Noticias
Loading...
  • Noticias
  • Presentaciones
  • Eventos

Tab 1 Top Area

Tech News

Game Reviews

ULTIMAS PUBLICACIONES

jueves, 23 de octubre de 2014
Microsoft Power Point vulnerable a un ataque Zero-Day

Microsoft Power Point vulnerable a un ataque Zero-Day


El día de hoy se dio a conocer que hay una vulnerabilidad con esta herramienta ofimática, cuando ya se habían arreglado otras en este mismo mes por parte de Microsoft, es reportado que afecta a todas las versiones del sistema operativo solamente excluyendo a Windows server 2003.

Temporalmente Microsoft saco un fix y fue confirmado la explotación de esta vulnerabilidad, es dentro del sistema operativo que maneja OLE (Object Linking and Embedding) que maneja documentos compuestos pero también permite transferir datos entre aplicaciones.

La vulnerabilidad designada como CVE-2014-6352, lo que permite la vulnerabilidad es permitir la ejecución de código malicioso si un usuario abre in archivo en office que contenga un objeto OLE, si esto es exitoso el atacante tendrá los permisos del usuario que tratado de abrir el archivo.

Imaginemos lo que puede hacer el atacante una vez con estos permisos, nos podría dejar un backdoor, instalar malware y lo peor de todo es que puede llegar a comprometer una cuenta con permisos de administrador algo no deseado por ningún administrador. 


En días pasados a un usuario conocido le llego de una fuente desconocida un archivo de power point que más tarde lo voy adjuntar para que lo revisen en una máquina que este en un entorno donde no comprometa su seguridad en la cual le pide el archivo que lo repare, si lo prueban en un entorno conocido como Isolate pueden realizar las pruebas para detectar cuando se ejecute el ataque poniendo atención al prompt de UAC, es una pop up alert que requiere de autorización antes de que el sistema operativo permita realizar varias tareas, lo cual nos puede dar un advertencia de que algo no deseado esta pro ejecutar antes de ser comprometidos pidiendo permisos de ejecución. Pero como bien sabemos los usuarios no le dan bola y rápidamente lo permiten.
sábado, 18 de octubre de 2014
Cuando los admins no le dan bola a las notificaciones de vulnerabilidades

Cuando los admins no le dan bola a las notificaciones de vulnerabilidades

Esta publicación es para seguir haciendo consciencia en administradores que deben dar seguimiento a una falla de seguridad, muchas veces no les interesa o no consideran un riesgo la falla que puede afectar a terceros. La semana pasada el equipo de osisecurite le reporto a una gran universidad de la localidad una falla en su pagina web a ataques de XSS.

Aceptaba por la URL etiquetas HTML

















Tambien  javascript :P















Ya con ese finding, podriamos realizar mas cosas como crear un simple php que me guarde en un log todos los visitantes, IP de la WAN y robar las cookies si es que hay una sesion etc...

Un ejemplo seria



Este issue fue reportado antes los administradores del sitio, a lo cual no recibi una respuesta inmediata mas que:

"Gracias por tomarse el tiempo y avisarnos de las fallas en nuestra pagina web, favor de comunicarse con esta persona (correo electronico del admin), para que le notifique.

Para esto utilice la herramienta de harvester, por que no tenia ni puta idea de quien es quien en una organización tan importante asi que todo los corres que encontré les enviamos la notificación hasta la ultima respuesta de la cual no tuvimos una notificación por parte del admin, esperemos y mejoren la falla de seguridad y que nos quede como consejo que cualquier vulnerabilidad reportada debe ser arreglada por mas pequeña que sea y lo mas importante hacerles saber que hay hacking ético (aunque fue una casualidad el finding) que aun reporta los fallos en vez de explotarlos por curiosidad.

