Mostrando las últimas 34 entradas de un total de 52 de agosto 2009 Mostrar las entradas más antiguas
Mostrando las últimas 34 entradas de un total de 52 de agosto 2009 Mostrar las entradas más antiguas

lunes 31 de agosto de 2009

Url Dumper V1.8

Esta tooles muy útil para varios tipos de pen-test, es muy fácil de usar y muy cómoda...

Sus Caracteristicas:

# DataBase
# Url
# XSS
# SQL

es una tool muy buena se las recomiendo a todos... yo la he probado hoy y está muy buena..

Una Imagen


Descarga: MMF


Saludos
Dr.White

e-book: Red Hat Linux Networking and System Administration

Este ejemplar libro es muy completo creanme que se los recomiendo al 100%, como algunos sabrán hace poco me recibí como administrador de sistemas linux certificado y bueno pues no me quise quedar ahi asi que decidí leer libros sobre el funcionamiento de Fedora y RedHat para luego pasar al funcionamiento de otras Distribuciones.

El libro muestra desde lo mas básico del uso de RedHat y Fedora en Redes hasta configuraciones avanzadas de redes, da una pespectiva bien grande de lo que son redes y en especial en linux.


Descarga: MymegaFiles


PD: yo ya lo leí y realmente lo recomiendo =)


Saludos
Dr.White

domingo 30 de agosto de 2009

JFlash Cleaner: Limpia tus cookies!



Buscando por la red algunas herramientas de limpieza para cookies y con la resiente noticias de los Local Shared Objects decidio Jbyte crear un herramientas que te permite limpiar de tu pc los Local Shared Objects (cookies de Flash ) de una manera sensilla y rapida a continuacion se las dejo para que la descarguen:

Link de Descarga: http://www.mediafire.com/?mqyemn2trdq

fuente: Jbyte-security


Saludos
Dr.White

ni el ministerio público ni la policía cuentan con investigadores

Ecuador, esto lo escribo ya que el dia de hoy en el diario El Universo se escribió un artículo hacerca de los nuevos ataques de robo de datos que se han hecho en el Ecuador, muchos usuarios de bancos importantes están siendo atacados con ataques de phishing y pharming; hace un tiempo yo puse algo hacerca de un virus llamado el power ranger, al parecer del mismo team de hackers se han hecho otros virus de pharming, muchos amigos han sido victima de ataques de este tipo; lo mas raro de todo es que mis amigos administradores que trabajan en lugares que dan hosting a bancos o soporte se están desesperando por que los ataques son cada ves mas continuos.

a travéz de ataques MITM Crackers estan atacando gente en ciber cafes y/o en lugares públicos donde la gente se conecta a redes inalámbricas y les roban datos importantes por la poca seguridad de sus navegadores y PCs.

los ataques de salchichón o salami attacks se dice que son los mas usados actualmente según el diario el universo, este ataque se trata de robar menores cantidades de dinero para que la victima no lo note y robar muchisimo dinero.


Si alguien necesita apoyo para consientizar a la gente o charlas de seguridad en targetas de crédito y mas pues yo los puedo ayudar ya sean físicas o virtuales...



Saludos
Dr.White

sábado 29 de agosto de 2009

Sql Injection en Yahoo

De acuerdo con esta noticia, un hacker llamado "Unu" ha conseguido acceder via sql-injection a uno de los servidores de Yahoo.

A greyhat hacker has discovered a critical SQL injection vulnerability in Yahoo! Local Neighbors discussion board website. The flaw can be used to read information about administrative and user accounts or upload a shell on the server.

Neighbors is a Yahoo! Local feature launched at the end of 2007 with the purpose of providing a place for people to exchange information about events happening in their local communities and other useful info. Yahoo! describes the site as a "practical discussion board for any topic - from neighborhood safety to contractor recommendations."

The hacker who discovered the vulnerability goes by the online nickname of "Unu" and had previously uncovered similar vulnerabilities in other high profile websites. He notes that despite finding SQL injection and cross-site scripting (XSS) vulnerabilities in Yahoo! websites before, this is the first time when he encountered a MySQL 5 server being used by the company.

The screenshots provided by the hacker reveal the databases available on the server, as well as the users with access to them. While connections with the "root" account can only be established from local IP addresses owned by Yahoo!, Unu points out that an account called "reply_mon" can be used to access the databases from any host.

Fuente: hacking-avanzado


Saludos
Dr.White

Regalan CDs infectados con malware a Bancos

Como si del cuento de blancanieves y los siete enanitos se tratase, se ha descubierto en Canadá un fraude bastante curioso.

Por lo visto, se han detectado envíos de CDs a sucursales bancarias que estaban infectados con troyanos. Supuestamente esos CDs provenían de la NCUA (National Credit Union Administration) Canadiense y en teoría contenían material informativo sobre troyanos (ironía, que no falte).

Esta técnica no es en absoluto nueva, cabe destacar que en el 2006 (tal y como cuentan en Hispasec) la empresa The Trainning Camp repartió en Londres CDs el día de los enamorados que supuestamente tenían una promoción afín a ese día, pero que en realidad contenían un troyano que informaba cuando alguien había insertado el CD. ¿Resultado? Un buen numero de personas ejecutaron el CD sin ninguna precaución.

En definitiva, resulta curioso como en el mundo online la gente parece que empieza a adoptar posturas coherentes (no es extraño escuchar la palabra Firewall a una persona mayor de 50 años) pero sin embargo el mundo físico goza de total credibilidad.

Y por cierto, hablando de temas físicos, Pedro Sánchez de Conexión Inversa, ha publicado un procedimiento preventivo llamado 'Mesas limpias' que puede ser muy útil como marco de referencia a la hora de diseñar procedimientos corporativos.


Fuente: Security-By-Default



Saludos
Dr.white

jueves 27 de agosto de 2009

Bug en DocMan v1.2.5

OpenDocMan <= v1.2.5

**********Path: http://site/opendocman-1.2.5/ ***********

BUGS:

[+] Multiple SQL Injection
[+] Unauthorized file access
[+] XSS Recursivo

En el siguiente link te llevará a un video realizado por nuestros expertos, en donde se muestra como son explotados estos bug's.

Video


En este otro link se encuentra la prueba de concepto y un parche desarrollado por nuestro Centro de Investigacion CCAT, el cual da solución a estos bug's el autor fue avisado de estos bug`s.

PoC - Link1



fuente: CCAT


Saludos
Dr.White

miércoles 26 de agosto de 2009

Google Chrome Actualiza...

Google acaba de solucionar dos vulnerabilidades graves en la versión estable de Chrome, que pueden hacer que un usuario malicioso tome el control del ordenador afectado.

Con un ataque dirigido al motor JavaScript de Chrome, un código malicioso insertado en una web permite al atacante tener acceso a información privada e incluso ejecutar código arbitrario.

El otro fallo explotaba información formateada en XML que causaba un bloqueo en la pestaña que la cargaba, y permitía la ejecución de código arbitrario, pero sólo dentro del sandbox del navegador.

Tan sólo hay que instalar la última versión de Chrome para tapar los boquetes. Puede hacerse desde el cuadro “Acerca de Chrome” en el menú de ayuda, o bien descargarlo desde el enlace al pié del artículo. Comprobad que la versión instalada es la 2.0.172.43 o posterior.

Google también ha indicado que no publicará información precisa sobre cómo explotar las vulnerabilidades hasta que la mayoría de usuarios hayan actualizado.

Bueno, para los que decían que Chrome no tenía fallos, que quede claro que es una afirmación peligrosa. Todos los navegadores están expuestos a fallos: lo importante es lo que tarden en arreglarlos.

Descargar Google Chrome

fuente: Segu-Info


Saludos
Dr.White

Correo Electronico Seguro


Implementación de un sistema de correo seguro para grandes organizaciones, con software libre, protocolos estándares, normas internacionales y firma digital (electrónica).


Introducción

El correo electrónico es, sin dudas, el servicio de Internet más utilizado y popular. Hoy existen más de mil millones de usuarios de Internet con una o más cuentas.


Es también el servicio más complejo, porque requiere de muchos componentes para que funcione. No me será fácil contar mi experiencia en este tema, porque en informática aparecen siglas y palabras nuevas todos los días y los glosarios son muy aburridos. Google puede dar una respuesta rápida a los lectores interesados.

