Para que en este año nuevo nos encuentre a todos más esperanzados, unidos, llenos de vitalidad, con salud y mucho trabajo!
Creo que no es mucho pedir un poco de paz a todos, es el mejor remedio para evitar los problemas y las discusiones.
Este es mi deseo para todos los que en estos últimos meses me siguieron en el blog y en las redes sociales, muchas gracias por sus saludos y comentarios y por supuesto que vamos a estar más conectados que nunca en este 2013!
Buen año para todos y Feliz 2013.
Saludos!
31 de diciembre de 2012
27 de diciembre de 2012
SQLMap Training: Wizard
Que les parece si comenzamos a "jugar" con SQLMap, para ello voy a asumir que ya tienen instalado en un entorno de desarrollo DVWA para evitar cualquier tipo de problema por inspeccionar y explotar este tipo de vulnerabilidades.
Por otro lado DVWA es un escenario de training fantástico que recomiendo a todos para iniciarse en la explotación de técnicas hacking mucho más de cerca.
Lo más interesante de DVWA es tratar de no utilizar las herramientas automatizadas para resolver cada uno de los retos planteados, pero como estamos en el Training de SQLMap vamos a saltear esa regla e intentar explotar el fallo de SQL Injection haciendo uso de esta herramienta.
Para los nuevos usuarios que recién se están iniciando en el uso de herramientas en consola, vallan haciéndose la idea que más allá de tener una pantalla en negro con un irritante cursor blanco esperando, hay un potencial increíble en esa consola y hoy por hoy existen muchas herramientas de seguridad que están programadas para que funciones directamente en la línea de comandos.
Entonces nos autenticamos en DVWA, lo primero que vamos a hacer dentro es modificar su seguridad, en la opción DVWA Security lo vamos a setear en low para ir comprendiendo la utilización de las herramientas.
Vamos hasta el menú que dice "SQL Injection" allí vamos a encontrar un input text esperando que le ingresemos algún dato para luego procesarla y ejecutar esa consulta.
Si le ingresamos un valor 1 obtenemos un resultado, y si pueden ver es posible copiar la URL con las variables GET utilizadas
http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
Etiquetas:
Pentesting
,
SQL Injection
,
SQLMap
,
Training
26 de diciembre de 2012
YouTube Spam
En estas semanas de fiesta por la Navidad y año Nuevo, resulta que me comenzó a llegar spam masivo a mi cuenta de Gmail nada más y nada menos que de YouTube.
El mail tiene un apariencia como este:
El mail tiene un apariencia como este:
24 de diciembre de 2012
Feliz Navidad!
Para todos los lectores y seguidores de este blog que se inició hace muy poco, mis deseos de una Feliz Navidad! Un excelente momento para estar en familia, reencontrarse con amigos y compartir los mejores momentos con los suyos.
Saludos!
Saludos!
21 de diciembre de 2012
Actualización de seguridad: Symfony 2.0.20 y 2.1.5
Atención a la gente que le gusta el Framework Symfony2 ya que acaban de liberar una actualización de seguridad para las versiones 2.0.20 y 2.1.5 parchando 2 fallos importantes de seguridad.
Uno de sus fallos corregidos CVE-2012-6431 permite acceder a una ruta protegidas por Firewall aunque no se encuentre autenticado.
El segundo fallo corregido CVE-2012-6432 corresponde a la ejecución de código a través de los "internal".
Uno de sus fallos corregidos CVE-2012-6431 permite acceder a una ruta protegidas por Firewall aunque no se encuentre autenticado.
El segundo fallo corregido CVE-2012-6432 corresponde a la ejecución de código a través de los "internal".
Etiquetas:
Actualización
,
Symfony2
,
Vulnerabilidad
20 de diciembre de 2012
Mirando colas de Logs
Esta es una de las tareas de
monitorización que los administradores llevamos a diario, ante
cualquier anomalía en el servicio, al iniciar el día y hasta el
final estamos constantemente mirando e intepretando los logs o
bitacoras más importantes de nuestros servidores.
Es por ello que cada servicio que
agregamos, responde a un archivo que refleja su comportamiento, sus
accesos y errores, esto son los archivos Logs tan indispensables para
hacer seguimiento de servicios y detectar problemas y fallas.
Por otro lado existe una infinidad de
herramientas que interpretan y analizan estos archivos logs para
darnos datos estadísticos más visibles e interpretables, pero eso
será motivo para otro post. Por ahora quería mostrarle dos
herramientas para mirar las colas de cualquier archivo log.
La primera es la famosa multitail para
servidores UNIX. En donde es posible seguir más de un log en la
pantalla y a grandes rasgos entender que es lo que está registrando
un determinado servicio, como por ejemplo apache:
$ multitail /var/log/apache2/access.log
/var/log/apache2/error.log
Etiquetas:
Administradores
,
Herramientas
18 de diciembre de 2012
SQLMap Training: Actualización
Les propongo continuar con los Training de SQLMap, una excelente herramienta para realizar auditorías de seguridad y explotar vulnerabilidades de tipo Inyección SQL en Aplicaciones Web.
Antes de utilizar estas herramientas de auditorías, les recomiendo actualizar a la última versión las herramientas que van a utilizar, en este caso SQLMap ya que tiene la particularidad de estar desarrollados por comunidades muy activas y se actualizan constantemente.
En Julio de este años, anunciamos que el proyecto migró todo su código fuente a los repositorios de GitHub y desde ahora utiliza un sistema de control de versiones distribuidos como es Git.
Lo interesante de todo esto, es que la actualización de nuestro SQLMap con Git es mucho más simple y lo podemos hacer de la siguiente manera:
Actualización
Antes de utilizar estas herramientas de auditorías, les recomiendo actualizar a la última versión las herramientas que van a utilizar, en este caso SQLMap ya que tiene la particularidad de estar desarrollados por comunidades muy activas y se actualizan constantemente.
En Julio de este años, anunciamos que el proyecto migró todo su código fuente a los repositorios de GitHub y desde ahora utiliza un sistema de control de versiones distribuidos como es Git.
Lo interesante de todo esto, es que la actualización de nuestro SQLMap con Git es mucho más simple y lo podemos hacer de la siguiente manera:
Etiquetas:
Git
,
Herramientas
,
Pentesting
,
SQL Injection
,
SQLMap
,
Training
17 de diciembre de 2012
Seguridad en WordPress: Publicación Remota con XML-RPC
Esta es una de esas funcionalidades fantásticas que tienen las plataformas como WordPress pero sin embargo nadie las utiliza, por la sencilla razón de que hoy en día existen otros medios para hacerlo, la gente se acostumbró mucho a utilizar las redes sociales para publicaciones espontáneas, para publicar en WordPress más del 90% lo hace por el panel de WordPress.
La idea detrás del XML-RPC era darnos la posibilidad de escribir y publicar un Post en WordPress, ya sea desde un correo electrónico o cualquier otra conexión externa.
XML-RPC se encuentra en WordPress casi desde sus inicios, y lo acompañó a lo largo de todas sus actualizaciones, es más si nos remontamos al pasado podríamos recordar fallos relacionados a XML-RPC que comprometieron de forma directa el CMS:
Hoy por hoy todos fallos conocidos y solucionados por la comunidad del CMS pero que en algún momento fueron una alarma de seguridad para el proyecto.
La idea detrás del XML-RPC era darnos la posibilidad de escribir y publicar un Post en WordPress, ya sea desde un correo electrónico o cualquier otra conexión externa.
XML-RPC se encuentra en WordPress casi desde sus inicios, y lo acompañó a lo largo de todas sus actualizaciones, es más si nos remontamos al pasado podríamos recordar fallos relacionados a XML-RPC que comprometieron de forma directa el CMS:
- WordPress 1.5.1.2 xmlrpc Interface SQL Injection Exploit
- WordPress 2.1.2 (xmlrpc) Remote SQL Injection Exploit
- WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
- WordPress 3.0.2 XML-RPC Interface Access Restriction Bypass
Hoy por hoy todos fallos conocidos y solucionados por la comunidad del CMS pero que en algún momento fueron una alarma de seguridad para el proyecto.
Etiquetas:
CMS
,
Configuraciones
,
Footprinting
,
Seguridad
,
WordPress
14 de diciembre de 2012
Llega la Cacería de Spammers a Facebook
A partir de ahora es posible compartir contenido en la nueva Fans Page oficial en Facebook de Cacería de Spammers, a estas alturas el mecanismo ya lo conocen! Un click a "me gusta" y acompañanos a formar una comunidad de entusiastas de la Seguridad Informática y el conocimiento en general.
Los espero, no solamente allí, sino también en @elcodigok y Google+
Saludos!
Etiquetas:
Actualización
,
Enlaces
,
Publicaciones
12 de diciembre de 2012
Google Hacks: parameters.yml de Symfony2
El archivo parameters.yml es uno de los archivos claves en la configuración de Symfony2, en él simplemente podemos definir y configurar los parámetros para establecer la conexión con las bases de datos.
