Categoría : Herramientas de Seguridad

Inicio/Archivo por Categoría Herramientas de Seguridad (Page 3)

Appie: Entorno portable para pentesting de Android

Appie es un paquete de software que ha sido preconfigurado para funcionar en cualquier Windows como un entorno de pentesting de Android de tal forma que ya no necesitaremos usar una máquina virtual o tener un arranque dual. Es decir, tendremos todas las herramientas necesarias funcionando sin necesidad de hacer cambios en nuestro sistema y necesitaremos unos 1,5 gigas en lugar de los 10 aprox. de una VM, además de menos memoria RAM.

Es totalmente portátil y se puede llevar en una memoria USB o smartphone y, en definitiva, se trata de una respuesta única para todas las herramientas necesarias para la evaluación de seguridad de las aplicaciones y análisis forense y de malware en Android.

Estas son las herramientas que se incluyen en la última versión 3:

Tiene instalado también Java Runtime Environment (JRE) y Python, para ejecutar Appie incluso en instalaciones nuevas de Windows. Mozilla Firefox con algunos addons de seguridad. Casi todos los comandos UNIX como ls, cat, chmod, cp, find, git, unzip, mkdir, ssh, openssl, keytool, jarsigner y muchos otros.Viene también con aplicaciones vulnerables como Owasp GoatDroid Project y InsecureBank-v2 para probar.

Más información en en el sitio oficial: https://manifestsecurity.com/appie/

Fuente: Segu Info

Llega Hardsploit, el “Metasploit” para hardware que hará tus pentests más completos

Julien Moinard y Gwénolé Audic de Opale Security han creado un framework para automatizar la revisión de vulnerabilidades de los dispositivos de Internet de las Cosas.

Se trata del proyecto Hardsploit, una herramienta todo en uno para las auditorías de seguridad de hardware que será presentada próximamente en:

  • Hack In The Box (HITB) – May 26 2016 10:45 am – 11:45 am – Amsterdam
  • NullCon – 11 / 12th March 2016 – Goa
  • BlackHat – July 30 / 31 & August 1 / 2 – Mandala Bay / Las Vegas

Pretende convertirse en el Metasploit o Nessus para hardware, sin duda un punto de revisión más a cubrir en cualquier pentesting. Tener en cuenta que en estas auditorías de seguridad normalmente no se cubren análisis del hardware de firewalls, antivirus, IDS y otras aplicaciones que funcionan en dispositivos embebidos. Y no es raro por ejemplo encontrar contraseñas hardcodeadas en los sistemas de archivos y otros fallos de configuración en el firmware.

La brecha entre el software y el hardware de seguridad se ha ampliado desde la década de 2000 … porque el hardware es fundamentalmente sólo una forma de obtener acceso a software” dice Gwénolé. Por otro lado Julien comenta que “el objetivo es crear un puente entre el hardware y el software … la mayor parte del tiempo de pruebas de intrusión saben cómo acceder a software, pero cuando se tiene el hardware, entonces es más complicado“.

HardSploit se presenta como un tool box con una placa modular HSP-R1-001 (300€) más software y un GUI para Kali Linux. Esta le permitirá al pentester interceptar, reenviar o enviar datos a través de cualquier bus I2C, JTAG, SPI, PARALLEL o UART del hardware analizado.

Para obtener más información, documentación e incluso videotutoriales en la página del proyecto: https://hardsploit.io

Fuente: Hack Players

Backbox Linux 4.5 incluye nuevas herramientas para realizar auditorías de seguridad

BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada especialmente para analizar la seguridad de una red o de un sistema informático mediante pruebas de pentesting. Este sistema operativo se caracteriza por ser rápido y fácil de usar, incluyendo por defecto un completo entorno de escritorio ligero y práctico, a la vez que un conjunto de herramientas, siempre actualizadas, con las que poder llevar a cabo las evaluaciones de seguridad.

Esta distribución necesita un procesador de 32 o 64 bits para funcionar, así como al menos 512 MB de memoria RAM y una gráfica compatible con resolución 800×600. También debemos tener en cuenta un espacio de almacenamiento mínimo de 6 GB si vamos a instalarla en el sistema. La ISO de instalación podemos grabarla tanto a un DVD como a un USB de, al menos 2 GB.

