AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 2)

29 y 30 de Mayo en el Bsides 2015 de Puerto Rico

Este 29 y 30 de mayo del presente tendré la dicha de participar como speaker en el Prestigioso evento de seguridad Bsides 2015 de Puerto Rico, al cual asisto muy entusiasmado porque podré volver a ver amigos del área de seguridad que no veo hace algún tiempo y también tendré la oportunidad de conocer nuevas amistades y geeks de la seguridad informática.

centro-convenciones-puerto-rico

El Bsides se llevará acabo en el Centro de Convenciones “Pedro Roselló”, en San Juan de Puerto Rico los días 29 y 30 de mayo como mencione arriba en horarios de 08:00 am a 18:00 de la tarde, bajo una modalidad muy interesante, ya que el primer día se darán todas las conferencias y el segundo día en el mismo horario, viene acompañado de unos interesantísimos workshops que están por demás recomendados.

Para los que decidan asistir a mi charla, ya que vi que serán varias en simultaneo, les garantizo que nos vamos a divertir bastante analizando los nuevos vectores de ataque y canales alternos que se están desarrollando para atacar a las entidades financieras, redes bancarias y redes de cajeros ATMs, donde vamos a hacer algunas demos “in live” y otras “no live” que llevaré preparadas por el tema del tiempo, así que si eres responsable de la seguridad de algún banco o entidad financiera esta charla es para ti.

Recomendaciones que doy siempre a mis alumnos y amigos que asisten a este tipo de eventos por primera vez, es que no traten de aprender todo en dos días, el conocimiento llega con la práctica combinada con la experiencia. Sean cuidadosos de no conectar sus equipos a redes wifi abiertas y ni siquiera a las que te proveen la contraseña ya que muchos traviesos suelen usar estas redes para divertirse con tu información y tus datos durante el evento.

Aprendan a tomar notas y sobre todo, anotar los correos o datos de contacto de los speakers de su interés ya que la mayoría no podrán contestar todas tus dudas en el momento del evento pero con seguridad lo harán a través de algún medio informático mas adelante (correo, twitter, linkedin, etc.).

Mis agradecimientos desde ya a los organizadores del evento por permitirme ser parte de tan selecto grupo de expositores y tan prestigioso evento:

José L. Quiñones @josequinones
José A. Arroyo @talktoanit
Johana Martínez @JohanaMRPhD
Ricardo Robles @rickyreys

Nos vemos en Puerto Rico en unos días más, para compartir, divertirnos y aprender en comunidad.

Yo estaré desde el domingo 24 en San Juan llevando unos temas del trabajo pero si desean conversar o realizar preguntas previas al evento mi twitter es @aandradex.

Website del evento: Bsides Puerto Rico

Lista de Speakers: Biografías Resumen

Cronograma: Horario de las conferencias

BioHacking – Se implantó un chip NFC en la mano para hackear celulares y saltarse los escáneres

Un profesional de la seguridad llamado Seth Wahle se implantó en su mano izquierda entre el pulgar y el índice un chip con una antena NFC para poder acceder de forma inalámbrica a sistemas de seguridad y dispositivos inalámbricos de todo tipo, en especial los celulares con Android.

biohack1Entre otras cosas cosas este hacker puede ahora realizar pasar con su mano cerca de un teléfono Android, muy al estilo Jedi y hacer que se establezca una conexión remota con otro aparato que lleva encima en el que se ejecuta software como Metasploit que busca «agujeros de seguridad» por donde colarse.

Con este hack corporal, aunque te dejaran desnudo en un control de aeropuerto seguirías teniendo el poder del chip en tu interior; de hecho el aspecto de la mano es el mismo que sin chip, dado su pequeño tamaño. Estos implantes son parecidos a los de los chips que se ponen a los perritos o a las vacas con una especie de «pistola-jeringa». Eso sí la aguja es «del siete», no apta para gente a la que no le gusten los pinchazos.

Tampoco es que puedas ir a cualquier sitio a implantarte un chip de estos de lo mas normal, de hecho Wahle lo hizo con ayuda de un «aficionado sin licencia» que le cobró unos 40 dólares y probablemente se podría considerar una actividad ilegal según las leyes que hay al respecto. En Florida las llaman Leyes de modificación del cuerpo, y se refieren normalmente a tatuajes y piercings.

biohack2

Todo esto lo contaron en la HackMiami Conference 2015 HMC, haciendo una demostración de su «prueba de concepto» de lo que llaman Biohacking. Hay más información al respecto en Forbes.