Confieso que la primera vez que me tope con un archivo de formato YAML (.yml) fue en las primeras versiones del Framework symfony y que hasta el día de hoy continúan utilizando estos archivos por lo simple y fácil que resulta intepretarlo para los programadores y parsearlo para el mismo Framework.
parameters.yml es un archivo que se encuentra en el directorio app/config/parameters.yml que dentro de la anatomía de Symfony2 esta bastante capado para no ser accedido desde algún controlador frontal, URL, etc. pero bueno es posible comenzar a encontrar algunos archivos en Google gracias al error humano.
Recuerden la importancia del archivo ya que podríamos encontrar en su interior que motor de Base de Datos atiende esa aplicación, cuáles son las IP, Nombre de la Base de Datos y las correspondientes credenciales para poder administrarla.
Confieso que la primera vez que me tope con un archivo de formato YAML (.yml) fue en las primeras versiones del Framework symfony y que hasta el día de hoy continúan utilizando estos archivos por lo simple y fácil que resulta intepretarlo para los programadores y parsearlo para el mismo Framework.
parameters.yml es un archivo que se encuentra en el directorio app/config/parameters.yml que dentro de la anatomía de Symfony2 esta bastante capado para no ser accedido desde algún controlador frontal, URL, etc. pero bueno es posible comenzar a encontrar algunos archivos en Google gracias al error humano.
Recuerden la importancia del archivo ya que podríamos encontrar en su interior que motor de Base de Datos atiende esa aplicación, cuáles son las IP, Nombre de la Base de Datos y las correspondientes credenciales para poder administrarla.
Etiquetas:
Configuraciones
,
Google
,
Hack
,
Symfony2
,
Web
11 de diciembre de 2012
Un forense llevado a juicio, por Juan Luis G. Rambla
Hoy como todos los días, en mis recorridos para informarme en todas los blogs y páginas web de seguridad, tuvimos una grata sorpresa de parte de nuestros amigos de Flu-Project, resulta que uno de sus colaboradores y escritores del blog Juan Luis García Rambla publicó un nuevo libro llamado "Un forense llevado a juicio".
Les dejo a disposición parte de la descripción del Post original: "... El libro pretende servir como una herramienta de inestimable utilidad a la hora de abordar un análisis forense digital que finalice en un proceso judicial. En este tipo de escenarios se mezclan dos áreas profesionales tan dispares como la tecnología informática y el mundo legal, donde el seguimiento de normativas y procedimientos estrictos es determinante. Una buena labor técnica puede desaprovecharse en un juicio al no haber atendido a buenas prácticas no escritas pero que se consideran virtualmente regladas. Este libro aporta la experiencia y el conocimiento de Juan Luis en aspectos fundamentales a la hora de enfocar y desarrollar labores periciales informáticas. La adecuada recogida de las evidencias digitales, la correcta elaboración de un convincente informe para su presentación a juicio son algunos de estos aspectos. Junto a ellos, la publicación muestra los errores más comunes que deben ser evitados o por el contrario las buenas prácticas que permiten llegar a la vista judicial con las garantías de haber realizado una buena labor profesional."
Les dejo a disposición parte de la descripción del Post original: "... El libro pretende servir como una herramienta de inestimable utilidad a la hora de abordar un análisis forense digital que finalice en un proceso judicial. En este tipo de escenarios se mezclan dos áreas profesionales tan dispares como la tecnología informática y el mundo legal, donde el seguimiento de normativas y procedimientos estrictos es determinante. Una buena labor técnica puede desaprovecharse en un juicio al no haber atendido a buenas prácticas no escritas pero que se consideran virtualmente regladas. Este libro aporta la experiencia y el conocimiento de Juan Luis en aspectos fundamentales a la hora de enfocar y desarrollar labores periciales informáticas. La adecuada recogida de las evidencias digitales, la correcta elaboración de un convincente informe para su presentación a juicio son algunos de estos aspectos. Junto a ellos, la publicación muestra los errores más comunes que deben ser evitados o por el contrario las buenas prácticas que permiten llegar a la vista judicial con las garantías de haber realizado una buena labor profesional."
10 de diciembre de 2012
+100 Post publicados
Entre líneas de códigos, tweets, Git y algo de PHP5 hoy me dí cuenta que este Post que estaba por publicar era el número 100, si bien puede no parecer un número muy significativo pero sin dudas es un primer paso para continuar aprendiendo, compartiendo y difundiendo aquello que con en el tiempo y el esfuerzo voy conociendo.
A modo de celebración y en vísperas de cerrar el año 2012 les dejo un par de enlaces dentro del blog que fueron los más reconocidos y desde ya les recomiendo que vallan por ellos.
Los 50 Hackers en Twitter que deberías seguir
Google Hack: Descubriendo archivos en ownCloud
7 parámetros para asegurar SSH
RainbowCards, una forma de administrar tus contraseñas
Diccionarios de contraseñas
FTP públicos con acceso anonymous
Google Hack: Las demos de Symfony2
Fingerprinting en Wordpress I, II, III y VI
Saludos y gracias por seguir el blog!
A modo de celebración y en vísperas de cerrar el año 2012 les dejo un par de enlaces dentro del blog que fueron los más reconocidos y desde ya les recomiendo que vallan por ellos.
Los 50 Hackers en Twitter que deberías seguir
Google Hack: Descubriendo archivos en ownCloud
7 parámetros para asegurar SSH
RainbowCards, una forma de administrar tus contraseñas
Diccionarios de contraseñas
FTP públicos con acceso anonymous
Google Hack: Las demos de Symfony2
Fingerprinting en Wordpress I, II, III y VI
Saludos y gracias por seguir el blog!
Etiquetas:
Logros
5 de diciembre de 2012
#cxocloud 2012 por Cristian Borghello
Recién termino de ver esta fantástica conferencia de Cristian Borghello de Segu-Info @seguinfo donde nos cuenta de forma simple los problemas que podemos encontrar en las soluciones Cloud Computing que todo el mundo desea migrar.
3 de diciembre de 2012
El día que alcancé mi primer titulo de grado ING
Luego del último sacrificio de estudio
para alcanzar mi primer titulo de grado en Ingeniería en Computación
ya estamos listos para retomar el blog, no quería dejar pasar este
momento y compartirlos con la comunidad de entusiasta que me
acompañaron en esta formación, gracias por el aguante, gracias por
los saludos y ahora a continuar compartiendo más información y
aprendiendo de todos ustedes!
Es por eso que el Viernes 30 de Noviembre del 2012 lo voy a recordar durante mucho tiempo!
Es por eso que el Viernes 30 de Noviembre del 2012 lo voy a recordar durante mucho tiempo!
Esta foto me sacaron a los 10 minutos
de finalizar el final!
Etiquetas:
Logros
23 de noviembre de 2012
DVWA training para nuevos ninjas
Yo siempre dije que para realmente entender algo y sumar conocimiento siempre hay que practicarlo, resulta que si no puede vivir esa experiencia me cuesta mucho comprender las cosas, lo mismo me pasa con el hacking, solo que dar práctica a algunas técnicas y explotación de vulnerabilidades puede ser tomado con un acto ilícito y nos podríamos estar metiendo en grandes problemas.
Si la idea es practicar y vivir la experiencia de utilizar herramientas y avanzar en los conocimientos hacking, yo le recomiendo que instalen el entorno controlado llamado DVWA Damn Vulnerable Web App, basta con tener un entorno LAMP, un navegador web para accederlo y ganas de aprender a explotar fallos de seguridad.
Etiquetas:
Administradores
,
exploit
,
Formación
,
Herramientas
,
SQL Injection
,
Training
,
Vulnerabilidad
,
Web
,
XAMPP
,
XSS
22 de noviembre de 2012
Google Hack: Descubriendo archivos en ownCloud
Retomando la búsqueda de nuevos dorks en Google me encontré con algunos archivos y directorios interesantes que la gente suele subir a ownCloud.
ownCloud es un software para montar servidores Cloud privados, al buen estilo Dropbox, ya hace un tiempo largo estaba jugando con esta aplicación, en donde su instalación y puesta a producción es tan simple como instalar un CMS convencional.
La particularidad de ownCloud es que nos permite montar en Lan o Wan un servicio muy útil y bastante rápido para lograr sincronizar nuestros archivos, directorios, agenda y calendario.
La verdad es que podríamos hablar y escribir unos cuantos párramos más sobre las bondades y beneficios que nos provee no solo tener una nube privada bajo nuestro control sino también la utilización de ownCloud, pero la realidad es que por Internet está toda la información.
