Categoría : Hacking

Inicio/Archivo por Categoría Hacking (Page 13)

Ebook Gratuito – Guía de Estudio para el CEH Certified Ethical Hacker

Después de muchos correos y amigos que nos pidieron textos sobre el CEH, acá les traigo una muy buena guía de estudio para lo que deseen prepararse para rendir el examen de certificación CEH. Si bien esta guía es para entrenarse para el CEHv6 les comento que es muy completa y les servirá también para la CEHv8 que es la actual con pequeñas modificaciones.

La guía esta muy bien estructurada en cuanto al contenido y cubre todos los temas importantes y claves para lograr la certificación CEH, desde la parte de obtención de información, escaneo de puertos, servicios y vulnerabilidades, hasta la parte de explotación, elevación de privilegios, mantener el acceso y borrado de huellas, con bastantes ejemplos y un examen de auto evaluación de lo aprendido en cada módulo que termines.

Si bien la certificación no es la mas fuerte a nivel técnico como otras del mercado, pero es una de las mas solicitadas a la hora de presentarse para cargos gerenciales y ejecutivos en Seguridad o como Pentester para prestar servicios a terceros, por lo que tenerla es mas que necesario.

Detalles del Libro:

Editorial: Wiley Publishing Inc.
Por: Kimberly Graves
ISBN: 978-0-470-52520-3
Año: 2011
Paginas: 439
Idioma: Inglés
Tamaño: 9.26 MB
Formato: PDF y EPUB

Casos de Éxito – Asociación Bancaria de Panamá

Durante los últimos meses, he recibido buenos comentarios sobre las noticias que publicamos en nuestra web y también varias veces me han reclamado que no publicamos mucha información de lo que hacemos como empresa y es que en nuestro ámbito tampoco se puede publicar demasiado para no incurrir en temas de “Divulgación de Información Corporativa”.

Analizando un poco más a situación decidimos crear una pequeña sección de casos de éxito o casos de estudio donde podamos informar un poco mas sobre los proyectos, servicios y productos que desarrollamos como Ethical Hacking Consultores y que sirvan también para motivar e incentivar a otros a desarrollar soluciones de seguridad a medida o con nuevos enfoques.

En este caso vamos a hablar sobre nuestra conferencia en el “VI Encuentro Nacional de Seguridad Bancaria” que organiza la Asociación Bancaria de Panamá.

conferenciaABP3Empezaremos agradeciendo al Comité de Seguridad Informática de la ABP, que nos invitaron a participar de este interesante y excelente evento.

Hablando un poco más sobre este evento les puedo decir que el Encuentro Nacional de Seguridad Bancaria se realiza una vez al año en Panamá y agrupa a mas de 100 bancos entre los los mas conocidos y grandes a nivel nacional e internacional con más de 300 asistentes representantes de departamentos como Riesgo, Seguridad Informática, Cibercrimen, investigaciones y áreas relacionadas. Sin olvidar mencionar a una buena cantidad de empresas de Soluciones de Seguridad que asisten al evento para promocionar sus productos y servicios, sin duda un excelente lugar para hacer negocios si estas en el rubro bancario.

La charla la preparamos con mi colega Rafael Revert y llevó por nombre “Banking Security Threads”, la cual estaba enfocada en mostrar el pasado, presente y futuro de los ciberataques a Entidades financieras, junto con los nuevos vectores y canales alternos de ataques que todavía no han sido analizados por los bancos pero que con seguridad estarán llegando a afectarlos a partir de este 2015.

conferenciaABPLa charla fue bastante práctica y divertida donde hicimos algunas demos que dejaron bastante asustados e inquietos a algunos bancos, en especial en la parte donde mostramos técnicas como “Hacking desde los POS Bancarios” en la cual logramos acceder a las redes y servidores de varios bancos desde los POS utilizando algunas técnicas de hacking y elevación de privilegios sencillas.

Cada red bancaria a la que logramos acceder no nos tomó mas de 5 a 7 minutos para saltar sus medidas de seguridad inclusive saltando protecciones como Websense, firewalls, IDS, filtros de contenido y listas blancas.

Hablamos sobre los nuevos vectores de ataques que se están generando a nivel de ATMs, ataques desde las smartcards (Tarjetas con Chip) con inyección de malware, infección de banca móvil y creación de botnets bancarias con celulares, ataques de phishing a nivel de GSM, infección de ATMs por el jack de audio y otros vectores que estamos actualmente investigando y analizando en nuestros laboratorios.

conferenciaABP2Al final de la conferencia llegaron los aplausos, las preguntas y desde luego las oportunidades de negocios. Muchos bancos se nos acercaron a tratar temas mas puntuales a quienes vimos de atenderlos y al mismo tiempo generar una relación mas profesional y a largo plazo.

De allí que salieron varios de los proyectos que estamos llevando actualmente en Panamá y en otro países con entidades financieras de las cuales estaremos publicando nuestras investigaciones y resultados sobre seguridad bancaria para compartir el conocimiento.

Nos vemos hasta nuestro siguiente Post de Casos de éxito.

