lunes, 6 de diciembre de 2010

Ataques qutomáticos a entornos windows

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos windows, de forma simple y con un solo click.

Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.

Ademas de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:

* El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
* No se basa en el banner arrojado por el servicio (para evitar ser engañado por este)
* Incluye los exploits en binario para una gran cantidad de vulnerabilidades.

Y en la versión 2.4 se ha incorporado la opción -doRFI y -doRCE, que permite forzar ataques de Inclusión Remota de Archivos (Remote File Inclution) y Ejecución Remota de Código (Remote Code Ejecution), respectivamente.

Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas windows.

Descargar winAUTOPWN

Facebook admite que se vendieron datos

Facebook ha reconocido que varios creadores de aplicaciones vendieron información de los usuarios de la red social a terceros. La compañía, que está siendo investigada por la Agencia Española de Protección de Datos (AEPD) para ver si este hecho afectó a usuarios españoles, abrió su propia investigación interna hace dos semanas, cuando se vio obligada a reconocer los fallos de seguridad de su red. El diario The Wall Street Journal denunció que varios programadores de aplicaciones externos a Facebook habían estado enviando a un mínimo de 25 empresas y agencias de publicidad el número que identifica a cada usuario de la red (UID), a partir del cual se pueden obtener datos de los usuarios.

La compañía reconoció de inmediato el “problema” de seguridad, especificando que esa transmisión de información “no había sido premeditada”. La red social añade ahora que ha suspendido durante seis meses a casi una docena de programadores que han recibido dinero por facilitar ese número. La política que la compañía hace firmar a las empresas que programan aplicaciones para ella especifica que la información de los usuarios, inluyendo esos UID, no puede ser compartida.

Facebook no ha facilitado los nombres de las empresas suspendidas, aunque ha precisado en su blog oficial que estas son “pequeñas” y que “ninguna de ellos está en la lista de las diez aplicaciones más descargadas”.

La red social exonera así de la venta de información a las empresas que están detrás de aplicaciones como Farmville que, con casi 60 millones de usuarios, fue identificada por WSJ como una de las que había transferido datos.
‘Tolerancia cero’

“Facebook nunca ha vendido ni venderá información de los usuarios”, subraya el ingeniero de Facebook Mike Vernal en un comunicado público. “Tenemos tolerancia cero con los vendedores de datos porque socavan el valor que esperan los usuarios”, añade. Facebook también ha explicado en su blog cuáles serán los próximos pasos para los que han comerciado con datos de los usuarios: “Vamos a exigir a esos programadores que se sometan a una auditoría en el futuro para confirmar que cumplen con nuestras políticas”.

Más allá de la depuración que realice la red social y las soluciones técnicas puestas en marcha para evitar estas prácticas (como la inclusión de identificadores anónimos), la AEPD continúa su inspección para determinar si esta venta de datos ha afectado a España, donde la compañía cuenta con diez millones de clientes.

Pero Facebook no es la única red afectada por este problema. La semana pasada, MySpace, con 2,5 millones de usuarios en España, tuvo que reconocer que algunas de sus utilidades también habían compartido la identificación de sus usuarios. El director de la Agencia, Artemi Rallo, alerta de los “defectos estructurales” en cuanto a seguridad de las redes sociales. “No existe un verdadero control legal de lo que se hace con esas bases de datos”, añade.

Grave fallo de seguridad en Android 2.2

El fallo, descubierto por Thomas Cannon, reside en que el navegador, al visitar una página web, podría tener acceso a cualquier fichero del usuario siempre que conozca su ruta exacta. Esto no es problema, por ejemplo, para obtener fotografías realizadas por el dispositivo, puesto que el nombre de archivo consta de un número incrementado secuencialmente. El atacante no puede acceder a ficheros de sistema porque el navegador corre dentro de una sandbox.

Para aprovechar este fallo, la víctima debe visitar un enlace. Éste, a través de JavaScript, podría obtener el fichero deseado y subirlo al servidor del atacante, por ejemplo. El descubridor ha eliminado de su blog (a petición de Google) los detalles técnicos del problema, pero básicamente describe que el fallo se da por una combinación de factores:

* El navegador de Android no pide permiso al usuario a la hora de descargar un fichero HTML. Se almacena automáticamente.

* Con JavaScript, es posible lanzar una vez descargado ese fichero y el navegador lo procesa.