La idea de este dork es ver que ya se están publicando información sensible de las cosas que se suben a ownCloud, tan simple como realizar esta pequeña búsqueda.
inurl:"/?app=(files | media | calendar | contacts | gallery)" intitle:"ownCloud"
Saludos!
ownCloud es un software para montar servidores Cloud privados, al buen estilo Dropbox, ya hace un tiempo largo estaba jugando con esta aplicación, en donde su instalación y puesta a producción es tan simple como instalar un CMS convencional.
La particularidad de ownCloud es que nos permite montar en Lan o Wan un servicio muy útil y bastante rápido para lograr sincronizar nuestros archivos, directorios, agenda y calendario.
La verdad es que podríamos hablar y escribir unos cuantos párramos más sobre las bondades y beneficios que nos provee no solo tener una nube privada bajo nuestro control sino también la utilización de ownCloud, pero la realidad es que por Internet está toda la información.
La idea de este dork es ver que ya se están publicando información sensible de las cosas que se suben a ownCloud, tan simple como realizar esta pequeña búsqueda.
inurl:"/?app=(files | media | calendar | contacts | gallery)" intitle:"ownCloud"
Saludos!
Etiquetas:
Cloud
,
Google
,
Hack
,
Servidores
21 de noviembre de 2012
Comprendiendo un ataque CSRF
No es muy alentador saber que este tipo de ataques web existe hace más de 20 años, pero lo increíble de esto es que hasta el día de hoy es posible explotar muchas aplicaciones con estos fallos.
CSRF del acrónimo Cross Site Request Forgery, muchas veces mencionado como XSRF y es realmente una de esas vulnerabilidades que nos permiten modificar información de un usuario autenticado en un sistema web por ejemplo, desde otro punto o formulario de la aplicación.
Sin importar si las peticiones son de tipo POST o GET, este tipo de vulnerabilidades se ha cobrado muchas víctimas y entre los fallos más populares encontramos a los CMS como Joomla! WordPress o Drupal que constantemente son vulnerando, teniendo la posibilidad de crear usuarios y privilegios de Administrador como es el caso del fallo publicado en WordPress 3.3.1
Etiquetas:
CSRF
,
Drupal
,
Joomla
,
Vulnerabilidad
,
WordPress
20 de noviembre de 2012
Engaños por email
Que bueno que este tipo de email por lo menos lo analizó outlook.com y lo almacenó en correo no deseado, pero pese a eso no es suficiente para detener y combatir este tipo de engaño tan frecuentes en los correos electrónicos.
Por otro lado es oportuno aclarar que esto no tiene nada que ver con los hackers ni con el espíritu y la ética hacker, este email que les voy a transcribir corresponde a verdaderos delincuentes que intentan sacar partido haciendo uso de engaños e ilusión a las personas.
CLASSIFIED INFORMATION
Hello,
I am Mr. Richard L. Duncan the Assistant General Manager for Public Safety and Security at City of Atlanta, Hartsfield-Jackson Atlanta Intl Airport Georgia USA. During my recent withheld package routine check at the Airport Storage Vault, I discovered an abandoned shipment from a Diplomat from London and when scanned it revealed an undisclosed sum of money in a metal trunk box. The consignment was abandoned because the Contents of the consignment was not properly declared by the consignee as “MONEY” rather it was declared as personal effect to avoid interrogation and also the inability of the diplomat to pay for the United States Non Inspection Charges which is $3,700USD. On my assumption, the box will contain about $2.5 Million to $3 Million and the consignment is still left in our Storage House here at the Hartsfield Atlanta International Airport Georgia till date. The details of the consignment including your name, your email address and the official document from the United Nations office in Geneva are t
Etiquetas:
Correos
,
Fraude
,
Ingeniería Social
19 de noviembre de 2012
Introducción al robo de identidad
Ya se encuentra disponible para descargar el primer libro electrónico "Introducción al robo de identidad" escrito por los abogados Daniel Monastersky y Matias Salimbeni, miembros del sitio identidad robada.
El gran desarrollo que ha tenido Internet a nivel global en los últimos años ha permitido que se extienda ampliamente el denominado "Robo de Identidad".
Más allá que este tipo de modalidad delictiva se ha visto incrementada significativamente desde el uso masivo de la red de redes, la misma ya existía aunque a un nivel muy inferior.
Al respecto, puede afirmarse que no existe un único y homogéneo concepto de Robo de Identidad; sin embargo, de todas las conceptualizaciones existentes, pueden observarse determinados elementos comunes. En términos generales el robo de identidad tiene lugar cuando una persona utiliza la información personal de otro individuo para realizar compras, solicitar préstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es.
Etiquetas:
Fraude
,
Libros
,
Robo de identidad
,
Seguridad
16 de noviembre de 2012
2 charlas TEDx que seguro te van a gustar
La primera charla fue en el TEDxUTN por Claudio Caracciolo @holesec llamada "De las emociones a las experiencias" donde de forma muy simple nos comenta cuestiones de la Ingeniería Social.
Etiquetas:
Hack
,
Ingeniería Social
,
Video
15 de noviembre de 2012
Los 50 Hackers en Twitter que deberías seguir
Si utilizas Twitter deberías seguirlos para aprender a diario sobre sus trabajos, por otro lado es posible que me falten muchísimos "heroes" en esta lista, es por eso que los invito a dejar sus recomendados en los comentarios.
@holesec Claudio Caracciolo, Director I+D en Root-Secure Presidente de ISSA Arg Autor Libro Ethical Hacking -Un enfoque Metodologico para Profesionales
@HackHispano HackHispano.com, Twitter oficial de http://HackHispano.com
@unaaldia Hispasec Sistemas, Servicio oficial de una-al-día ofrecido por Hispasec Sistemas
@IntecoCert INTECO-CERT, Centro de Respuesta a Incidentes Informáticos para PYMES y Profesionales de TI
@ldelgadoj Luis Delgado
@microluciano Luciano Bello, Nerd, geek, Debian developer, security researcher, PhD student and a curious guy
@DragonJAR Jaime Andrés R. Cuenta oficial de Jaime Andrés Restrepo, fundador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de Habla Hispana
@kinomakino kinomakino, Murcia.Spain. Seguridad informática. INSEGUROS blog... http://kinomakino.blogspot.com.es/
@fluproject Flu, http://flu-project.com
@jantonioCalles Juan Antonio Calles, Consultor Seguridad y Hacking Ético. CHFI, CISA, ITIL, MTISI, MISD, ITIS, DLINK, FTSAI. Doctorando en Seguridad Informática. Fundador http://www.flu-project.com
@chemaalonso Chema Alonso, trabajador de Informática64 y escritor del blog Un informático en el lado del mal. http://www.elladodelmal.com Saludos Malignos!
@secbydefault Security By Default, Twitter del blog de seguridad informática SecurityByDefault
@r00tH4ck r00tH4ck, El Hacking no es delito.. Es Arte!! / Developer / Apasionado por la Seguridad Informática
@_hkm hkm, Investigador, pentester, conferencista. Aseguro la web -rompiendola!
@maxisoler Maximiliano Soler, Security Researcher & Enthusiast. FireCAT | OWASP Mantra | #ToolsWatch | #EKOParty Fan
@MagiCsito MagiCs, Security auditor and researcher
@nicowaisman Nico Waisman, I would prefer not to.
@YJesus Yago Jesus, Focus on: PKI, Intrusion Detection, Hardening, Reversing
@Seguridad_info Cryptex Seguridad In, Dedicado al estudio de la Seguridad de la Información - Seguridad y Auditoria Informática (Recopilación de principales noticias, Tools, Buenas Practicas ...)
@r0bertmart1nez Roberto Martinez, Security Professional | Malware Researcher at Global Research & Analysis Team - Kaspersky Lab | Mexico. Tweets are my own.
@NataSHell666 NataS, Rocker, Geek, Freak, Paranoiac, a lover of computer (In)security and OpenSource... A reward If someone finds my patience...
@seguridadxato2 Seguridad para Todos, Seguridad para Todos es una revista/blog online en Español, Seguridad de la Información contada para todos los públicos.
@InForenses Informatica Forense, 1er Laboratorio de Informática Forense fundado en Latinoamérica (2001). Investigacion de delitos informaticos. Equipo Forense y legal.
@lawwait Lorenzo Martínez, de SecurityByDefault
@_tty0 Facundo de la Cruz, Hacker of the Lost RAID.
@Hack_Sec Hack Security S.A, Consultores en Seguridad Informática, trabajo para Hack Security Organizador de e-security Conference y parte del equipo http://www.thehackingday.com/ Ecuador
@portantier Fabian Portantier, Consultor en Seguridad Informática, instructor y escritor. Experto en sistemas GNU/Linux.
@o_a_h_e OAHE, Organización Argentina de Hackers Eticos.
@Hack_x_Crack Hack x Crack, Foro de seguridad informática donde encontrarás tutoriales, wargames, software y mucho más!
