Archive for Noticias

May 11th 2020

Instalar las herramientas de Kali en Ubuntu 20.04 LTS

Número de lecturas: 410

Instalar las herramientas de Kali en Ubuntu 20.04 LTS Focal Fossa y, en otras versiones junto con sus derivados.

Katoolin es un script escrito en Python, que instala las herramientas de Kali Linux en Ubuntu y otros sistemas basados ??en Debian.

No importa su eres un analista de seguridad, o un aficionado entusiasta. Katoolin nos permite instalar cualquier herramienta de Kali Linux (o todas), en un abrir y cerrar de ojos. Los requisitos son sencillos:

  • Python igual o superior a la versión 3.5
  • Git es necesario
  • sh, bash
  • python3-apt

En el artículo de hoy veras que sencillo es el proceso de instalar Katoolin, así como su uso.

 

Instalar las herramientas de Kali en Ubuntu 20.04

Para crear el manual, hemos utilizado un Ubuntu 20.04 server. El proceso de instalación es el mismo en Ubuntu 18.04 y otros derivados.

Comenzamos actualizando e instalando GIT.

sudo apt install git
sudo apt install git

Agregamos el repositorio Universe.

sudo add-apt-repository universe

Actualizamos de nuevo y clonamos desde Githup la herramienta Katoolin3.

sudo apt update
sudo git clone https://github.com/s-h-3-l-l/katoolin3

Una vez clonado, acedemos al directorio, concedemos permisos de ejecución e instalamos la herramienta.

cd katoolin3/
chmod +x ./install.sh
sudo ./install.sh

Comienza la instalación…

Instalar las herramientas de Kali en Ubuntu

Instalar las herramientas de Kali en Ubuntu

Al terminar la instalación veras algo similar a lo siguiente.

Executing: /tmp/apt-key-gpghome.AFi1c4l47u/gpg.1.sh -qq –keyserver pool.sks-keyservers.net –recv-keys ED444FF07D8D0BF6
Successfully installed.
Run it with ‘sudo katoolin3’.

Te recomiendo reiniciar el sistema.

sudo reboot

Una vez inicie el sistema de nuevo, lanzamos katoolin3 con el comando que nos indico en su proceso de instalación.

sudo katoolin3

Ahora nos aparece el menú general, puedes instalar la herramienta que necesites o incluso todas.

Main Menu
0) View Categories              
1) Install All                  
2) Uninstall All                
3) Search repository            
4) List installed packages      
5) List not installed packages  
6) Install Kali Menu            
7) Uninstall old katoolin       
8) Help                         
9) Exit

Como ejemplo… si pulsas la tecla numérica «0», vemos las categorías de las herramientas a instalar. Selecciona según tu interés o necesidad.

Main Menu
0) View Categories              
1) Install All                  
2) Uninstall All                
3) Search repository            
4) List installed packages      
5) List not installed packages  
6) Install Kali Menu            
7) Uninstall old katoolin       
8) Help                         
9) Exit                         
 
kat> 0
 
Select a Category
0) Exploitation Tools     8) Sniffing & Spoofing
1) Forensics Tools        9) Stress Testing
2) Hardware Hacking       10) Vulnerability Analysis
3) Information Gathering  11) Web Applications
4) Maintaining Access     12) Wireless Attacks
5) Password Attacks       13) HELP
6) Reporting Tools        14) BACK
7) Reverse Engineering    
 
kat>

Si quieres desinstalar katoolin, es proceso es sencillo (incluye su propio script). Sigue los pasos indicados.

cd katoolin3/
chmod +x ./uninstall.sh
sudo ./uninstall.sh

Utiliza las herramientas de Kali en Ubuntu con prudencia y responsabilidad. Recuerda que puedes incurrir en graves delitos penados por ley. No seas pirata.

Fuente:

sololinux.es

April 17th 2020

Nueva ola de correos spam incluyen contraseñas de usuarios en el asunto

Número de lecturas: 442

Desde la semana pasada una nueva ola de correos spam buscan engañar a los usuarios utilizando viejas contraseñas que se filtraron en antiguas brechas de datos.

A fines de la semana pasada comenzamos a detectar una nueva ola de correos spam en varios países de la región y también de Europa, distribuyendo una conocida campaña de sextorsión en la que los cibercriminales incluyen en el asunto del correo contraseñas de los usuarios (en muchos casos antiguas) que han sido filtradas en brechas de seguridad pasadas que sufrieron distintas plataformas y servicios online.

Este modus operandi lo hemos visto por primera vez en 2018, en una campaña que también incluía la contraseña de las víctimas en el asunto del correo como una supuesta demostración de que los atacantes habían comprometido los dispositivos de las víctimas con un malware. Sin embargo, se trata de un engaño, ya que los cibercriminales no han comprometido los dispositivos, sino que hacen uso de técnicas de ingeniería social para generar pánico en aquellos que reciben estos correos y hacerles creer que realmente accedieron a sus equipos.

Como veremos en algunos ejemplos de correos que han llegado al laboratorio de ESET Latinoamérica y que forman parte de esta nueva campaña de sextorsión, al igual que en sus versiones anteriores, la campaña comienza con un mensaje alarmante para el usuario (la mayoría de las veces en inglés) en el cual, además de incluir una contraseña en apariencia robada al usuario, se comunica a la víctima que fue infectada con un código malicioso al visitar un sitio de pornografía comprometido y que ese malware le permitió al atacante robar su contraseña y tomar control de la cámara web y de la pantalla de la víctima para luego realizar un video del usuario mientras miraba contenido en estos sitios.

Imagen 1. Ejemplo de correo que se está distribuyendo en esta nueva campaña de spam.

Imagen 2. Otro modelo de correo que se ha estado distribuyendo como parte de esta campaña de ingeniería social.

Como parte del engaño, los cibercriminales aclaran en el mensaje que el usuario dispone de 24 horas para enviar el dinero; de lo contrario, enviarán el supuesto video íntimo a todos sus contactos.

Luego de analizar algunos de los casos que nos han llegado de esta nueva campaña que parece haber comenzado entre el 8 y el 9 de abril, no parece que los cibercriminales hayan tenido los resultados esperados; al menos hasta el momento. Al corroborar las billeteras en las que solicitan el pago, las mismas no registran ningún movimiento, situación que difiere de las primeras campañas de 2018 donde los cibercriminales llegaron a recaudar hasta medio millón de dólares.

Imagen 3. Información sobre las transacciones realizadas a la billetera del atacante.

Imagen 4. Información sobre las transacciones realizadas a la billetera del atacante.

Volviendo al ataque, es importante entender que la contraseña robada no surge a partir de un acceso a la máquina del usuario, sino que todo indica que este tipo de campañas aprovechan las grandes filtraciones de datos, tal como la de Collection 1 a 5 con más de 2.200 millones de datos filtrados en febrero del año pasado.

Luego de revisar en el sitio Have I been pwned las direcciones de algunos usuarios que recibieron estos correos, corroboramos que efectivamente las direcciones y contraseñas fueron filtradas en brechas de datos que sufrieron distintos servicios, como LinkedIn, Taringa, MyFitnessPal o Canva, por nombrar algunos.

Imagen 5. La dirección de correo formó parte de cinco brechas de datos diferentes.

Imagen 6. Plataformas y servicios que sufrieron incidentes de seguridad que derivaron en la filtración de información vinculada a la dirección de correo.

Dicho esto, para mitigar este tipo de amenazas, es fundamental contar con una política de cambio de credenciales de manera periódica (inclusive si los sitios no lo solicitan), activar el doble factor de autenticación en todos los servicios y sistemas que así lo permitan, y verificar regularmente si la contraseña utilizada fue parte de una filtración de datos. De esta manera, en caso de recibir este tipo de mensajes, el usuario puede desestimarlo sin entrar en pánico.

Fuente:

welivesecurity.com

 

March 27th 2019

Por qué iOS no tiene antivirus

Número de lecturas: 2368

Puede sonar raro que Kaspersky Lab no ofrezca una aplicación antivirus para iOS, pero hay una buena explicación: Apple no admite aplicaciones antivirus en la App Store, ya que afirma que “Apple diseñó la plataforma iOS con un núcleo muy seguro” y, por tanto, su sistema operativo no necesita antivirus.

Parece arrogante, pero no es una estrategia de marketing absurda: iOS está realmente diseñado para ser muy seguro. Las aplicaciones iOS se ejecutan en sus propios sandbox, ambientes seguros que aíslan las aplicaciones y las mantienen alejadas de los datos de otras y evitan que corrompan archivos del sistema operativo. En iOS, una aplicación no será capaz de robar o comprometer nada, ya que no podrá salir de su propio sandbox, donde solo se almacenan y se procesan sus propios datos. Esta estrategia resulta muy útil en términos de seguridad.

Además de esta medida de seguridad, Apple restringe la instalación en dispositivos iOS a aplicaciones oficiales de la App Store (a menos que alguien, ya sean los administradores de tu empresa o un ciberdelincuente, tenga una cuenta de desarrollador de empresa que le permita utilizar Mobile Device Management [MDM] para instalar aplicaciones de terceros). La empresa lleva muy controlado lo que está permitido en su tienda, pues revisa el código de todas las aplicaciones antes de realizar la aprobación. Si encajamos las piezas, esto significa que alguien tendría que desarrollar una aplicación maliciosa para iOS y después conseguir que pasara un análisis oficial antes de poder acceder a un dispositivo.

Evidentemente, esto tiene lugar en dispositivos iOS en los que no se haya aplicado el jailbreak, pero la mayoría de iPhones y iPads no sufren esta modificación, principalmente porque las versiones modernas de iOS son muy seguras y no hay forma conocida de ejecutar un jailbreak.

Estas mismas limitaciones son las que no permiten crear aplicaciones antivirus para iOS. Para funcionar por completo, una solución antivirus tiene que poder observar lo que hacen otras aplicaciones e intervenir si el comportamiento de alguna aplicación es sospechoso. Esto no se puede llevar a cabo en un sandbox.

¿Y qué pasa con las aplicaciones de seguridad en la App Store?

Si buscas en la App Store encontrarás aplicaciones de seguridad en Internet y estas aplicaciones tienen dos cosas en común: no son aplicaciones antivirus y suelen recibir malas opiniones de los usuarios por eso mismo. Como acabamos de comentar, no se puede ejecutar una solución antivirus real en iOS. Estas aplicaciones no son antivirus, aunque tengan motores antivirus incorporados, no tienen permitido analizar otras aplicaciones ni sus datos. Esto lo confirman opiniones de usuarios expertos que les recriminan no ser aplicaciones antivirus.

Entonces, ¿qué hacen estas aplicaciones? ¿Son falsas? No, y puede que hasta contengan funciones de seguridad útiles como módulos contra el phishing y el rastreo online, VPN, funciones de control parental, gestores de contraseñas, bloqueadores de publicidad, soluciones antirrobo y demás.

Todas estas características son útiles (y están relacionadas con la seguridad y privacidad), pero no se pueden considerar un paquete de seguridad en Internet, por lo que podrían generar confusión en los usuarios. Todo el mundo sabe que el antivirus debería ser un componente clave de toda aplicación de seguridad en Internet. Por ello, Kaspersky Internet Security for iOS no existe: no queremos confundir a nuestros usuarios. Pero todas las funciones que hemos comentado son útiles y por ello contamos con herramientas destinadas al sistema operativo móvil de Apple.

Cómo mantenerse a salvo en iOS

Apple diseñó iOS con un núcleo muy seguro, pero no podemos afirmar que sea un sistema operativo completamente seguro. De vez en cuando, los ciberdelincuentes encuentran una nueva forma de explotar vulnerabilidades en iOS o engañar al personal de Apple que analiza las aplicaciones.

Algunos de estos métodos consistieron en envenenar el kit de desarrollo de XCode para convertir aplicaciones benévolas creadas con él en aplicaciones maliciosas o tener una aplicación para verificar la ubicación y no ejecutar el código malicioso en Estados Unidos, lo que permitió que los atacantes sortearan el radar de Apple y acabaran en la App Store.