sábado, 11 de octubre de 2014
Update de BASH en Macintosh para evitar shellshock

Update de BASH en Macintosh para evitar shellshock

Hace ya varios dias todos estuvimos con la novedad del shellshock una linda vulnerabilidad que tenia mucho entre nosotros pero no habia sido revelada, para esto lo que hicimos rápidamente fue hacer el upgrade de nuestro bash para evitar un ataque. Hasta la fecha sigo encontrando fallas en un muchos servidores e inclusive en ordenadores personales por que no le han dado bola a este fallo, un caso de un amigo que sigue creyendo que por tener una MAC no esta vulnerable :P (iluso) es por eso que me motive a escribir este documento para enseñarles como darse cuenta si estan en riesgo sus equipos y aplicar un parche tan sencillo

Primero como ya se ha mencionado en muchas ocasiones, revisar el siguiente comando:







A lo que me han preguntado y bueno que puedo obtener con eso de que me diga que es vulnerable, y bueno es que ahí claramente se ve que se carga el bash  y ejecute las variables.

Un ejemplo mas claro seria el siguiente, digamos que chapo en sus documentos tiene un file que se llama passwords, vamos a ver como llegar a el.







Con esto ya hemos realizado el listing del archivo buscado y vemos los permisos, por lo que ahora viene lo interesante obtener la información guardada con usuarios ficticios y passwords ficticios (los cuales muchos los siguen guardando de tal manera) nos es buena practica pero para este ejemplo anda bien.

También si usan su imaginación pueden hacer un cat a etc/passwd y luego al shadow y de ahí a tratar de desencriptar que se yo, hay muchas cosas re lindas que podemos realizar, inclusive ya hay modulo para metasploit que nos abren un shell de acuerdo a meterpreter etc...








Ahora viene lo mas interesante el patch para que no nos rompan como en los ejemplos anteriores, para esto obtenemos el update que se hizo release desde el 29 de septiembre.

Lo pueden descargar de aquí todos aquellos que tengan OS X Mavericks10.9.5 o anterior.

Ya una vez parchado probamos los comandos nuevamente:






Como vemos ya no se ejecutan las variables cargadas al bash, entonces es importante que mantengan actualizados sus equipos y con los parches para revertir esta vulnerabilidad.
martes, 22 de abril de 2014
5 Cosas sobre la ley Telecom

5 Cosas sobre la ley Telecom



Como es motivo de mucha controversia lo de la censura de Internet por parte de nuestro querido (sarcasmo) presidente don Enrique Peña Nieto, se trae entre manos censurar al igual que otros paises alrededor del mundo, como los chinos que desde hace años tienen un Firewall que censura al pais para mantener la seguridad nacional (si si si), los yankees de cierta manera con la NSA es bien sabido de años que espiaba al mundo entero, los chinos ya tenian idea pero hasta que el señoron Edward Snowden le abrio los ojos al 99% del mundo.

Hay otros paises como Venezuela donde postulan a un secretario de redes sociales (no mamen), pero tienen un gran control de los medios de comunicacion, desde chavez que solamente la television pasaba lo que el gobierno decia, muy parecido a los spin con la prensa que hacia un ex presidente mexicano nada mas y nada menos que el "villano Favorito" Carlos Salinas de Gortari, asi que el pais latinoamericano tiene los mismas sintomas que nuestro Mexico, el descontento social y violencia.

Otro país como Turquía con problemas con las redes sociales, donde la gente mostro videos de corrupción de funcionarios de gobierno, osea les sacaron sus trapitos al sol, asi que optaron pro censurar Twitter, youtube, con una ley que se propuso en un minuto y se aprobó al siguiente minuto, Deprimente!!!!

Sera que nuestro queridisisisimo (sarcasmo)  Presidente Don Enrique Peña Nieto tiene miedo de que se suscite algo como cuando revolucionó Egipto con rapidez gracias a las redes sociales, esperemos y solamente sea un tema que esta en boca de todos y no pase a mas, pero México vamos en reversa desde que este sexenio vino y ahora mas con bloquear las telecomunicaciones.
miércoles, 16 de abril de 2014
Como crear una ACL standard en Cisco

Como crear una ACL standard en Cisco



 Bueno por ahi me encontre un video que hice hace unos meses, en el cual explicaba lo sencillo que era crear una lista de acceso en un router cisco, el video dura poco pero tiene los fundamentos bien explicados para ayudar a otros a comprender y practicar este modo de filtrado.