Con el fin de poder seguir creciendo y mejorando frente a la competencia, los responsables de BackBox han liberado una nueva versión, la 4.5, donde se mejora, a grandes rasgos, tanto la velocidad como la compatibilidad y variedad de aplicaciones incluidas en este sistema operativo para auditorías.

Las principales novedades que se han incluido en el nuevo BackBox 4.5 son:

  • Nuevo Kernel Linux 4.2.
  • Mejoras internas en el sistema para mejorar la velocidad y estabilidad.
  • Solución de diferentes bugs del sistema y algunas aplicaciones.
  • Mejoras en el modo anónimo.
  • Se empieza a implementar la integración la nube de BackBox Cloud.
  • Se han actualizado todas las herramientas de hacking y añadido otras nuevas para ofrecer una suite lo más completa posible.

BackBox Linux 4.5

Cómo descargar esta nueva versión o actualizar desde una versión anterior de BackBox

Podemos descargar una imagen ISO de esta distribución de forma totalmente gratuita desde su página web principal.

En caso de que ya seamos usuarios de este sistema y queramos actualizarlo para poder empezar a utilizar sus principales características, simplemente debemos abrir un terminal y ejecutar en él los siguientes comandos:

1 sudo apt-get update
2 sudo apt-get dist-upgrade
3 sudo apt-get install -f

En el caso de utilizar un sistema de 64 bits, ejecutaremos también:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Y en el caso de utilizar un sistema de 32 bits:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Para finalizar, haremos una limpieza de los paquetes no necesarios y actualizaremos todos los demás:

1 sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
2 sudo gem cleanup
3 sudo rm -rf /var/lib/gems/1.*
4 sudo apt-get install backbox-default-settings backbox-desktop backbox-menu backbox-tools --reinstall
5 sudo apt-get install beef-project metasploit-framework whatweb wpscan setoolkit --reinstall
6 sudo apt-get autoremove --purge
7 sudo apt-get install openvas sqlite3
8 sudo openvas-launch sync
9 sudo openvas-launch start
10 sudo update-rc.d apache2 disable
11 sudo update-rc.d polipo disable
12 sudo update-rc.d openvas-gsa disable
13 sudo update-rc.d openvas-manager disable
14 sudo update-rc.d openvas-scanner disable

Fuente: Redes Zone

Oracle publica 248 parches de Seguridad

Oracle es una de las compañías que, al igual que Microsoft y Adobe, todos los meses liberan una serie de boletines de seguridad con los que solucionar los diferentes fallos que se han detectado en sus productos y permitir a los usuarios un uso más seguro de sus aplicaciones. Hace algunas horas, la compañía ha liberado los primeros parches de este nuevo año 2016 que incluyen un total de 248 parches de seguridad para sus productos.

La finalidad de estos boletines, considerados como críticos por la compañía, es la de solucionar un gran número de fallos de seguridad que afectan a los principales productos de Oracle, tales como Database, Java SE, y Oracle E-Business Suite, entre otros muchos.

Los 248 parches solucionan vulnerabilidades de todo tipo, tanto muy importantes y peligrosas como fallos de seguridad menores. Por ejemplo, en el caso de las 7 vulnerabilidades detectadas en la base de datos Oracle Database, ninguna de ellas puede ser explotada de forma remota sin autenticación, teniendo que estar el usuario identificado en todo momento para poder aprovecharse de ella. Sin embargo, los 3 fallos de seguridad de la herramienta Oracle GoldenGate, sí que pueden explotarse (además muy fácilmente) de forma remota y sin que el usuario tenga que estar autenticado en el sistema.

No todos los parches liberados por la compañía se centran en solucionar fallos de seguridad potencialmente explotables. Otros parches, como los de E-Business Suite, están enfocados a mejorar la seguridad global de los productos.

En el caso de Java, aplicación más utilizada en entornos domésticos, la compañía ha liberado varios parches de seguridad para solucionar problemas de considerable importancia, por lo que se recomienda actualizar la herramienta lo antes posible e incluso desinstalar las versiones antiguas para evitar que sigan siendo potencialmente explotables. El propio asistente de instalación/actualización nos notificará y permitirá desinstalar estas versiones obsoletas en caso de que estén instaladas en el sistema.

Oracle fue acusada de engañar a los usuarios respecto a la seguridad de sus productos

No existe ningún software perfecto ni 100% seguro, todas las aplicaciones, en mayor o menor medida, tienen sus vulnerabilidades y fallos de seguridad que pueden llegar a comprometer la seguridad de los usuarios. Por ello, todas las desarrolladoras liberan de forma periódica nuevas versiones y actualizaciones de sus productos.

A finales de 2015, tras un gran número de acusaciones de engaño sobre la seguridad de toda la plataforma Java, la Comisión Federal de Comercio de Estados Unidos acordó con la desarrolladora que esta debía advertir a los usuarios con cada actualización en el caso de que la versión anterior haya sido vulnerada y sea insegura, dándoles la posibilidad de desinstalar dicha versión. Por ello, tras los parches publicados recientemente, el propio asistente de actualización nos ofrece dicha posibilidad al haber sido considerada la versión anterior de Java como vulnerable.

Oracle recibe constantemente informes sobre sus vulnerabilidades. En muchos casos, piratas informáticos han podido explotarlas y aprovecharse de ellas pese a que la compañía ya había liberado los parches con antelación, por lo que es muy importante mantener el sistema siempre actualizado y con los últimos parches de seguridad para evitar así que usuarios no autorizados puedan aprovecharse de estas vulnerabilidades.

Más información y descarga de los productos más actualizados desde la página web principal de la compañía

Fuente: Redes Zone

2^74.207.281-1: Descubren el número primo más largo de la historia, algo clave en el mundo de la informática.

Los matemáticos lo buscaban hacía tiempo, pero fue una computadora la que finalmente obtuvo el resultado.

Un ordenador de la Universidad del Centro de Misuri, en EE.UU., descubrió el número primo más largo (hasta hoy), y eso es mucho decir: tiene más de 22 millones de dígitos (muy difícil de leer, claro) y es cinco millones de veces más extenso que el hallado anteriormente. Los números primos son muy particulares: descubiertos por Euclides en 300 a.C., sólo pueden dividirse por sí mismos o por 1. Por ejemplo: 2, 3, 5 y 7. La lista es infinita.

EuclidesLos números primos fueron descubiertos por Euclides.

Y el descubrimiento hecho en Missouri es crucial para el mundo de la informática: una cifra así –tan larga, compleja e irregular– puede ser clave para encriptar computadoras y proteger datos personales y financieros.

Los expertos consideran que los números primos largos son muy importantes para el futuro de la computación.

Reto sin fin

La nueva cifra fue hallada como parte de la iniciativa Great Internet Mersenne Prime Search (Gimps), una búsqueda de alcance mundial para encontrar un tipo particular de números primos largos.

Se trata de los primos de Mersenne, los cuales deben su nombre a un monje francés que los estudió en el siglo XVII.

Son aquellos que surgen de la siguiente ecuación: N=2n-1, en la que N y n son ambos números primos. Es un cálculo relativamente fácil para las computadoras que existen hoy en día, pero no siempre da como resultado un primo de Mersenne.

Número primoEl primo más largo tiene 22.338.618 dígitos.

De hecho, estos números son extremadamente raros. Hasta el momento –incluyendo el recién descubierto– sólo se conocen 49.

El nuevo primo se escribe así: 2^74.207.281-1. Esto quiere decir: 2 multiplicado por sí mismo 74.207.281 millones de veces, menos 1.

En los últimos 20 años, el proyecto Gimps ha calculado los 15 números primos más largos que se conocen. Y las posibilidades de seguir hallando más parecen ilimitadas.

¿Para qué se usan los grandes primos?

Estas cifras son fundamentales para servicios online como banca, compras y mensajes privados. Actualmente, la encriptación usa números primos de cientos de dígitos, no de millones.

“Por el momento, la nueva cifra no tiene un valor práctico, pero seguramente lo tendrá en el futuro”, dice un comunicado del proyecto Gimps.

El 2^74.207.281-1 fue hallado por el doctor Curtis Cooper, de la Universidad del Centro de Missouri.

Si bien una computadora hizo la mayor parte del trabajo, en general se considera que un número primo ha sido descubierto cuando un ser humano toma nota de él.

Fuente: BBC

Hot Potato, un ataque de escalada de privilegios que amenaza a Windows

Aunque tengamos nuestro sistema operativo actualizado con los boletines de seguridad más recientes, eso no significa que nuestro sistema operativo esté totalmente protegido. Windows, por ejemplo, cuenta con una serie de vulnerabilidades conocidas que llevan años afectando al sistema operativo y que no pueden ser solucionadas por Microsoft debido a que, de hacerlo, podrían ocurrir problemas de compatibilidad con protocolos y aplicaciones antiguas. Hot Potato es un nuevo exploit que se aprovecha de estas vulnerabilidades para ganar privilegios dentro de un sistema remoto y ejecutar aplicaciones y comandos en él.

Aunque este fallo de seguridad es un peligro para todos (por ejemplo, un usuario doméstico podría tomar el control del sistema de forma relativamente sencilla incluso teniendo permisos de usuario limitado), donde mayor es su peligro es en entornos corporativos, donde la mayoría de las empresas dependen de los privilegios de las cuentas de Windows para proteger su red corporativa, algo que no debería ser así.

La mayoría de los fallos utilizados en este exploit tienen varios años de antigüedad y son perfectamente conocidos por Microsoft, sin embargo, la compañía no puede solucionarlos ya que, de hacerlo, el sistema operativo y la red perderían compatibilidad con servicios, aplicaciones y protocolos antiguos, algo que no se puede permitir.

Hot Potato, cómo explotar esta vulnerabilidad

El exploit que permite la escalada de privilegios se divide en 3 partes, y cada una de ellas hace uso de un ataque informático bien conocido que llega atormentando a Microsoft durante años:

Parte 1: Suplantación del servidor NBNS

NBNS es un protocolo UDP utilizado para la resolución de nombres de uso común en entornos Windows. Este protocolo se utiliza cuando se intenta acceder a una IP o dominio que no existe ni en el archivo hosts ni en los servidores DNS y simplemente se basa en preguntar a todos los equipos de la red “¿quién es xxx.xxx.xxx.xxx?” y esperar respuesta.

Lo primero que debemos hacer es crear paquetes falsos NBNS para inundar el equipo de destino, o víctima, con falsas solicitudes de manera que no pueda resolver el nombre.

Parte 2: Falso servidor proxy WPAD

Mediante la configuración de un falso servidor WPAD conseguiremos que todo el tráfico se reenvíe a través de nuestro ordenador, pudiendo tomar el control de todos los paquetes que se generan en el sistema de destino. Este cambio, aunque se realice con una cuenta de usuario limitada, afecta por igual a todos los usuarios, incluidos los administradores.

Parte 3: HTTP -> SMB NTLM Relay

Una vez que todo el tráfico ya se reenvía a través del equipo que controlamos, ya podemos empezar a realizar peticiones al equipo de origen con el correspondiente exploit. Este exploit se encarga de redirigir cada una de las solicitudes hasta que, finalmente, se consiguen los paquetes necesarios para la autenticación.

Con ellos, se crea un nuevo servicio en el sistema remoto con permisos “NT AUTHORITY\SYSTEM”, el cual utilizaremos para ejecutar aplicaciones y procesos con permisos totales.

Hot Potato - Exploit para Windows

Lo único que nos queda es ejecutar el exploit. Hot Potato afecta a Windows 7, Windows 8.1, Windows 10 y las versiones Server. Este exploit funciona de forma diferente según el sistema operativo que estemos utilizando. Por ejemplo:

  • En Windows 7 basta con ejecutar el exploit con el comando Potato.exe -ip <local ip> -cmd <command to run> -disable_exhaust true

  • En Windows Server 2008, el comando a ejecutar será: Potato.exe -ip <local ip> -cmd <command to run> -disable_exhaust true -disable_defender true –spoof_host WPAD.EMC.LOCAL

  • En Windows 8.1, 10 y Server 2012 el comando a ejecutar es: Potato.exe -ip <local ip> -cmd <cmd to run> -disable_exhaust true -disable_defender true

Por el momento estos ataques están limitados a equipos dentro de una red local, sin embargo, los expertos de seguridad responsables del exploit aseguran estar dando los primeros pasos para atacar otros ordenadores a través de Internet.

