Archive for Seguridad Informática

Junio 13th 2017

Hackers rusos usaban los comentarios de la cuenta de Instagram de Britney Spears para comunicarse

Número de lecturas: 286
{lang: 'es-419'}

Hay que aceptar que los hackers cada vez se vuelven más creativos, ya que han sabido aprovechar nuevas herramientas que están al alcance de todos, como las redes sociales. Tal es el caso de la cuenta de Instagram de Britney Spears, la cual se convirtió en una plataforma perfecta de comunicación entre hackers sin que nadie se diera cuenta.

La firma de seguridad ESET ha publicado un informe donde detalla cómo hackers rusos han usado el perfil de Instagram de la cantante, todo a través de los comentarios de cada una de sus fotos, lo que se vuelve un misión imposible de rastrear debido a la gran cantidad de comentarios que recibe diariamente. Vamos, Britney tiene más de 17 millones de seguidores, y sus fotos contabilizan miles de comentarios, lo que se vuelve una misión imposible para moderar.

Difusión de malware de forma creativa

ESET descubrió que entre esos miles de comentarios, aparentemente inofensivos, se encuentran algunos con instrucciones encubiertas para la difusión de malware. Dichos comentarios suelen pasar como SPAM ya que contienen varios hashtags sin sentido aparente, pero en realidad contienen detalles de una dirección web.

En el comentario que ESET pone de ejemplo se ve un hashtag central que sirve para localizar el comentario, y una vez allí se coloca una cadena de caracteres que servirán para crear una dirección web dentro de un enlace ‘bit.ly’. En este caso todo apuntaba a ‘2kdhuHX’ que servía para conectarse con el servidor de mando y control (C&C) del malware.

Britney Instagram Square 768x572

Según ESET, Instagram ya está al tanto de esta práctica, y están tratando de crear la manera de localizar todos esos comentarios, ya que están seguros que Britney no es la única con este tipo de mensajes.

ESET asegura que los responsables de esta ingeniosa acción son el grupo de hackers rusos conocido como Turla, el cual se ha vinculado con ataques a altos funcionarios gubernamentales y diplomáticos, así como sedes del gobierno en varias regiones del mundo, basando su trabajo en espionaje cibernético.

Fuente:

xataka.com

Mayo 11th 2017

Cómo conectarse por SSH via terminal

Número de lecturas: 528
{lang: 'es-419'}
Para conectarse remotamente a un servidor de modo seguro (SSH), en sistemas Windows se suele utilizar PuTTY o similares, pero ¿y en Linux o MacOSX?

Conexión SSH en consola o terminal

No hace falta instalarse nada, abre la consola o terminal y lanza el siguiente comando:

ssh -p 22 root@123.456.789.123  
  • Cambia la dirección IP de ejemplo por la de tu servidor
  • Sustituye root por el usuario que proceda en tu caso
  • Puerto TCP 22. Puedes usar otro específico u omitirlo (por defecto 22)

Después te pedirá la contraseña del usuario. Introdúcela correctamente aunque no se visualice ningún carácter en la pantalla, pulsa ENTER y estarás dentro.

Cierre de sesión remota

Como suele ser habitual, tan solo ejecuta:

exit  
Abril 4th 2017

‘Alerta Password’ para proteger tu contraseña en Gmail

Número de lecturas: 1250
{lang: 'es-419'}

La gigante de tecnología quiere ayudar a los usuarios de sus servicios de correo electrónico y nube a evitar que pasen accidentalmente su información a malas manos.

Google reconoce que el robo de información no sólo afectaría las cuentas bancarias de sus víctimas sino también sus cuentas de correo electrónico — y la gigante de tecnología quiere ayudar a protegerte.

Este miércoles Google anunció el lanzamiento de Alerta, una extensión de Chrome de código abierto para las cuentas de Google, Google Apps y Google for Work. La extensión se puede descargar por Chrome.

La Alerta ayudaría a prevenir que usuarios escriban su nombre de usuario y contraseña en una página de phishing, un sitio no oficial de Google creado por personas que quieren robarse la información del usuario. Los ladrones pueden entrar a sus correos, buscar datos personales, y vender o usar la información personal de las víctimas.

Hay distintas maneras en como los malhechores usan las tácticas de phishing. Una manera es que se te pida un email para entrar a un sitio operado por los ladrones. Sólo un 2 por ciento de los emails que llegan por Gmail a las bandejas de entrada son de phishing, según Google. Sin embargo, de los emails de phishing que sí pasan, el 45 por ciento de las veces son efectivos y engañan al público, añadió la compañía.

Para protegerte, tienes que instalar la extensión y luego comenzarás a ver una advertencia si estás a punto de usar un sitio de phishing. La extensión también funcionaría para Google Apps y Drive for Work.

Google recomienda que los usuarios cambien sus contraseñas para diferentes sitios Web y que utilicen sus herramientas de verificación de dos pasos y clave de seguridad.

google-alerta-phishing2.png

 

Fuente:

cnet.com

Abril 4th 2017

BlackBox: Una caja de pentest para llevar encima

Número de lecturas: 1346
{lang: 'es-419'}

La herramienta escrita en Python BlackBox, permite al pentester disponer de una suite interesante en su día a día en la oficina. BlackBox, la cual se encuentra en su versión 2.0 para desarrolladores, proporcionan distintas funcionalidades para el pentesting. Desde funcionalidades para fuerza bruta, recopilación de información, exploits, dorking o cracking. Mucho potencial en la caja negra.

Para instalar BlackBox sobre nuestra máquina podemos descargarlo desde Github. Después, simplemente, hay que ejecutar el script install. Como se puede ver en la imagen tenemos elementos orientados al pentesting web, en su mayor parte. Disponemos de una serie de funcionalidades orientadas a la fuerza bruta en entornos web como, por ejemplo:

  • WordPress Bruteforce
  • FTP Bruteforce
  • SSH Bruteforce

Admin Page Finder

La categoría de exploits orientados a entornos web tenemos diferentes exploits:

  • Joomla RCE
  • Magento RCE
  • PrestaShop Exploit

Aunque no tengamos gran cantidad de exploits, pueden ser útiles en algunos escenarios. Además, para complementar entornos como exploit-db, tenemos la categoría de dorking dónde podemos encontrar:

  • Google Dorker
  • Bing Dorker
  • Scan list

Por último, tenemos la posibilidad de utilizar una herramienta para crackear hashes en MD5, SHA1, etcétera, generalmente algoritmos utilizados en entornos web.

PoC: Carga y configuración del módulo de fuerza bruta SSH

En esta prueba de concepto vamos a configurar el módulo de fuerza bruta de SSH con BlackBox. Si ejecutamos la opción blackbox ssh_brute -h podemos ver las diferentes opciones del módulo. Esto sirve para todos los módulos que tenemos disponible en BlackBox.

Para configurar el módulo hay que indicar la dirección IP dónde se lanzará la fuerza bruta a SSH, el usuario de SSH que se quiere atacar y la ruta del fichero de contraseñas. Existen muchas herramientas que permiten realizar este tipo de acciones, pero BlackBox permite tener estas funcionalidades centralizadas por módulos. Esto es interesante, ya que es fácilmente escalable en número de módulos, es decir, en otras funcionalidades.

Si ejecutamos la opción blackbox google_dorker -h podemos ver las opciones para la búsqueda en Google. El ejemplo que el propio BlackBox propone es blackbox google_dorker –dork=”php?id” –level 10. Es interesante ir probando esto, también probando sobre Bing.

El módulo hash_killer permite generar hashes en el algoritmo que se quiere y realizar la comparación los hashes que se encuentran en dicho algoritmo. Por ejemplo, tenemos la opción -w  dónde situamos las palabras de diccionario que queremos hashear y comparar con los hashes que se encuentran en el fichero asociado al parámetro –md5, por ejemplo.

Una caja de herramientas sencilla, que debemos llevar encima. Lo interesante es que el proyecto se encuentra bastante activo, por lo que se van añadiendo diferentes módulos con cada release, por lo que proponemos que esten atentos a las diferentes opciones y posibilidades que BlackBox ofrece con cada release.

Como dije anteriormente, una herramienta para llevar en la mochila. Opciones interesantes y útiles para un pentesting web. El crecimiento de la herramienta, posiblemente, irá por la implementación de nuevos exploits en la herramienta, lo cual la enriquece y hace que sea una tool aún más a tener en cuenta para el pentesting.

Fuente:

flu-project.com

 

Proyecto en github:

https://darkeye@bitbucket.org/darkeye/blackbox.git