Por lo regular al comienzo todo mundo se espanta con las Wildcard pero si se practican son re facil de entender, y nos facilitan mucho la vida, mas adelante hare un video explicando las ACL extendidas, en la parte de abajo podran encontrar el video donde les explico las ACL standard.


martes, 15 de abril de 2014
Heartbleed no atendida viola ley en Mexico

Heartbleed no atendida viola ley en Mexico


Como ya a una semana es bien sonado el caso de heartbleed sin faltar las preguntas de: ya has arreglado la vulnerabilidad que llevamos por años pero es un tema reciente. Como resumen esta vulnerabilidad afecta a SSL lo que teoricamente nos portegia todos los datos enviados como un login, etc..

Tomemos en cuenta que SSL es usado por muchos diariamente simplemente al accesar a una red social, correo electronico, amazon, paypal, al realizar transacciones, etc... un ejemplo tan claro de SSL es como alguna vez alguien les dijo cuando veas que empieza la URL con https:// es que estas seguro (alguna vez escucharon a alguien decir eso :p) pues no no estabamos seguros n siquiera viendolo asi.






La desventaja de tener un sitio con est vulnerabilidad explotada, estan expuestos a que el atacante pueda ver toda comunicación entre cliente/servidor, valiendole gorro si estan cifradas o no. Ahora la mayor responsabilidad en este caso es de la empresa por que donde su servidor ofrece el servicio esta roto, vulnerable, no estan protegiendo la privacidad de la datos de sus usuarios. Se dice que el proveedor en México con este fallo debe de avisar a sus usuarios lo siguiente:


  • Si el sitio cuenta con esta vulnerabilidad o no.
  • Si cuenta con la vulnerabilidad, reportar a los usuarios si ya fue resuelta o el due date para resolverlo.
  • Si ya fue resuelto informar a los usuarios que cambien le password. (muchos diran por que no cambiar el pasword antes, que sentido tendria si el atacante sigue explotando la vulnerabilidad)
Ahora algo que tomar en consideracion si no toman en cuenta las organizaciones sobre esta vulnerabilidad y no siguen los pasos estipulados estan violando la ley LFPDPPP por que estan dejando expuestos a los usuarios sin aviso.

Para esto caso es recomendable que los usuarios no cambien contraseñas, no envien transaciones financieras, ni utilizar datos personales hasta que el proveedor mencione los puntos mencionados anteriormente, ya que el us, usuario promedio desconoce, desconocera por los siglos de los siglos si el sitio es vulnerable o no, asi que es responsabilidad de la empresa notificar.

¿Que empresa Mexicana te ha reportado sobre este fallo?
jueves, 10 de abril de 2014
Python en cisco devices

Python en cisco devices



El dia de hoy me toco colaborar con un gran amigo y un gran programador alias "el killer" el cual esta haciendo un gran sitio de manera local con la finalidad en un futuro de expandirse y compartir mucha información acerca de este gran lenguaje de programación que es python el sitio es pythonbc.com, me gusta mucho este tipo de temas en los que se pretende creare comunidades de aprendizaje para aportar y seguir adelante en estos temas, el día de hoy me toco colaborar con un script para hacer el famoso troubleshooting en dispositivos cisco solo agregando el IP del dispositivo y el hostname (si así lo desean). Es una herramienta que nos ahorra tiempo e inclusive la propuse para implementarla en mi laburo, aquí ire subiendo cada script a mi github https://github.com/chapo182/Python-script-for-troubleshoot-cisco-devices,  donde ire subiendo mas scripts que nos puedan facilitar la tarea del día a día en networking.
domingo, 2 de marzo de 2014
Moraleja, a hacking México le paso como a Tsutomu Shimomura

