Archive for Seguridad Informática

octubre 20th 2017

Los problemas de seguridad en WPA2 plantean serias preguntas sobre el Wi-Fi

Número de lecturas: 412
{lang: 'es-419'}

Se ha demostrado que puede romperse el sistema de cifrado WPA2, dejando las conexiones Wi-Fi susceptibles a atacantes, que podrían leer información que, se creía, viajaba segura porque estaba cifrada.

KRACK” o Key Reinstallation AttaCK, como se ha llamado a la vulnerabilidad, implica que un tercero podría espiar la red, por lo que las conversaciones privadas ya no serían tan privadas en algunas circunstancias; el tráfico Wi-Fi que viaja entre dispositivos y puntos de acceso podría ser interceptado por cibercriminales que estén en un rango cercano a su víctima, quienes podrían espiar las comunicaciones, instalar malware o modificar páginas web.

Este será un problema grave para las compañías y sus departamentos de TI, mientras buscan la forma de protegerse y resguardar su información. Afortunadamente, los expertos pondrán manos a la obra para dar con una solución.

Desafortunadamente, quienes seguramente se vean más afectadas por los problemas de seguridad en WPA2 son las familias y pequeñas empresas que tienen routers más viejos, los cuales necesitan urgentemente una actualización de firmware. Sin embargo, Alex Hudson tiene un buen consejo para los que teman por esta noticia:

Los sitios seguros todavía son seguros, aún en Wi-Fi; piensa en configurar tus computadoras en modo “Red pública” – eso aumenta el nivel de seguridad del dispositivo respecto a los modos de red “Privada/Hogar”. Recuerda, si un tercero puede entrar a nuestras redes hogareñas, ya no son mucho más seguras que las de un café con red abierta; si estás paranoico con tu dispositivo móvil, apaga el Wi-Fi y usa tus datos móviles cuando sea necesario; suena como que no es posible un ataque similar contra la red de alimentación por Ethernet, por lo que las redes domésticas basadas en enchufes de red siguen estando ok; mantén las computadoras y los dispositivos parcheados y actualizados.

El investigador senior de ESET David Harley dice respecto a estos consejos: “Trata a tu propia red como si fuera una red pública y configura tus equipos de manera acorde. Muchos usuarios hogareños probablemente no tendrán molestias de esa manera, o al menos serán capaces de resolver las probables dificultades, pero las empresas, incluso las relativamente pequeñas con una sola LAN, tenderían a ser más afectadas”.

¿Qué puedes hacer?

Se espera que los grandes fabricantes puedan lanzar nuevo firmware que disminuya el impacto que tendrá KRACK. Así que mantente atento a la inminente publicación de parches y actualizaciones para instalarlas de inmediato en todos tus dispositivos (móviles o de escritorio).

Microsoft ya ha publicado una actualización para solucionar el problema, así que si tienes activadas las actualizaciones automáticas pronto tendrás el parche instalado. En Bleeping Computer hay un listado de actualizaciones de firmware y drivers disponibles, que se va completando a medida que surge información.

Mientras tanto, intenta acceder a Internet desde una VPN, si es posible, ya que añade otra capa de cifrado a tu tráfico. Y evita los sitios que no tengan HTTPS.

De todas formas, la pregunta surgirá: ¿ahora necesitamos WPA3? Bueno, la respuesta corta es “todavía no”. Afortunadamente, el problema puede abordarse y corregirse incluso de manera retroactiva. Esto significará que WPA2 no tendrá que ser reemplazado todavía.

Video demostrativo del ataque:

Más Información:

http://www.elladodelmal.com/2017/10/krack-attack-o-como-reventar-wpa2-y-de.html
https://gabrielchavez.me/fallo-de-seguridad-en-wpa2/

Fuente:

welivesecurity.com

agosto 28th 2017

Escanea la seguridad de tus aplicaciones Web con Spaghetti

Número de lecturas: 786
{lang: 'es-419'}

A diario se crean miles de aplicaciones web, muchas de ellas sin seguir lineamientos de seguridad básicas, para analizar que nuestras aplicaciones web se encuentra en un nivel de seguridad alta es posible usar Spaghetti, un escaner de vulnerabilidad bastante interesante.