Están ocurriendo una serie de acontecimientos con respecto al correo electrónico seguro. La NIST (National Institute of Standars and Technology) publicó la segunda versión de la guía para el correo electrónico seguro, la Jefatura de Gabinete de Ministros publicó las normas para la implementación de autoridades certificantes de firmas digitales, se venció el plazo para cumplir con la ley de firmas digitales en Argentina y gran cantidad de organizaciones están solicitando correo electrónico seguro con firma digital, grandes empresas involucradas en el correo electrónico (Microsoft, Google, Yahoo) implementaron una serie de políticas para la seguridad del correo y la lucha contra el spam... (la seguridad del correo electrónico es un tema caliente).




Por otra parte, el software libre ha alcanzado una madurez tal que es posible configurar sistemas potentes y seguros sin necesidad de comprarle nada a Billy, aunque debemos reconocer que el tío está un paso adelante y nos da la solución completa, a su precio.



En este artículo describiré cómo implementar un sistema de correo electrónico seguro usando software Open Source (gratuito y código fuente disponible en Internet), que además está siendo usado por muchos proveedores de Internet (y por las empresas que mencioné más arriba).




Lamentablemente no he encontrado en Internet un documento que lo cuente todo. La información está dispersa e incompleta, especialmente sobre LDAP (Lightweight Directory Access Protocol). Espero abarcar todos los detalles para que este documento sea una referencia útil para quienes tengan interés en el tema.


Conceptos



Para la mayoría de los usuarios, el email es creado con un editor y cuando se envía aparece mágicamente en el buzón del destinatario. Parece muy simple, pero como dije antes, lograrlo requiere que numerosos servicios estén disponibles. Todo comienza con el formato de correo, que está especificado en la RFC2822. Este es creado por una aplicación cliente (Outlook, por ejemplo) que se la llama MUA (Mail User Agent) y se envía el email al servidor de correo, llamado MTA (Mail Transfer Agent). Este servidor es el componente más importante del correo electrónico, porque debe almacenar ese mail, dejarlo en el buzón del usuario si éste pertenece a su dominio (para eso usa un servicio llamado LDA - Local Delivery Agent), enviar los mail que no son para su dominio (relay) a los MTAs correspondientes, resolver (mediante DNS) adonde están estos MTAs, autenticar usuarios autorizados para el relay... y otras tareas que se le agregan cada vez más, como tratar los spams, pasar antivirus, aplicar algunas políticas de filtrado... la verdad que los MTAs son incansables trabajadores. Existen propietarios, como MS Exchange y Lotus, y open source como Sendmail, Postfix, Exim y Qmail.




La comunicación entre cliente y MTA para enviar correo, y entre los MTAs, se realiza con el protocolo SMTP (Simple Mail Transfer Protocol). Consiste en una serie de comandos especificados en la RFC2821. Los MTAs modernos soportan ESMTP (Enhanced, o mejorado) que incorpora más comandos. SMTP es el lenguaje de los MTAs, y durante 15 años fue el único protocolo necesario para que funcione el correo electrónico.



El usuario tradicional de los sistemas Unix tenía acceso a su buzón para leer su correo. Pero se necesitaba que usuarios sin una cuenta en el sistema puedan acceder al buzón. Para esto se inventó el protocolo POP (Post Office Protocol), que permitía bajar el correo sin un login en el equipo. Después apareció IMAP (Internet Messaging Access Protocol) para acceder al buzón sin borrar del servidor, luego POP3 que permitía dejar copia en el buzón, e IMAP4 que puede hacer carpetas. Estos dos últimos son los utilizados en la actualidad. Los productos Pop/Imap de software libre son Courier, Cyrus o Dovecot.




Desde que apareció Hotmail se empezaron a utilizar los Webmails, que permiten acceder al buzón y crear los mails a través del explorador Web. El webmail necesita un servidor Web (obvio, no?) e IMAP (no tan obvio) para funcionar. Apache es el Web server más utilizado y se dice que el 80% de los servidores Web de Internet corre con ese software.



Está de moda en todos los sistemas el "login único" o "single sign on". El usuario inicia sesión una vez y ya está autorizado a acceder a varios servicios. La autenticación, administración de cuentas, libreta de direcciones y hasta repositorio de certificados digitales se hace posible a través de LDAP. La mayoría de los servicios de directorio están basados en este protocolo (Active Directory de Micro$oft es un ejemplo). Y en nuestra implementación de correo seguro LDAP se convierte en la columna vertebral del sistema: los servicios accederán a LDAP para obtener información de autenticación, dirección de mail, ruta del buzón, cuota de disco... y los clientes tendrán su libreta de direcciones compartida y certificado digital del destinatario para encriptar el correo. OpenLdap es el software en cuestión, pero una palabra de precaución: no se deja querer fácilmente. Es un protocolo difícil de comprender y un software complejo de configurar, pero una vez que nos hacemos amigos tiene mucho para dar. Las grandes ventajas son su estructura de árbol similar al DNS y la velocidad de lectura, unas 10 veces más rápido que las bases de datos relacionales.



¿En que consiste el correo seguro? No voy a hablar de confidencialidad, integridad... ni de todas esas palabras difíciles que solo entienden los especialistas informáticos. Si partimos de la base de que la seguridad física está controlada (y que no ocurren cosas como que algún usuario deja su oficina con la sesión abierta y el empleado de limpieza tiene tiempo hasta de chatear), el correo electrónico tendría que contar con las siguientes características:




1. Comunicaciones encriptadas. Gmail fue el innovador del servicio gratuito y encriptado. Todas las comunicaciones entre cliente y servidor deben estar encriptadas con TLS/SSL (Transport Security Layer /Secure Sockets Layer). Este mecanismo se basa en la criptografía de clave pública. El servidor envía un certificado al cliente, éste genera una clave al azar, llamada "clave de sesión", la encripta con la clave pública del servidor (que viene en el certificado) y se la envía al servidor, éste desencripta la clave de sesión con su clave privada, a partir de ahí tienen una clave conocida por los dos y utilizan criptografía simétrica (o de "clave secreta", mucho más rápida) para encriptar la comunicación. TLS/SSL está muy difundido, funciona bien y es MUY seguro. Los protocolos tradicionales que lo implementan tienen una "s" al final. Se usará SMTPS en puerto 465, IMAPS en 993, POP3S en 995, HTTPS en 443 y LDAPS en 636. Los números de puertos no se me ocurrieron a mí, son los puertos estándares para esos protocolos.




2. Autenticación SMTP. Hasta hace unos 5 años, tiempos en que todos usábamos la red para comunicarnos con sanas intenciones, no existía la autenticación SMTP (o SMTPAuth). Todos los MTAs aceptaban mails en el puerto 25, los que eran para ellos los dejaban en el buzón, y los otros los enviaban a otros MTAs. Pero aparecieron los spammers, personas que enviaban correo comercial no solicitado y saturaban de tráfico la red. Hoy un MTA en estas condiciones se denomina "Open Relay" y es atacado por los spammers para mandar su basura. Casi en forma automática esa IP (la dirección del MTA open relay) es denunciada por algún receptor que descubre ese comportamiento ante los "Servidores de Listas Negras" y todos los mails que manda ese MTA son marcados como SPAM. Así que ahora se usa la autenticación: sólo los usuarios autenticados pueden hacer relay (se configura en el cliente cuando se coloca "mi servidor de salida requiere autenticación").




3. MX secundarios. Fundamental para la confiabilidad. Cuando el MTA primario no contesta porque está el vínculo caído o porque está ocupado haciendo otra cosa, se produce un timeout (tiempo agotado) y el mail no es recibido. Todos los MTAs intentan varias veces, pero algunos, como Hotmail, no son tan pacientes y desechan los mails si nadie les contesta a tiempo (lo marcan como "bounced" y lo envían al emisor porque no pudo ser entregado por alguna causa). Por eso se deben colocar servidores de correo secundarios, los llamados MX Backup, que reciben el correo que el primario no puede recibir (le hacen el aguante), hasta que los acepte. La ventaja es que nosotros controlamos el timeout de nuestros servidores, y podemos configurar los MX secundarios para que intenten 5 días antes de rebotar algún mail. Si vemos que nuestro servidor de correo primario no recibe los mails durante ese tiempo, entonces tenemos un problema más complejo que la sobrecarga de trabajo.




