AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 9)

Iniciamos con el Curso de Informática Forense en Profundidad

Hoy  dimos inicio al tan esperado Curso de Informática Forense en Profundidad y me toco aperturar el mismo con el Módulo de Delitos Informáticos y Criminalidad en Internet.

Fue un gusto enorme ver a tanta gente conectada y lo dinámico que resulto este primer módulo junto con la participación tan activa de todos los inscritos. Logré ver gente conectada de varios países, y de diferentes continentes lo que me animó bastante y me exigió a esforzarme más para cubrir las expectativas de la gente que confió en nosotros.

Iniciamos con algunos temas de terminología del curso, pasando por conceptualización de los delitos, hasta llegar a ejemplos de casos prácticos donde los participantes pudieron vertir sus comentarios y aportes sobre escenarios reales en los que analizamos temas como los aspectos técnicos y jurídicos implícitos en las pericias informáticas, los cuidados que hay que tener como perito y hasta debatimos sobre el tema de la existencia de flagrancia en materia de delitos informáticos sobre un caso real expuesto.

Ya estoy ansioso por dar inicio la segunda sesión para la cual, estoy trabajando en mejorar el material, lo ejemplos y casos reales sobre los que vamos a trabajar. Veremos desde análisis forense en servidores comprometidos, hasta detección de fraudes en sistemas financieros que es lo que se viene para las siguientes sesiones mas un plus que tengo preparado.

Quedé muy agradecido con los comentarios y correos que me enviaron los asistentes y espero con ansias verlos de nuevo el miércoles.

Saludos.

Anonymous Slovenia hackea servidores del FBI y lo publica

Una vez mas vemos que no existen los sistemas 100% seguros, ni siquiera los del FBI que cuenta con los recursos humanos y tecnológicos para mantener una buena barrera de seguridad.

Hoy el Grupo Anonymous de Slovenia, publicó en un enlace pastebin las vulnerabilidades por las cuales pudieron acceder a uno de los servidores de correo del FBI y lograron obtener mas de 300 cuentas de correos con sus contraseñas.

De curioso acabo de pasarle un nmap al servidor vulnerable y por lo visto ya filtraron todos los puertos que tenían abiertos. De momento están levantadas las IP’s pero con todos los puertos filtrados, por lo que no se puede contactar con ningún servicio, ni siquiera aparece la pagina web.

fbiMi pregunta va ahora pensando como un chico malo, si bien publicaron hoy la información en Internet, pues no creo que lo hayan hecho todo hoy mismo, creo que este trabajo lo hicieron con calma durante varias horas analizando todo hasta rootear los servidores web y de correo.

Entonces mi preocupación va mas allá de la información que publicaron hoy, quien nos asegura que no tuvieron el tiempo necesario para saltar a otros equipos, acceder a los correos vulnerados para obtener mas información todavía, información altamente confidencial que tal vez la estén guardando para una segunda entrega o para otros fines mas oscuros.

Adjunto a continuación el enlace pastebin donde podrán encontrar toda la información del Hack junto con los correos y sus contraseñas vulneradas.

http://pastebin.com/DwDJ0WW8

Continuar leyendo

Oryon C Portable – Herramienta para OSINT

Hoy decidí escribir sobre Oryon C Portable, una herramienta muy interesante con la que estuve trabajando hace unos días y dandole un poco más de atención, ví que tiene capacidades excelentes para realizar tareas de Footprinting y todo lo relacionado a OSINT (Open Source Intelligence).

Oryon c Prortable01

Oryon C Portable es un navegador web diseñado para asistir búsquedas e investigaciones relacionadas a OSINT, como dije antes. Esta poderosa herramienta viene con una gran cantidad de plugins pre instalados y un selecto set de enlaces para investigaciones, catalogados por categoría, incluyendo algunos de los que se pueden encontrar en los OISR (Open Intelligence Shared Resources)

Mas adelante volveré a publicar ya mas a fondo y con capturas de pantalla sobre esta herramienta en el “Manual de Footprintg” que estoy desarrollando el cual cubrirá la mayor cantidad de métodos, técnicas y herramientas para realizar esta fase tan importante para el Pentesting.

Especificaciones de la herramienta:

  • Basada en SRWare Iron version 31.0.1700.0 (Chromium)
  • Más de 70 herramientas pre-instaladas para realizar diferentes tipos de investigaciones.
  • Más de 600 enlaces a fuentes de información especializadas y herramientas de investigación en línea.
  • Características adicionales en cuanto a protección de la privacidad.
  • Un archivo opml, listo para usar el cual contiene una colección ordenada de las fuentes de información en los campos tales como: OSINT, Inteligencia, InfoSec, defensa, y más.

Versión:
0.1 Primera Versión

Tipo:
Portable. No necesita instalarse, puedes usarlo directamente desde tu escritorio, pendrive, disco externo, etc.