¿Qué es Spaghetti?

Es una aplicación de código abierto, desarrollada en Python que nos permite escanear aplicaciones web en búsqueda de vulnerabilidades, la aplicación esta diseñada para encontrar varios archivos predeterminados o inseguros, así como para detectar configuraciones erróneas.

aplicaciones web

Al ser desarrollada en python esta herramienta puede ser ejecutada en cualquier sistema operativo que sea compatible con la versión 2.7 de python.

Contiene un potente Fingerprinting que nos permite recopilar información de una aplicación web, entre las que se destacan la información relacionada al servidor, el framework utilizado para su desarrollo (CakePHP,CherryPy,Django,…), si contiene un firewall activo (Cloudflare,AWS,Barracuda,…), si ha sido desarrollado utilizando un cms (Drupal,Joomla,Wordpress,…), el sistema operativo en el que se ejecuta la aplicación y el lenguaje de programación utilizado.

Además viene equipado con otras series de funcionalidades que permitirá hacer un exhaustivo analisis de la integridad y seguridad de una aplicación web, todo esto desde la terminal y de manera sencilla.

En líneas generales una vez que ejecutemos la herramienta simplemente debemos elegir la url de la aplicación web que deseamos analizar e introducir los parámetros correspondiente a la funcionalidad que deseamos aplicar, luego la herramienta hará el análisis correspondiente y mostrará los resultados obtenidos.

¿Cómo instalar Spaghetti?

Para instalar Spaghetti en cualquier distro simplemente debemos tener instalado python 2.7 y ejecutar los siguientes comandos:

$ git clone https://github.com/m4ll0k/Spaghetti.git
$ cd Spaghetti 
$ pip install -r doc/requirements.txt
$ python spaghetti.py -h

Luego simplemente podemos utilizar la herramienta en todas las aplicaciones web que deseemos escanear. La utilidad es bastante poderosa y fácil de usar, además cuenta con un desarrollador muy activo, que se especializa en herramientas relacionadas a la seguridad informática.

Es importante destacar que el mejor uso que le podemos dar a esta herramienta es el de encontrar brechas de seguridad abiertas en nuestras aplicaciones web, para solventarlas y hacerlas más segura, no obstante, algunos usuarios podrían aprovechar esta herramienta para intentar acceder a aplicaciones web que no son de su propiedad por lo que recomendamos dar un uso adecuado a la misma.

 

Fuente:
blog.desdelinux.net

agosto 3rd 2017

Realiza pentesting real y LEGAL con PentestIT

Número de lecturas: 1200
{lang: 'es-419'}

Si te gusta la materia o piensas dedicarte seriamente al pentesting, sea del tipo que sea, te interesará saber que existen herramientas para poder hacerlo de forma completa y totalmente legal. Es el caso de PentestIT, ofrecido por la web pentestit.ru, que además te permite iniciarte en este camino sin ningún coste.

Los laboratorios de pruebas que te ofrece esta web están basados en entornos productivos 100% reales (fundados sobre casos de empresas reales) y que ponen a tu alcance fallos o agujeros de seguridad en los sistemas que están ahí, listos para ser aprovechados por un intruso.

Laboratorios ofrecidos por PentestIT

Estos entornos virtuales están disponibles en varios niveles, tanto gratuitamente como de pago, que podrás usar sin límites y las 24 horas al día. Obviamente existen recortes en la versión gratuita, básicamente un número de servidores de prácticas y laboratorios más reducido, además de que no cuentan con formación ni asesoramiento por parte de sus especialistas.

En la versión sin coste (Test Lab) podrás disfrutar de lo siguiente:

  • Rollback automático de la Máquina Virtual a un estado funcional
  • Duración: 6 meses
  • Disponibilidad 24×7
  • 1 laboratorio disponible
  • Servidores vulnerables: 8 a 12

Estos laboratorios emulan una infraestructura 100% real y te permiten analizarlos e introducirte en ellos sin temer posibles represalias legales. Se incorporan vulnerabilidades recientes y de diverso tipo: seguridad de red, sistemas operativos y aplicaciones. Es posible romper los sistemas criptográficos, configuraciones, código y usar el factor humano.

