores de red,Mostrar configuraciones de las interfaces de red, Mostrar listado de conexiones de red realizadas, Mostrar listado de procesos en ejecución, Mostrar servicios del sistema, Mostrar mensaje de infección por pantalla, Crear usuario nuevoAdmin con contraseña 123456, Convertir usuario nuevoAdmin en administrador y el flamante, y siempre imprescindible, ataque David Hasselhoff. Actualmente está en versión Flu beta 0.2.

                                                   
Esperamos que estas herramientas os sirvan para aprender y enseñar cómo funcionan las R.A.T.s y las botnets.  

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons