viernes, 25 de febrero de 2011

Cinco vaticinios sobre seguridad en la nube

CSO Security and Risk ha emitido un informe sobre los cinco principales temas de seguridad del 2011 y sobre qué aspectos hay que prestar atención, según el criterio de los profesionales de CSO y otros especialistas en temas de seguridad informática.

Los expertos señalan que en el 2011 existe la necesidad de lograr mejor control de acceso y gestión de identidad. “La nube por naturaleza está muy virtualizada y federatizada, y es preciso enfocarse hacia el establecimiento de un buen control y gestión de identidad en su nube propia y en las de los demás”, expresa Alan Boehme, vicepresidente senior para estrategia y arquitectura informática en la firma de servicios financieros ING.

Boehme señaló que, aunque existen productos y servicios de terceros que se orientan a esos temas, él se ha percatado de que resultan inapropiados para las grandes empresas que emplean una mezcla de componentes heredados y de nube.

Lea el artículo completo (inglés)

Información y herramientas de análisis forenses (II)

802.1X & 802.11
Autor: Yago Fernandez Hansen
Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html

EVO-HADES: Arquitectura para la monitorización y análisis forense
Autor: Jesús Damián Jiménez Re
Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html

Principios de la Informática Forense
Autor: Jeimmy Cano
Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html

Tema: Usurpación de identidad con empleo de medios informaticos

Autor: Cesar Chavez Martinez
Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html

Preservación de archivos digitales
Autor: Juan Voutssas
Descargar: http://www.2shared.com/document/WXBXSi7k/juan_voutssas.html

Consideraciones Forenses y de Seguridad en Enrutadores
Autor: Jeimy J. Cano
Descargar: www.acis.org.co/memorias/JornadasSeguridad/IIIJNSI/conferencia14.ppt

Software de análisis forense

Programa: Windows SysternalsAutor: Microsoft
Descargar: http://www.sysinternals.com

FIRE - Forensic and Incident Response Environment Bootable CD
Autor: Fire Linux
Descargar: http://fire.dmzs.com/

Foundstone free forensic toolsAutor: McAfee
Descargar: http://www.foundstone.com/

NTFS Data Recovery SoftwareAutor: NTFS
Descargar: http://www.ntfs.com/

National Software Referente Library
Autor: Departamento de Comercio NSRL
Descargar: http://www.nsrl.nist.gov/

Digital Detective Forensic Computing Tools & Utilities
Autor: Digital Detective Group
Descargar: http://www.digital-detective.co.uk/downloads.asp

Hakin9
Autor: Mark Bickford
Descargar: http://www.markbickford.com/hakin9.html

Otros varios: http://www.e-evidence.info/other.html

Películas recomendados

Piratas en Sillicon Valley
La Historia de Apple y Microsoft
http://www.youtube.com/watch?v=z-lzvFZ5pLY

Operación Takedown
La Historia de Kevin Mitnick
Trailer: http://www.youtube.com/watch?v=Qm4prhWgB1k

Fuente: Aqui

Windows 7 Service Pack 1 disponible para todos

Microsoft anunció que el primer service pack para Windows 7 y Windows 2008 R2 estará en sus servidores para la descarga desde el 22 de Febrero. La compañía había enviado el código final a sus socios OEM el 9 de febrero, luego a los clientes MSDN, suscriptores de TechNet y los compradores al por mayor el 16 de febrero, pero ahora cualquier persona puede descargarlo a través del Centro de Descargas Microsoft o las actualizaciones de Windows.

¿Qué puedes esperar del SP1? Para Windows Server 2008 R2, habrán dos opciones que afectan directamente la plataforma de virtualizacion: la Memoria Dinámica Microsoft y el Microsoft RemoteFX. El primero ofrece controles directos para la memoria de la maquina virtual, mientras que el segundo ofrece una interfaz grafica 3D para los usuarios remotos. Para Windows 7, la actualización es principalmente una recopilación de parches menores y actualizaciones previas que probablemente ya tienes instaladas, pero también incluye una versión actualizada del cliente Remote Desktop que toma ventaja del RemoteFX.

Cualquiera sea el caso, el lanzamiento de Windows 7 SP1 es un importante hito que podría ayudar aun más a la adopción del sistema operativo entre los clientes corporativos, que típicamente esperan que hasta que Microsoft filtre las impurezas antes de dar el paso.