Visto en: Microsiervos

Continuar leyendo

MS15-034: Vulnerabilidad Super Crítica en IIS (Parchea de immediato!)

Microsoft acaba de lanzar la actualización MS15-034 (CVE-2015-1635), que soluciona una vulnerabilidad crítica en el archivo http.sys utilizado Internet Information Services (IIS) y otros servicios de Windows. Dicha vulnerabilidad permite ejecución remota de código y denegación de servicio.

Algunos puntos importantes de la vulnerabilidad:

  1. Como esto no es un error específico de IIS, no aplica sólo a los servidores IIS, puede haber otros componentes afectados.
  2. En principio, el fallo afecta a casi cualquier software de Windows que utiliza http.sys para responder a las solicitudes HTTP. Todo tipo de software podría caer en esa categoría: sistemas de mensajería, logs, agentes de configuración; redes Peer-to peer, demoniios, servicios y hasta una infección de malware ya existente.
  3. El fallo permite la ejecución remota de código. El exploit puede disparar una petición HTTP en apariencia inocente y, en teoría, esto se podría convertir en un gusano lo fue SQL Slammer. Este (por ahora teórico) gusano se podría difundir sin tener que esperar ninguna acción del usuario.
  4. El fallo está en un componente del núcleo, y su explotación exitosa dá el atacante privilegios deSystem.
  5. El código de explotación y una Prueba de Concepto (PoC) ya puede encontrarse en Internet. Por ahora esta PoC no intenta explotar el bug ni hacer algo deliberadamente malintencionado. La PoC realmente provoca un desbordamiento de búfer.

Detalles

El error viene de agregar el siguiente encabezado a una solicitud HTTP como la siguiente:
Range:
bytes=0-18446744073709551615

Como puede ver, es sólo un desbordamiento de enteros (64-bit) estándar, donde el número 18446744073709551615 es igual a -1.
Un ejemplo sería:
$ telnet IP PORT
GET / HTTP/1.1
Host: www.site.com
Range: bytes=0-18446744073709551615

$ curl -v http://IP/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"
$ wget --header="Range: bytes=18-18446744073709551615" http://IP/default.aspx

Cuidado: esta firma específica parece inofensiva, pero hay otras variaciones que pueden causar un problema serio e incluso una blue screen.

Sin embargo, sirve como prueba útil para comprobar si el servidor está parcheado. Si el servidor está sin parchear, devolverá el siguiente error:
HTTP/1.1 416 Requested Range Not Satisfiable

En cambio si la respuesta es la siguiente, la vulnerabilidad está parcheada:
The request has an invalid header name
Sin embargo, las pruebas no son concluyentes porque se pueden encontrar algunas respuestas vulnerables sin que el servidor lo sea o viceversa.

Metasploit ya ha lanzado un módulo para su explotación.

Mitigación especial para IIS

Si tienes un servidor IIS, se puede evitar el daño incluso antes de aplicar la actualización M15-034, usando una solución publicada por Microsoft:

Deshabilitar IIS kernel caching. Esta solución es específica de IIS y puede causar problemas de rendimiento.

Tenga en cuenta que Kernel caching está activado por defecto en IIS 7 y versiones posteriores. Así se puede desactivar en el web.conifg o machine.config.

[configuration] [system.webServer] [caching enableKernelCache="false"/] [/system.webServer] [/configuration]

Referencias adicionales

Recomendación: instalar de forma inmediata la actualización MS15-034.
Visto en: Segu-info
Continuar leyendo

Bolivia parte del Latam Tour OWASP 2015

Una noticia que me alegro bastante y me siento orgulloso de publicarla es que este año a diferencia de los anteriores, la comunidad de OWASP Bolivia se ha organizado bastante bien con una excelente estructura y calidad de ponencias donde se ve claramente que a crecido el interés en la comunidad de participar en este tipo de temas que a pesar de los años todavía siguen siendo muy importantes para algunos y poco o nada importante para otros que al final son los que mas lo necesitan.