* En ese contexto, Android ejecutará el JavaScript sin pedir permiso al usuario y además será capaz de acceder a ficheros del usuario.

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus One, Samsung Galaxy Tab, HTC Desire?) que deshabiliten JavaScript o utilicen un navegador alternativo como Opera. Este último confirma con el usuario antes de descargar un fichero.

Fuente: HISPASEC.COM

domingo, 5 de diciembre de 2010

Cracking de Usuarios

Veamos como podemos realizar una rápida y completa identificación de los usuarios presentes en el sistema analizado, además como podemos obtener su respectiva contraseña, ello con el fin de determinar la fortaleza de las mismas y determinar si se estaba aplicando algún tipo de política sobre la complejidad de ellas.

En el siguiente videotutorial se observa como podemos obtener los nombres de usuario del directorio Documents and Settings y como podemos extraer el archivo SAM, y System (archivos de administración de cuentas de seguridad en Windows) que almacena los usuarios y contraseñas cifrados del sistema y como podemos descifrar sus respectivos passwords. (para ello hago uso de la herramienta SAMInside)
Más información sobre archivos SAM y System.

Seguridad en e-mail

Índice:

  1. Del Derecho a la Privacidad del Correo Electrónico de las Personas.

  2. Derecho a Proteger nuestros datos y comunicaciones

  3. La realidad de la “privacidad” en internet

  4. ¿Donde se “Pincha” Internet?

  5. Olfateando la Red (Sniffing):

  6. Soluciones contra el Espionaje Informático

  7. ¿Cuando estamos conectados de forma Segura?

  8. Auditoria Informática a las cuentas de correo gratuitas

  9. Como Configurar su cuenta Gmail para que sea Segura

Del Derecho a la Privacidad del Correo Electrónico de las Personas.

La privacidad e intimidad de las personal es un derecho constitucional1 y uno de los pilares fundamentales de la declaración universal de los derechos humanos2. Nuestras ideas sociales, pensamientos religiosos, y tendencias políticas, así como nuestra vida privada están protegidas por normas de aplicación nacional de rango constitucional u por normas Internacionales. Se trata de derechos individuales no renunciables.


Igualmente existen derechos conexos que protegen la privacidad de nuestras comunicaciones y por ello el artículo 48 de la Constitucional Nacional estipula la inviolabilidad de las comunicaciones privadas en todas sus formas3. Gracias a las nuevas tecnologías de información podemos comunicarnos a través del envío y recepción de correo electrónico, chats y otros tipos de servicios web. En la Ley Espacial Contra Delitos Informáticos se establece como delito el espionaje Informático4. Esta privacidad de las comunicaciones también se extiende entonces al ámbito empresarial en el que deben preservarse los secretos comerciales. Temas como la libertad de expresión se materializan en por internet tanto en mensajes de datos, como en publicaciones en páginas web y blogs. No obstante está prohibido en nuestro país el anonimato y no es un derecho personal, como si lo es en algunos países anglosajones en materia de derechos informáticos.


Derecho a Proteger nuestros datos y comunicaciones:


De todo lo antes expuesto y de una revisión exhaustiva de las leyes nacionales podemos concluir que los ciudadanos podemos utilizar cualquier tipo de programas, tecnología, cifrado o claves para evitar que sean conocidos los contenidos de nuestras comunicaciones. Es legal instalar entonces todo tipo de programas que nos garanticen nuestra privacidad.


La realidad de la “privacidad” en internet.


Al igual que en las comunicaciones telefónicas, el correo electrónico y la navegación web pueden ser intervenidas “pinchadas” . En Internet, al igual que en la televisión pública las señales que se transmiten, pueden ser vistas por cualquier equipo destinado a ello (otro computador), ya que son estandarizadas, pudiéndolas comparar por analogía con las “señales abiertas” de los canales de televisión. Solo las señales transmitidas por servicios de televisión por cable o satélite no pueden ser vistas libremente, por cuanto, las mismas se transmiten codificadamente y solo quienes pagan la suscripción pueden ver estas señales a través de equipos que descifran la información y de allí viene su nombre “decodificador”.


La navegación web y chats así como otros servicios de Internet, se realizan con protocolos conocidos que son como una especie de señal abiertas, no codificadas y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje.


¿Donde se “Pincha” Internet?