Ebook Gratuito – Packt Penetration Testing with BackBox

El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es útil en la comprensión de cómo se clasifican las herramientas y el significado de cada categoría que en este libro se ha explicado en palabras sencillas de forma que incluso un principiante podría entender fácilmente.

Todo el libro está estructurado de acuerdo con las metodologías y pasos de Pentesting actuales, partiendo desde el reconocimiento, evaluación de vulnerabilidades, etapa del ataque real,  mantener el acceso y la escalada de privilegios, hasta la presentación de informes y documentación. La estructura es muy fácil de seguir y constituye una información valiosa para los que son nuevos en temas de Pentesting.

Aunque el libro ofrece algunos ejemplos básicos con introducción de cada herramienta. Me gustaría que hubiera algunos ejemplos más, para complementar la misma. Una característica muy interesante de este libro, es que da un ejemplo completo paso a paso de la realización de una prueba de Pentesting.

Recomiendo este libro para todos los que quieran aprender sobre Pentesting y distribuciones live GNU/Linux.

Detalles del Libro:

Editorial: Packt
Por: Packt Publishing Ltd.
ISBN: 978-1-78328-297-5
Año: 2014
Paginas: 130
Idioma: Inglés
Tamaño: 3.58 MB
Formato: PDF

Los USB tienen una vulnerabilidad muy peligrosa y casi invisible

Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos USB a los ordenadores. Pero ahora han encontrado que cualquier dispositivo con USB, bien sea un ratón o un teclado puede ser utilizado por los hackers para acceder a los ordenadores personales con ataques que pueden evadir todo tipo de protecciones de seguridad conocidas.

Esto es lo que ha desvelado Karsten Nohl, investigador de SR Labs, una firma de seguridad de Berlín. Nohl apuntó que los hackers pueden cargar software malicioso en los firmware de los USB a través de pequeños chips que vienen en los dispositivos con USB. Lo peor de este es que no se detecta porque a ese nivel no hay escudos de protección.

«No puedes saber de dónde ha venido el virus. Es casi como un truco de magia», ha dicho dijo Nohl. Este hallazgo demuestra que los errores de software de estos pequeños componentes, invisibles para el usuario promedio, son extremadamente peligrosos si los cibercriminales logran cómo explotarlas.

Nohl ha realizado ataques escribiendo códigos maliciosos en los chips de control de USB unidades de memorias y de smartphones. Una vez que se conecta el dispositivo al ordenador, el software «malvado» puede registrar las pulsaciones del teclado, espiar comunicaciones y eliminar datos.

El investigador, que describirá todo el proceso de hallazgo y ataque en su conferencia en el Black Hat de las Vegas la semana próxima, apunta que los equipos no detectan estos virus porque los antivirus están diseñados sólo para analizar malware escrito en memoria y no en el firmware que controla el funcionamiento de estos dispositivos.

Nohl ha dicho que no estaría sorprendido si las agencias de inteligencia como la Agencia de seguridad nacional (NSA) ya hayan averiguado cómo lanzar ataques utilizando esta técnica. El investigador ha podido en sus pruebas tener acceso remoto a un ordenador, cambiar la configuración DNS de la red, y eneseñar a la máquina a enrutar el tráfico de internet a través de servidores de internet maliciosos. Una vez que el ordenador se infecta puede ser utilizado para infectar todo los dispositivos USB que se conecten a ese equipo.

El hacker que hackeó el iPhone y la PlayStation 3, es contratado por Google

George Hotz, más conocido como Geohot, es bastante conocido por haber sido el primero en desbloquear el iPhone, además de por hackear la PlayStation 3, tras lo cual se enfrentó en una pelea legal con Sony. Esta pelea terminó con un compromiso por parte de Geohot para no vulnerar más productos de la empresa.

Ahora este hacker tiene 24 años, además de un futuro prometedor, ya que ahora forma parte de Google como integrante del Project Zero, un grupo de expertos en seguridad del que comentaré mas adelante a detalle. Este grupo se encarga de buscar vulnerabilidades en software.

Project Zero nació con la idea de detectar bugs como “Zero-Day”, los cuales son aprovechadas por criminales y agencias de seguridad. El hackeo del iPhone o de la PS3 no fueron las únicas cosas que le dieron a Hotz la entrada a Google. Hotz ya encontró algún bug de Chrome y lo hizo público a principios de año.

Por aquella ya ganó una recompensa de 150.000 dólares. Ahora Geohot se une a un grupo de expertos que en el pasado han encontrado bugs en Flash, Office, iOS, OS X y más, todos ellos son liderados por el ingeniero de seguridad, Chris Evans. En principio Project Zero no solo va a buscar bugs en software de Google.

Los fallos los van a buscar en todo tipo de software. En el momento que se encuentren con un bug, estos informarán a la compañía responsable del software para después otorgarle un periodo de entre 60 y 90 días para corregir ese error. Este plazo podría reducirse a una semana si el fallo ya está siendo explotado. Si la compañía no hace nada para solucionarlo, Google hará público el bug en su blog.

