AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 3)

Nuestra entrevista para la Revista ITNOW para Centroamérica y el Caribe

A raíz de nuestra conferencia en la FIADI de Costa Rica, justo después de nuestra intervención se nos acercó una periodista para conversar con nosotros y en ese momento no sabíamos que pertenecía a la conocida revista IT NOW, la revista de Tecnología y Negocios mas importante en Centroamérica y el Caribe.

Un tiempo después nos contactó por correo para hacernos una entrevista para su revista y bueno acá les copio el resultado de la entrevista que publicó ITNOW el día de ayer.

———————————————————————————————————————–

White Hats Vs Black Hats

Estamos acostumbrados a los hackers que abren brechas de seguridad en sistemas vulnerables, pero no todos están en el lado oscuro. Aquí dos White Hats nos cuentan cómo protegen las redes.

Por: Quisi Aguilar

shutterstock_160373801-800x768En el mundo de los hackers el objetivo no es solo robar datos confidenciales como lo hacen los conocidos Black Hats o sombreros negros, sino también está la función de proteger esos datos mediante pruebas y soluciones en los agujeros de seguridad que presentan algunos sistemas. Esta función la desempeñan los White Hats o hackers de sombrero blanco.

Por eso nos adentramos en el mundo de dos White Hats, Alvaro Andrade y Rafael Revert fundadores de Ethical Hacking Consultores, quienes trabajan a diario analizando los sistemas de seguridad de las empresas con la ventaja que ellos entregan las vulnerabilidades y explicación de cómo pueden parchearlas o prevenirlas antes de que los Blacks Hats las encuentren para obtener un beneficio económico.

También existen los Grey Hats o hackers de sombrero gris que están en el medio, en algunas ocasiones usan su tiempo como Whites Hats y otras como Black Hats.

En el caso de los White Hats usan las mismas técnicas que los hackers de sombrero negro, solo que para un propósito opuesto, en lugar de afectar una empresa o una red buscan qué vulnerabilidades tiene para protegerla.

 ¿Qué le diría Luke Skywalker a un hacker? Aquí le contamos

 

“Depende mucho del cliente, en el caso de las instituciones bancarias emulamos  ataques de fishing, de malware y fraudes específicos en entornos controlados para que el cliente no tenga un alto impacto y si tiene un alto impacto inmediatamente lo remediamos”, explicó Rafael Revert, director técnico de servicios profesionales de Ethical Hacking Consultores.

A diferencia de los Black Hats, los hackers de sombrero blanco cuentan con tiempo y fechas determinadas para llevar a cabo los proyectos, ya que normalmente los crackers tienen tiempo ilimitado para lograr su objetivo de atacar una empresa.

A nivel mundial las empresas que contratan más servicios de ethical hacking son las gubernamentales debido a la necesidad de protegerse en temas de seguridad con toda la ola de ciberespionaje que ha estado creciendo en los últimos años. Los APT son un ejemplo de ello.

 Le recomendamos: ¿Se puede minimizar el ROI de un hacker?

¿Qué motiva a los White Hats?

“Algo que nos motiva a ambos es poder ver estos sistemas, ponerlos bajo prueba y ataques, uno como White Hat  tiene la motivación de vencer un este reto”, comentó Alvaro Andrade, director ejecutivo de Ethical Hacking Consultores.

Los Black Hat evidentemente tienen la motivación económica o de venganza al interrumpir en un sistema, y tendrán siempre el riesgo de que lo capturen, ya que su trabajo no es legal.

“Nuestra moralidad es más limpia y por eso decidimos irnos por la parte de ofrecer servicios con ciertos conocimientos técnicos avanzados para que atacantes del mismo país o de otro lugar no puedan realizar sus ataques a nuestros clientes, a quienes protegemos con nuestros servicios”, agregó Rafael Revert.

 Conozca: Hackers de cuello blanco

 

Es por ello que estos hackers de sombrero blanco hacen un pen test a sus clientes, con el que antes firman un acuerdo de confidencialidad y un contrato donde se especifican las medidas de seguridad que van a tomar.

“Cada empresa es distinta, eso es la parte interesante de hacer un servicio de ethical hacking donde se encuentra un problema diferente que se debe responder de manera diferente obviamente con los mismos estándares y metodologías que debemos de seguir con el tiempo que nos dicta el cliente, pero también tenemos el tiempo para descubrir cosas como tipos de fallas para que no se le repita al cliente y un atacante no les robe los datos”, explicó Revert.

Al igual que los Black Hat, los White Hat tienen una remuneración económica determinada por el nivel técnico y de conocimiento del hacker, los de sombrero blanco pueden tener buenos ingresos según las habilidades que desarrolle en sus proyectos.

