Herramientas - Generador de Hash


Se encuentra disponible en la sección "Herramientas" un generador de hash online.

Actualmente calcula:

  • Sha1
  • MD5
  • DES Unix
  • BYCRYPT

Creando diccionarios para ataque de fuerza bruta

Crunch es una aplicación que permite generar diccionarios de claves para realizar ataques de fuerza bruta. Su uso es muy sencillo, con la instrucción:

crunch [min] [max] [options]


ya podemos generar un diccionario de palabras para comprobar la seguridad de nuestras contraseñas. Explicando un poco la instrucción :
[min]: longitud mínima de caracteres a generar
[max]: longitud máxima de caracteres a genera
[options] caracteres: establecemos los parámetros de caracteres a generar, por ejemplo letras: abcd generara palabras con todas las combinaciones posibles.


Veamos un  ejemplo:

Imagen 1
Imagen 1: En una terminal debemos teclear "crunch" para saber que versión tenemos instalada y las opciones que nos ofrece. En este caso es la versión 3.6 y además nos muestra la descripción de la herramienta y como usarlo.

Imagen 2
Imagen 2: vamos a generar un diccionario con las letras de abecedario, donde la longitud mínima de la palabra sea 1 y la máxima 2. Además almacenaremos el resultado en un archivo llamado diccionario.lst ubicado en /root/Desktop. Se debe tener en cuenta que a mayor longitud de palabras mayor tiempo tomara en generar el diccionario.

Imagen 3
Imagen 3: El proceso resulto con 702 palabras generadas entre las letras: abcdefghijklmnopqrstuvwxyz

Imagen 4: al abrir el archivo diccionario.lst podemos observar las combinaciones generadas por la herramienta crunch. Este archivo lo podemos utilizar mas adelante para auditar seguridad en contraseñas.

Tipos de Malware



Un malware es un software malicioso que tiene por objetivo alterar el normal funcionamiento de un sistema; dañando, interfiriendo o incluso dañando la información del usuario.

El termino malware reemplazo al popular nombre de "virus informático" de los 80 y 90, puesto que, dada las similitudes y sutiles diferencias en con el resto de la familia de virus, paso a denominarse a cualquier código malicioso "malware". Estas familias de códigos maliciosos o se pueden clasificar en:

Adware: es un software que ejecuta publicidad automáticamente en nuestro equipo, también puede mostrar publicidad engañosa sobre falsos antivirus o programas de limpieza para el sistema operativo.
Su forma de actuar esta relacionada con nuestras búsquedas en internet y los sitios que visitamos. Por ejemplo al navegar por sitios sobre "camas de dos plazas", "colchones", etc.,  los adware almacenaran esta información para luego publicar productor relacionados. Los adware tienen algo de software espía.
Imagen 1: Publicidad relacionada con búsquedas o visitas a sitios web.

Gusanos: El nombre hace referencia a que estos tipos de virus pueden pasar de un equipo a otro utilizando los recursos de a red, utilizando el correo electrónico, redes P2P, etc. Su modo de operar al infectar un equipo, consiste en, obtener las dirección de los otros equipos conectados a la red para enviar copias de si mismo.
Imagen 2: Screenshot tomando en 2005 en la red social MySpace, donde el gusano Samy de propago infectando mas de 1 millo de usuarios. 


Ransomware: El Ransomware es un software malicioso que al infectar el sistema le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos , prohibiendo el control de toda la información y datos almacenados del usuario. Para desbloquearlo, el virus lanza una ventana emergente en la que nos pide el pago de un rescate.


Imagen 3: ejemplo de un secuestro de sistema donde se pide un pago en moneda bitcoin.


Rogueware: Son malwares que se muestran como programas auténticos, sin embargo son sitios web o programas que simulan ser una aplicación de seguridad, pero que en realidad tienen oscuras intenciones e infectan el sistema nada mas al ser instalados. En la mayoría de los casos son falsos antivirus y no suelen realizar análisis reales ni mucho menos eliminar virus, simplemente informan que se encuentran cientos de amenazas en el equipo. Cuando se trata de eliminar dichas amenazas utilizando la aplicación, se pide al usuario que compren la correspondiente licencia.