El software de Google en gran medida depende de terceros, por lo que esta es una razón de peso para que Project Zero haga su trabajo. Flash es uno de los plugins más inseguros y viene integrado en Chrome, por lo que seguro que tendrán un ojo puesto sobre el.

Via:  BBC  |  Mikerod

Nueva vulnerabilidad en Whatsapp permite suplantar la identidad del remitente

Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a Telegram y poco a poco ir dejando la red de Whatsapp.

Hoy WhatsApp volvió a ser el centro de atención en materia de seguridad por una nueva vulnerabilidad que ha sido descubierta por dos hackers españoles y que permite al atacante suplantar la identidad del remitente del mensaje. Pese a todo, dijeron que es un fallo complicado de utilizar y no está al alcance del usuario medio, lo que tampoco me deja tranuilo ya que la comunidad internacional de seguridad es bastante amplia y alberga tanto a White Hats como Black Hats.

Jaime Sánchez y Pablo San Emeterio son 2 conocidos hackers españoles especializados en la búsqueda de vulnerabilidades en diferentes aplicaciones donde su último descubrimiento tiene que ver con el servicio de mensajería más utilizado del mundo, WhatsApp.

Estos dos hackers han detectado un fallo muy importante en la conocida aplicación de mensajes ahora en manos de Facebook por la que un atacante puede modificar el remitente de un determinado mensaje de WhatsApp para simular que es otra persona la que nos envía un mensaje, por ejemplo un amigo, y hacernos caer así en alguna trampa mediante el envío de un link o de un archivo que contenga software malicioso. Además, la posibilidad de modificar el remitente sin dejar rastro puede tener otras consecuencias en diferentes ámbitos, como por ejemplo si se aportan los mensajes como prueba en demandas de divorcio, acoso, calumnias, etc.

O en un caso mas serio, se podría presentar una denuncia por amenazas ofreciendo como prueba falsos mensajes de alguien a cuyo teléfono ni siquiera se ha tenido acceso físico. Basta con saber el número de la victima. El teléfono que se hackea es el receptor del mensaje, que hace ver que han llegado mensajes de números que jamás enviaron nada.

Desde ya que mas allá de llevarle una broma a alguien, las implicancias jurídicas de este tipo de acciones serían las mas fuertes ya que los jueces ni siquiera podrían aceptar como evidencia o prueba admisible este tipo de mensajes electrónicos en un proceso judicial ya que existe la forma de demostrar que los mensajes pudieron haber sido plantados a propósito por un tercero para implicar al imputado y así plantear la duda razonable y ganar el juicio.

Cito a continuación algo que comento un buen amigo de la FIADI cuando lo entrevistaron en España y me gustó lo que dijo ya que es algo que lo comento siempre con mis estudiantes del Diplomado de Delitos Informáticos e Informática Forense, “La justicia no está preparada, no existe a día de hoy la figura de un Juez 2.0”, (Cuando entrevistaron a Federico Bueno de Mata, profesor de Derecho Procesal de la Universidad de Salamanca y premio extraordinario de tesis sobre la prueba electrónica).

Bueno ya estaremos viendo que sorpresas más nos depara esta tan usada aplicación Whatsapp. De momento y para que lo vayan pensando o para los que estén indecisos les presento algunas razones de porque deberían mudarse a Telegram.

whatsapp-vs-telegram

Ethical Hacking Consultores presente en México en el PJENL-CONNECTIT 2014

Del 7 al 10 de julio del presente tendremos el placer de participar en Monterrey del CONNECTIT 2014 del Poder Judicial del Estado de Nuevo León.

El evento pretende ser uno de los más grandes e importantes referentes en materia de Derecho y Tecnología, al cual están invitando a reconocidos profesionales internacionales y locales para participar de charlas, conferencias, exposiciones, talleres y hasta videoconferencias.

El Pabellón Tecnológico abrirá con la Presentación y rediseño del Portal y Micrositios del Poder Judicial del Estado de Nuevo León, habrán simulaciones de salas de juicio oral, demostraciones de aplicaciones para la comunicación procesal, nuestras conferencias de varios expositores y otras actividades que se ven interesantes.

Uno de los puntos que llamó mi atención son las presentaciones de diferentes Socios de Negocio Tecnológico, que supongo son proveedores de tecnologías en hardware y software, pero habrá que ver que cosas interesantes y novedosas aparecen en estas presentaciones.

Por otro lado tendré el gusto de volver a encontrarme con dos amigos y reconocidos profesionales miembros de la FIADI, la Dra. Myrna Elia García Barrera y el Dr. Julio tellez Valdez que participarán en este especial evento.

Por mi lado he preparado una conferencia que va dirigida sobre un tema especial que me lo solicitaron y creo que les llevo algo que les gustará bastante donde hablaremos sobre Hackers, Evidencia Digitial y Prueba Electrónica.

Ya les comentaré mayores detalles desde México que también vamos a ver a unos clientes por temas de trabajo por lo que retornamos a Panamá el 13 de Julio.

Saludos.