Moraleja, a hacking México le paso como a Tsutomu Shimomura



El dia de hoy me sorprendió mucho ver que a los tipos de hacking México les hayan roto la seguridad de dos de sus cuentas como linkedin, twitter, he contactado por medio del correo al CEO para darle la notificación de que la información de dos de sus cuentas han sido comprometidas, debido que la información tanto en twitter como en linkedin han sido totalmente ofensivas, espero con el aviso dado puedan hacer rapido un cambio para que no les alteren información. La moraleja es que otra vez nos deja claro, que lamentablemente nadie esta o es totalmente seguro, ya sea un anti malware, herramientas que ofrecen seguridad de aplicación, etc... El día de hoy el facto humano vuelve a ser el eslabón débil en este ejemplo. Lo que me llama la atención como le habrán sacado la información, un MITM en un red insegura, hijacking, pishing, víctima de una botnet, le sacaron un password y era el mismo para todo, no lo se pero esto nos deja en claro que debemos tener siempre en cuenta que la seguridad es un tema delicado y hay que estar siempre alerta. Espero que los tipos se den cuenta rápido y puedan solventar este problema, o inclusive una mala broma interna.
lunes, 17 de febrero de 2014
jueves, 6 de febrero de 2014
Comuniad Gr2Dest - Seguridad Informatica y Hacking Etico

Comuniad Gr2Dest - Seguridad Informatica y Hacking Etico


Gr2Dest.org es un grupo de estudio, abierto a todo aquel que quiera aprender y enseñar sobre Seguridad Informática y Hacking Ético.

Es una comunidad nueva que ha surgido con la intención de compartir el conocimiento en cuanto a temas de seguridad, hacking, inclusive se han formado grupos en el cual se les asigna una serie de retos para que en equipo encuentre los fallos en seguridad, es una comunidad joven que se le ve mucho potencial y lo mejor de todo que hay muchas personas con las mejores intenciones se enseñar, compartir y con muchas ganas de aprender. Semanalmente se ofrecen charlas en el cual se enseñan
diferentes técnicas, configuraciones para el publico en general.

Se pueden dar de alta en el foro, y también pueden entrar al canal de IRC: 
Canal: #Gr2Dest

Lesrecomiendo ampliamente hacerse parte de esta comunidad que va en crecimiento, para aportar y aprender, cualquier duda se pueden dirigir al foro, y también para ver las sesiones grabadas se pueden dirigir aqui.

Les dejo la ultima charla que se dio por @mirojo  

miércoles, 5 de febrero de 2014
y tu que tipo de informacion subes  a pastebin?

y tu que tipo de informacion subes a pastebin?

Muchas veces es normal que las personas cuando tienen un problema al compilar un kernel de linux, o no pueden instalar un paquetes y quieren mostrar el error que son muchas lineas prefieren hacerlo por pastebin, pero que pasa con aquellos que suben información jugosa, pues aunque no lo crean hay muchos con ese detalle en donde pasan informacion y la hacen publica, bastan con hacer lo siguiente para probar que si hay falla.

de esta manera nos encontramos con personas que suben información sensible, aunque también podríamos encontrar ataques a ciertos lugares los que de cierta manera nos podría ayudar a hacer information gathering.

Asi que si suben algo por paste bin asegúrense de no subir información jugosa que alguien se pueda aprovechar, en este ejemplo fue ssh pero este dork lo pueden ir modificando al gusto.
martes, 7 de enero de 2014
Solución al backdoor de los Routers DSL linksys, Netgear

Solución al backdoor de los Routers DSL linksys, Netgear

Habia mencionado en el articulo de Backdoor en Routers DSL linksys y netgear, que la solucion era el firewall, efectivamente me monte un shorewall en mi red pero para esto tuve que tener un modem que le hiciera bridge a mi DSL Router para poder protegerlo de hacer DROP o un Forward a la ip a una no existente, esa solución funciona a la perfección.

Hay una solución que es mucho mas fácil que le sirvió a un amigo argentino (arp) y en menos tiempo.

Para empezar de nuevo les dejo el código que nos paso el investigar que hace el test de decirte si tu equipo es vulnerable o no, esta hecho en python fue publicado por el autor como poc.py y se lo pueden bajar de aquí, así ya pueden hacer un prueba a su WAN y LAN como se muestre en el ejemplo.

Comenzamos por la LAN


Pasamos a hacer la prueba en la WAN


Ojo para poder hacer la prueba en la LAN y WAN tiene que cambiar la dirección IP en el código donde se tacha lo rojo. si quieren le pueden poner para que ustedes ingresen la dirección cuando corran el programa, yo no le di mucha bola así que la cambie las dos veces.


Ahora la solución mas sencilla nos vamos al GUI del router, en mi caso el que use de prueba es un linksys WAG120N


En el ejemplo podemos ver que lo que se hizo fue un forward para que si llegara por la WAN una petición a ese puerto, en mi caso lo que hice fue le asigne que le diera forward a una dirección que no este en uso, en este ejemplo es una dirección antes del Broadcast (en clase C), para esto tengo el DHCP deshabitado y agrego direcciones IP estáticas a mis otros dispositivos en la red, con ese forward si alguien nos quiere ver por la WAN lo que hace es que te marca un timed out por que no existe la dirección a la que hace forward el router por el puerto vulnerable.

Aqui esta la prueba


Para estar mas seguros que nuestro puerto no nos salga OPEN, vamos a preguntarle a nmap por ese puerto a la dirección que tenemos en la WAN


De esta manera nos ayuda para protegernos de la WAN, esto no quiere decir que dejamos de ser vulnerables en la LAN, pero si te aseguras bien tu entorno, manejas un buen cifrado, escondes tu  SSID, filtras dirección MAC, deshabilitas WPS, apagas el router antes de dormir, estas haciendo fingerprint de lo dispositivos en la LAN, tienes tu metido para identificar NIC´s en modo promiscuo, como todo un paranoico profesional :P, no hay de que preocuparse.
lunes, 6 de enero de 2014
no image

Las Fases del PTES Parte II

Hace dos dias publique la primera parte de Las Fases del PTES parte I, el día de hoy seguiré comentándoles de lo que es el obtener información del objetivo,  les mencione en que consistía el obtener información activa en donde hay una interacción directa con los sistemas para conocer mas de el, como por ejemplo obtener información de los puertos, los servicios que se corren etc.. cada puerto, cada servicio que encontremos es una posibilidad para encontrar una vulnerabilidad, peor hay que tener cuidado en no ser detectados por un IDS, IPS no seria nada cuando estamos realizando la consultoría sin que los administradores lo sepan, a lo que se llama Convert.

El dia de hoy veremos una herramienta de mapeo muy popular que se llama nmap, al momento de hacer la obtención de la información pasiva  para esto ya debemos tener el rango de IP´s, entonces acudimos a nmap, esta herramienta es muy popular en el mapeo de puertos, inclusive fue creada debido a que anteriormente existían oras herramientas pero nmap hizo como quid n dice todo en conjunto para facilitar el uso en una sola herramienta. Inclusive nmap puede trabajar de una manera muy elegante con metasploit para guardar la información en una base de datos para después utilizarla.

nmap es un tema muy extenso por lo que les voy a dejar un excelente guía que encontré y en español, aunque les recomiendo que la documentación siempre es mejor en ingles que en español pero la verdad esta guía de nmap en español la considero de las mejores que he visto en internet, la puede descargar de aquí.