Vale la pena mencionar que los usuarios que tengan instaladas versiones anteriores del SP1, como el beta o release candidate, tendrán que desinstalar estas antes de descargar la versión final. Las instrucciones para desinstalar el service pack están disponibles aquí.

Fuente: /www.techspot.com


Cómo instalar Windows 7 Service Pack 1 (SP1) [Microsoft]



Páginas web del Ministerio de Cultura fueron "hackeadas" (Venezuela)

Alrededor de las 11:00 de la mañana de ayer un mensaje sustituía a la página principal del site del Ministerio de la Cultura: "Hacked by kaMtiEz". Pero no fue el único sitio hackeado. En www.zone-h.org/archive/notifier=kaMtiEz, una lista daba cuenta de otros sitios del Estado venezolano que sufrieron ataques cibernéticos: la página web de la Cinemateca Nacional, la de la Villa del Cine, la del Instituto de las Artes, la Imagen y el Espacio (Iartes), Editorial El Perro y la Rana y Misión Cultura.

Si bien el site del Ministerio de la Cultura fue restablecido ayer mismo en la mañana, en horas de la tarde la página de la Villa del Cine decía "Servidor en mantenimiento". Igual ocurría con la de la Cinemateca Nacional, Iartes y El Perro y la Rana. En la página http://www.misioncultura.gob.ve/ aparecía el mensaje: "Forbidden. You don't have permission to access / on this server (Sin acceso)".

Desde el Ministerio de la Cultura no hubo información alguna en torno al ataque a sus principales páginas.


Seguridad perimetral

Presentación sobre seguridad en PDF.

Después de dar las charlas en Adwys2011, Cádiz y GSIC, Coruña, dejo por aquí el material que he utilizado para la presentación y el vídeo de la demo, en el que utilizando Metasploit, se explota una vulnerabilidad en un Adobe Reader 9.



miércoles, 23 de febrero de 2011

¿Te gustaría volar gratis? cuidado con esta estafa

Se han detectado mensajes spam en Facebook sobre una promoción de Southwest Airlines que regala pasajes, cuando los usuarios hacen clic en los enlaces terminan en una página falsa de la aerolínea:

southwest-falsaPágina falsa de Southwest

Allí se muestra una ventana que simula una conexión con el sitio mediante Facebook, luego se solicita instalar una aplicación fraudulenta que además de publicar mensajes spam, mostrará encuestas que sólo hacen ganar dinero a los estafadores.

encuesta-pasajes-gratisPromoción fraudulenta

Los pasajes tal vez existan, pero los usuarios deberán completar más de 10 encuestas proporcionando información personal que luego es utilizada para enviar spam (nombre, dirección, teléfono, gustos, etc), además deberán comprar productos para canjear los pasajes, por lo cuál al final no terminan siendo gratuitos... salen mucho más caros.

Hace algún tiempo había comentado cómo funcionan estos sistemas de encuestas fraudulentas que sólo hacen dar vueltas a los usuarios entre promoción y promoción. Lo interesante del caso es cómo aprovechan a Facebook para obtener usuarios convencidos de que realmente obtendrán los pasajes gratis, una estafa bastante ingeniosa.

Leer Mas...

Ver también:
Kit para crear aplicaciones falsas de Facebook.

Diccionarios con Passwords de Sitios Expuestos

Los diccionarios de passwords, esos archivos que tanto usamos en nuestros ataques de fuerza bruta, con la esperanza de encontrar en su interior una combinación de letras, que formen la contraseña de algún usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de películas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos… pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.

