Archive for Redes

octubre 20th 2017

Los problemas de seguridad en WPA2 plantean serias preguntas sobre el Wi-Fi

Número de lecturas: 282
{lang: 'es-419'}

Se ha demostrado que puede romperse el sistema de cifrado WPA2, dejando las conexiones Wi-Fi susceptibles a atacantes, que podrían leer información que, se creía, viajaba segura porque estaba cifrada.

KRACK” o Key Reinstallation AttaCK, como se ha llamado a la vulnerabilidad, implica que un tercero podría espiar la red, por lo que las conversaciones privadas ya no serían tan privadas en algunas circunstancias; el tráfico Wi-Fi que viaja entre dispositivos y puntos de acceso podría ser interceptado por cibercriminales que estén en un rango cercano a su víctima, quienes podrían espiar las comunicaciones, instalar malware o modificar páginas web.

Este será un problema grave para las compañías y sus departamentos de TI, mientras buscan la forma de protegerse y resguardar su información. Afortunadamente, los expertos pondrán manos a la obra para dar con una solución.

Desafortunadamente, quienes seguramente se vean más afectadas por los problemas de seguridad en WPA2 son las familias y pequeñas empresas que tienen routers más viejos, los cuales necesitan urgentemente una actualización de firmware. Sin embargo, Alex Hudson tiene un buen consejo para los que teman por esta noticia:

Los sitios seguros todavía son seguros, aún en Wi-Fi; piensa en configurar tus computadoras en modo “Red pública” – eso aumenta el nivel de seguridad del dispositivo respecto a los modos de red “Privada/Hogar”. Recuerda, si un tercero puede entrar a nuestras redes hogareñas, ya no son mucho más seguras que las de un café con red abierta; si estás paranoico con tu dispositivo móvil, apaga el Wi-Fi y usa tus datos móviles cuando sea necesario; suena como que no es posible un ataque similar contra la red de alimentación por Ethernet, por lo que las redes domésticas basadas en enchufes de red siguen estando ok; mantén las computadoras y los dispositivos parcheados y actualizados.

El investigador senior de ESET David Harley dice respecto a estos consejos: “Trata a tu propia red como si fuera una red pública y configura tus equipos de manera acorde. Muchos usuarios hogareños probablemente no tendrán molestias de esa manera, o al menos serán capaces de resolver las probables dificultades, pero las empresas, incluso las relativamente pequeñas con una sola LAN, tenderían a ser más afectadas”.

¿Qué puedes hacer?

Se espera que los grandes fabricantes puedan lanzar nuevo firmware que disminuya el impacto que tendrá KRACK. Así que mantente atento a la inminente publicación de parches y actualizaciones para instalarlas de inmediato en todos tus dispositivos (móviles o de escritorio).

Microsoft ya ha publicado una actualización para solucionar el problema, así que si tienes activadas las actualizaciones automáticas pronto tendrás el parche instalado. En Bleeping Computer hay un listado de actualizaciones de firmware y drivers disponibles, que se va completando a medida que surge información.

Mientras tanto, intenta acceder a Internet desde una VPN, si es posible, ya que añade otra capa de cifrado a tu tráfico. Y evita los sitios que no tengan HTTPS.

De todas formas, la pregunta surgirá: ¿ahora necesitamos WPA3? Bueno, la respuesta corta es “todavía no”. Afortunadamente, el problema puede abordarse y corregirse incluso de manera retroactiva. Esto significará que WPA2 no tendrá que ser reemplazado todavía.

Video demostrativo del ataque:

Más Información:

http://www.elladodelmal.com/2017/10/krack-attack-o-como-reventar-wpa2-y-de.html
https://gabrielchavez.me/fallo-de-seguridad-en-wpa2/

Fuente:

welivesecurity.com

agosto 28th 2017

Escanea la seguridad de tus aplicaciones Web con Spaghetti

Número de lecturas: 728
{lang: 'es-419'}

A diario se crean miles de aplicaciones web, muchas de ellas sin seguir lineamientos de seguridad básicas, para analizar que nuestras aplicaciones web se encuentra en un nivel de seguridad alta es posible usar Spaghetti, un escaner de vulnerabilidad bastante interesante.