La metodología empleada es de tipo caja gris (grey box). Es decir, se nos ofrece algo de información sobre la infraestructura y un texto descriptivo. Se pueden explotar diversos mecanismos de ataque, como servicios de red, protocolos web, buffer overflow o ingeniería social.

Realiza tus primeras pruebas de pentesting

  • Para empezar a dar tus primeros pasos con los diferentes retos disponibles deberás primero registrarte desde la web pentestit.ru. Recibirás un correo electrónico para confirmar tu cuenta, que deberás aceptar.
  • Después deberás instalar la red privada virtual OpenVPN, que usarás para conectarte a la infraestructura de pruebas.

pentestIt - pruebas de pentesting

  • Cuando hayas confirmado tu cuenta, recibirás un nombre de usuario y una clave para conectarte a dicha red. Además, descargarás un certificado. Pulsa el botón How to connect para más información.

pentestIt - pruebas de pentesting.png 2

  • Ahora deberás pulsar Join the lab para escoger el laboratorio que quieras iniciar. Cada uno representa un caso diferente.

En mi caso, he realizado algunas pruebas con el laboratorio Test Lab 11, debido a que los anteriores han sido cerrados. Se te presentará un mapa de red del objetivo, con algunas IPs e información adicional, enlaces a redes sociales y foro y una barra de progreso, que representa el número de logros que has obtenido.

pentestIt - pruebas de pentesting 1

Los logros se resuelven capturando tokens (según el objetivo obtendremos uno diferente) y que se debn verificar en la parte superior donde dice CHECK TOKEN.

Mapa de red en pentestIt - pruebas de pentesting 3

 

En mi caso, he empezado por hacer unas pruebas con Nmap para intentar averiguar los puertos abiertos y sistemas operativos visibles en el área objetivo.

A partir de aquí, será cosa vuestra el qué y el cómo. Es lo divertido de este sistema, que no existe una única forma de resolver los casos y esto ofrece muchas posibilidades. Espero que os haya gustado este recurso para practicar ethical hacking / pentesting y que le saquéis provecho ?

Fuente:
protegermipc.net

junio 13th 2017

Hackers rusos usaban los comentarios de la cuenta de Instagram de Britney Spears para comunicarse

Número de lecturas: 750
{lang: 'es-419'}

Hay que aceptar que los hackers cada vez se vuelven más creativos, ya que han sabido aprovechar nuevas herramientas que están al alcance de todos, como las redes sociales. Tal es el caso de la cuenta de Instagram de Britney Spears, la cual se convirtió en una plataforma perfecta de comunicación entre hackers sin que nadie se diera cuenta.

La firma de seguridad ESET ha publicado un informe donde detalla cómo hackers rusos han usado el perfil de Instagram de la cantante, todo a través de los comentarios de cada una de sus fotos, lo que se vuelve un misión imposible de rastrear debido a la gran cantidad de comentarios que recibe diariamente. Vamos, Britney tiene más de 17 millones de seguidores, y sus fotos contabilizan miles de comentarios, lo que se vuelve una misión imposible para moderar.

Difusión de malware de forma creativa

ESET descubrió que entre esos miles de comentarios, aparentemente inofensivos, se encuentran algunos con instrucciones encubiertas para la difusión de malware. Dichos comentarios suelen pasar como SPAM ya que contienen varios hashtags sin sentido aparente, pero en realidad contienen detalles de una dirección web.

En el comentario que ESET pone de ejemplo se ve un hashtag central que sirve para localizar el comentario, y una vez allí se coloca una cadena de caracteres que servirán para crear una dirección web dentro de un enlace ‘bit.ly’. En este caso todo apuntaba a ‘2kdhuHX’ que servía para conectarse con el servidor de mando y control (C&C) del malware.

Britney Instagram Square 768x572

Según ESET, Instagram ya está al tanto de esta práctica, y están tratando de crear la manera de localizar todos esos comentarios, ya que están seguros que Britney no es la única con este tipo de mensajes.

ESET asegura que los responsables de esta ingeniosa acción son el grupo de hackers rusos conocido como Turla, el cual se ha vinculado con ataques a altos funcionarios gubernamentales y diplomáticos, así como sedes del gobierno en varias regiones del mundo, basando su trabajo en espionaje cibernético.

Fuente:

xataka.com