PasswordsExpuestos Diccionarios con Passwords de Sitios Expuestos

En esta tabla podemos encontrar sitios tan populares como MySpace, Facebook, Carders.cc, Hack5, los cuales han sufrido ataques en sus servidores y los datos de sus usuarios quedaron expuestos…

Nombre Comprimido Descomprimido
Rockyou rockyou.txt.bz2 (60,498,886 bytes) rockyou.txt (139,921,497 bytes)
Rockyou with count rockyou-withcount.txt.bz2 (59,500,255 bytes) rockyou-withcount.txt (254,676,625 bytes)
phpbb phpbb.txt.bz2 (868,606 bytes) phpbb.txt (1,574,395 bytes)
phpbb with count phpbb-withcount.txt.bz2 (872,867 bytes) phpbb-withcount.txt (3,049,507 bytes)
phpbb with md5 phpbb-withmd5.txt.bz2 (4,117,887 bytes) phpbb-withmd5.txt (7,659,241 bytes)
MySpace myspace.txt.bz2 (175,970 bytes) myspace.txt (356,352 bytes)
MySpace – with count myspace-withcount.txt.bz2 (179,929 bytes) myspace-withcount.txt (653,504 bytes)
Hotmail hotmail.txt.bz2 (47,195 bytes) hotmail.txt (87,383 bytes)
Hotmail with count hotmail-withcount.txt.bz2 (47,975 bytes) hotmail-withcount.txt (158,831 bytes)
Faithwriters faithwriters.txt.bz2 (39,327 bytes) faithwriters.txt (72,695 bytes)
Faithwriters – with count faithwriters-withcount.txt.bz2 (40,233 bytes) faithwriters-withcount.txt (139,480 bytes)
Elitehacker elitehacker.txt.bz2 (3,690 bytes) elitehacker.txt (6,516 bytes)
Elitehacker – with count elitehacker-withcount.txt.bz2 (3,846 bytes) elitehacker-withcount.txt (13,676 bytes)
Hak5 hak5.txt.bz2 (16,490 bytes) hak5.txt (24,714 bytes)
Hak5 – with count hak5-withcount.txt.bz2 (16,947 bytes) hak5-withcount.txt (43,522 bytes)
Älypää alypaa.txt.bz2 (5,178 bytes) alypaa.txt (11,634 bytes)
alypaa – with count alypaa-withcount.txt.bz2 (6,013 bytes) alypaa-withcount.txt (22,706 bytes)
Facebook (Pastebay) facebook-pastebay.txt.bz2 (375 bytes) facebook-pastebay.txt (500 bytes)
Facebook (Pastebay) – w/ count facebook-pastebay-withcount.txt.bz2 (407 bytes) facebook-pastebay-withcount.txt (940 bytes)
Unknown porn site porn-unknown.txt.bz2 (30,600 bytes) porn-unknown.txt (57,836 bytes)
Unknown porn site – w/ count porn-unknown-withcount.txt.bz2 (31,899 bytes) porn-unknown-withcount.txt (122,548 bytes)
Ultimate Strip Club List tuscl.txt.bz2 (176,291 bytes) tuscl.txt (324,743 bytes)
Ultimate Strip Club List – w/ count tuscl-withcount.txt.bz2 (182,441 bytes) tuscl-withcount.txt (635,303 bytes)
[Facebook por Phishing] facebook-phished.txt.bz2 (14,457 bytes) facebook-phished.txt (25,688 bytes)
Facebook Phished – w/ count facebook-phished-withcount.txt.bz2 (14,941 bytes) facebook-phished-withcount.txt (45,224 bytes)
Carders.cc carders.cc.txt.bz2 (8,936 bytes) carders.cc.txt (16,760 bytes)
Carders.cc – w/ count carders.cc-withcount.txt.bz2 (9,774 bytes) carders.cc-withcount.txt (31,992 bytes)
Singles.org singles.org.txt.bz2 (50,697 bytes) singles.org.txt (106,925 bytes)
Singles.org – w/ count singles.org-withcount.txt.bz2 (52,884 bytes) singles.org-withcount.txt (204,797 bytes)
Gusano Conficker conficker.txt.bz2 (1411 bytes) conficker.txt (702 bytes)
500 worst passwords 500-worst-passwords.txt.bz2 (1868 bytes) 500-worst-passwords.txt (3493 bytes)
370 Passwords Banneados por Twitter twitter-banned.txt.bz2 (1509 bytes) twitter-banned.txt (2780 bytes)

También les puede interesar el listado de Diccionarios para Realizar Ataques de Fuerza Bruta publicado hace poco en la comunidad.

Pag. Oficial. Mas

Virus en móviles: cómo protegerse

La potencia de los móviles de última generación es comparable a la de un ordenador portátil de hace unos años: ejecutan aplicaciones complejas, almacenan una cantidad enorme de datos y, sobre todo, se conectan a Internet; ya son casi mil millones en todo el mundo.