Explotación y mitigación de Hot Potato en Windows

Los usuarios interesados en probar esta sencilla vulnerabilidad que permite a cualquier usuario no autorizado conseguir los máximos privilegios sobre el sistema pueden hacerlo descargando todo lo necesario desde GitHub.

Aunque hace poco tiempo Microsoft solucionó un fallo similar en su sistema operativo, Hot Potato vuelve a llamar a sus puertas. A falta de un nuevo parche que bloquee este problema de seguridad, los expertos recomiendan activar la opción “Extended Protection for Authentication” y al uso de NTLMv2 y/o Kerberos en Windows para detener, mitigar y bloquear los ataques de relay NTLM.

Fuente: Redes Zone

El nuevo Antivirus Gratuito de Kaspersky

Los productos de seguridad se dividen en dos: los de pago y los gratuitos. Que un antivirus o un firewall sea gratuito no quiere decir que su calidad sea inferior ni que vayamos a estar comprometidos frente a nuevas amenazas, eso a fin de cuentas depende de la compañía que mantenga y actualice las firmas de virus. Aunque los antivirus gratuitos más conocidos son Avast, Avira y AVG, recientemente la empresa de seguridad rusa Kaspersky ha querido abrirse hueco en este mercado lanzando un nuevo antivirus gratuito para todos los usuarios.

Por lo general, la principal diferencia entre los antivirus gratuitos y los de pago son las capaz de protección adicionales. Un antivirus gratuito no tiene ningún coste y utiliza las mismas bases de datos y el mismo motor que la versión comercial, sin embargo, no cuenta con Firewall, con controles parentales ni con otras medidas de seguridad útiles en muchas ocasiones. Sin embargo, hay usuarios que no necesitan hacer uso de estas características, por lo que un simple motor AV fiable y gratuito es más que suficiente para ellos.

Kaspersky es una de las firmas que mejores resultados obtiene en los tests de Av-Test, aunque, como hemos dicho, sus productos eran únicamente comerciales. Los tiempos cambian, y las empresas deben adaptarse a ellos, por lo que la compañía ha lanzado el nuevo Kaspersky Free Antivirus con el que entrar en este mercado, cada vez más grande y fiable.

Limitaciones de Kaspersky Free Antivirus

Obviamente, Kaspersky Free Antivirus es un software limitado en funciones respecto a otras versiones superiores de pago como Internet Security, sin embargo, este software de seguridad cuenta con las mismas características que cualquier otro antivirus gratuito del mercado. Por ejemplo, este antivirus nos protege del malware en tiempo real y de los sitios web maliciosos, sin embargo, carece de funciones adicionales como firewall, control parental, protección de los pagos online y protección de dispositivos móviles.

Los usuarios interesados en utilizar este nuevo antivirus gratuito pueden descargarlo desde su página web principal, en ruso. Ni en la página web inglesa, ni en cualquier otro idioma, podemos encontrar de momento este software de seguridad.

El principal inconveniente de este antivirus, tal como nos teníamos cuando lo descargamos, es que está completamente en ruso y es imposible cambiarlo de idioma. Si no sabemos ruso es muy probable que el uso del antivirus sea bastante complicado y merezca la pena esperar al lanzamiento en otros idiomas, aunque si queremos utilizarlo por encima de todo podemos utilizar la traducción en tiempo real de Google Translate que nos ayudará, un poco, a entender qué significa cada una de las entradas del software de seguridad.

Kaspersky Free Antivirus en ruso

Al ser una versión enfocada al público ruso es posible encontrar problemas para activar el programa, aunque pueden solucionarse fácilmente estableciendo una conexión VPN con un servidor de Rusia. La firma de seguridad ha confirmado que tiene planes de llevar este antivirus a otros países, aunque por el momento no se conocen fechas para ello.

Al igual que Kaspersky, otras empresas de seguridad hasta ahora comerciales como Bitdefender y Sophos (esta última esta misma semana) están publicando versiones gratuitas y limitadas de sus propias herramientas de seguridad para permitir a los usuarios probar sus productos, comprobar su eficacia y, si interesa, comprar la versión de pago con las características adicionales.

Fuente: Redes Zone