No obstante, de acuerdo con Alvaro un black hat puede encontrar una falla de seguridad que no haya sido reportada en los sistemas escala para plantas nucleares, por ejemplo y darles de baja o desarrollar un malware y  esa falla costaría millones de dólares venderla en la deep web, aunque encontrar una falla así tampoco es tan fácil.

Enlace a la noticia en ITNOW: White Hats Vs Black Hats

Red Star 3, el nuevo Sistema Operativo de Corea del Norte

Cuando el empleado de Google Will Scott visitó la Universidad de la Ciencia y la Tecnología de Pyongyang, sacó una copia de Red Star 3, el sistema operativo oficial que reemplazó a Microsoft Windows en los ordenadores de este país, del cual hasta ahora se sabía muy  poco.

El sistema operativo que desbancó a Windows en Corea del Norte, tiene unas lineas similares a los sistemas MAC OS, basado en la calidad del diseño y la estabilidad. Las versiones anteriores del sistema eran mas similares a un Windows XP, pero desde que en una foto se vio a Kim Jong Un usando un iMac, se podía entrever que el sistema acabaría teniendo rasgos comunes con el sistema operativo de Apple. Incluso el gestor de archivos es muy similar al Finder de Apple.Su navegador es un fork super modificado de Mozilla Firefox, cuyo nombre es Naenara. El sistema esta basado en las politicas GNU/LINUX y concretamente proviene de Red Hat, con el escritorio corriendo un KDE 3.x. Esta distro se divide en dos archivos .ISO. El primer disco es de arranque, y permite instalar el sistema operativo de Corea del Norte, mientras que el segundo disco es un software complementario.

red-star-3

Los requerimientos de sistema para ejecutar Red Star OS son los siguientes:

  • Pentium III 800Mhz
  • 256MB de RAM
  • 3GB de espacio en el disco duro

Red Star 3 está diseñado principalmente para supervisar el comportamiento Web de los ciudadanos y para el control de la información Los que se atrevan a probarlo, pueden descargarlo bien mediante este enlace via Torrent (no lo he comprobado), o directamente descargar Red Star 3 de otras fuentes:

Red Star Linux Disc 1 (.iso) – Bootable installation disc, all you need if you’re just playing. (720mb)
Red Star Linux Disc 2 (.iso) – Additional supplementary software. (700mb)

Fuente: Billionbytes

 

Continuar leyendo

Iniciamos el 2015 en Puerto Rico

Una de las gratas noticias que tenemos en Ethical Hacking Consultores es que iniciaremos el 2015 realizando unas consultorias para unos clientes en la hermosa tierra de Puerto Rico.

Iniciaremos el año prestando servicios de Training (Capacitación) y otros servicios especiales para entidades financieras y una empresa de Seguridad en dispositivos electrónicos que nos contactaron en Panamá después de nuestra participación en el VI Encuentro Nacional de Seguridad Bancaria 2014, con quienes tuvimos el gusto de mantener algunas reuniones, cenas y conversaciones previas de donde salió esta oportunidad de viajar a conocer la bien elogiada tierra puertorriqueña.

Como siempre, nos tomamos nuestro trabajo bastante enserio, ya desde hace algunas semanas cuando nos enviaron nuestros pasajes de avión y confirmación del hotel, nos pusimos manos a la obra para realizar pequeños reconocimientos de información tanto a nivel de dominios web, aplicativos web y hardware de seguridad que utilizan por allá para hacerles unas pequeñas demos a nuestros clientes sobre sus mismos sistemas que los dejen con la boca abierta.

Algo que me tiene ya impaciente por llegar, es el hotel donde nos vamos a alojar  “The Condado Plaza Hilton” que ya desde las fotos que tiene en su sitio web te dejan con mas ganas de llegar.

 Hilton-Puerto-Rico

Estamos bastante emocionados con los nuevos retos que vamos a encontrar en Puerto Rico y con seguridad vendrán muy buenas oportunidades de negocios a largo plazo también.

A nuestra vuelta veré de actualizar este post o crear uno nuevo sobre la experiencia en Puerto Rico.

Ebook Gratuito – Guía de Estudio para el CEH Certified Ethical Hacker

Después de muchos correos y amigos que nos pidieron textos sobre el CEH, acá les traigo una muy buena guía de estudio para lo que deseen prepararse para rendir el examen de certificación CEH. Si bien esta guía es para entrenarse para el CEHv6 les comento que es muy completa y les servirá también para la CEHv8 que es la actual con pequeñas modificaciones.