Por lo que, una aplicación antivirus para iOS suena muy bien, pero, por desgracia, ni existe ni se puede desarrollar. Afortunadamente, el malware en iOS no es muy común de momento, por lo que las probabilidades de acabar infectado son muy bajas. (Como ya hemos comentado, esto es cierto a no ser que instales un perfil MDM, ya que, con esto el dispositivo puede controlarse por completo y en remoto desde el servidor de la organización que emite el perfil. Por lo que, la principal medida de seguridad en iOS para los usuarios particulares es evitar los certificados MDM).

Sin malware, no hay problemas, ¿no?

Por desgracia, el malware no es la única amenaza. No olvidemos que otras amenazas también afectan a los usuarios de iOS, como el phishing, el spam, la intercepción de datos de red y mucho más, sin olvidar las amenazas de privacidad. Por ello, todo usuario de iOS deben conocer las reglas básicas de ciberseguridad (ya hablamos sobre este tema). Además, también recomendamos a los usuarios de iOS que utilicen servicios de seguridad como Kaspersky Security Cloud.

Aunque no cuente con un motor antivirus, Kaspersky Security Cloud for iOS aporta algunas mejoras de seguridad muy útiles, como una VPN incorporada que se puede activar automáticamente cuando la conexión no sea segura, notificaciones sobre incidentes de seguridad relevantes y una herramienta que comprueba ajustes débiles en el sistema. Completamos con Password Manager y, en la versión Family, Kaspersky Safe Kids, nuestra herramienta de control parental avanzada. Todo esto debería mantenerte protegido.

Fuente:

kaspersky.com

March 27th 2019

Firefox Lockbox, el gestor de contraseñas de Mozilla, llega a Android

Número de lecturas: 2014

Una de las medidas más recomendables para proteger la integridad de una cuenta es usar contraseñas fuertes, con caracteres especiales, números, etc. El problema de este tipo de contraseñas es que, si bien son complicadas de adivinar, son difíciles de recordar, por lo que una opción a contemplar para poder “desentenderte” es usar un gestor de contraseñas como LastPass o el que Google tiene integrado por defecto en Chrome.

Ahora es Mozilla la que se suma con su propia alternativa, Firefox Lockbox. Fue lanzada hace algunos meses para iOS (y dos años en escritorio) y ahora la aplicación aterriza de forma oficial en Android. Su funcionamiento es exactamente el mismo que el resto de alternativas del mercado, con la diferencia de que si usas Firefox en el escritorio podrás sincronizar las contraseñas entre móvil y PC.

Deja que Lockbox rellene las contraseñas por ti

Si ya usas gestores de contraseñas seguramente sepas cómo funciona Lockbox, pero si eres nuevo, no está de más repasar su funcionamiento. Cuando instalas Lockbox, debes autorizarlo como servicio de autocompletado. De esa forma, la app podrá “leer” la pantalla y ver qué campos puede rellenar. Así, cuando pulses la caja de texto “Contraseña”, la aplicación la detectará y la rellenará automáticamente usando las credenciales que están almacenadas en la aplicación.

Es una función bastante útil, aunque se nota que Firefox Lockbox se encuentra en una primera versión y no funciona siempre. Aun así, siempre puedes acceder a la aplicación, copiar el usuario y la contraseña manualmente pulsando el botón dedicado y pegar ambos en la aplicación en la que quieras iniciar sesión.

Las contraseñas están encriptadas con una clave de 256 bits y se sincronizan entre dispositivos

En lo referente a la seguridad, las contraseñas están encriptadas con una clave de 256 bits y, de cara a evitar que cualquier persona pueda acceder a ellas, puedes proteger la aplicación con la huella dactilar o un pin. De esa forma, tú y solo tú podrás acceder a tus credenciales.

Como viene siendo costumbre en Mozilla, Firefox Lockbox es una aplicación completamente gratuita que se puede descargar en cualquier Android. Si bien es cierto que hay alternativas más populares, puede ser una herramienta a tener en cuenta por todas aquellas personas que usen Firefox como navegador por defecto en su móvil o PC.

 

Fuente:

xatakandroid.com