@JoseSelvi Jose Selvi, http://www.pentester.es
@Securityartwork Security Art Work, Twitter del blog sobre Seguridad Informática Security Art Work
@roman_soft ʇɟosuɐɯoɹ, I'm a Spanish security researcher, author of well-known exploits (IIS WebDAV) and winner in contests (like Pre-CTF Ekoparty 5th or Panda Challenge). #int3pids
@Seguridadjabali Seguridadalojabali, Informatico,Tecnico en Seguridad de Redes y Sistemas, Microsoft MCITP, MCSA, MCTS.
@e_hacking Ethical Hacking, learn Hacking but be Ethical with Us, yes we will tell you how to become a Ethical Hacker/penetration tester.
@identidadrobada Daniel Monastersky, Socio de @TechLawBiz | Abogado especializado en Delitos Informaticos y Proteccion de Datos Personales | Director de www.identidadrobada.com
@seguridaddelmal Juan Carlos, Admin del Blog http://www.seguridaddelmal.com/ y Colaborador de http://www.hackplayers.com/ | Todo por la #SeguridadInformática | Yo no pirateo, yo comparto.
@hecky hecky, Fanatico de la #Esteganografia, #BASH, Informática Forense, Seguridad Informática y GNU/Linux. Autodidacta, 20 años y apasionado.Creador de Neobits.org
@InfoSpyware InfoSpyware, InfoSpyware es la mayor comunidad de lucha e información sobre Virus, Spywares, Ransomware, Phishing, FakeAV, Spam, Malwares y otras amenazas en idioma español
@p0is0nseginf p0is0n-123, Traigo el blog www.seginformatica.net dedicado a la seguridad/inseguridad informática y al estudio de nuevas vulnerabilidades.
@MatiasKatz Matias Katz, Arquitecto IT enfocado a seguridad, desarrollador amateur, profe, fotógrafo, cineasta, actor, músico, cocinero, 120, 140, 160, LO QUE DE!
@InfiernoHacker Foro Infierno Hacker, El mejor foro hacker hispanohablante! Noticias, hacking, programación, linux, seguridad, bugs & exploits y los mejores usuarios..
@exploitdb Exploit Database
@kfs Leonardo Pigñer, Director de Servicios Profesionales en BASE4 Security @base4sec / Fundador y Organizador de @ekoparty
@ssantosv Sergio de los Santos, Responsable de @unaaldia. También coordino algún que otro servicio en Hispasec...
@bSecuremagazine bSecure, b:Secure es una revista especializada en seguridad IT de México. Un tema que debería ser del interés de todos
@cibercrimen Andres Velazquez, Un examinador forense digital en Latinoamérica - Como un CSI pero de las Computadoras... Podstar de @crimendigital
@kevinmitnick Kevin Mitnick, Security Consultant, Public Speaker, & Author Whistling ICBM launch codes since 1988
@0xcharlie Charlie Miller, I'm that Apple 0day guy St. Louis, MO
@Jordisk Jordi Vázquez, Webmaster y asesor informático en mi tiempo libre. Apasionado de la seguridad, redes, diseño web & Social networking. Colaboro en http://www.Flu-project.com
@cesarcer Cesar Cerrudo, Leading IOActive Labs team in producing ongoing cutting edge research in the areas of SCADA, mobile device, software security and more. CEO of Argeniss Software
Etiquetas:
Administradores
,
Hack
14 de noviembre de 2012
DEF CON 20: Owning Bad Guys And Mafia With Javascript Botnets
Ya se encuentran disponibles las presentaciones y videos del último DEF CON 20, el congreso de Seguridad Informática más grande, realizado en las Vegas hace unos cuantos meses.
Por otro lado encontré la presentación de Chema Alonso hablando sobre las Botnets y todo el trabajo de investigación que se llevó al rededor de éste.
Además podes ver la presentación en español realizada en la Rooted CON 2012
Saludos!
Por otro lado encontré la presentación de Chema Alonso hablando sobre las Botnets y todo el trabajo de investigación que se llevó al rededor de éste.
Además podes ver la presentación en español realizada en la Rooted CON 2012
Saludos!
12 de noviembre de 2012
Actualización crítica de seguridad, Joomla! 3.0.1 y 2.5.8
Por estos últimos días, se hizo público 2 actualizaciones importantes para el sistema de gestión de contenido Joomla! en sus últimas versión liberadas 3.0.1 y 2.5.8
Estos nuevos parches de seguridad solucionan vulnerabilidades de clickjacking y de ejecución y explotación de ataques XSS.
Definitivamente este tipo de ataques van a seguir apareciendo conforme pase el tiempo, es por ello que todos los que utilicen estos sistemas, toda la recomendación y la prudencia de actualización paulatina tanto del motor en esta caso Joomla! Como así también de todos y cada uno de sus componentes utilizados. De lo contrario teniendo esta información va a ser posible saltearse estos fallos conocidos por cualquier posible atacante.
Enlace | Joomla! 3.0.2 released y Joomal! 2.5.8 released
Etiquetas:
Actualización
,
CMS
,
Joomla
,
XSS
7 de noviembre de 2012
Andrés Velázquez en B:Secure Conference 2012
Conferencia de Andrés Velázquez en B:Secure Conference 2012 sobre forensia digital – en donde explica cómo a veces la prevención no es suficiente y cómo trabajar en la búsqueda de evidencia y extracción de imágenes forenses de equipos móviles.
Enlace | MaTTica
Enlace | MaTTica
6 de noviembre de 2012
En regreso de RetroNet

Es bueno saber que mi amigo y colega Luis Wayar @lwayar se está recuperando de apoco y para no perder más tiempo, comenzó a publicar nuevos desafíos de matemáticas y programación, solo cultura Geek.
Ahora es una visita obligatoria cada día aprender más de él, por eso te recomiendo que le des un +1, un Like o un RT para difundir a todos tus amigos y sumarte a su red de este Hacker y activista del Software Libre.
Saludos!
Etiquetas:
Enlaces
,
Geek
,
Software Libre
29 de octubre de 2012
Lotería de Microsoft
Hace mucho que no recibía un #SPAM tan elocuente como éste. Resulta que ahora gracias a Microsoft según este correo, soy el ganador de una incalculable suma de dinero! Totalmente falso.
Un correo que comúnmente se suelen enviar a las personas con un par de archivos adjunto de dudoso contenido y la solicitud de envío de información personal para la acreditación o depósito del premio.
El correo tiene características de #SPAM con el objetivo del engaño a las personas que lo reciban, su remitente es extremadamente falso de dominioFondation1@t-online.de, por otro lado la redacción es espantosa, mezclando algunos idiomas, dejan correos y apellidos totalmente falsos con el simple objetivo de engañar a quién se encuentra con este correo.
De más está decir que ésto es un total Fraude y afortunadamente haciendo uso de nuestro sentido común podemos evitar estas estafas, falsificación de identidad y robo de información.
Les dejo un par de parámetros por los cuáles NUNCA pude haber ganado.
Un correo que comúnmente se suelen enviar a las personas con un par de archivos adjunto de dudoso contenido y la solicitud de envío de información personal para la acreditación o depósito del premio.
El correo tiene características de #SPAM con el objetivo del engaño a las personas que lo reciban, su remitente es extremadamente falso de dominio
De más está decir que ésto es un total Fraude y afortunadamente haciendo uso de nuestro sentido común podemos evitar estas estafas, falsificación de identidad y robo de información.
Les dejo un par de parámetros por los cuáles NUNCA pude haber ganado.
Etiquetas:
Fraude
,
Ingeniería Social
,
SPAM
26 de octubre de 2012
Web Hacking- Attacks and Defence

"Si aplica las lecciones que ofrecen estos consultores de Foundstone, los atacantes van a tener que ser mucho más creativos y trabajar mucho más duro para romper la seguridad de su sitio."
Enlace | Web Hacking- Attacks and Defence
Etiquetas:
Administradores
,
Herramientas
,
Libros
,
Seguridad
,
Servidores
,
Web
25 de octubre de 2012
Mi primera publicación en ellibertario.com
Gracias a los directores del diario digital ellibertario.com de San Salvador de Jujuy por darme la oportunidad de participar haciendo pequeños aportes con artículos relacionados a la seguridad informática y tecnología en general.
La idea es dejar un mensaje a todos sus lectores sobre alguno de riesgo que se corren en Internet y comenzar a dotarlos de herramienta para mitigar y afrontar esos riesgo, pero sin duda alguna el desafío es generar información y consciencia.
En este primer artículo que salió publicado hoy, estuve comentando un poco sobre las contraseñas, aportando algo de valor agregado con algunas recomendaciones.
Si quiere leer el artículo completo les dejo el enlace: ¿Cuáles son las peores contraseñas del 2012?
La idea es dejar un mensaje a todos sus lectores sobre alguno de riesgo que se corren en Internet y comenzar a dotarlos de herramienta para mitigar y afrontar esos riesgo, pero sin duda alguna el desafío es generar información y consciencia.