Imagen 4: mackeeper es un software que promete ayudar en la limpieza y velocidad de los equipos mac. Mejor de ayudar se transforma en un verdadero dolor de cabeza.
Rootkits: Son un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder ilegalmente a los sistemas. Existen para variados sistemas operativos (Windows, Linux, Mac, Android, etc.).
Imagen 5: RootKit Hunter, un software destinado a detectar y eliminar rootkits instalados en el sistema.

Spyware: Como su nombre lo indica, el spyware es un programa malicioso destinado a espiar el sistema infectado para recopilar información. Una vez recopilada la información del usuario esta es enviada al delincuente o alguna entidad destinada a utilizar los datos del usuarios.

Imagen 6: El famoso spyware "Gator"

Troyanos: Estos malware son los mas populares. Generalmente infectan los sistemas camuflados en otros softwares, escondidos en archivos o programas. De ahí su relación con el famoso caballo de troya. Una vez que un troyano infecta un sistema, puede abrir puertas traseras, actuar como espía, o enviar información al atacante.
Imagen 7: El viejo y famoso troyano "Sub7"

Virus: El virus informático es un pedazo de código añadido a otro software, es decir actual como parasito en su huésped. Una vez que el programa es ejecutado el virus comienza a replicarse infectando otros softwares o sectores del sistema.
Imagen 8: El indeseable virus "Slammer" que reivindicaba el equipo.



Sexting afecta hasta niños de 7 años



La practica de intercambio de imágenes y mensajes de contenido sexual en redes sciales, más conocida como “sexting” esta tomando como víctimas no solo adultos y adolescentes, sino también a niños de hasta 7 años de edad, quienes se ven atemorizados por la presión social que ejercen sus pares o personas mayores, que luego utilizan para extorcianarlos.

Un estudio publicado este 23 de marzo por la organización NASUWT, Reino Unido, encuestó a más 1.300 profesores donde mas de la mitad, dijeron estar en conocimiento de la practica del “sexting” entre sus estudiantes.

Alarmante es el incremento de esta practica, que año a año va en aumento. Las denuncias por extorsión en el “sexting” pasaron de un 48% en 2015 a un 55% a este primer semestre de 2016. También una cuarta parte de los profesores Británicos encuestados reconocieron que los alumnos que participan de esta practica son de 11 años de edad, siendo el caso más joven un niño de tan solo 7 años.




Ver artículo original:

[Libro] - Windows Server 2008 Guía del Administrador, Marty Matthews


Libro que describe el uso de Windows Server 2008, desde su entorno hasta los elementos de seguridad.

Contenido:
Agradecimientos
Introducción
Parte I: El entorno de Windows Server 2008
1. Exploración de Windows Server 2008
Parte II: Implementación de Windows Server 2008
2. Preparación para la instalación
3. Instalación de Windows Server 2008
4. Servicios de implementación de Windows
Parte III: Trabajo en red con Windows Server 2008
5. Entorno de red de Windows Server 2008
6. Configuración y administración de una red
7. Uso de Active Directory y dominios
Parte IV: Comunicaciones e Internet
8. Comunicaciones y servicios de Internet
9. Servicios de información de Internet (IIS) versión 7
10. Red privada virtual
11. Terminal Services y Escritorio remoto
Parte V: Administración de Windows Server 2008
12. Administración del almacenamiento y los sistemas de archivos
13. Configuración y administración de impresoras y faxes
14. Administración de Windows Server 2008
15. Control de seguridad en Windows Server 2008




Google como Diccionario


Si deseamos encontrar de manera rápida la definición de un término o palabra podemos utilizar el buscador google para dicha tarea, utilizando el comando define:
Por ejemplo:

define:galaxia

mostrara la definición de la palabra galaxia.



USB Thief: nuevo troyano que infecta unidades USB

Analistas de la empresa ESET han descubierto esta semana un virus troyano que es prácticamente indetectable por los sistemas antivirus. Este malware fue bautizado con el nombre de USB Thief puesto que su modus operandi es robar información como documentos, fotografías, archivos, etc., mediante una unidad usb maliciosa.