Una cifra que los ciber-criminales miran con codicia, al menos según los productores de antivirus, que llevan años alertando a gritos acerca de la aparición inminente de malware para los sistemas móviles. Lo que hace años se consideraba una leyenda urbana es ahora una amenaza verosímil. Pero ¿es real? Y si lo es, ¿cómo protegerse?

Leer más »

“Como CAIN&ABEL No hay otro igual”

Saludos a todos,

Sí, esa es la razón de ser de este escrito, “Como CAIN& ABEL no hay otro igual” y no estoy haciendo referencia a “Holy Bible” y la Narración del chicho Bueno y el chico Malo con su sacrificio ante Dios.

Como leerán y verán a continuación Cain es un chico tan bueno como Abel.

En realidad estoy haciendo referencia al excelente software creado por el Señor Massimiliano Montoro y su grandioso Web Site .

Rondaba en mi cabeza la intención de escribir desde hace mucho rato sobre este maravilloso aplicativo, puesto que se convirtió en uno más de las armas de mi arsenal para Análisis de Seguridad, el cual no puede faltar en ningún de mis Test de Intrusión Interno, apelando a sus excelentes métodos para la recuperación y desciframiento de contraseñas, contribuyendo así en la consecución de hallazgos que nos fortalezcan nuestras evidencias de auditoría de seguridad.

Antes de pasar a las imágenes de evidencia, una breve descripción de lo que es CAIN&ABEL para quien no conozca de esta maravillosa herramienta Multiuso.

“Caín y Abel es una herramienta de recuperación de contraseña para sistemas operativos de Microsoft. Permite la recuperación fácil de diversos tipo de contraseñas por métodos de sinfín de la red (olfateo de red), craqueo contraseñas cifradas utilizando ataques de diccionario, fuerza bruta y ataques de criptoanálisis, permite grabar conversaciones de VoIP, descodificar contraseñas, recuperar claves de la red inalámbrica, revelar contraseñas en Text Box, caché las contraseñas en Windows y el análisis de protocolos de enrutamiento.

La última versión es más rápida y contiene muchas características nuevas como APR (Arp Poison Routing) que permite el rastreo en cambió de LANs y ataques Man-in-the-Middle.

El sniffer en esta versión también puede analizar los protocolos cifrados como SSH-1 y HTTPS y contiene los filtros para capturar las credenciales de una amplia gama de mecanismos de autenticación. “

Bien y si no me crees, échale un vistazo a las siguientes evidencias. El orden de los factores no altera el producto xDDD

No pretendo entregar un manual del producto, el cual puedes descargar de aquí View Cain & Abel on-line User Manual Así que iré detallando cada evidencia sin establecer un nivel o criterio de importancia.

Corresponden a diversos proyectos ejecutados de los cuales tratare de incluir lo que considere más relevante, ya que si me doy a la tarea de subir todo, creo que este Artículo no me alcanzaría para su inclusión.

Enumeración de Equipos o Sondeo de Red.

Si hacemos uso de Su pestaña de Host y Network tenemos la posibilidad de Sondear o enumerar la Red de la cual pertenecemos al segmento de Red o tenemos enrutamiento alguno. De igual forma tratar de acceder a recursos compartidos, Bases de Datos, o registros de Windows en los equipos.

Recursos Compartidos, acceso por clave o usuario Anonymous

Llaves de Registro y Recursos Compartidos.

Enumeración de usuarios, registro y recursos compartidos

Enumeración de Servicios.

Registro del sistema

En algunas ocasiones nuestra estación de trabajo es controlada o nos aplican restricciones con medidas como Vlans o Acls (Listas de Control de Accesos), etc. Algunas formas de tratar de evadirlas es montando una Maquina virtual y estableciendo una configuración estática o dinámica, un Ip spoofing, mac spoofing, con una mac diferente para saltar el control de Acls por MAC, como se muestra a continuación capturando credenciales de autenticación (login y password) en tramas de HTTP una vez se ha iniciado un ARP Poisoning.

Captura de tramas HTTP con credenciales y comportamientos de navegación, si tienes algún sitio prohibido de navegación, aquí te darás cuenta que te están saltando el proxy o el Web Content.