En este primer artículo que salió publicado hoy, estuve comentando un poco sobre las contraseñas, aportando algo de valor agregado con algunas recomendaciones.
Si quiere leer el artículo completo les dejo el enlace: ¿Cuáles son las peores contraseñas del 2012?
Etiquetas:
Administradores
,
Contraseñas
,
Publicaciones
19 de octubre de 2012
Humor: Seguridad en la Red
Esto es a lo que nos referimos cuando hablamos sobre seguridad en la Red
y seguridad en los accesos y autorización.
y seguridad en los accesos y autorización.
Etiquetas:
Humor
17 de octubre de 2012
Buscando las páginas de login I
Estás auditando una web? De ser así, es muy probable que ya hallas recopilado toda la información necesaria para comenzar a realizar los escaneos de vulnerabilidades, a partir de ahora juega un papel muy grande la experiencia del profesional y las herramientas que podemos utilizar.
El primer punto a ubicar una vulnerabilidad es apoderarnos de una cuenta válida dentro del sistema o por lo menos conocer cuales son esos formularios de login tan codiciados.
La primera técnica válida pero no recomendada es la famosa “Play The Piano” que consiste en teclear lo que se les ocurra y esperar una respuesta favorable del lado del servidor, por supuesto que requiere de muchísimo tiempo que es posible que no lo tengamos.
Es por eso que en base a esta premisa comenzaron a crear herramientas que automatizan estas tareas, entonces las cosas se comienzan a ser un poco más simple.
Mi recomendación es, primero, leer el archivo robots.txt es posible que encontremos información muy interesante, generalmente se les indica por un Disallow los paneles de administración, un ejemplo clásico de todos los WordPress es indicarle a los buscadores que no indexaran nada de lo que se encuentra en el directorio wp-admin
Etiquetas:
Fuzzing
,
Herramientas
,
Pentesting
,
Seguridad
16 de octubre de 2012
Nuestra información en la red
No voy a realizar ningún comentario respecto a este video, simplemente invitar a que lo vean.
Saludos!
Saludos!
Etiquetas:
Ingeniería Social
,
Seguridad
15 de octubre de 2012
Grabar una Imagen ISO a una memoria USB
Desde hace un buen rato que no utilizo CD o DVD para grabar una imágen ISO de los tantos GNU/Linux que probé y actualicé, y es que ahora me acostumbré a utilizar las memorias USB para la instalación.
El concepto es muy simple, pasar una imagen .iso a una memoria USB y para ello desde una máquina con linux vamos a utilizar la consola del sistema y su comando dd.
Los administradores solemos utilizar mucho el comando dd, no solo para transformar estos almacenamientos sino para lograr clonar discos, particiones, crear imágenes iso, etc.
Si necesitas más información como siempre:
$ man dd
La forma más simple de utilizar dd es así:
$ dd if=origen of=destino
El concepto es muy simple, pasar una imagen .iso a una memoria USB y para ello desde una máquina con linux vamos a utilizar la consola del sistema y su comando dd.
Los administradores solemos utilizar mucho el comando dd, no solo para transformar estos almacenamientos sino para lograr clonar discos, particiones, crear imágenes iso, etc.
Si necesitas más información como siempre:
$ man dd
La forma más simple de utilizar dd es así:
$ dd if=origen of=destino
Etiquetas:
Administradores
,
Herramientas
,
Linux
10 de octubre de 2012
Taller Online de Seguridad en WordPress
A partir de ahora daremos comienzo a un Taller Online de Seguridad en WordPress compuesto de 9 seminarios online de una hora de duración cada uno, que se harán en horario acordados y personalizados con cada usuario interesado en realizar el Taller. El Taller lo vamos a impartir desde Cacería de Spammers y este es el calendario y temáticas que abarca esta formación:
1. INTRODUCCIÓN A LA SEGURIDAD DE WORDPRESS
2. INSTALACIÓN DE WORDPRESS
3. CONFIGURACIÓN DE SEGURIDAD BÁSICA
4. INSTALACIÓN DE PLUGINS
5. CONTROL DEL BLACK SEO
6. POLÍTICAS DE ACTUALIZACIÓN DE WORDPRESS
7. ASEGURANDO LA BASE DE DATOS
8. COPIAS DE SEGURIDAD
9. POLÍTICAS DE RESTAURACIÓN ANTE DESASTRES
A esta formación te puedes apuntar en solitario, en un grupo hasta de 5 personas. En el siguiente enlace podrás ver con más detalle toda la información relacionada con esta formación: Taller de Seguridad en WordPress
Saludos!
1. INTRODUCCIÓN A LA SEGURIDAD DE WORDPRESS
2. INSTALACIÓN DE WORDPRESS
3. CONFIGURACIÓN DE SEGURIDAD BÁSICA
4. INSTALACIÓN DE PLUGINS
5. CONTROL DEL BLACK SEO
6. POLÍTICAS DE ACTUALIZACIÓN DE WORDPRESS
7. ASEGURANDO LA BASE DE DATOS
8. COPIAS DE SEGURIDAD
9. POLÍTICAS DE RESTAURACIÓN ANTE DESASTRES
A esta formación te puedes apuntar en solitario, en un grupo hasta de 5 personas. En el siguiente enlace podrás ver con más detalle toda la información relacionada con esta formación: Taller de Seguridad en WordPress
Saludos!
3 de octubre de 2012
Firma Digital
¿Qué es la Firma Digital? ¿Para qué se utiliza? ¿Cómo funciona? ¿Cómo se obtiene? Son algunas de las preguntas a las que responde este video, en un lenguaje sencillo que facilita la comprensión y el uso de esta herramienta tecnológica.
Etiquetas:
Actualización
,
Correos
,
Firma Digital
,
Internet
,
Video
2 de octubre de 2012
RainbowCards, una forma de administrar tus contraseñas
Muchas veces, lamentablemente no podemos recordar todas, y es una pésima práctica utilizar las mismas contraseñas para diferentes cuentas, imaginemos por un segundo que un posible atacante logra controlar esa contraseña, directamente se apoderaría de toda nuestra vida informática.
Buscando un poco por internet encontré este excelente método para mantener nuestras contraseñas al alcance de la mano y realmente es posible generar contraseñas complejas de descifrar.
Una RainbowCard es una tarjeta del tamaño de una tarjeta de crédito o pasaporte para que lleves en tu billetera, cartera o tarjetero, de la cual podrás elegir claves muy seguras para todas tus cuentas, sin tener que memorizarlas! Simplemente las llevas contigo y aun si te roban la billetera o cartera, el ladrón no sabrá cuáles son tus contraseñas.
Etiquetas:
Contraseñas
,
Herramientas
28 de septiembre de 2012
Humor: Libros electrónicos
Definitivamente no va a existir un día más esperado como es el Viernes, donde todos los problemas de minimizan y las quejas se reducen a la mitad.
Como desde hace algunas semanas, les dejo un poco de humor gráfico recordando los inicios de lo que hoy en día conocemos como libros electrónicos, La historia nos muestra que el comienzo fue de esta manera.
Como desde hace algunas semanas, les dejo un poco de humor gráfico recordando los inicios de lo que hoy en día conocemos como libros electrónicos, La historia nos muestra que el comienzo fue de esta manera.
25 de septiembre de 2012
Google Hack: Reportes de vnStat
Que bueno que se está volviendo encontrar nuevos Dorks en Google, uno va aprendiendo pequeños detalles que por lo general no se toman en cuenta, pero que al final del día nos pueden llegar a perjudicar a la hora de brindar demasiada información a los usuarios.
Hoy les quería comentar sobre una herramienta llamada vnStat, un excelente monitor de tráfico de red para una placa que nosotros le indiquemos, hasta lo que yo conocía sus reportes era en modo consola, por lo cuál no pensaba en riesgos mayores, hasta que me enteré que también tiene la opción de realizar reportes web con la ayuda de PHP, y me puse a pensar si es que sería posible encontrar reportes como los demos pero de otros servidores y adivinen que...???
inurl:vnstat/index.php?if=
inurl:vnstat/index.php?if=<alias de alguna placa de red eth0, br0, ...>
Hoy les quería comentar sobre una herramienta llamada vnStat, un excelente monitor de tráfico de red para una placa que nosotros le indiquemos, hasta lo que yo conocía sus reportes era en modo consola, por lo cuál no pensaba en riesgos mayores, hasta que me enteré que también tiene la opción de realizar reportes web con la ayuda de PHP, y me puse a pensar si es que sería posible encontrar reportes como los demos pero de otros servidores y adivinen que...???
inurl:vnstat/index.php?if=
inurl:vnstat/index.php?if=<alias de alguna placa de red eth0, br0, ...>
Etiquetas:
Administradores
,
Google
,
Hack
,
Seguridad
21 de septiembre de 2012
Humor: Twitteros románticos
Amigos, después de una semana muy productiva de trabajo y listo para descansar el fin de semana, les dejo esta fantástica imágen para todos los adictos a Twitter. #FF
Saludos!