Con eso damos por concluida la primera etapa del PTES, es un tema demasiado extenso pero procurare dar los puntos básicos para que se puedan ir por su estudio, y claro al llegar al momento de romper se hace la parte favorita de todos :p


domingo, 5 de enero de 2014
Backdoor en routers DSL Linksys y Netgear

Backdoor en routers DSL Linksys y Netgear

Hay varios dias circulando en la web lo que aparentemente es un backdoor en los equipos mencionados, esta vulnerabilidad da acceso de administrador mediante una petición al puerto 32764 la cual no lleva autenticación. Esto fue documentado por el investigador Eloi Vanderbeken lo pueden encontrar por medio de su twitter, en el GitHub de este investigador podemos encontrar la lista de equipos que se encuentran vulnerables ante este acceso, se menciona que posiblemente pueda esta relacionado con la firma SerComm que elabora routers para cisco entre otros fabricantes por lo que los dispositivos que son vulnerables ante dicho ataque se van sumando a la lista.

Afortunadamente me encontre arrumbado un dispositivo de los modelos mencionados como vulnerables (lista) también les dejo la lista de dispositivos basados en SerComm, y realize unas pueblas de escaneo, confirmando la existencia del puerto vulnerable para la WAN y también del lado de la LAN.


Se dice que en la investigaciones el puerto responde a cualquier petición:

ScMM\xff\xff\xff\xff\x00\x00\x00\x00

Nos vamos a shodan para confirmar la información buscando routers con la respuesta a la petición al puerto



Tome la primera dirección ahora para corroborarlo por un mapeo de puertos



La prueba publicada, dice que es posible obtener un shell del dispositivo sin autenticación con privilegios de administrador, se puede hacer un DoS, un respeto del dispositivo e inclusive obtener el archivo de configuración Routercfg.cfg

Para probar y solucionar este problema me decidi crear una regla en el firewall, inclusive ha sido mencionados en el repositorio que les pase,  solamente se crean unas reglas en firewall (ip tables,etc..)  y les funciona tanto para la WAN y LAN.

Así que si tu DSL router esta en la lista no esta de mas tomar esta medida para evitar lo mencionado anteriormente.











sábado, 4 de enero de 2014
no image

Las Fases del PTES Parte I

El dia de hoy y en el transcurso de la semana estare publicando las fases de un PTES a grosso modo, debido que es un tema que me encanta y siento que muchos deberíamos conocer el estándar a seguir para poder realizar un PTES, sin mas rodeos vamos a ver puntos importantes, y unos ejemplos básicos.



El penetration testing es una simulación de como un atacante pudiese romper nuestros sistemas de control y ganar acceso a nuestro sistema. Este tema del PTES es un tema de mucha dedicación, no solamente consiste en hacer mapeos, o utilizar herramientas automatizadas, esto toma tiempo para poder concretar testings efectivos y practica en ámbito real.

PTES significa "Penetration Testing Execution Standard", hay comunidades que inclusive han participado, muchos en el ámbito de seguridad que establecen un estándar y lo pueden encontrar aquí http://www.pentest-standard.org

Las fases de un PTES:

  1. Pre-Engagement Interactions: En este caso este lo voy a mencionar debido a que el entendimiento es muy sencillo, esto se trata en exponerle a nuestro cliente los términos y el alcance del penetration testing. Es importante en esta etapa transmitir las metas que se alcanzaran al fin del proyecto.
  2. Intelligence Gathering: Es la fase en la que se obtiene información acerca de la empresa utilizando los medios de: redes sociales, hacking con buscadores(este libro es de OxWORD esta bueno), footprinting, inclusive se acuerdan de esa película "Operation Take Down" donde Kevin Mitnick se metía al contenedor de basura para obtener los horarios y hacer poder utilizar las computadoras para desencriptar el programa de Shimomura también es una manera de obtener información, el observar nuestro objetivo, conocer horarios, quien entra quien sale, todo esto nos sirve en esta fase. En esta etapa se conocer los controles de seguridad con los que se cuenta, que permiten y que no, en pocas palabras todo el comportamiento.
Así que en este segunda etapa en la que nos vamos a concentrar el día de hoy, nuestro objetivo es obtener la mayor cantidad de información, sin que se note nuestra presencia o nuestras intenciones, toma tiempo pero si no lo hacemos debidamente podríamos perder de vista un detalle o inclusive una vulnerabilidad.

Obtener información del objetivo sin tocar su sistema, obtener información de la red, OS, software, etc... A esto se le llama Passive Information Gathering, para futuras pruebas usare una VPS que tengo para realizar las pruebas, este server ha servido como rata de laboratorio para muchos amigos y para practicar sin consecuencias legales, en este caso vamos a ver unas cuantas técnicas que ya muchos conocen pero vale la pena repasarlas

whois nombre_dominio

Registry Domain ID: 1768634139_DOMAIN_COM-VRSN
Creation Date: 2012-12-24 22:50:00Z
Name Server: NS1.DNSCENTRALMACHINE.COM
Name Server: NS2.DNSCENTRALMACHINE.COM

Aqui obtenemos información acerca del dominio, servers, etc, en este caso es bueno este tipo de obtener informacion por que vemos que los DNS los maneja un tercero y no directamente el dominio que nos autorizo el penetration test, así que podemos brincar este ataque debido que corresponde a un tercero.


Es una herramienta en web para obtener dirección ip del hosting del objetivo, así que podríamos corroborar que efectivamente el ejemplo anterior estuviera manejado el hosting por un tercero.

Nslookup 

Nos sirve para obtener información adicional de los servidores.

theHarvester 

Anteriormente publique el uso de theHarvester herramienta para obtener información de correos electrónicos, en varios buscadores.

Por ultimo le dejo un script en bash en el cual podemos igual encontrar mas información para esto es necesario que nos hagamos un archivo de texto con información como la siguiente:

 GNU nano 2.2.6               File: lista                                      

firewall
cisco
proxy
smtp
pop3
dns
www
www2

Posterior a eso hacemos el script en bash como el que se muestra a continuación:

 GNU nano 2.2.6              File: script2.sh                                  

echo "Ingresa el dominio"
read dominio
for name in $(cat lista);do
host $name.$dominio | grep "has address"
done

Al momento de ejecutar el script nos saldrá la información encontrada así, en este caso vemos a nuestro ISP local, que ya sabemos la web y los servidores que nos da para configurar el correo gratuito al contratar su servicio.

chapo@server:~$ sudo ./script2.sh
Ingresa el dominio
prodigy.net.mx
smtp.prodigy.net.mx has address 148.235.52.32
pop3.prodigy.net.mx has address 148.235.52.179
www.prodigy.net.mx has address 200.33.150.28
chapo@server:~$ 

Bien esto es parte de la primera etapa de obtener información, no solo es explotar y ya que es lo mas divertido, pero aun nos falta mucho de la primera etapa que lo contare en la semana con un poquito mas de calma.
viernes, 3 de enero de 2014
Dictaminan la muerte de Barnaby Jack

Dictaminan la muerte de Barnaby Jack



Este famoso hacker originario de Nueva Zelanda que murió el año pasado, en aquel momento por causas desconocidas, ahora se dictamino mediante informes medicos que la causa de su muerte fue debido a una sobredosis por la combinación de cocaína, heroína y otros dos tipos mas de drogas.

Sin duda era uno los conferencistas que mas me gustaba ver y leer sobre el, lamentablemente nos dejo a todos con la duda en la exposición que realizaria en la conferencia de black hat, la cual era esperada por todo el mundo de modo que iba a explicar como se podia romper la seguridad en marcapasos y bombas de insulina, desgraciadamente su muerte impidió esta gran charla en la cual expondría este fallo en los dispositivos medicos.

Muchos creemos que realmente fue un complot, a pesar de que nos digan lo que han dictaminado como causa de su muerte, pero muchos se los atribuimos a un trabajo del gobierno por el descubrimiento ya antes mencionado, otros creen que fue una compañía medica que producia los dispositivos rotos la cual se encargo de darle fin a la vida de este hacker.

