30 de marzo de 2012
Google Hack: Identificando servidores XAMPP
Sin duda XAMPP, ese paquete de software preconfigurado que podemos instalar en un servidor web, es una solución extraordinaria para servidores en producción pero muchas veces requiere de ciertas configuraciones de seguridad para terminar de dejarlo en un servidor de producción.
Nuevamente la pereza de los administradores relajado ponen en riesgo y compromenten al servidor dejando la posibilidad de acceder al panel de configuración de XAMPP y todo por una simple búsqueda en Google.
inurl:\"/xampp/index.php\"
Como pueden ver en la imágen más de 85.000 servidores que están utilizando XAMPP como servidor web, seguramente con bases de Datos MySQL y php/perl/python como es un clásico en este paquete.
Etiquetas:
Google
,
Hack
,
Servidores
,
XAMPP
28 de marzo de 2012
Google Hack: Archivos con Usuarios y Contraseñas de FrontPage
Y siguiendo un poco con el Buscador Google y sus consultas avanzadas, es interesante ver la cantidad de información que puede indexar y que muchas veces no debería. Ahora bien, la responsabilidad es de Google o de los programadores?
El chiste es que hoy vamos a buscar unos archivos muy sensibles, que por algún motivo desconocido mantienen y se crean en los proyecto de FrontPage.
Por eso es indispensable conocer las estructuras de las paginas, proyectos, notar si son necesarios o no, por estos posibles problemas de indexación de información sensible.
Volviendo al ejemplo existen algunos archivos llamado administrators.pwd, authors.pwd, service.pwd y users.pwd que tal y como su nombre lo indican almacena información de usuarios y claves encriptadas.
Entonces en el buscador de Google podemos hacer lo siguiente:
27 de marzo de 2012
Mercado negro en fallos de seguridad
Ya es sabido que todos los sistemas o por lo menos en su gran mayoría son vulnerables, donde seguramente influye muchos factores, como por ejemplo la falta de test de aceptación, implementar capas de seguridad en cada una de las etapas del desarrollo del software, experiencia de sus programadores, y seguramente la lista sigue y sigue.
El echo está en que las sociedades están aprendiendo a convivir con estos software por lo que un fallo detectado en alguna aplicación popular o masiva, implica un fallo en cada uno de esos usuarios, se imaginan un fallo de seguridad en el juego Angry Birds que permita manipular los dispositivos en forma total y remota? A que no suena tan lindo verdad?
Imagínense que entonces el mercado negro de los fallos de seguridad, como ser los exploit o los 0-day se fue incrementando a lo largo de estos últimos años y por ello forbes.com elaboró una lista de los posibles precios que se están manejando y que las agencias de seguridad están dispuestas a pagar.
Como pueden observar, estos precios suben a medida que los fallos son exclusivos y de versiones muy recientes en software.
El echo está en que las sociedades están aprendiendo a convivir con estos software por lo que un fallo detectado en alguna aplicación popular o masiva, implica un fallo en cada uno de esos usuarios, se imaginan un fallo de seguridad en el juego Angry Birds que permita manipular los dispositivos en forma total y remota? A que no suena tan lindo verdad?
Imagínense que entonces el mercado negro de los fallos de seguridad, como ser los exploit o los 0-day se fue incrementando a lo largo de estos últimos años y por ello forbes.com elaboró una lista de los posibles precios que se están manejando y que las agencias de seguridad están dispuestas a pagar.
Como pueden observar, estos precios suben a medida que los fallos son exclusivos y de versiones muy recientes en software.
22 de marzo de 2012
Google Hack: Cámaras AXIS
La herramienta de búsqueda de información más grande que tenemos hoy en día sin duda es Google, potenciado por sus búsquedas avanzadas que permite a cualquier navegante encontrar información simplemente dejando algunas palabras claves.
Les gustarían ver algunos videos? Bueno hoy vamos a buscar algunos videos pero en vivo, gracias a un pequeño fallo en la configuración de las cámaras de red AXIS, un producto en el mercado realmente muy bueno, y con una gran variedad de cámaras de seguridad con diferentes características.
La característica más importante de estas cámaras, es la posibilidad de administrarlas remotamente, ya sea desde una red local o desde Internet. Dejar la configuración por defecto no es la mejor opción, sobre todo para buscadores como Google que comienza a indexar estas páginas, dando la posibilidad de ver desde cualquier acceso estas cámaras.
Que pasa cuando en Google buscamos lo siguiente:
Esto se complica aún más cuando la administración y manipulación de las cámaras se encuentran con los usuarios y contraseñas predefinidas del producto.
Les gustarían ver algunos videos? Bueno hoy vamos a buscar algunos videos pero en vivo, gracias a un pequeño fallo en la configuración de las cámaras de red AXIS, un producto en el mercado realmente muy bueno, y con una gran variedad de cámaras de seguridad con diferentes características.
La característica más importante de estas cámaras, es la posibilidad de administrarlas remotamente, ya sea desde una red local o desde Internet. Dejar la configuración por defecto no es la mejor opción, sobre todo para buscadores como Google que comienza a indexar estas páginas, dando la posibilidad de ver desde cualquier acceso estas cámaras.
Que pasa cuando en Google buscamos lo siguiente:
Esto se complica aún más cuando la administración y manipulación de las cámaras se encuentran con los usuarios y contraseñas predefinidas del producto.
16 de marzo de 2012
Actualización crítica de Seguridad, Joomla! 2.5.3

Es bueno saber que para este tipo de errores ya se encuentra un nuevo parche de seguridad, así que para todos los usuarios que utilizan, y seguro que son muchos, Joomla! Ahora mismo se les recomienda actualizarlo, ya que además estas vulnerabilidades afectan a versiones de Joomla! 2.5.2, 2.5.1, 2.5.0, 1.7.x y 1.6.x
Enlace | Joomla! 2.5.3 Released
Etiquetas:
Actualización
,
CMS
,
Joomla
,
Seguridad
15 de marzo de 2012
A punto de recibir U$D 17,000,000.00
Realmente yo no se bien como es que la gente sigue enviando este tipo de #SPAM y lo que es peor es que muchos creen estar esperanzados a recibir ese monto. Si llegan a recibir un correo de este tipo simplemente “Deleted” y nuca pero nunca respondan con la información personal.
Es por ello que Dr. George Repper del United Trust Bank London UK, y no saben lo que me costó escribir ese nombre, perdiste!
From the Management of:
United Trust Bank,
80 Haymarket London SW1Y 4TE
London UK
+447035931552
REF:- INSTRUCTION TO CREDIT YOUR ACCOUNT WITH THE SUM OF US$17,000,000.00.
This is to notify you about this said fund.After due vetting and evaluation of your file that was sent to us by the Nigeria Government in conjunction with the Ministry of Foreign Affair and Central Bank of the Federal Republic of Nigeria.
13 de marzo de 2012
Comienza la Cacería de Spammers
Bienvenidos, estoy seguro que esta no es la mejor presentación para este nuevo proyecto de la mano de El CoDiGo K pero, les paso a contar un poco de que se trata esta Cacería de Spammers.
Desde hace tiempo estaba pensando en comenzar a escribir más sobre Seguridad Informática, que como profesional informático voy aprendiendo, investigando día a día y participando en conferencias.
Enlaces recomendados, algunas noticias de interés y por supuesto algo de laboratorio de seguridad informática para aportar al conocimiento de todos.
Desde ya están todos invitados a participar con sus comentarios y opiniones a esta Cacería de Spammers
Daniel M. Maldonado
Etiquetas:
spammers
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...