Saludos!
19 de septiembre de 2012
Google Hack: Encontrando diferentes versiones de Symfony2
En estos días volví a mi actividad de programador, sin duda, junto a uno de los mejores framework que utilicé como es el caso de Symfony2, realmente una recomendación para aquellos no hasta ahora no han tenido la suerte de verlo en acción.
Junto a ello y en búsquedas de nuevas cosas en Internet, me crucé con un nuevo dorks de Google que me va a permitir identificar con qué versión de Symfony2 están utilizando.
El problema nuevamente radica en que el/los programadores de dichas aplicaciones modificaron un parámetro de configuración que permite a los desarrolladores poder visualizar el entorno de desarrollo (dev) desde cualquier lugar que no sea localhost esto es posible verlo desde el código de GitHub del archivo /web/app_dev.php
Es por ello que es muy necesario mantener un ambiente de desarrollo en localhost o en otro servidor de pruebas que se diferencie de los ambientes de producción y utilizar como buenas prácticas un sistema de control de versiones como es el caso de Git, Subversion, mercurial, etc.
Junto a ello y en búsquedas de nuevas cosas en Internet, me crucé con un nuevo dorks de Google que me va a permitir identificar con qué versión de Symfony2 están utilizando.
El problema nuevamente radica en que el/los programadores de dichas aplicaciones modificaron un parámetro de configuración que permite a los desarrolladores poder visualizar el entorno de desarrollo (dev) desde cualquier lugar que no sea localhost esto es posible verlo desde el código de GitHub del archivo /web/app_dev.php
Es por ello que es muy necesario mantener un ambiente de desarrollo en localhost o en otro servidor de pruebas que se diferencie de los ambientes de producción y utilizar como buenas prácticas un sistema de control de versiones como es el caso de Git, Subversion, mercurial, etc.
Etiquetas:
Administradores
,
Google
,
Hack
,
Programadores
,
Symfony2
17 de septiembre de 2012
Guía básica para securizar WordPress

Esto no significa que WordPress sea el más seguro o el mejor, sino todo lo contrario, es bueno creer que todas las cosas que están publicadas en Internet corren un gran riesgo y se requiere de un gran compromiso para mantenerlas actualizada.
Para ello encontré una guía publicada en Septiembre de este año por INTECO que nos va a ayudar para securizar nuestro WordPress, pasando por diferentes temas como los servicios de Hosting, la instalación de WordPress, su configuración básica, copias de seguridad y las nuevas funcionalidades que podemos incorporar a nuestro CMS.
Etiquetas:
Administradores
,
CMS
,
WordPress
15 de septiembre de 2012
Luis von Ahn: Utilizando el poder de millones de mentes humanas
Que interesante conferencia de Luis von Ahn en el último TEDxRiodelaPlata presentando varios proyecto que nos ayuda a todos!
14 de septiembre de 2012
Humor: Profesionales de la Informática
Es que los servicios técnicos son tan particulares, cada uno cuenta sus historias, solucionan sus problemas y hacen que la vida de las personas relacionada a la informática sean más felices.
Para ello es muy importante administrar bien las herramientas de marketing y buscar un mensaje que impacte, como por ejemplo este:
Para ello es muy importante administrar bien las herramientas de marketing y buscar un mensaje que impacte, como por ejemplo este:
Etiquetas:
Humor
13 de septiembre de 2012
Larga vida a Debian Lenny

Sin embargo es posible seguir encontrando con servidores que tienen instalado esta versión del sistema operativo y que se encuentran totalmente operativos.
Para encontrarlos solo basta con utilizar nuevamente el buscador Shodan y realizar un búsqueda de servidores web de la siguiente manera:
port:80 "Lenny"
Etiquetas:
Actualización
,
Administradores
,
Debian
,
Linux
7 de septiembre de 2012
Actualización de Seguridad, WordPress 3.4.2

Algunas de sus actualizaciones soluciona:
- Problemas con navegadores antiguos en el área de administración
- Un problema por el que algunos temas no se previsualizaban correctamente, o no se mostraba su captura de pantalla.
- Mejoras de compatibilidad de plugins con el editor visual.
- Arregla problemas de paginación con algunas estructuras de enlaces de categorías.
- Evita errores tanto con trackbacks como con algunos proveedores de o Embed.
- Evita que se carguen tamaños de imagen de cabecera de tamaños inadecuados.
- Soluciona una vulnerabilidad de subida potencial de privilegios.
- Soluciona una vulnerabilidad que afecta a instalaciones multisitio en relación a usuarios no fiables.
Etiquetas:
Actualización
,
CMS
,
Seguridad
,
WordPress
Humor: Estrategia de Marketing en Facebook
Todos los días, millones y millones de personas se preguntan ¿Cuál es la estrategia y el secreto del éxito para Facebook? Resulta que la respuesta estaba en su mensaje de bienvenida.
Etiquetas:
Humor
4 de septiembre de 2012
Google Hack: Estadísticas de consultas en DNS
En este último tiempo aprendí que antes de instalar algo, ya sea un servicios o un simple generador de reportes como es el caso, es bueno siempre poner en la balanza aquellos puntos positivos y negativos de cada uno de los componentes.
Actualmente me encuentro planificando un servidor de Dominio Bind9 y encontré una herramienta muy simpática llamada bindgraph que al buen estilo de reporte web nos brinda un panorama muy amplio de como es la actividad de un servidor en consultas de DNS en la última hora, días y semanas, incluso años.
El problema está en que nuevamente nunca le damos la importancia que lo requiere y lo dejamos de dominio público para que cualquier persona lo pueda ver o incluso cualquier spider lo pueda indexar y que más que consultarle a Google sobre esta información
Etiquetas:
Configuraciones
,
DNS
,
Google
,
Hack
31 de agosto de 2012
Humor: Informática y Magia
Y así de esta manera llegamos una vez más al viernes, en esta oportunidad les quería dejar un video que encontré de Jorge Blass, un excelente mago Español con algunos trucos de magia y hablando un poco de informática, realmente muy divertido.
Etiquetas:
Humor
29 de agosto de 2012
Metadatos en Linux I
Antes de comenzar a mostrarle algunos comandos de linux y aplicaciones para obtener metadatos de archivos de imágenes y documentos, les propongo entender un poco de que se trata estos metadatos.
La wikipedia define a los metadatos como datos que describen otros datos, por ejemplo si tenemos un documento de texto, sus metadatos serían algunos campos de textos que van incluídos en el mismo archivo y que añade información adicional tales como la fecha de creación del documento, resolución, tamaño, fecha de modificación, autor, aplicación con la que se creó, etc.
Es interesante saber que podemos obtener datos de diferentes archivos que en combinación sería posible obtener cierta información de asociación a la hora de realizar algún fingerprinting de documentos, quizás análisis forense, etc.
La primera herramienta con la que me encontré fue con el comando extract, quizas uno de los más conocidos extractores de metadatos de archivos.
Etiquetas:
Fingerprint
,
Linux
,
metadatos
27 de agosto de 2012
Bing Hack: tráfico de red con MRTG
Hace unos días publiqué una entrada mostrando como podemos hacer para buscar reportes de tráficos de red que se encuentran publicados en Internet, utilizando el buscador Google.
Hoy me propuse a comenzar a utilizar el buscador Bing, que para los que no recuerdan o nunca lo han utilizado es el buscador de Microsoft que apareció en el 2009.
Antes de realizar algunas búsquedas avanzadas obviamente leí algunos comandos y parámetros necesarios para ver como eran sus prestaciones, lo primero que se me ocurrió es probar uno de los Google Hack publicado y su resultado fue mucho mejor.
intitle:"MRTG Index Page"
Hoy me propuse a comenzar a utilizar el buscador Bing, que para los que no recuerdan o nunca lo han utilizado es el buscador de Microsoft que apareció en el 2009.
Antes de realizar algunas búsquedas avanzadas obviamente leí algunos comandos y parámetros necesarios para ver como eran sus prestaciones, lo primero que se me ocurrió es probar uno de los Google Hack publicado y su resultado fue mucho mejor.
intitle:"MRTG Index Page"
24 de agosto de 2012
Humor: Copiar, Cortar y Borrar
Sin dudas que los Viernes son de esos días más esperados por todos, dejamos de lados los problemas de la semana y comienza el descanso y tiempo “
Al final del día, si queremos expresar en imágenes la labor diaria nos quedaría algo parecido a esto.
Etiquetas:
Humor
21 de agosto de 2012
Google Hack: ZendFramework Skeleton Application

Esta tarde me pase un tiempo viendo videos sobre las nuevas características de Zend Framework en su versión 2 y realmente el proyecto avanza a pasos agigantado, a pesar de ser un entusiasta de Symfony2 tengo que reconocer que el trabajo que están realizando es fantástico y que en definitiva siempre el beneficioso para todos, en lo personal creo que estos frameworks están haciendo que PHP no pierda vigencia en el mercado.