Les dejo un video para recordar una muy buena conferencia en el cual mostró al mundo como romper un ATM.




jueves, 2 de enero de 2014
Los dos mejores David Hasselhoff del 2013

Los dos mejores David Hasselhoff del 2013

Una tradición  en la web este tipo de ataques de cierta forma graciosos entre conocidos, pero con la moraleja que tenemos que siempre bloquear nuestra PC, imaginen que no fuera una broma  y alguien tuviera el acceso sencillo a su información, tendría acceso a modificación, suplantación, etc.. es por es que de esta manera tan graciosa les sirve a los usuarios para realizar el bloqueo de su PC o muchas veces se regresan a hacer como dicen los americanos "Double check" de quede ha bloqueado el PC.

Un video donde un gran amigo se sorprender al desbloquear su PC.



Durante un dia fuera de laburo, me decido a estudiar un tema de seguridad cuando de repente no se que paso Xd.




Así que debemos siempre por cualquier razón bloquear nuestras computadoras, estos dos ejemplos afortunadamente se trato de una broma, pero pudiera llegar el caso de que pudieran competer información de su propio uso o de la empresa o lugar en el que se encuentren.

.

miércoles, 1 de enero de 2014
Location History

Location History

Esta noche comenzando el año les quiero platicar de un servicio que no es nuevo pero que muchas personas desconocen. Por medio de google en OS android existe el location history, bueno este servicio  lo pueden encontrar ingresando a la url maps.google.com/locationhistory solo tienen que tener la cuenta de gmail con inicio de sesión, ósea la misma que usan en su smartphone con android.

El caso es que google tiene un mapa en tiempo real el cual esta obteniendo las rutas, lugares, tiempos por donde has pasado, o si estuviste en x lugar por x tiempo, lleva datos de todos los trayectos diarios desde el momento que adquiriste tu smarthphone, o tablet que tengan el sistema operativo android. Esto como lo habilitaron, bueno es un setup que viene de inicio en los dispositivos en el cual google te pregunta si puede transmitir tu geolocalizacion casi perfecta y al mismo tiempo le permites respaldarlo. Ahora google sabe donde estas, que haces, podría realizar una estadística de como son los días laborales y tus principales rutas, igual no estoy diciendo que van a vender la información al mercado negro por que tienen sus políticas de no divulgar la información, pero que tal si les sale alguien por ahí con un cd de lady gaga que obtiene la información de los usuarios y los rola entre personas con otros fines, podría ser un caos y un grave problema. Claro que en este caso la culpa la tiene el usuario final por permitir a google este servicio, por que realmente google cumple con preguntar, es problema de uno si acepta o no.

Ni siquiera considero un buen uso si algún padre de familia lo usara para rastrear donde están sus hijos, sea cual sea la intención esta violando la privacidad, a lo mejor un novio celoso dice que gran servicio por poder espiar donde esta su novia, o al revés, así que antes de incializar la configuración de smartphone, android, asegurémonos de no permitir este servicio.

La manera de accesar para que hagan la prueba para aquellos que tienen el dispositivo, es la siguiente:


  • En su smarthphone, table, pc, ingresen a su correo gmail asociado con el de su dispositivo móvil.
  • ingresen a la siguiente dirección  maps.google.com/locationhistory
Verán que les aparece el mapa de la siguiente con un calendario así:



Solo basta con ir seleccionado días diferentes para identificar las rutas por las cuales han pasado, meses atrás, etc… así que antes de inicializar el teléfono hay que leer a que le damos acceso a cierta aplicaciones. Como otra medida de seguridad tengan bloqueo en su teléfono para que no cualquiera al tomar su celular pueda ver sus rutas o x información en sus dispositivos.
Copyright © 2014 OSI SECURITE All Right Reserved