Captura de credenciales de autenticación servicio FTP, en conexiones FTP

Explotando el servicio ;P

O lo prefieres visualizar así :)

Captura de tramas del protocolo SIP (Session Initiation Protocol) en un sistema Asterisk (VoiP).

Captura de tramas protocolo POP3 (servicio de correo interno)

Captura de tramas protocolo SMB. Indicio excelente para aplicar un SMB Relay :P

Captura credenciales Oracle (TNS) ciframiento tipo DES !!

Captura tramas de VoIP

Volcado de la SAM en una estación de trabajo vulnerada por su baja seguridad a nivel de LOCALHOST.

Proceso de ARP poisong y MITM (Man In The Middle) con Cain

Captura de tramas http de archivos, aplicativos que pueden ser modificados On line.

Credenciales de autenticación conexión es Wirelles tomadas de los Cache Passwords de un equipo vulnerado a nivel de Localhost, en donde se ha instalado Cain&Abel.

Creo que no te gustaría que te encontraran visitando sitios de tu preferencia xDD.

Aclaro que no tengo nada contra la definición de Género o estilos de Vida. Pero con esta sociedad de doble moral, no creo que te guste que encuentren que visitas estos sitios. El problema es que este es un equipo corporativo de trabajo.

Información de los Windows Mail Passwords del Cached Passwords del equipo.

Información de los Credential Manager del Cached Passwords del equipo.

Información del Protected Storage del Cached Passwords del equipo.

Información del Dialup Password del Cached Passwords del equipo

Captura de Credential Manager en Cached Passwords, credencial de controlador de Dominio Maestro.

Captura de Certificados

Función Cracker de Cain&Abel en donde puedes utilizar varios métodos para descifrar los hash de las contraseñas por medio de ataques por diccionario, fuera bruta, intentos, etc. Adicionalmente puedes subir diccionarios personalizados o las tablas de Rainbow Tables.

Capturas de sesión de Telnet

Descifrado de Hash de VNC levantadas del registro de Windows

Esto es una belleza como un Santo Grial, un LDAP abierto de Patitas :D Esperando ser coronado

Capturas de tramas protocolo SMNP

O si tu intención es una Denegación de Servicios (DoS)

Huyyyyy :(

La verdad dejemos hasta aquí porque me canse y se me atrasaron algunas vainas de trabajo y académicas……..

He probado algunas otras opciones como el Cracking de Wirelles, Accesos por RDP, desciframiento de BD, Conexión a BD, Desciframiento de CCDU, Traceroute, RSA Token Security ID, Siskey Decoder, DecoderBase64, Cisco VPN Password y Cisco Decode Password. Algunas me han funcionado otras no!!. A lo mejor por falta de conocimiento o ser mas diestro con la herramienta. Creo que no conozco más del 50% de la misma pero ya puedes medir su potencial con los hallazgos de las evidencias anteriores.

Como puedes ver Cain también es un chico bueno como Abel!!! :P

Y como su título lo dice no he encontrado herramienta alguna similar para Linux, razón por la cual mantengo mi partición dual Win/BT algunas vainas sobre Windows como algunas herramientas forenses y de seguridad.

Ahora, no vamos a volver con el mismo cuento que siempre me tomo que usa Dsniff, Ettercap, Wireshark que combínalo con scripts o con otras herramientas. Ni de esta forma alcanza el gran potencial de esta maravillosa herramienta. Eso si recomiendo, si encuentras algo similar por favor no dudes en contactarme que es de mi especial interés!!

Con gratitud se escribió este artículo especialmente para el proyecto Sec-Track por permitirme participar de él. Congratulations mi gran amigo 4v4t4r por tan excelente iniciativa de seguridad.

Espero que sean de su agrado estas líneas, que como cosa rara me extendí más de lo que esperaba, aunque como lo dije desde el principio tratare de ser breve, tratando de mostrar el potencial de la herramienta.

No me queda más que despedirme, agradecerles a todos por invertir su tiempo en leer un poco estas líneas de conocimiento.

Bytes

Dino

PD: Agradecimientos al Señor Massimiliano Montoro y su grandioso Web Site

PD2: Se publica también en mi Blog