¿Qué es Spaghetti?

Es una aplicación de código abierto, desarrollada en Python que nos permite escanear aplicaciones web en búsqueda de vulnerabilidades, la aplicación esta diseñada para encontrar varios archivos predeterminados o inseguros, así como para detectar configuraciones erróneas.

aplicaciones web

Al ser desarrollada en python esta herramienta puede ser ejecutada en cualquier sistema operativo que sea compatible con la versión 2.7 de python.

Contiene un potente Fingerprinting que nos permite recopilar información de una aplicación web, entre las que se destacan la información relacionada al servidor, el framework utilizado para su desarrollo (CakePHP,CherryPy,Django,…), si contiene un firewall activo (Cloudflare,AWS,Barracuda,…), si ha sido desarrollado utilizando un cms (Drupal,Joomla,Wordpress,…), el sistema operativo en el que se ejecuta la aplicación y el lenguaje de programación utilizado.

Además viene equipado con otras series de funcionalidades que permitirá hacer un exhaustivo analisis de la integridad y seguridad de una aplicación web, todo esto desde la terminal y de manera sencilla.

En líneas generales una vez que ejecutemos la herramienta simplemente debemos elegir la url de la aplicación web que deseamos analizar e introducir los parámetros correspondiente a la funcionalidad que deseamos aplicar, luego la herramienta hará el análisis correspondiente y mostrará los resultados obtenidos.

¿Cómo instalar Spaghetti?

Para instalar Spaghetti en cualquier distro simplemente debemos tener instalado python 2.7 y ejecutar los siguientes comandos:

$ git clone https://github.com/m4ll0k/Spaghetti.git
$ cd Spaghetti 
$ pip install -r doc/requirements.txt
$ python spaghetti.py -h

Luego simplemente podemos utilizar la herramienta en todas las aplicaciones web que deseemos escanear. La utilidad es bastante poderosa y fácil de usar, además cuenta con un desarrollador muy activo, que se especializa en herramientas relacionadas a la seguridad informática.

Es importante destacar que el mejor uso que le podemos dar a esta herramienta es el de encontrar brechas de seguridad abiertas en nuestras aplicaciones web, para solventarlas y hacerlas más segura, no obstante, algunos usuarios podrían aprovechar esta herramienta para intentar acceder a aplicaciones web que no son de su propiedad por lo que recomendamos dar un uso adecuado a la misma.

 

Fuente:
blog.desdelinux.net

febrero 16th 2017

Este troyano escanea tu PC para que otros te puedan robar

Número de lecturas: 1827
{lang: 'es-419'}

Los titulares en torno a la seguridad informática giraban en los últimos meses en torno al ransomware, una forma de extorsión online que se ha popularizado de forma preocupante. Pero no, no es el único tipo de amenaza que debería preocupar a los usuarios: existen también miles de intentos de infección para minería de bitcoins, y otras formas similares de uso no autorizado de un sistema de forma remota que coinciden en algo: acceso a través de RDP. Esta vía de acceso es lo que aprovecha el troyano que nos ocupa.

Este troyano, RDPPatcher, aprovecha el Protocolo de escritorio remoto RDP- para conseguir acceso a un ordenador. Lo que hace, concretamente, es modificar el registro de Windows con la intención de modificar el sistema de validación RDP y habilitar sesiones concurrentes de RDP en el dispositivo afectado. Con el acceso a la víctima conseguido, se ejecuta un análisis del equipo para obtener información: nombre de usuario y de equipo, tiempo que lleva encendido, versión e idioma del sistema operativo, máquina virtual y otros detalles sobre el hardware, así como información sobre el antivirus que está instalado, en caso de que haya alguno.