Los ciberdelicuentes se han dado cuenta que todos estábamos centrados en mantenernos a salvo y protegidos de virus en internet, descuidando así los medios mas tradicionales como el unidades de memoria usb, por lo que han aprovechado esta pequeña brecha para realizar sus ataque de robo de información.

El modo de infección y ejecución es bastante novedoso. USB Thief infecta programas portables que el usuario tenga en su memoria usb flash, una vez que se ejecuta alguno de estos programas portables en la maquina, el troyano se infiltra en la ruta de ejecución y permanece en segundo plano para no ser detectado.

Ademas se suma el hecho que los binarios están cifrados con un algoritmo AES de 128 bits y que los nombres de archivos del troyano van cambiando aleatoriamente, situación que lo hace casi idetectable para los antivirus.

Otra particularidad de este malware es su composición por cuatro ejecutables mas dos archivos de configuración que se van ejecutando en cadena:


En resumen USB Thief esta enfocado a robar información de equipos que no necesariamente están conectados a Internet y teniendo la particularidad que se ejecuta mediante programas portables hace su detección bastante complicada para los sistemas antivirus.

Cuidado con la estafa de 'Quien visita mi perfil'

Actualmente son muchos los usuarios que desconocen el peligro de las llamadas “aplicaciones milagrosas”, en este caso, aplicaciones que prometen decir quien visito tu perfil de facebook, o cuantos impactos ha tenido un twitter, aplicaciones que lejos de dar esta información, solo buscan hacer el mal.

Todos los usuarios de las diversas redes sociales, como facebook, twitter, instagram, etc. están expuestos a este tipo de amenazas o timos, ya que ellos mismos están dando acceso a los ciberdelincuentes para obtener en su información personal, mediante la instalación de aplicaciones en sus smartphone o dando acceso a sus credenciales en sitios web.

“¿Quién visita tu perfil?”, “Who Viewed Me on Instagram”, son solo algunos ejemplos de aplicaciones que están a la espera de ser instaladas o accedidas para robar información personal, instalar malware, robar las claves de acceso, obtener dinero o suplantar la identidad del usuario.

Un ejemplo del sitio "Quien visita tu perfil de Facebook":
imagen 1
Imagen 1: el sitio comienza a "simular" que está recolectando datos de la cuenta de Facebook.  
imagen 2
Imagen 2: el sitio informa una supuesta visita de 67 personas al perfil de Facebook. Muestra una opción de "Descargar".

imagen 3
Imagen 3: luego de dar al botón "descargar" el sitio redirecciona a otra página web donde se solicita ingresar el número de teléfono móvil para descargar "otros" contenidos.

imagen 4
Imagen 4: al ingresar nuestro número móvil quedamos suscritos a un servicio que nos cobrará dinero, por inscripción y por cada SMS recibido.

WPscan - Obtener listado de temas

Con WPscan podemos obtener el listado de temas instalados en wordpress y el estado en que se encuentran:

Verde: Sin vulnerabilidad conocida
Naranja: Advertencia de seguridad
Rojo: Plugin Vulnerable

El comando a utilizar es bastante sencillo: wpscan --url [sitio] --enumare t
Con este comando sabremos si un sitio  wordpres corre riesgo con vulnerabilidades en los temas instalados y así poder tomar las acciones necesarias para remediarlas.

Veamos un ejemplo:

Imagen 2
Imagen 1: listaremos los temas instalados en www.seguridadinformatica.cl/wp

Imagen 2:WPscan devuelve el listado de temas instalados, en este caso son tres, subrayados en color rojo. También vemos que cada uno de los temas esta actualizado a su ultima versión, los cuales subraye en color verde. Por tal motivo el estado de cada uno es un símbolo + en color verde, indicando que no existen vulnerabilidades conocidas por el momento.