Al buen estilo Symfony2, ZF2 posee una interfaz de bienvenida muy interesante haciendo uso del Bootstrap de Twitter como ejemplos de lo que es posible realizar, esta pantalla de presentación nos deja algunos enlaces de documentación para tener presente.
Por otro lado es un buen inicio para comenzar a recopilar las huellas que podemos encontrar, en este caso, siendo un framework tan reciente realicé esta pequeña búsqueda en Google y encontré los siguientes resultados.
Etiquetas:
Google
,
Hack
,
Web
,
Zend Framework
17 de agosto de 2012
La Biblia del Footprinting

Hoy les quería recomendar un excelente eBook escrito por Juan Antonio Calles García y Pablo González Perez llamado "La Biblia del Footprinting" disponible para descargar desde su sitio Flue Project.
El Libro, sin duda, describe todas las fases del Footprinting que podemos realizar en las auditorías, cada uno de estos temas, se describen de forma simple acompañados de ejemplos y herramientas para recopilar más información.
Etiquetas:
Footprinting
,
Libros
,
Pentesting
,
Seguridad
15 de agosto de 2012
Google Hack: Las demos de Symfony2
Este va a ser mi tercer dorks encontrado utilizando las búsquedas de Google que una vez más me va a permitir afirmar que la aplicación está programada con Symfony2.
Nuevamente, nos aprovechamos de algunos descuidos de los programadores que habilitaron el entorno de desarrollo (app_dev.php) a todos, pero que además no se tomaron el trabajo de eliminar la demo que trae Symfony2 por default.
Para comprender un poco más, cuando un programador comienza a realizar sus primeros pasos en Symfony2, el mismo framework trae una demo para comprender de manera simple y rápida como es el modo de operar, como se realizan las consultas, como trabaja el controlador y finalmente renderiza Twig las vistas. Les comento esto por que a todos los que nos gusta Symfony2 estoy seguro que aprendimos de ello.
El problema nuevamente está cuando la aplicación se sube a producción con todos estos ejemplos, entonces pasan cosas como por ejemplo estas:
inurl:/web/app_dev.php/demo "Symfony - Demos"
Nuevamente, nos aprovechamos de algunos descuidos de los programadores que habilitaron el entorno de desarrollo (app_dev.php) a todos, pero que además no se tomaron el trabajo de eliminar la demo que trae Symfony2 por default.
Para comprender un poco más, cuando un programador comienza a realizar sus primeros pasos en Symfony2, el mismo framework trae una demo para comprender de manera simple y rápida como es el modo de operar, como se realizan las consultas, como trabaja el controlador y finalmente renderiza Twig las vistas. Les comento esto por que a todos los que nos gusta Symfony2 estoy seguro que aprendimos de ello.
El problema nuevamente está cuando la aplicación se sube a producción con todos estos ejemplos, entonces pasan cosas como por ejemplo estas:
inurl:/web/app_dev.php/demo "Symfony - Demos"
13 de agosto de 2012
TooLs: Avances del proyecto
Luego de una semana de trabajo, con algunas horas invertidas en este pequeño proyecto, les dejo para que se puedan descargar una versión preliminar de #TooLs, donde en esta primera entrega cuenta con un pequeño buscador de correo en una página.
Gracias a sus correos recibí muy buenos comentarios e incluso algunas recomendaciones como ser el recurrido recursivo de enlaces en búsqueda de más correos, por otro lado la posibilidad de buscar no solamente correos sino también cuentas de Facebook, Twitter, G+, entre los más conocidos.
Para los que no siguieron el avance de #TooLs que fui comentando por twitter cada commit realizado, les cuento que comenzamos con un simple script de búsqueda de correo en un archivo dirCorreo.py, luego encontré una librería llamada LEPL para validad URL, agregué soporte para configurar Proxy implementando el módulo optparse, luego como el código fuente comenzó a crecer implemente Programación Orientada a Objeto y finalmente llevé ese código a normalizarlo con el estilo de código de Python PEP8.
Gracias a sus correos recibí muy buenos comentarios e incluso algunas recomendaciones como ser el recurrido recursivo de enlaces en búsqueda de más correos, por otro lado la posibilidad de buscar no solamente correos sino también cuentas de Facebook, Twitter, G+, entre los más conocidos.
Para los que no siguieron el avance de #TooLs que fui comentando por twitter cada commit realizado, les cuento que comenzamos con un simple script de búsqueda de correo en un archivo dirCorreo.py, luego encontré una librería llamada LEPL para validad URL, agregué soporte para configurar Proxy implementando el módulo optparse, luego como el código fuente comenzó a crecer implemente Programación Orientada a Objeto y finalmente llevé ese código a normalizarlo con el estilo de código de Python PEP8.
9 de agosto de 2012
ProFTPD 1.3.1 vulnerables
Los FTP son servicios tan prácticos como inseguros, cada servidor de web hosting, incluso algunos servidores de archivos poseen este servicio o no están siendo monitorizados constantemente, hoy les quiero mostrar como podríamos explotar una vulnerabilidad reportada a principios del 2009 pero vigente hasta el día de hoy.
En lo personal pienso que existen otras alternativas para no utilizar FTP, como es el caso de SSH entre tantas, pero aún así a la gente les encanta conectarse al puerto 21, ya en un post anterior les mostré como conseguir entrar a servidores FTP como usuarios Anonymous, bueno ahora vamos a utilizar el buscador Shodan para averiguar algunos datos.
Respecto a las implementaciones de FTP existentes en el mercado, son un montón, cada uno con sus características diferentes, para ello se me viene a la mente servicios tales como vsFTPd, ProFTPD, Pure-FTPd, tftpd y un largo etc.
De los que pude implementar, recuerdo que vsFTPd es muy simple de instalar y configurar, pero hoy vamos a explotar ProFTPD en su versión 1.3.1, hoy se encuentra en la versión 1.3.4b pero aún así es posible encontrar servidores con estas versiones antiguas.
En lo personal pienso que existen otras alternativas para no utilizar FTP, como es el caso de SSH entre tantas, pero aún así a la gente les encanta conectarse al puerto 21, ya en un post anterior les mostré como conseguir entrar a servidores FTP como usuarios Anonymous, bueno ahora vamos a utilizar el buscador Shodan para averiguar algunos datos.
Respecto a las implementaciones de FTP existentes en el mercado, son un montón, cada uno con sus características diferentes, para ello se me viene a la mente servicios tales como vsFTPd, ProFTPD, Pure-FTPd, tftpd y un largo etc.
De los que pude implementar, recuerdo que vsFTPd es muy simple de instalar y configurar, pero hoy vamos a explotar ProFTPD en su versión 1.3.1, hoy se encuentra en la versión 1.3.4b pero aún así es posible encontrar servidores con estas versiones antiguas.
Etiquetas:
Actualización
,
Administradores
,
FTP
,
Shodan
,
SQL Injection
,
Vulnerabilidad
8 de agosto de 2012
Google Hack: Trafico de red con #MRTG
MRTG acrónimo de Multi Router Traffic Grapher, es una excelente herramienta que podemos utilizar para monitorizar constantemente el tráfico de nuestras placas de red en un servidor por ejemplo.
El objetivo de MRTG es recolectar cada determinados periodos información del trafico de un dispositivo, obviamente esta información la proveer el servicio de SNMP, con estos datos MRTG tiene la capacidad de ir construyendo gráficos en formato HTML con una representación visual muy intuitiva, logrando de esta mantener una base de históricos del comportamiento de nuestras placas de red.
La idea como siempre es monitorizar los servidores constantemente, pero tratando de ocultarlos para el acceso público, más bien se recomiendo de consulta dentro de la LAN, pero como siempre buscando un poco en Google encontré 2 Dorks que quería compartir.
intitle:"MRTG Index Page"
El resultado, son casi 4.000 servidores que dejan disponible de forma pública los históricos de sus trafico de red.
Por otro lado noté que la mayoría de estos reportes en HTML estaban almacenado en un directorio llamado /mrtg/ así que probando nuevas búsquedas nuevamente encontré:
intitle:"Traffic Analysis for" inurl:/mrtg
Con esta búsqueda me llevé una sorpresa mayor, más de 580.000 servidores con la posibilidad de consultar esos reportes :D
El primer paso para comenzar a ocultar esa información es no dejarla disponible en web públicas, solo de consultar dentro de la LAN, por otro lado, es una muy buena práctica utilizar los archivos robots.txt para indicarle a los buscadores que puede seguir indexando y que nó.
Si se encuentran utilizando MRTG es un buen momento para buscar si está dejando el acceso público a su información de monitorización.
Saludos!