La guía esta muy bien estructurada en cuanto al contenido y cubre todos los temas importantes y claves para lograr la certificación CEH, desde la parte de obtención de información, escaneo de puertos, servicios y vulnerabilidades, hasta la parte de explotación, elevación de privilegios, mantener el acceso y borrado de huellas, con bastantes ejemplos y un examen de auto evaluación de lo aprendido en cada módulo que termines.

Si bien la certificación no es la mas fuerte a nivel técnico como otras del mercado, pero es una de las mas solicitadas a la hora de presentarse para cargos gerenciales y ejecutivos en Seguridad o como Pentester para prestar servicios a terceros, por lo que tenerla es mas que necesario.

Detalles del Libro:

Editorial: Wiley Publishing Inc.
Por: Kimberly Graves
ISBN: 978-0-470-52520-3
Año: 2011
Paginas: 439
Idioma: Inglés
Tamaño: 9.26 MB
Formato: PDF y EPUB

Casos de Éxito – Asociación Bancaria de Panamá

Durante los últimos meses, he recibido buenos comentarios sobre las noticias que publicamos en nuestra web y también varias veces me han reclamado que no publicamos mucha información de lo que hacemos como empresa y es que en nuestro ámbito tampoco se puede publicar demasiado para no incurrir en temas de “Divulgación de Información Corporativa”.

Analizando un poco más a situación decidimos crear una pequeña sección de casos de éxito o casos de estudio donde podamos informar un poco mas sobre los proyectos, servicios y productos que desarrollamos como Ethical Hacking Consultores y que sirvan también para motivar e incentivar a otros a desarrollar soluciones de seguridad a medida o con nuevos enfoques.

En este caso vamos a hablar sobre nuestra conferencia en el “VI Encuentro Nacional de Seguridad Bancaria” que organiza la Asociación Bancaria de Panamá.

conferenciaABP3Empezaremos agradeciendo al Comité de Seguridad Informática de la ABP, que nos invitaron a participar de este interesante y excelente evento.

Hablando un poco más sobre este evento les puedo decir que el Encuentro Nacional de Seguridad Bancaria se realiza una vez al año en Panamá y agrupa a mas de 100 bancos entre los los mas conocidos y grandes a nivel nacional e internacional con más de 300 asistentes representantes de departamentos como Riesgo, Seguridad Informática, Cibercrimen, investigaciones y áreas relacionadas. Sin olvidar mencionar a una buena cantidad de empresas de Soluciones de Seguridad que asisten al evento para promocionar sus productos y servicios, sin duda un excelente lugar para hacer negocios si estas en el rubro bancario.

La charla la preparamos con mi colega Rafael Revert y llevó por nombre “Banking Security Threads”, la cual estaba enfocada en mostrar el pasado, presente y futuro de los ciberataques a Entidades financieras, junto con los nuevos vectores y canales alternos de ataques que todavía no han sido analizados por los bancos pero que con seguridad estarán llegando a afectarlos a partir de este 2015.

conferenciaABPLa charla fue bastante práctica y divertida donde hicimos algunas demos que dejaron bastante asustados e inquietos a algunos bancos, en especial en la parte donde mostramos técnicas como “Hacking desde los POS Bancarios” en la cual logramos acceder a las redes y servidores de varios bancos desde los POS utilizando algunas técnicas de hacking y elevación de privilegios sencillas.

Cada red bancaria a la que logramos acceder no nos tomó mas de 5 a 7 minutos para saltar sus medidas de seguridad inclusive saltando protecciones como Websense, firewalls, IDS, filtros de contenido y listas blancas.

Hablamos sobre los nuevos vectores de ataques que se están generando a nivel de ATMs, ataques desde las smartcards (Tarjetas con Chip) con inyección de malware, infección de banca móvil y creación de botnets bancarias con celulares, ataques de phishing a nivel de GSM, infección de ATMs por el jack de audio y otros vectores que estamos actualmente investigando y analizando en nuestros laboratorios.

conferenciaABP2Al final de la conferencia llegaron los aplausos, las preguntas y desde luego las oportunidades de negocios. Muchos bancos se nos acercaron a tratar temas mas puntuales a quienes vimos de atenderlos y al mismo tiempo generar una relación mas profesional y a largo plazo.

De allí que salieron varios de los proyectos que estamos llevando actualmente en Panamá y en otro países con entidades financieras de las cuales estaremos publicando nuestras investigaciones y resultados sobre seguridad bancaria para compartir el conocimiento.

Nos vemos hasta nuestro siguiente Post de Casos de éxito.