Identifica tu ordenador al completo, y vende los datos para que otro pueda robarte

Además de los detalles anteriores, que se recopilan del ordenador de la víctima, se efectúa la conexión con un servidor de control que permite identificar la velocidad de conexión a Internet de la víctima. Se analiza también el antivirus que está instalado, pero no se hace absolutamente nada con él, sino únicamente recoger información sobre la versión. En esta batida de información, también se busca cualquier tipo de software de TPVs, cajeros automáticos y apuestas. Y por último, se obtiene información sobre el historial de navegación.

Con todos los detalles anteriores se crea una base de datos de los ordenadores analizados, cada cual con su ficha independiente. Y todo esto no se utiliza para llevar a cabo ningún tipo de ataque de forma directa, sino que como comentábamos se almacena de forma ordenada con una extensa recopilación de información sobre todas las potenciales víctimas. Y hablamos de potenciales porque los detalles sobre los equipos se venden en el mercado negro para que sean otros quienes lleven a cabo el ataque. Y ahí sí, es cuando pueden robar información bancaria, por ejemplo, o atacar un TPV, entre otras muchas posibilidades.

adslzone.net

febrero 14th 2017

WhatsApp mejora su seguridad: llega la verificación en dos pasos

Número de lecturas: 1250
{lang: 'es-419'}

WhatsApp ha estado confiando la seguridad de las cuentas de sus usuarios a la verificación de identidad a través de una llamada telefónica, o bien a través de un mensaje tipo SMS. Ahora, como ya había venido probando durante meses en sus versiones beta para dispositivos Android, ha introducido un sistema de seguridad adicional. Se trata del sistema de verificación en dos pasos, y consiste en la utilización de un código de seis dígitos como método adicional para verificar que, efectivamente, el usuario de la cuenta de WhatsApp es también su propietario.

Como en servicios similares de mensajería instantánea y correo electrónico, entre muchos otros que ya cuentan con la verificación en dos pasos, el nuevo sistema de seguridad de WhatsApp es opcional. Se puede activar desde la sección de Ajustes > Cuenta > Verificación en dos pasos > Activar. La diferencia entre el sistema de WhatsApp y el de algunos de sus homólogos es que WhatsApp pedirá este código de forma periódica para verificar la identidad del usuario, mientras que servicios similares lo solicitan únicamente en el inicio de sesión, y no de la misma forma. Otros, inicialmente piden la contraseña –configurada por el usuario-, y después envían un código único al número de teléfono asociado. WhatsApp envía el SMS y después, iniciada la sesión, pedirá este código de forma periódica.

verificacion dos pasos whatsapp

La verificación en dos pasos llega a WhatsApp para dispositivos Android, iOS y Windows Phone: más seguridad para la app de mensajería

La diferencia fundamental entre WhatsApp y servicios similares está en que WhatsApp no pide contraseña para el registro de una cuenta en el servicio. Por su parte, permite el registro a través de un número telefónico, y sin la configuración de una contraseña como método adicional. Precisamente por esto, recientemente se descubrió que fácilmente se pueden robar cuentas clonando la tarjeta SIM. Y en tanto que esa tarjeta SIM tiene el número de teléfono en cuestión asociado, WhatsApp no es capaz de detectar que el usuario no es el propietario de la misma. Ahora, al menos, este código de seis dígitos es configurado por el propietario, y solicitado de forma periódica para verificar que es él -o ella- quien está utilizando la cuenta.

Un paso más que WhatsApp ha dado en la búsqueda de mejorar su seguridad y proteger la privacidad de los usuarios. Uno de los pasos más importantes que se han dado al respecto es la llegada del cifrado de extremo a extremo, que también ha provocado algunas críticas. Más adelante, según filtraciones, llegarán a WhatsApp novedades relacionadas con los ‘estados’, de una forma muy similar al funcionamiento de las Instagram Stories en la plataforma dedicada a las fotografías.

Fuente:

adslzone.net