Como una pequeña introducción obligada para los nuevos, tengo que decir que OWASP es un proyecto de código abierto que tiene bastantes años de aportar a la seguridad del software y con excelentes profesionales de la seguridad que se tomaron el tiempo de compartir con la comunidad sus conocimientos.

La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo relacionados con la seguridad informática. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.

Entre los expositores  destacados que conozco participan de esta gestión y sin ánimo de hacer algún desmerito a los que todavía no tuve el gusto de conocer, están:

Gonzalo Nina Mamani
“Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web”

Cristhian Lima Saravia
“Framework Pleni”

Erick Calderon Mostajo
“Herramientas de Aprendizaje OWASP”

Y desde Colombia participa nuestro amigo Jacobo Tibaquira a quien desde Pereira le tenía prometido un viaje a Santa Cruz del cual estoy seguro ahora que con la calidad del pueblo cruceño y de todos los bolivianos que participarán del evento, se llevará un recuerdo inolvidable de nuestra hermosa tierra.

Jacobo Tibaquira
Atacando al atacante (DRAGON JAR)

A continuación les dejo el programa para todos lo que estén interesados en participar de este excelente evento y el enlace a la web oficial para que puedan encontrar mayor información al respecto.

OWASP LATAM 2015 – BOLIVIA

Viernes 17 de abril

Hora Expositor Conferencia País
08:00 – 08:30 Registro – Acreditación
08:30 – 09:00 Video: Mundo Hacker – Proyecto OWASP
09:00 – 09:50 Jaime Iván Mendoza Ribera Análisis de vulnerabilidades web Santa Cruz, Bolivia
09:50 – 10:40 Cesar Roberto Cuenca Díaz Desarrollo Seguro Principios y Buenas Prácticas. La Paz, Bolivia
10:40 – 11:30 Juan Pablo Barriga Sapiencia Riegos en TI Sucre, Bolivia
11:30 – 12:00 Pausa para café
12:00 – 12:50 Walter Camama Menacho MiTM a nivel de browser con beef y metasploit Trinidad, Bolivia
12:50 – 13:40 Leonardo Camilo Quenta Alarcon Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP La Paz , Bolivia
13:40 – 14:30 Deyvi Bustamante Perez Exploit development Sucre , Bolivia
14:30 – 15:00 Pausa para café
15:00 – 15:50 Gonzalo Nina Mamani Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web Cochabamba , Bolivia
15:50 – 16:40 Hernán Marcelo Leytón Balderrama Seguridad en los Satélites de Comunicación Potosí, Bolivia
16:40 – 17:30 Juan Alberto Fajardo Canaza WAF Testing Framework Potosí, Bolivia

Sabado 18 de abril

Hora Expositor Conferencia País
08:00 – 08:30 Acreditación
09:00 – 09:50 Alex Villegas y Roller Ibanez Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Cochabamba, Bolivia
09:50 – 10:40 Richard Villca Apaza Rompiendo el modelo de negocios: Debugging Android Apps La Paz, Bolivia
10:40 – 11:30 Cristhian Lima Saravia Framework Pleni Cochabamba, Bolivia
11:30 – 12:00 Pausa para café
12:00 – 12:50 Elvin Vidal Mollinedo Mencia Los 7 pecados de un desarrollador Web Santa Cruz, Bolivia
12:50 – 13:40 Alvaro Machaca Tola Análisis de riesgos aplicando la metodología OWASP La Paz , Bolivia
13:40 – 14:30 Erick Calderon Mostajo Herramientas de Aprendizaje OWASP La Paz , Bolivia
14:30 – 15:00 Pausa para café
15:00 – 15:50 Daniel Torres Sandi Headers seguros en HTTP Sucre , Bolivia
15:50 – 16:50 Gabriel Labrada Hernandez (INTEL MEXICO) Seguridad en Hardware y los servicios en la nube Mexico
16:50 – 17:50 Jacobo Tibaquira Atacando al atacante (DRAGON JAR) Colombia

La sede de este evento será la prestigiosa Universidad NUR, quien hace bastante años a la cabeza de un grupo de investigadores de seguridad han aportado con este tipo de eventos.

 Owasp Univ

Este artículo fue propuesto por nuestro amigo Cesar Roberto Cuenca Díaz quien dará también una conferencia en el evento sobre “Desarrollo Seguro Principios y Buenas Prácticas“.