Nmap - Obteniendo sistema operativo y version de servicios

Con nmap podemos obtener el sistema operativo y la versión que actualmente se ejecuta en la maquina destino, como también se puede obtener las versiones de servicios que se están ejecutando. La instrucción para realizar este sondeo es -A.
Veamos algunos ejemplos:


Imagen 1
Imagen 1: sondeo al sitio cormupa.cl

Imagen 2
Imagen 2: nmap nos revela que la maquina esta utilizando un sistema operativo Linux, con una distribución CentOS. También se observa que Apache esta versión desactualizada: 2.2.3

Imagen 3
Imagen 3: también se revela el uso de virtualización mediante VirtualBox.

imagen 4
Imagen 4: también obtendremos las versiones de los servicios que se encuentran corriendo en el servidor destino.





Vulnerabilidad en Cifrado de iMessage permite ver fotos y videos


Este 21 de marzo, un grupo de investigadores de la Universidad Jonh Hopkins, Estados Unidos, dieron a conocer un error en el cifrado en iMessage, el cual permite a un intruso ver la información, como fotografías y videos, enviada por medio de iMessage de Apple. Esto lo pudieron realizar gracias a la programación de un software que emula un servidor de Apple, tras lo cual interceptaron los datos enviados de un iPhone y lograron adivinar la llave de cifrado de 64 dígitos mediante un procedimiento repetitivo donde cambiaban el dígito o letra de la llave, a lo cual a cada intento correcto el smartphone aceptaba la petición, completando así dicha llave.

Por su parte, Apple, ha informado que esta vulnerabilidad solo afecta a las versiones antiguas de iOS y que para la versión 9.3 este problema de cifrado se encontrara resuelto.

Fuente: Gizmodo

[Libro] / El Libro Negro del Hacker



Descripción
Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:
  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP 
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
Disco 2:
  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
Disco 3: (Utilidades)
  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema 
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes

¿Qué es Hardening?


Hardening es el proceso de asegurar un sistema mediante la eliminación de software, usuarios, servicios, etc., que sean inecesarios en el equipo, como así también el cerrar puertos de comunicación que no se utilizan. El hardening busca reducir lo mas posible las vulnerabilidad y posibles accesos a intrusos.

Se debe tener en cuenta que a mayor numero de funciones en nuestro sistema mayor será el riesgo de tener vulnerabilidades.

Este proceso puede llevarse en distintos sistema operativos; como Windows, Linux, OSx, etc. y también en firewalls, routers, etc.

Por ejemplo una politica de hardening en una institución educativa:

  • Clave de acceso al setup del bios
  • Cuenta administrador desabhilitada 
  • Sistema operativo congelado
  • Instalación solo del software necesario.





Buscar documentos específicos



En el presente video se realiza una búsqueda especifica de documentos en  google.


WPScan - Obtener listado de Plugins y sus vulnerabilidades

Con WPscan podemos obtener el listado de plugins instalados en wordpress y el estado en que se encuentran:

Verde: Sin vulnerabilidad conocida
Naranja: Advertencia de seguridad
Rojo: Plugin Vulnerable

El comando a utilizar es bastante sencillo: wpscan --url [sitio] --enumare vp
Con este comando sabremos si un sitio  wordpres corre riesgo con vulnerabilidades en los plugins instalados y podremos tomar las acciones necesarias para remediarlas.

1.- Ejecutamos el comando # wpscan --url seguridadinformatica.cl/wp --enumerate vp

2.- WPscan comenzará a escanear los plugins instalados en Wordpress

3.- Tras el término del escaneo se nos mostrará el listado de plugin y el estado en que se encuentran. En este caso el plugin de Akismet en su versión 2.5.0-3.1.4 se encuentra con problemas. WPscan nos muestra tres enlaces donde podemos indagar sobre la vulnerabilidad (indicado en la imagen con flechas color verde)



deshabilitar puertos USB en Windows



Una opción para llevar el hardening de windows mas allá de los limites puede ser el deshabilitar el uso de los puertos USB en maquinas Windows.

1.- Debemos ir al regedit de windows y llegar a la siguiente clave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

2.-En el lado derecho localizamos "inicio", le damos doble clic y en "información del valor" insertamos el numero 4 (chequeando que el modo hexadecimal este activo)

3.- Reiniciamos y listo.