El objetivo de MRTG es recolectar cada determinados periodos información del trafico de un dispositivo, obviamente esta información la proveer el servicio de SNMP, con estos datos MRTG tiene la capacidad de ir construyendo gráficos en formato HTML con una representación visual muy intuitiva, logrando de esta mantener una base de históricos del comportamiento de nuestras placas de red.
La idea como siempre es monitorizar los servidores constantemente, pero tratando de ocultarlos para el acceso público, más bien se recomiendo de consulta dentro de la LAN, pero como siempre buscando un poco en Google encontré 2 Dorks que quería compartir.
intitle:"MRTG Index Page"
El resultado, son casi 4.000 servidores que dejan disponible de forma pública los históricos de sus trafico de red.
Por otro lado noté que la mayoría de estos reportes en HTML estaban almacenado en un directorio llamado /mrtg/ así que probando nuevas búsquedas nuevamente encontré:
intitle:"Traffic Analysis for" inurl:/mrtg
Con esta búsqueda me llevé una sorpresa mayor, más de 580.000 servidores con la posibilidad de consultar esos reportes :D
El primer paso para comenzar a ocultar esa información es no dejarla disponible en web públicas, solo de consultar dentro de la LAN, por otro lado, es una muy buena práctica utilizar los archivos robots.txt para indicarle a los buscadores que puede seguir indexando y que nó.
Si se encuentran utilizando MRTG es un buen momento para buscar si está dejando el acceso público a su información de monitorización.
Saludos!
Etiquetas:
Administradores
,
Google
,
Hack
,
SNMP
,
Web
6 de agosto de 2012
TooLs: Buscar direcciones de correos

La idea de hoy es realizar un script donde el usuario ingrese una dirección de pagina web y el motor pueda determinar todas las direcciones de correo electrónicas que hay.
La idea es muy simple y el script es aún mucho más, gracias a urllib2, una vez que podamos realizar la conexión con la URL indicada, solo quedará realizar un macheo con expresiones regulares a todo el código interpretado.
Se me ocurrió hacer este código, donde seguramente faltarán muchos controles y restricciones, pero sin embargo podemos ver el poder de Python como lenguaje de programación.
import re
import urllib2
Etiquetas:
Correos
,
Herramientas
,
HTTP
,
Python
,
TooLs
3 de agosto de 2012
SQLMap Training: Instalación

SQLMap es una potente herramienta de seguridad y pentesting que nos permite realizar inyección SQL en sitios y aplicaciones webs, desarrollada en el lenguaje de programación Python, bajo licencia GPL y es multiplataforma.
Instalación
Recientemente SQLMap está en GitHub por lo cual su instalación o la descarga de todos los archivos de la herramienta lo podemos hacer por medio de Git clonando el repositorio público, en la consola de comandos de GNU/Linux sería algo así
$ git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev Initialized empty Git repository in /home/dmaldonado/Programas/sqlmap-dev/.git/ remote: Counting objects: 32772, done. remote: Compressing objects: 100% (7413/7413), done. remote: Total 32772 (delta 25296), reused 32745 (delta 25271) Receiving objects: 100% (32772/32772), 31.72 MiB | 55 KiB/s, done. Resolving deltas: 100% (25296/25296), done.
Etiquetas:
Git
,
Pentesting
,
SQL Injection
,
SQLMap
,
Training
31 de julio de 2012
SQLMap migra a GitHub
Mientras actualizaba mis herramientas para realizar auditorías, me encontré que por estos días, SQLMap no solamente actualizó su sitio web oficial sino que además comenzó a migrar sus códigos fuentes a la red de GitHub.
Anteriormente el proyecto se encontraba utilizando subversion que poco a poco se está dejando de lado y que por otra parte Git comenzó a ganar terreno en este tipo de proyectos sociales y colaborativos.
Por lo que pude ver existen algunos tags migrados hasta la versión 0.9 aunque anteriormente estaba disponible una beta de la versión 1.0 y si tienen la posibilidad de seguirlo por medio de los commit pueden ver como los usuarios están colaborando constantemente.
Anteriormente el proyecto se encontraba utilizando subversion que poco a poco se está dejando de lado y que por otra parte Git comenzó a ganar terreno en este tipo de proyectos sociales y colaborativos.
Por lo que pude ver existen algunos tags migrados hasta la versión 0.9 aunque anteriormente estaba disponible una beta de la versión 1.0 y si tienen la posibilidad de seguirlo por medio de los commit pueden ver como los usuarios están colaborando constantemente.
Etiquetas:
Actualización
,
Pentesting
,
SQL Injection
,
SQLMap
27 de julio de 2012
Google Hack: Reportes de Calamaris
Hoy me prepuse a instalar un analizador de log para mi servidor Proxy Caché, de esa forma es posible seguir los archivos logs de una manera más visibles con reportes más legibles y con algunos datos estadísticos importantes.
Entre la diversidad de posibilidades para analizar los log de Squid3 encontré uno llamado calamaris, muy simple, en modo consola y con la posibilidad de generar reportes en HTML para visualizarlos en un navegador.
Así que sin perder mucho tiempo y luego de leer sus configuraciones, directamente a Google y buscar “Calamaris Debian Insall” y un listado de how-to listo para recorrer. En lo particular siempre me gusta comenzar con la documentación oficial y luego conocer las experiencias de otros sysadmin al momento de instalarlo, es por ello que me paso un buen tiempo leyendo algunos blogs.
Me gustó mucho un sitio en donde era posible automatizar la generación de reportes de forma diaria, semanal y mensual desde el cron y comencé a leer un poco más.
Entre la diversidad de posibilidades para analizar los log de Squid3 encontré uno llamado calamaris, muy simple, en modo consola y con la posibilidad de generar reportes en HTML para visualizarlos en un navegador.
Así que sin perder mucho tiempo y luego de leer sus configuraciones, directamente a Google y buscar “Calamaris Debian Insall” y un listado de how-to listo para recorrer. En lo particular siempre me gusta comenzar con la documentación oficial y luego conocer las experiencias de otros sysadmin al momento de instalarlo, es por ello que me paso un buen tiempo leyendo algunos blogs.
Me gustó mucho un sitio en donde era posible automatizar la generación de reportes de forma diaria, semanal y mensual desde el cron y comencé a leer un poco más.
Etiquetas:
Configuraciones
,
Google
,
Hack
,
Squid3
25 de julio de 2012
GuadalajaraCON 2012 – RouterPWN 1.5.146
En esta conferencia, Pedro Joaquín nos mostrará en detalle el funcionamiento de RouterPWN para la explotación de vulnerabilidades en ruteadores.
Contiene actualmente 146 exploits que explotan vulnerabilidades como: evasión de autenticación, revelación de información y configuración, ejecución de comandos, cross site scripting, cross site request forgery, denegaciones de servicio, AtoC, etc.
También contiene 4 generadores de contraseñas entre los que destacan los generadores de claves inalámbricas de módems Thomson y Huawei.
Contiene exploits publicos y privados para las siguientes marcas: 2Wire, 3Com, Arris, Asmax, Belkin, Cisco, Comtrend, DD-Wrt, DLink, Fibrehome, Huawei, MiFi, Motorola, Netgear, Siemens, Thomson, TRENDnet, Ubiquiti, UTStarcom, Xavi y ZyXEL.
RouterPWN es un framework de explotación móvil, ya que permite, desde tu dispositivo móvil, configurar los exploits y lanzarlos a la dirección que gustes.
Contiene actualmente 146 exploits que explotan vulnerabilidades como: evasión de autenticación, revelación de información y configuración, ejecución de comandos, cross site scripting, cross site request forgery, denegaciones de servicio, AtoC, etc.
También contiene 4 generadores de contraseñas entre los que destacan los generadores de claves inalámbricas de módems Thomson y Huawei.
Contiene exploits publicos y privados para las siguientes marcas: 2Wire, 3Com, Arris, Asmax, Belkin, Cisco, Comtrend, DD-Wrt, DLink, Fibrehome, Huawei, MiFi, Motorola, Netgear, Siemens, Thomson, TRENDnet, Ubiquiti, UTStarcom, Xavi y ZyXEL.
RouterPWN es un framework de explotación móvil, ya que permite, desde tu dispositivo móvil, configurar los exploits y lanzarlos a la dirección que gustes.
Etiquetas:
GuadalajaraCON
,
Pentesting
,
Router
,
Video
23 de julio de 2012
Google Hack: Login en aplicaciones en Symfony2

Todos los que seguimos detalle a detalle la documentación de Symfony2 en el apartado de seguridad nos explica como realizar un sistema de autenticación, como crear los firewall y las ACL, de más está decir sobre la creación de las entidades, routing, controlador y vistas.
El tema está en que nuevamente por descuido muy grande de parte de los programadores, es posible acceder a en un entorno de desarrollo que no es necesariamente
Etiquetas:
Google
,
Hack
,
PHP
,
Programadores
,
Symfony2
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...