Platforma:
Windows : XP, Vista, 7 x32 & x64

Licencia:
Varias Licencias Open Source

Documentación: Click acá

Download: Windows: Oryon C Portable-v0.1 (.exe)

Web Oficial: http://osintinsight.com/oryon.php

Ataque masivo a Yahoo, obliga a cambiar contraseñas a los usuarios

No terminaba de escribir sobre el Hack que le hicieron a las cuentas Facebook y Twitter de Skype cuando me entero que también hoy hackearon algunos de los servidores de Yahoo comprometiendo así millones de cuentas de los usuarios.

Según la información que pude obtener de diferentes fuentes, el rror residió en una vulnerabilidad antigua y conocida en uno de los servidores de Yahoo al estar correindo un kernel antiguo que permite el acceso de root al sistema.

El ataque se realizó mediante la manipulación de uno de los parámetros en las URLs utilizadas en Yahoo Mail, la cual permitía ejecución de código remoto arbitrario.

El parámetro es utilizado dentro de un función php eval(), que toma una cadena (donde va el parámetro manipulado) y lo ejecuta como código php. La documentación de la función php advierte explícitamente contra de su uso siempre que sea posible y donde no haya otra opción, pide que la cadena que se pasa en a la función eval() se valide con cuidado.

Yahoo al enterarse del compromiso de su servidor ha procedido a enviar un correo a todos los usuarios de Yahoo Mail recomendando que cambien sus contraseñas con el siguiente texto.

“Hemos identificado un esfuerzo coordinado para obtener acceso no autorizado a las cuentas de correo de Yahoo . Tras el descubrimiento , tomamos medidas inmediatas para proteger a nuestros usuarios , lo que les empuja para restablecer las contraseñas de las cuentas afectadas”

Obviamente no revelaron el número de cuentas comprometidas y sabiendo como son la mayoría de los ususarios dudo que mas del 20% de los que recibieron la alerta de Yahoo, vayan a cambiar sus contraseñas.

Esto me hace suponer que tendremos mas noticias de Yahoo en los siugientes días.

Este es otro caso mas donde la Violación de Datos Personales queda impune por parte de los que decían mantener seguros nuestros datos.

Poco o nada pueden hacer los usuarios afectados y quiero ver que hará Yahoo con las cuentas de las personas que realmente fueron comprometidas y no puedan recuperar su información.

Ejército Electrónico Sirio Hackea las cuentas Facebook y Twitter de Skype

Se que suena un poco confuso el título pero así fue, hoy un grupo de piratas informáticos autodenominados Ejército Electrónico Sirio Hackearon las cuentas Facebook y Twitter de la plataforma de comunicaciones Skype (Microsoft).

“No usen correos electrónicos de Microsoft (Hotmail, Outlook) ellos monitorean tus cuentas y venden los datos a los gobiernos”, indicaba el mensaje publicado en las cuentas de Skype.

La cuenta también retuiteó un mensaje que dirigía a una URL alojada en los servidores del blog de Skype que rapidamente eliminaron hasta de la caché de Google.

Esta dirección, a todas luces adulterada, tenía el mismo mensaje.

Casi de inmediato Skype borró el falso post y el tuit y emitió un mensaje asegurando que la información de los usuarios no fue comprometida.

Como siempre digo “hagas lo hagas por proteger algo, siempre habrá alguien que pueda romperlo”.

Continuar leyendo

Ebook Gratuito – Mac Kung Fu

Continuando con la serie de libros sobre Mac, les traigo la segunda Edición de Mac Kung Fu, un libro que volará tu mente con hacks nunca antes publicados y trucos poco conocidos que van a cambiar tu forma de trabajar para siempre. Desde grandes tareas hasta tareas cotidianas, este libro va a mejorar tu productividad y perfeccionar el flujo de trabajo.

Vas a poder personalizar y gestionar la interfaz de OS X, aumentar la potencia de las aplicaciones incorporadas, manejar de manera eficiente el sistema de archivos, ejecutar trucos de seguridad importantes, y mucho más.

Detalles del Libro:

Editorial: The Pragmatic Programmers
Por: Keir Thomas
ISBN: 978-1-93778-507-9
Año: 2012
Paginas: 424
Idioma: Inglés
Tamaño: 9.1 MB
Formato: PDF

 

Continuar leyendo

Ebook Gratuito – 50 Android Hacks

Siguiendo con la serie de libros que estamos compartiendo en nuestro portal, les traigo el Libro 50 Android Hack.

Un libro con Técnicas de programación inteligentes para resolver esos pequeños problemas espinosos.

Diez líneas de código que te ahorran dos días de trabajo. Las pequeñas joyas que se aprenden desde el viejo hombre en el cubiculo de al lado o de los genios en desbordamiento de pila. Eso es justo lo que encontrará en este libro compacto y útil.

El nombre de 50 Android Hacks dice todo. Código y técnicas que van desde lo mundano hasta lo espectacular, cada una en sí misma, trucos completamente ilustrados todo en un solo par de páginas e incluye el código fuente anotado.

Estas técnicas prácticas se organizan en doce colecciones que abarcan diseño, animaciones, modelos y mucho más.

Detalles del Libro:

Editorial: Manning
Por: Carlos Sessa
ISBN: 978-1-61729-056-5
Año: 2013
Paginas: 216
Idioma: Inglés
Tamaño: 10.9 MB
Formato: PDF

Continuar leyendo