Este año estamos bastante ocupados con proyectos fuertes en la empresa y en varios países incursionando en Europa y Asia, pero tenemos como una de las metas para el 2016 volver a Bolivia para participar del OWASP 2016 ya sea como Community SupportersSupporting Partners para compartir con la comunidad nuestras investigaciones y aportes.

Feliz OWASP 2016, que lo disfruten y aprendan bastante de la Comunidad.

Orbot – la apk de TOR para dispositivos Android

Antes de entrar a explicar sobre esta poderosa herramienta estoy obligado a explicar brevemente que es TOR, la importancia de TOR y porque mi sorpresa al ver esta app disponible para celulares con Android, así que para no reinventar la rueda, decidí tomar prestado un estracto de un texto de Hipertextual.com y cito.

“Para muchos ya no es un secreto que la privacidad como la conocíamos en la era pre-Internet ya no es más que un antiguo recuerdo. No solo accedemos constantemente a entregar nuestros datos voluntariamente a redes sociales, servicios de almacenamiento, correo electrónico y demás hierbas, por el hecho de que son “gratuitos”; sino que muchos gobiernos violan la pizca de confidencialidad que puede existir entre el usuario y los proveedores de estos servicios monitorean toda nuestra actividad día a día, siendo el caso más descarado el de la NSA con su programa PRISM.

En otros casos los internautas necesitan proteger su identidad por múltiples razones, y no se puede andar navegando la web abiertamente dejando rastros por todos lados. Cuando se busca navegación segura y anónima, hay un nombre que surge de inmediato: Tor, una red de túneles virtuales, que protege las comunicaciones haciendo que reboten dentro de una red enorme mantenida por voluntarios al rededor del mundo.

Tor fue diseñado originalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno. Hoy en día puede usarse por cualquier persona, por los militares, por periodistas, o por activistas que luchan contra la censura y son
perseguidos.”

orbot2Ahora entrando en materia, les comento que no pude esperar a probar esta pequeña pero poderosa app en nuestro tan atacado Sony Ericcson Xperia, el cual usamos para los labs de pentesting que todavía de milagro sigue funcionando.

La instalación es sencilla pero no basta con solo instalarlo, hay que realizar algunas configuraciones sencillas dentro las cuales te permite escoger las apps que deseas que salgan por TOR para navegar seguras o un modo “Torificar” (Proxificación Transparente) para que todas las apps de tu celular salgan cifradas por TOR, pero para esta opción necesitar acceso root al celular lo cual es un poco mas complicado para los usuarios comunes de la red.

Orbot es una aplicación gratuita de proxy cifrado que permite a otras aplicaciones utilizar el Internet de forma más segura.

Orbot usa Tor para cifrar el tráfico de Internet y luego la esconde a través de múltiples conexiones (rebotes) a una serie de ordenadores en todo el mundo.

Orbot es la única aplicación que crea una conexión a Internet verdaderamente privada. Como escribe el New York Times, “cuando una comunicación llega de Tor, nunca se puede saber de dónde o de quién viene”.

Creo que Orbot es una de las formas más segura de usar Internet en Android y puede usarse en sistemas Windows, Linux y OS X, a través de un navegador pre-configurado y portable, el browser bundle.

Para los geeeks del ciberespacio, los security gays, sean black hats, white hats, grey hats o simples internautas, es una opción mas que recomendada para navegar de alguna forma mas seguros.

Descarga:

Play Store de Android :: Orbot
Descarga Directa :: Orbot.apk
Website Oficial :: https://guardianproject.info/apps/orbot/

Hasta la próxima.

Regresa el mejor Training Online de Informática Forense

Vuelve en su segunda versión y con bastantes novedades, el mejor Curso Online de Informática Forense.

Si eres de esas personas autodidactas, con espíritu investigador con curiosidad extrema y sed de conocimiento por la Informática Forense, este curso es para tí.

Ya hace dos años que decidimos reunirnos varios profesionales del área de Seguridad para crear un curso de Informática Forense que llegase a cubrir todos los aspectos tanto técnicos como jurídicos que no se veían en otros cursos por la red y del producto y esfuerzo de todos los que participamos en aquel entonces, logramos sacar la primera versión de este curso en el 2014 la cual fue todo un éxito y se llevó excelentes comentarios de parte de los cursantes con casi 40 inscritos para la primera versión.

