19 de junio de 2019

Netflix descubre cuatro vulnerabilidades que afectan a sistemas Linux y FreeBSD

Aunque tienen fama de ser más seguros, lo cierto es que ni Linux ni FreeBSD se encuentra a salvo de vulnerabilidades. Así lo han confirmado esta misma semana ingenieros de Netflix, que han querido compartir con la comunidad cuatro nuevos fallos de seguridad que permitirían a un hacker causar estragos en prácticamente cualquier centro de datos. Todas las vulnerabilidades se han detectado sobre el sistema de comunicaciones SACK.


¿Y  qué es SACK? De forma básica, SACK es un mecanismo que recorre el CPD de extremo a extremo, analizando la actividad de red y que informa al emisor qué paquetes se han enviado y recibido con éxito, para que aquellos que se hayan perdido puedan ser reenviados. Los exploits que se han detectado en este sentido, desborda la cola de paquetes recibidos lo que afecta al funcionamiento del servidor.

La vulnerabilidad más importante, que ha recibido el nombre de SACK Panic, permite que un cibercriminal pueda tumbar un servidor de forma remota. Para ello, les basta diseñar una secuencia especial de paquetes SACK (Selective Acknowledgments), que al interactuar con un sistema vulnerable, responde causando un kernel panic (caída generalizada del sistema), de forma similar a si hubiese sufrido un ataque de denegación de servicio (DoS).

De forma similar a la anterior, una segunda vulnerabilidad también funciona enviando una serie de SACKs maliciosos que disparan el consumo de recursos informáticos de un sistema vulnerable. Para conseguirlo, explota fragmentando la cola reservada para la transmisión de paquetes TCP. En algunos de los sistemas afectados, el ataque SACK puede producirse de forma secuencial (una vez que «procesa el primer código malicioso» se enfrenta a uno nuevo), lo que da lugar a una eterna ralentización generalizada del sistema. Como en el caso anterior, explotar esta vulnerabilidad puede acabar produciendo un DoS completo.

Las otras dos vulnerabilidades que se han descubierto presentan ligeras modificaciones con respecto a las dos primeras, adaptándose a las distintas características que por ejemplo, diferencias Linux de FreeBSD. Como suele ocurrir en estos casos, las principales distribuciones de Linux ya las han parcheado y recomiendan a los administradores actualizar sus sistemas.

Fuente | MuySeguridad

21 de mayo de 2019

Los datos de millones de influencers de Instagram han sido expuestos


Instagram es la plataforma por excelencia para los llamados influencers. Personas que consiguen amasar enormes legiones de fans que compran los productos y servicios que ellos promocionan en sus posts en la red social. Se ha encontrado ahora una base de datos en la que nos encontramos con los datos de millones de influencers. Unos datos que han quedado además expuestos y son accesibles.

Los datos de millones de influencers de Instagram han sido expuestos


Estos datos estaban almacenados en Amazon Web Services. Además, no había que usar ninguna clave de autenticación para entrar en los mismos. Lo que ha facilitado que se tuviera acceso a ellos.



Expuestos millones de datos


Un total de 49 millones de registros se han contabilizado en esta base de datos. Había todo tipo de datos sobre estos usuarios en Instagram. Desde información sobre las cuentas verificadas, email, ubicación, número de teléfono, número de seguidores o datos de la biografía de cada usuario. No sabemos si se ha llegado a tener acceso a las cuentas de estas personas, aunque no lo parece de momento.

Los propietarios de dicha base de datos son una firma de márketing en India. Se trata de Chtrbox, que es la información que los investigadores han conseguido rastrear. Al parecer esta empresa paga a influencers para que publiquen contenido patrocinado en sus cuentas.

Esta información de la base de datos tiene datos sobre influencers muy conocidos. Aunque por ahora no se ha dicho nada sobre nombres. Por lo que no parece que vayamos a saberlo. Pero sin duda, es algo que afecta a muchas cuentas en Instagram.

Fuente | ProfesionalReview

14 de mayo de 2019

SquidReport – Mi nuevo proyecto para generar reportes

En este post les quiero presentar una nueva herramienta para la generación de reportes y estadísticas para el Proxy-cache SQUID llamada SquidReport.


Como todo nuevo proyecto, inicie la creación de esta herramienta con la idea de aprender Python3 e ir mejorando esta habilidad. Por otro lado, si bien existen herramientas de reportes como SARG o calamaris, desde hace tiempo no reciben actualizaciones o nuevas funcionalidades.

Si bien SquidReport se encuentra en una versión preliminar, la información que se puede obtener desde el archivo access.log de squid es muy interesante.

Descarga de SquidReport


El proyecto se encuentra en un repositorio de GitHub, con lo cuál todos están invitados a colaborar y contribuir en el proyecto desde el siguiente enlace https://github.com/elcodigok/SquidReport

$ git clone https://github.com/elcodigok/SquidReport.git

Como librería inicial, estoy utilizando PrettyTable para organizar y tabular la información, por lo cuál es necesario instalarlo con pip3.

$ pip3 install -r requirements.txt

Con todo esto, ya estamos en condiciones de utilizar SquidReport de la siguiente manera para obtener ayuda.

$ python3 squidReport.py -h

Por el momento, esta la posibilidad de buscar entre el archivo log el nombre de un dominio o parte de él, para saber cuáles son las direcciones IP’s que realizaron más request, tamaño de las descargas, estados del Proxy y tipos de archivos.

La forma de ejecutarlo sería la siguiente:

$ python3 squidReport.py -f /var/log/squid3/access.log -s danielmaldonado.com.ar

$ python3 squidReport.py -f /var/log/squid3/access.log -s .com.ar

donde -f o --file se especifica el PATH donde se encuentra el archivo Log de squid y -s o --search el contenido de algún dominio a buscar y obtener estadisticas del mismo.


Por el momento, y mientras continúo aprendiendo Python3 son las funcionalidades que contiene SquidReport, pero tengo algunas ideas más para implementar en las próximas versiones y seguir creciendo como proyecto.

SquidReport se encuentra bajo la licencia GNU/GPL v3 con lo cuál están todos invitados para realizar modificaciones, dejarme sus comentarios, crear algunos ISSUES desde https://github.com/elcodigok/SquidReport/issues para que entre todos logremos un buen proyecto.

Saludos!

13 de mayo de 2019

A User sent you (2) files using OneDrive 【 #Phishing 】

Comenzamos la semana! y les voy a compartir un nuevo #Phishing y esta vez enmascarado bajo la empresa de Microsoft y con un correo que es subdominio de microsoft.com


Es curioso como intentan hacer o que visualices un enlace o que descargues archivos jugando con la curiosidad del usuario para poder ejecutar algo o ingresar a un enlace.

Nuevamente, llamo a utilizar el sentido común, no abrir o realizar alguna acción solo por que el correo lo indica y estar siempre alerta, mas en estos tiempos en donde la publicidad y el Hot Sale comenzó a invadir Internet.

Saludos!

Entradas populares