Ebook Gratuito – Packt Penetration Testing with BackBox

El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es útil en la comprensión de cómo se clasifican las herramientas y el significado de cada categoría que en este libro se ha explicado en palabras sencillas de forma que incluso un principiante podría entender fácilmente.

Todo el libro está estructurado de acuerdo con las metodologías y pasos de Pentesting actuales, partiendo desde el reconocimiento, evaluación de vulnerabilidades, etapa del ataque real,  mantener el acceso y la escalada de privilegios, hasta la presentación de informes y documentación. La estructura es muy fácil de seguir y constituye una información valiosa para los que son nuevos en temas de Pentesting.

Aunque el libro ofrece algunos ejemplos básicos con introducción de cada herramienta. Me gustaría que hubiera algunos ejemplos más, para complementar la misma. Una característica muy interesante de este libro, es que da un ejemplo completo paso a paso de la realización de una prueba de Pentesting.

Recomiendo este libro para todos los que quieran aprender sobre Pentesting y distribuciones live GNU/Linux.

Detalles del Libro:

Editorial: Packt
Por: Packt Publishing Ltd.
ISBN: 978-1-78328-297-5
Año: 2014
Paginas: 130
Idioma: Inglés
Tamaño: 3.58 MB
Formato: PDF

Comándos de Linux que siempre vienen bien tenerlos anotados

He acá una pequeña lista de comandos Linux, organizada por grupos de información que siempre caen bien tenerlos anotados para alguna emergencia ya que debido a la Ley de Murphy, siempre que necesitas de algún comando especial de Linux, nunca de acuerdas, lo tenías anotado en algún libro, o simplemente pierdes unos buenos minutos buscando el comando en Internet.

Espero que sea de ayuda y les ahorre algo de tiempo durante su trabajo.