Para esta segunda versión, puedo arriesgarme a decir que con el aporte de nuevos módulos y nuevos profesionales adheridos al plantel docente, creo que a la fecha, es el curso mas completo de Informática forense que haya visto.

A la cabeza de Securizame se decidió incluir nuevos profesores al plantel docente y nuevos módulos que no se habían considerado en la primera versión, se incrementaron las exigencias a los profesores en cuanto a material, contenidos y seguimiento de los cursantes, lo cual hace de esta segunda versión una oportunidad de oro para incursionar en este maravilloso mundo de la Informática Forense, no solo por la calidad de los contenidos que van a recibir, sino también por la calidad de los profesores que participan en cada módulo.

Este es un pequeño resumen de los módulos que se tratarán en el curso y los docentes que lo dictarán:

MODULO I – Informática Forense y Evidencia Digital – Profesor: Alfonso González de Lama
MODULO II – Delitos Informáticos y Criminalidad en Internet – Profesor: Álvaro Andrade Sejas
MODULO III – Análisis forense en Mac OS X – Profesor: Jaime Andrés Restrepo
MODULO IV – Análisis forense en Windows – Profesor: Juan Garrido
MODULO V – Análisis de sistema de ficheros NTFS, Los ficheros del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso – Profesor: Pedro Sánchez
MODULO VI – Análisis Forense en Linux – Profesor: Lorenzo Martínez
MODULO VII –Análisis Forense de discos SSD, Malware y Amenazas – Profesor: Gustavo Presman y Yago Jesus
MODULO VIII – Análisis Forense de Documentos – Profesor: José Aurelio García Mateos
MODULO IX – Análisis Forense de virtualización y RAID – Profesor: Gustavo Presman
MODULO X – Análisis forense en red y antiforense, correos electrónicos y VoIP – Profesor: Giovanni Cruz
MODULO XI – Análisis Forense de aplicaciones Microsoft: Active Directory , IIS, SQL Server ,
Exchange – Profesor: Juan Garrido Caballero
MODULO XII – Análisis Forense de tarjetas SIM, Blackberry y Windows Phone – Profesor: Pedro Sánchez Cordero
MODULO XIII – Análisis Forense en iOS – Profesor: Jaime Andrés Restrepo
MODULO XIV – Análisis Forense en Android – Profesor: Lorenzo Martínez

El temario completo del curso lo puedes encontrar en este enlace:

El costo de inversión para tomar este curso es de:  1.900 € + 21% IVA

pero también puedes encontrar precios de grupo, precio por módulos independientes y otras opciones en el siguiente enlace: Detalle de Costos

 

Si ya te decidiste y deseas hacer tu registro puedes hacerlo en el siguiente enlace. Recuerda que los cupos son limitados.

 

 

Los esperamos en clases.

BlueScan – Un Scanner de Dispositivos Bluetooth

BlueScan es un script en Bash que actua como un escaner de dispositivos Bluetooth. Esta herramienta fue diseñada para detectar dispositivos Bluetooth dentro el rango de alcance de tu sistema y extraer de forma pasiva la mayor cantidad de información de los dispositivos que encuentre sin necesidad de parear o conectarse.

bluescan2

No son necesarios privilegios de superusuario para ejecutarlo.

bluescan1

BlueScan necesita de:

  • Un sistema operativo GNU/Linux
  • Un kernel versión 2.4.6 o superior con la pila de protocolos Bluetooth implementada
  • Evidentemente, un adaptador de Bluetooth que provea al sistema de una interfaz HCI

Actualmente es capaz de detectar:

  • Dirección BD del dispositivo (es el equivalente a la MAC de una tarjeta de red)
  • Nombre del dispositivo
  • Fabricante (en la mayoría de los casos)
  • Servicios activos en el dispositivo
  • Canales abiertos en el dispositivo

Descarga:

El código fuente del script se encuentra aquí. También hay disponible un paquete DEB para Debian/Ubuntu que depende de:

  • libbluetooth2
  • bluez-utils

Funciona en cualquier versión de estos sistemas (siempre que se cumplan las dependencias) y en cualquier arquitectura.

FAQ y Contacto:

En este enlace podrás encontrar una pequeña FAQ y el contacto del desarrollador.

Continuar leyendo