Categoría : Sin categoría

Inicio/Archivo por Categoría Sin categoría

Wargame Natas 0-3

 

En esta entrada iremos resolviendo los retos que nos prestenta el wargame de Natas. El post se actualizara constantemente ya que se va resolviendo en las reuniones semanales que se realizan en las oficinas donde compartimos y resolvemos problemas de seguridad informática.

1.- Natas 0

Nos facilitan el usuario y contraseña, debemos encontrar la contraseña de Natas1. Una vez dentro se puede encontrar la contraseña viendo el código HTML.

Pass: gtVrDuiDfck831PqWsLEZy5gyDz1clto

2.- Natas 1

En este reto se puede observar que la opción de clic derecho esta desactivado pero usando las herramientas de desarrollador podemos ver que el pass para el siguiente nivel esta en el HTML.

Pass: ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi

3.- Natas2

En este reto se puede observar que no tenemos mucha información sobre el pass, pero si observamos el HTML se pude observar que tenemos un enlace a una imagen, si se intenta entrar al directorio files/ podemos ver que hay un Listen Directory donde se encuentra el pass para el siguiente nivel.

pass: sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14

4.- Natas 3

En este reto la pista que nos dan se encuentra en el HTML de la pagina, donde dice “No más fugas de información! Ni siquiera Google lo encontrará esta vez…”. Al tener la pista de google lo primero que se nos ocurre son los robots.txt donde se des-habilita algunas direcciones donde no quieres que google busque, revisando el archivo robots.txt se puede ver que oculta una carpeta /s3cr3t/, ingresando a esa carpeta se puede ver un archivo users.txt donde se encuentra el pass para el siguiente nivel.

http://natas3.natas.labs.overthewire.org/s3cr3t/users.txt

natas4:Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ

 

 

Por Ahora eso es todo pero iremos resolviendo todos los retos que nos presenta http://overthewire.org/wargames/ .

 

Continuar leyendo

De esta manera culmina el “Certified Professional Pentester 2016”

Todo el Equipo de EHC le da las gracias a las personas que asistieron a nuestra certificación, la cual tuvo lugar en el Hotel Sortis de la Ciudad de Panamá durante los días 23, 24 y 25 de Junio del presente año.

Los expositores encargados de darle vida a dicha certificación fueron:

  • Alvaro Andrade, Especialista en Seguridad Informática y CEO de EHC Global Group
  • Cristhian Lima, Certified Professional Pentester y Auditor de Seguridad en EHC Global Group

La certificación fue bastante amena con muchas demostraciones y laboratorios en vivo que brindaron mayor énfasis en la parte práctica del curso apoyando a los cursantes en la áreas que más les interesaba, quienes expresaron sus comentarios de agradecimiento al final del programa.

Nuestro agradecimiento a las instituciones que nos visitaron desde México, Puerto Rico y Panamá, entidades gubernamentales, bancarias y privadas que apoyaron esta certificación con su participación.

Acá les dejamos un recuento de lo que fue la certificación, la cual supero nuestras expectativas.

Muy pronto tendrán noticias de nuestra próxima certificación.

CPP CUADRO FOTO 2 CPPFOTO 3 CPP

PowerOps: haciendo más fácil el pentesting con PowerShell

“PowerShell Runspace Portable Post Exploitation Tool” aka PowerOps es una aplicación escrita en C# que no se basa en powershell.exe sino que ejecuta los comandos y funciones de PowerShell en un entorno de espacio de ejecución de PowerShell (.NET). Intenta incluir varios módulos PowerShell ofensivos para hacer el proceso de post explotación más fácil.

Se trata de seguir el principio KISS, siendo lo más simple posible. El objetivo principal es hacer que sea fácil usar PowerShell ofensivamente y ayudar a evitar las soluciones antivirus y otras de mitigación. Esto se hace principalmente de dos formas:

  • No basándose en powershell.exe, llamando a PowerShell directamente a través del marco .NET, lo que podría ayudar a pasar por controles de seguridad como GPO, SRP y App Locker.
  • Los payloads se ejecutan desde la memoria (cadenas codificadas en base64) y nunca tocan el disco, evadiendo la mayoría de los antivirus.

PowerOps se inspira en Cn33liz/p0wnedShell. PowerOps ofrece básicamente un símbolo del sistema PowerShell interactivo con las herramientas PowerShell que incluye y, además, permite ejecutar cualquier comando válido PowerShell.