Kernel, Sistema Operativo & Información de Dispositivos:
Command Result
uname -a Print all available system information
uname -r Kernel release
uname -n System hostname
hostname As above
uname -m Linux kernel architecture (32 or 64 bit)
cat /proc/version Kernel information
cat /etc/*-release Distribution information
cat /etc/issue As above
cat /proc/cpuinfo CPU information
df -a File system information
Usuarios & Grupos:
Command Result
cat /etc/passwd List all users on the system
cat /etc/group List all groups on the system
for i in $(cat /etc/passwd 2>/dev/null| cut -d”:” -f1 2>/dev/null);do id $i;done 2>/dev/null List all uid’s and respective group memberships
cat /etc/shadow Show user hashes – Privileged command
grep -v -E “^#” /etc/passwd | awk -F: ‘$3 == 0 { print $1}’ List all super user accounts
finger Users currently logged in
pinky As above
users As above
who -a As above
w Who is currently logged in and what they’re doing
last Listing of last logged on users
lastlog Information on when all users last logged in
lastlog –u %username% Information on when the specified user last logged in
lastlog |grep -v “Never” Entire list of previously logged on users
Información de Usuario & Privilegios:
Command Result
whoami Current username
id Current user information
cat /etc/sudoers Who’s allowed to do what as root – Privileged command
sudo -l Can the current user perform anything as root
sudo -l 2>/dev/null | grep -w ‘nmap\|perl\|’awk’\|’find’\|’bash’\|’sh’\|’man’\ Can the current user run any ‘interesting’ binaries as root and if so also display the binary permissions etc.
|’more’\|’less’\|’vi’\|’vim’\|’nc’\|’netcat’\|python\
|ruby\|lua\|irb’ | xargs -r ls -la 2>/dev/null
Información del ambiente de trabajo:
Command Result
env Display environmental variables
set As above
echo $PATH Path information
history Displays command history of current user
pwd Print working directory, i.e. ‘where am I’
cat /etc/profile Display default system variables
cat /etc/shells Display available shells
Archivos interesantes:
Command Result
find / -perm -4000 -type f 2>/dev/null Find SUID files
find / -uid 0 -perm -4000 -type f 2>/dev/null Find SUID files owned by root
find / -perm -2000 -type f 2>/dev/null Find GUID files
find / -perm -2 -type f 2>/dev/null Find world-writeable files
find / ! -path “*/proc/*” -perm -2 -type f -print 2>/dev/null Find world-writeable files excluding those in /proc
find / -perm -2 -type d 2>/dev/null Find word-writeable directories
find /home –name *.rhosts -print 2>/dev/null Find rhost config files
find /home -iname *.plan -exec ls -la {} \; -exec cat {} 2>/dev/null \; Find *.plan files, list permissions and cat the file contents
find /etc -iname hosts.equiv -exec ls -la {} 2>/dev/null \; -exec cat {} 2>/dev/null \; Find hosts.equiv, list permissions and cat the file contents
ls -ahlR /root/ See if you can access other user directories to find interesting files
cat ~/.bash_history Show the current users’ command history
ls -la ~/.*_history Show the current users’ various history files
ls -la /root/.*_history Can we read root’s history files
ls -la ~/.ssh/ Check for interesting ssh files in the current users’ directory
find / -name “id_dsa*” -o -name “id_rsa*” -o -name “known_hosts” -o -name “authorized_hosts” -o -name “authorized_keys” 2>/dev/null |xargs -r ls -la Find SSH keys/host information
ls -la /usr/sbin/in.* Check Configuration of inetd services
grep -l -i pass /var/log/*.log 2>/dev/null Check log files for keywords (‘pass’ in this example) and show positive matches
find /var/log -type f -exec ls -la {} \; 2>/dev/null List files in specified directory (/var/log)
find /var/log -name *.log -type f -exec ls -la {} \; 2>/dev/null List .log files in specified directory (/var/log)
find /etc/ -maxdepth 1 -name *.conf -type f -exec ls -la {} \; 2>/dev/null List .conf files in /etc (recursive 1 level)
ls -la /etc/*.conf As above
find / -maxdepth 4 -name *.conf -type f -exec grep -Hn password {} \; 2>/dev/null Find .conf files (recursive 4 levels) and output line number where the word ‘password’ is located
lsof -i -n List open files (output will depend on account privileges)
head /var/mail/root Can we read roots mail
Información de servicios:
Command Result
ps aux | grep root View services running as root
ps aux | awk ‘{print $11}’|xargs -r ls -la 2>/dev/null |awk ‘!x[$0]++’ Lookup process binary path and permissions
cat /etc/inetd.conf List services managed by inetd
cat /etc/xinetd.conf As above for xinetd
cat /etc/xinetd.conf 2>/dev/null | awk ‘{print $7}’ |xargs -r ls -la 2>/dev/null A very ‘rough’ command to extract associated binaries from xinetd.conf and show permissions of each
ls -la /etc/exports 2>/dev/null; cat /etc/exports 2>/dev/null Permissions and contents of /etc/exports (NFS)
Tareas & Trabajos:
Command Result
crontab -l -u %username% Display scheduled jobs for the specified user – Privileged command
ls -la /etc/cron* Scheduled jobs overview (hourly, daily, monthly etc)
ls -aRl /etc/cron* | awk ‘$1 ~ /w.$/’ 2>/dev/null What can ‘others’ write in /etc/cron* directories
top List of current tasks
Redes, Routing & Comunicaciones:
Command Result
/sbin/ifconfig -a List all network interfaces
cat /etc/network/interfaces As above
arp -a Display ARP communications
route Display route information
cat /etc/resolv.conf Show configured DNS sever addresses
netstat -antp List all TCP sockets and related PIDs (-p Privileged command)
netstat -anup List all UDP sockets and related PIDs (-p Privileged command)
iptables -L List rules – Privileged command
cat /etc/services View port numbers/services mappings
Programas instalados:
Command Result
dpkg -l Installed packages (Debian)
rpm -qa Installed packages (Red Hat)
sudo -V Sudo version – does an exploit exist?
httpd -v Apache version
apache2 -v As above
apache2ctl (or apachectl) -M List loaded Apache modules
mysql –version Installed MYSQL version details
psql -V Installed Postgres version details
perl -v Installed Perl version details
java -version Installed Java version details
python –version Installed Python version details
ruby -v Installed Ruby version details
find / -name %program_name% 2>/dev/null (i.e. nc, netcat, wget, nmap etc) Locate ‘useful’ programs (netcat, wget etc)
which %program_name% (i.e. nc, netcat, wget, nmap etc) As above
dpkg –list 2>/dev/null| grep compiler |grep -v decompiler 2>/dev/null && yum list installed ‘gcc*’ 2>/dev/null| grep gcc 2>/dev/null List available compilers
cat /etc/apache2/envvars 2>/dev/null |grep -i ‘user\|group’ |awk ‘{sub(/.*\export /,””)}1’ Which account is Apache running as
Secuencisa Comunes de Shell Escape:
Command Program(s)
:!bash vi, vim
:set shell=/bin/bash:shell vi, vim
!bash man, more, less
find / -exec /usr/bin/awk ‘BEGIN {system(“/bin/bash”)}’ \; find
awk ‘BEGIN {system(“/bin/bash”)}’ awk
–interactive nmap
perl -e ‘exec “/bin/bash”;’ Perl

Hasta pronto.

 

Continuar leyendo