Nmap - como escanear puertos #2

En esta maravillosa entrada veremos las ordenes de escaneo -F y -r

-F: sirve para realizar un sondeo rápido de los puertos listados en el fichero nmap-services. Esta orden (-F) es mas veloz que -p- puesto que no busca los 65535 puertos en el destino.
uso de la instrucción -F para escanear puertos especificados en nmap-services.
El archivo nmap-services


-r: nmap generalmente escanea los puertos en forma aleatoria dando prioridad a puertos comunes (aunque se muestren en pantalla de forma ordenada el sondeo no es en ese orden), con -r esto no sucede, es decir, el sondeo que realizará nmap será de forma secuencial.

uso de la instrucción -r para sondear puertos en orden


Bonus Track:
En el artículo anterior se me olvido capturar en pantalla como nmap escanea puertos específicos, por ejemplo el puerto 21 (FTP) en un destino con la instrucción: nmap -p [puerto] [destino]:
uso de la instrucción -p [puerto] para sondear puerto especifico. En este caso se sondea el puerto FTP 21 de umag.cl

En el próximo articulo:
Encontrar versión de servicio
Identificar el Sistema Operativo destino


[Libro] - Ciberputeadores en Internet / Norbert R. Ibañez


Nota del autor:

Este libro es excepcionalmente explicito. Las situaciones o procedimientos descritos en este libro contienen ejemplos peligrosos. De hecho aquí se ofrecen solo como un estudio preventivo de estas técnicas y para tener una cierta información sobre el tema. Por otra parte, aunque yo siempre dejo claras advertencias en todos los libros que publico, no siempre los lectores toman en serio las precauciones específicas que deben seguir con la forma en que entrego la información.
Por eso si estás leyendo esto, y lo pasas por alto, te lo advierto muy seriamente. Si usas todo el contenido de este libro contra gente inocente tendrás que asumir más tarde las consecuencias de tus propios actos...

Libro no apto para menores de edad.


¿Qué es un parche informático?


Un parche es un pequeño programa que modifica o realiza cambios a una aplicación, generalmente para corregir errores o agregar otras funcionalidades menores. Estos parches pueden ser aplicados tanto a software específicos (juegos, ofimática, diseño) como al sistema operativo.

Existen tres tipos principales de parches:


  • Parche de depuración: destinado a la reparación de errores que no fueron descubiertos en el proceso de programación.
  • Parche de seguridad: su objetivo es solucionar agujeros de seguridad encontrados en el software.
  • Parche de actualización: puede agregar nuevas funcionalidades y/o modificar el código fuente para optimizar su ejecución y funcionamiento.

Otros tipos de parches:
  • Parche de idiomas: agrega la funcionalidad de un nuevo idioma al software o derechamente lo traduce al idioma indicado en el parche.
  • Parche de pirateria: un parche creado por terceros, ilegal. Busca saltar la licencia de compra para tenerlo "full" sin comprarlo.

¿Qué diferencia existe entre un parche y una actualización?

Un parche es teóricamente una actualización, sin embargo estos son sacados con gran rapidez para solucionar problemas puntuales o críticos en el software. Una actualización podríamos verla como un conjunto de parches (depuración, seguridad y actualización) que se instalan en el software. 

WPScan - Obtener usuarios de Wordpress

WPscan es una herramienta para auditar la seguridad web de sitios creados con Wordpress.

Esta herramienta permite obtener variada información del sitio web, como los plugins instalados, los usuarios, los temas utilizados, etc.

En este artículo mostrare como obtener el listado de usuarios que pueden acceder al conocido CMS Wordpress.


Comando: wpscan --url sitioweb.com --enumerate user
En este caso obtendremos los usuarios del sitio http://www.seguridadinformatica.cl/wp

1) Ejecutamos: wspan --url www.seguridadinformatica.cl/wp --enumera user
2) wpscan podría solicitar actualizar, en mi caso deje la opción N para no realizar una actualización

Cuando wpscan finalice su escaneo nos mostrará los usuarios que tienen acceso a wordpress. Dependiendo la cantidad de usuarios el tiempo de escaneo variará.


¿Cómo se rastrea contenido dentro de un sitio web?


Video: