miércoles, enero 30, 2013

Cualquiera puede ver tu foto de perfil en Whatsapp

Me temo que voy a realizar mi incursión en SbD con un post sobre Whatsapp, un tema muy tocado en SbD, pero no es para menos ya que la aplicación siempre ha dado que hablar desde su nacimiento. Hoy os traigo un juguete nuevo que nos ayudará a sacarle partido a todo lo que ya sabemos acerca de Whatsapp, y esperemos que también sirva como herramienta de concienciación del usuario promedio.
Estas pasadas navidades decidí, junto a berni69 (creador del famoso airwin), unir fuerzas y conocimientos para condensar en una web todo lo comentado en estas líneas, de manera que fuera fácil de comprender, de compartir y de usar, que tuviera impacto visual para la gente y que fuera sobre todo concienciadora y didáctica. De esta idea nace WhatsappVoyeur.
Whatsappvoyeur es un servicio web que permite a cualquier persona, incluso sin el uso de teléfono movil, obtener todos los datos de perfil de un determinado usuario de Whatsapp. En el momento de escribir estas líneas somos capaces de proporcionar los siguientes:
  • Foto de perfil a tamaño real y fácil de descargar a disco como cualquier imagen de una web
  • Frase de estado o "status quote"
  • Último momento en que el usuario cambió la "status quote"
  • Último momento en que el usuario apareció conectado en la red

viernes, enero 25, 2013

¿Qué hacer cuando se moja un Portátil?

Qué hacer cuando se moja un Portátil

Acaba de finalizar diciembre, una fecha para estar mas cerca de los familiares y amigos, muchos tratamos de desconectarnos un poco de la vida online, pero cuando te apasiona la tecnología a veces es muy difícil desprenderte de ella, aunque ya no la uses para trabajar sino simplemente para divertirte o explicarle gráficamente a algún familiar curioso a que te dedicas…portatil mojado1 Qué hacer cuando se moja un Portátil
No conocía la debilidad de mi portátil por la cerveza hasta el pasado diciembre, donde literalmente se tomó una botella entera de 330ml (menos mal no fue una cerveza chilena), cuando le conté a algunas personas sobre lo sucedido me animaron a escribir al respecto para que quede documentado el proceso por si a alguien más para por la misma situación y esa es la razón de este post.
Entonces te preguntaras…

viernes, enero 11, 2013

Exploiting New Java 0-day with Metasploit


Se ha descubierto una nueva vulnerabilidad (0-day) en las versiones de Java 7 Update 10 y anteriores, que permite a un atacante ejecutar código arbitrario en cualquier sistema operativo que cuente con esta version de Java. Actualmente esta versión es la ultima actualización  por lo tanto el 90% de los usuarios de Internet lo tienen instalado y el 50% de estos no tienen conocimiento sobre el riesgo que pueden estan corriendo.
Muy aparte, el equipo de Metasploit ha desarrollado un modulo que permite a un atacante vulnerar de una forma remota cualquier sistema operativo, ya sea Windows 8, 7, Vista y XP como tambien cualquier navegador ya sea Internet Explorer 10 y anteriores, Google Chorme, Firefox, Opera y Safari ya que tener instalado y habilitado Java en el ordenador esta se ejecuta totalmente en el sistema.
A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.

REQUERIMIENTOS:

BackTrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 - 8 (Victima)
Java 7 Update 10 (Victima)

sábado, enero 05, 2013

Como librarte de un Troyano

Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama “MataProcesos” y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan “pequeña” (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.
Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun “vivo” nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.
Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.
Notemos que dije que con MataProcesos podemos matar a “todos los procesos”, lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos “matar” al Windows mismo, obligándonos a reiniciar el ordenador.
Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está “molestando”, mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM…

Cómo convertirse en hacker


Cómo convertirse en hacker

Tabla de Contenidos
¿Por qué existe este documento?
¿Qué es un hacker?
La actitud del hacker
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Ningún problema tendría que resolverse dos veces
3. El aburrimiento y el trabajo rutinario son perniciosos
4. La libertad es buena
5. La actitud no es sustituto para la competencia
Habilidades básicas para el hacking
1. Aprende a programar
2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento
3. Aprende a usar la Web y a programar en HTML
4. Si no tienes un inglés funcional, apréndelo
Estatus en la cultura hacker
1. Programar software libre
2. Ayudar a probar y depurar software libre
3. Publicar informacion útil
4. Ayudar a mantener en funcionamiento la infraestructura
5. Hacer algo por la cultura hacker en sí misma
La conexión hacker/nerd
Cuestiones de estilo
Otras fuentes de información
Preguntas Frecuentes
Como editor del Jargon File (el “Archivo de la jerga hacker”) y autor de algunos documentos bien conocidos del mismo tipo, a menudo recibo emails de entusiastas novatos de la Red preguntando: “¿Cómo puedo aprender a ser un hacker mágico?” Triste es decir que no parece haber ninguna FAQ ni documento web que aborde este tema vital, así que aquí va el mío.
Si estás leyendo este documento sin conexión, la version original en línea la puedes encontrar en http://www.tuxedo.org/~esr/faqs/hacker-howto.html.
Nota: hay una lista de Preguntas Frecuentes al final de este documento. Por favor léelo —2 veces— antes de mandarme un email con preguntas acerca de este documento.
Hay disponibles numerosas traducciones de este documento: búlgaro, catalán, chino (simplificado), chino (tradicional), danés, neerlandés, francés, alemán, hebreo, húngaro, indonesio, italiano japonés, coreano, portugués (brasileño), portugués (europeo), ruso, y sueco. Ten en cuenta que, como el contenido de este documento cambia ocasionalmente, dichas traducciones pueden estar desactualizadas en grado diverso.

miércoles, enero 02, 2013

Rompiendo a lo grande: XSS avanzado

XSS usando el método POST
Por si no lo recuerdan, todos los ataques explicados en el artículo anterior se basaban en el método HTTP GET, sacando el caso del XSS persistente. La razón de esto es que las variables usando el método GET van en la URL, por lo que para realizar el ataque sólo es necesario que el usuario abra un link armado por el atacante.
Para refrescar un poco la memoria, tomen en cuenta el ejemplo donde el script imprimía todo lo pasado por parámetro. Si el parámetro se envía con el método GET, el atacante sólo debería armar una URL del estilo http://www.ejemplo.com/vulnerable.php?param=<SCRIPT>alert(‘XSS’);</SCRIPT>
Ahora piensen en el método HTTP POST. Cuando se usa POST las variables van dentro del cuerpo del mensaje HTTP. Para el que no conozca HTTP, el protocolo cuenta con dos partes, un HEADER donde van distintos parámetros (como la URL que solicitamos y los parámetros GET, el tipo de browser, el sistema operativo, el tipo del mensaje, las cookies, etc), y el CONTENIDO (donde va la página -html,img,xml,etc- en si, o los parámetros POST). El que se encarga de manejar el protocolo del lado del cliente es el browser, el cual arma los paquetes HTTP. Para un usuario es fácil manipular los parámetros GET porque van en la URL, pero no es tan simple manipular los parámetros POST.
Un pedido POST no se puede armar con los parámetros en la URL, así que necesitamos de un formulario. Pero cómo utilizamos un formulario en un ataque XSS no persistente? La respuesta es, usando una página intermedia.
Una vez que el atacante descubre una vulnerabilidad XSS en un parámetro POST de una página www.buenovulnerable.com/vulnerable.php, éste arma un formulario en una página que puede modificar (ya sea en un servidor propio o uno hackeado, pero no viene al caso) como ser www.malomalo.com/xsspost.php. Lo que hace a continuación es enviar al usuario víctima la URL de su página con algún texto que lo incite a visitarla. Cuando el usuario ingresa en www.malomalo.com/xsspost.php, ésta automáticamente envía los parámetros armados por el atacante a www.buenovulnerable.com/vulnerable.php la cual ahora contiene código de atacante (inyectado por XSS a través del método POST). Si el usuario estaba logueado, o utilizando la página www.buenovulnerable.com, el atacante podrá obtener cookies u otra información.