Herramientas/funciones que incluye:

Fuente: Segu Info

El gran negocio de la ciberseguridad: 1.000 millones para proteger tus datos

Adolfo Pedriza no es un directivo cualquiera. Unas pequeñas calaveras piratas, entramadas en una corbata de fondo oscuro, quitan solemnidad a su traje y delatan su pasado. El actual director de operaciones del CyberSOC de la consultora Deloitte —centro especializado en la gestión de ciberataques— procede del hacking ético, el arte de destripar los sistemas informáticos para descubrir sus vulnerabilidades y arreglarlas. “Detectamos unos 30.000 ataques al mes dirigidos a nuestros clientes”, comenta, y asegura que esta cifra no ha parado de crecer. Por ello, las empresas están apostando fuerte por la ciberseguridad, un negocio que en 2015 movió más de 60.000 millones de euros en el mundo y que se estima alcance los 150.000 millones en 2020, según las previsiones de la firma de análisis Gartner.

También en España, ante un aumento de los incidentes de ciberseguridad del 200% el año pasado, las empresas se están dando cuenta de que es vital apostar por la protección informática. En 2014, este capítulo de gasto rebasó los 700 millones de euros, y se estima que en 2019 supere los 1.000 millones, según el último informe del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información y el Instituto Nacional de Ciberseguridad (Incibe).

Miguel Rego, director general de Incibe, apunta sin embargo a que la inversión en ciberseguridad en España podría, ya en 2015, haber alcanzado los 1.000 millones de euros. “Este negocio no está clasificado como actividad económica y es difícil recopilar los datos”. Por otro lado, lamenta que faltan profesionales para satisfacer las necesidades del mercado y que las empresas todavía no asignan a la seguridad informática el peso que se merece.

FALTA DE CONCIENCIACIÓN

El principal objetivo de los ciberataques es el dinero, y los ciudadanos son las presas más indefensas. Sin embargo, no parece haber cundido en el imaginario colectivo la necesidad de proteger nuestros datos. “La tecnología no nace segura y las empresas no se lo toman en serio”, lamenta Raúl Siles, fundador y analista de seguridad de DinoSec.Adolfo Hernández, subdirector de THIBER, the cybersecurity think tank, explica que solo en algunas grandes compañías existe un responsable de ciberseguridad que reporta directamente a la dirección general, síntoma de que falta mucho por hacer. Además, los escasos recursos con los que suelen contar las pymes, que en España copan más del 90% del tejido empresarial, hacen el sistema aún más endeble.

Lo que sí está claro es que es necesario pisar el acelerador porque el futuro ya ha llegado. El ataque que devastó al gigante tecnológico Sony Pictures en 2014 o los recientes asaltos a la plataforma bancaria SWIFT son solo la punta del iceberg: en tan solo cinco años, el número de dispositivos conectados a la Red cuadruplicará la población mundial y alcanzará los 28.000 millones de aparatos, según elEricsson Mobility Report. “La nevera se encargará de hacerte la compra y la televisión grabará automáticamente los programas que más te gustan”, ejemplifica Gianluca D’Antonio, CISO (Chief Information Security Officer, en inglés) de FCC y presidente de ISMS Forum Spain, Asociación Española para el Fomento de la Seguridad de la Información.

El problema es que todas las monedas tienen doble cara: lo que nace para facilitarnos la vida puede a la vez destruirla. “A través de las redes, cualquiera se te puede meter en casa y generar un incendio”, presagia D’Antonio. En este mundo conectado, la responsabilidad de las empresas es cada vez más delicada, y los legisladores ya están trabajando para evitar escenarios apocalípticos.

El pasado mayo, la UE publicó un reglamento —que se espera entre en vigor en 2018— relativo al tratamiento y circulación de los datos de las personas físicas, que obliga a poner la ciberseguridad en pole position entre las prioridades empresariales. En particular, impone que todas las compañías que operen en el Viejo Continente cumplan con la ley europea y notifiquen eventuales incidencias y fugas de datos —lo que se conoce como data breach notification, ya obligatorio en otros países— a los usuarios afectados y a la autoridad competente. “El problema es que las empresas no están acostumbradas ni quieren hacerlo, porque saben que notificar un ataque tiene un coste reputacional brutal”, dice Carlos Saiz, socio de Ecix y vicepresidente de ISMS Forum Spain.

El tabú de la seguridad

Todos los expertos coinciden en que las empresas evitan presumir de sus medidas de ciberseguridad. “Y no es solo un fenómeno español”, señala Eden Shochat, experto de la Fundación Innovación Bankinter. “Estamos mucho más orgullosos del coche que compramos que del seguro que hemos contratado para protegerlo”, ejemplifica.

Según D’Antonio, la razón está en el miedo que tienen las compañías a recibir más ataques tras desvelar sus esfuerzos en seguridad. La contrapartida, sin embargo, es que se postergue aún más la concienciación acerca de un asunto que nos afecta a todos. “Estamos en la cultura de ‘a mí esto no me va a pasar”, lamenta Rosa Díaz, directora general de Panda Security para España. “Pero este mundo es digital”.

Fuente: El País

Continuar leyendo

Actualización del kernel para Ubuntu Linux

Ubuntu ha publicado una actualización del kernel para Ubuntu 14.04 LTS que soluciona 10 nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.

Los problemas corregidos residen en la obtención de información sensible a través del driver Ethernet Atheros L2 (CVE-2016-2117), obtención de información sensible o denegaciones de servicio por lecturas fuera de límite en OZMO USB sobre drivers de dispositivos wifi (CVE-2015-4004), una condición de carrera en TLB (Translation Lookaside Buffer) del kernel de Linux (CVE-2016-2069),denegación de servicio a través del controlador USB de dispositivo digitalizador GTCO (CVE-2016-2187) y desactivación de protección ASLR (Address Space Layout Randomization) (CVE-2016-3672).

Por otra parte una denegación de servicio local por uso después de liberar en el controlador USB CDC Network Control Model (CVE-2016-3951), una escritura fuera de límites en la implementación USB/IP podría permitir la ejecución remota de código arbitrario (CVE-2016-3955), fuga de información en las implementaciones de ANSI/IEEE 802.2 LLC type 2 Support (CVE-2016-4485) y en la interfaz socket de rutado netlink (rtnetlink) (CVE-2016-4486) y por último una denegación de servicio local en fs/pnode.c (CVE-2016-4581).

Detalles sobre la aplicación de ésta actualización se encuentran disponibles en:

https://wiki.ubuntu.com/Security/Upgrades.

Más información:

USN-2989-1: Linux kernel vulnerabilities

http://www.ubuntu.com/usn/usn-2989-1/

Fuente: Hispasec

«Hackean» Twitter y ponen a la venta más 32 millones de contraseñas

Twitter ha sido la nueva víctima de los piratas informáticos. Más 32 millones de contraseñas se encuentran ya a la venta en la «Depp Web». Aunque la compañía ha negado a «TechCrunch» haber sufrido un «hackeo» a sus servidores o haber detectado alguna brecha de seguridad que les hubiera facilitado la labor, todo apunta a que los «hackers» han actuado mediante un «malware».

A través de un programa malicioso, que se cree que ha infectado a navegadores como Firefox o Chrome, los ciberdelincuentes han obtenido las claves de millones de usuarios de la red de microblogging. «Estamos trabajando para ayudar a mantener las cuentas protegidas», ha indica un portavoz de Twitter a «TechCrunch». «Estamos seguros de que estos nombres de usuario y credenciales no se han obtenido a través de un agujero de seguridad en Twitter, la seguridad de nuestros sistemas no se ha visto comprometida», ha indicado.

Aunque se desconoce con exactitud cómo se ha podido producir el ataque, la realidad es que por LeakedSource ya circulan los datos de los usuarios. El site, en su blog, indica cómo cualquiera puede comprobar si su nombre y contraseña se encuentra entre los 32.888.300 de datos que han sido filtrados.

El usuario Tessa88@exploit.im ha revelado en LeakedSource el «hackeo» a Twitter. Se trata de la misma persona que filtró los datos, hace una semana, de otro ataque informático parecido en la red social rusa VK.

Además, se ha elaborado un ranking con las contraseñas más comunes utilizada por los usuarios afectados. De todas las claves robadas, la ya conocida «123456» es utilizada por 120.417 afectados mientras que la palabra «password» (contraseña) aparece 17.471 veces. Son dos de las claves más inseguras que sin embargo son utilizadas muy a menudo.

Twitter ha sido una nueva víctima pero no será la última. Recientemente, MySpace, LinkedIn y hasta Mark Zuckerberg también han sido «hackeados».

Los usuarios que crean que pueden estar en peligro, puedes comprobar en la web de LeakedSource si su cuenta de Twitter ha sido «hackeada». Para ello, tienen que introducir el nombre de usuario o correo electrónico.

Fuente: ABC

Continuar leyendo