Para entender el porqué de la falta de seguridad de Internet, podemos imaginarnos que nuestro computador es un teléfono y que los servidores de páginas web o de correo electrónico son los que emiten la “señal” que estamos recibiendo. Esta señal que llega a nuestros computadores debe pasar obligatoriamente, antes de ser vista en pantalla, por nuestro proveedor de servicios de internet (ISP) y lo que es peor, por otros proveedores de servicios por donde pasan previamente antes de llegar a nuestro país. En el caso de las empresas adicionalmente podemos señalar que toda la información se distribuye a través de servidores y equipos locales por donde también debe pasar la información.


Todos estos puntos, al igual que los cajetines de teléfonos en las calles o en los centros de conmutación telefónica son sitios ideales para “pinchar” telecomunicaciones informáticas. Los administradores de redes y de los proveedores de servicios pueden instalar programas espías conocidos como Sniffers.


Olfateando la Red (Sniffing):


El termino sniffer proviene del verbo “sniff” que significa olfatear en inglés. El Sniffing es uno de los métodos de espionaje informático que puede ser realizado por toda persona con acceso a puntos en cualquier parte estratégica de una red. Un programa Sniffer puede ser utilizado para “captar”, lícitamente o no, los datos que son transmitidos en una la red.


Después de saber se la existencia de los Sniffers y de las claves de funcionamiento de los mismos puede que vaya desapareciendo en nosotros la falsa sensación de seguridad que nos da tener una clave privada para nuestra cuenta de correo electrónico.


Soluciones contra el Espionaje Informático:


Una de las alternativas para navegar seguro en internet está relacionada con las siglas SSL, estas siglas significan Secure Socket Layer. Se trata de un protocolo o lenguaje de comunicación informático que proporciona privacidad de la información entre extremos sobre Internet mediante el uso de criptografía o cifrado5 que impide que terceros puedan ver la información que se transmite entre computadores. De todas las empresas que ofrecen servicios de correo gratuito solo una permite el uso del protocolo SSL gratuitamente.


¿Cuando estamos conectados de forma segura?


Cuando nuestro navegador se conecta con protocolos convencionales NO SEGUROS, las direcciones de las páginas en las que navegamos tendrán el prefijo “http”. Cuando la conexión es segura, las direcciones que aparecen en el navegador tendrán el prefijo “https”. Por lo general cuando navegamos en los sistemas bancarios para revisar saldos, se hace a través de este tipo de navegación. La próxima vez que entre a su cuenta bancaria a través de internet verifique la que conexión sea de este tipo como seguramente lo será.


Otra forma de verificar la navegación segura es la aparición del candado en una o varias partes del navegador.


Auditoria Informática a las cuentas de correo gratuitas:


Al investigar las características de privacidad de los tres servicios de correo electrónico más populares: Hotmail, Yahoo y Gmail, detectamos que en los casos de Hotmail y Yahoo, solo se cifra la información cuando se envía la clave de la cuenta de correo (al presionar el botón ”ENTER”), pero luego, al comenzar la sesión, el navegador vuelve de nuevo a conectarse de modo normal o no cifrado. En la configuración de estas cuentas no existe la opción de cifrar la comunicación con los servidores de correo.


Como Configurar su cuenta Gmail para que sea Segura:


En el caso de Gmail, la configuración inicial o por defecto al abrir una cuenta de este tipo, es que las comunicaciones sean convencionales y sin cifrado, pero podemos convertir este tipo de cuenta en segura por cuanto en la opción de configuración se permite a todos los usuarios configuren una conexión segura, lo que aumenta en por lo menos un 95% la seguridad contra el espionaje informático:

Pasos a seguir:

  • Cree o active su cuenta Gmail con su clave personal;
  • Elija la opción de configuración:
  • En la parte de debajo de menú de configuración, en la sección “Conexión del Navegador” elija el botón: “Usar siempre https” y seleccione el botón “Guardar cambios”:
  • Salga de su cuenta y al entrar de nuevo verifique que está conectado de forma segura:

NOTA: Esta método no tiene efecto alguno sobre la privacidad de su cuenta de correo si Ud. utiliza programa de correo como Outlook, Outlook Express u otros similares, solo garantiza la privacidad de sus datos utilizando la interface web de correo electrónico.

Nota para Blackberry: Se presume que el envío y recepción de mensajes a través de sistemas de telefónicos con internet tipo Blackberry, solo son seguros si se habilitan especialmente con servidores corporativos de cifrado. Solo los envíos via PIN o los chats del Messenger Blackberry con seguros.


Fuente: InformaticaForense