4. Soportar S/MIME. Creo que conviene aclarar aquí algunos puntos sobre formatos de correo. El mail original es de texto y está especificado en la RFC que mencionamos anteriormente. Luego fue necesario incorporar archivos adjuntos, y se creó el formato MIME (Multipurpose Internet Mail Exchange), que empaquetaba el correo de texto con algún archivo de extensión conocida. O sea, Mime = adjuntos. En la actualidad se está implementando S/MIME v3 (Secure Mime), que especifica el formato de mail firmado y/o encriptado digitalmente. La extensión de un archivo smime es p7m o p7s, ya sea encriptado o firmado. Resumiendo, smime = mime firmado y/o encriptado. Ya todos los clientes de correo electrónico soportan smime. La gran limitación es smime vía Web y la configuración, que debe ser manual y mantenida por el usuario (instalar certificados, lista de revocación, etc). El correo seguro tiene que brindar al usuario la opción de encriptar y/o firmar digitalmente los mails, si lo desea. Esta parte es la más oscura del correo seguro, porque la industria está inmadura en este tema: los usuarios no conocen ni confían en la firma digital, no existen herramientas para el usuario común para la generación y manejo de claves, la administración de certificados en el servidor es una tarea manual y compleja, los certificados vencen, se revocan, se archivan, hay que registrar esas tareas, se complica utilizar S/MIME vía Web... todavía falta un tiempo para que esto se implemente a gran escala, pero sin dudas es lo que se viene.




5. Acceso seguro a certificados. Para completar el soporte S/MIME del punto anterior, será necesario que el usuario acceda a los certificados de los destinatarios en forma simple o casi transparente. Esto es posible con LDAP, agregando el certificado digital como un campo más de los datos del usuario en la libreta de direcciones. Ahora el acceso a esa libreta global debe ser con vínculo encriptado (LDAPS, como dijimos antes) y autenticada con usuario y password. Por supuesto, el mismo nombre de usuario y password que se utilizará para autenticar ante los servidores SMTP, IMAP, POP y Web.



6. Antivirus y antispam. Generalmente los filtros se aplican en tres niveles: Firewall, Servidor y/o Cliente. Muchas veces los filtros en los firewalls no dependen de nosotros, y la configuración en los clientes se diversifica mucho porque cada usuario tiene libertad para instalar cualquier software que encuentre en Internet o le recomiende algún amigo (puede haber políticas de dominio, pero no es muy común). Por eso instalaremos la solución antivirus y antispam en el servidor. Es el nivel en donde tenemos el mayor control. Con respecto al antispam, es un problema complejo que está siendo estudiado por las grandes empresas y por la comunidad académica, y los métodos se están acercando a la Inteligencia Artificial, pero las herramientas actuales permiten controlarlo en un 98% (es decir, solo el 2% de los spam no son reconocidos como tal). La complejidad aumenta porque también hay falsos positivos (un mail solicitado es marcado como spam). Es importante no borrar los mails, sólo marcarlos y que el programa cliente lo almacene en la carpeta de correo basura. Luego el usuario puede aplicar reglas personales si hay algún mail legítimo marcado como spam.




7. Cumplir los estándares (las reglas de la comunidad):



· Las IPs de los MTA deben tener zonas reversas en DNS.



· Deben crearse registros SPF (Sender Policy Framework) en DNS . Sólo las IP autorizadas pueden enviar mails.




· Se debe chequear la salud (salud?... si, salud) de la IP en listas negras, y removerla si se encuentra listada.



· Las cuentas postmaster@dominio.tld y abuse@dominio.tld deben existir en el MTA como especifican las RFC822 6.3, RFC1123 5.2.7, y RFC2821 4.5.1.




· La respuesta al comando HELO del MTA debe ser el nombre DNS del servidor, como especifican las RFC821 4.3 y RFC2821 4.3.1.



· El MTA debe aceptar mails con la forma usuario@[ip-del-servidor] requerido por RFC1123



Ahora que tenemos idea general de toda esta historia del email seguro, podemos elegir el software que cumplirá con los requerimientos.



Software



La siguiente lista de software libre es una buena combinación de aplicaciones para un sistema de correo seguro. Hablaré un poco de cada uno para fundamentar esta elección.



Sistema operativo: Ubuntu 6.10. Una excelente distribución Linux basada en Debian, la tradicional de los gurúes, reconocida por su solidez y el manejo de paquetes.




MTA: Postfix. He probado todos los mencionados anteriormente, pero Sendmail es difícil de configurar y está quedando obsoleto, Exim no es recomendado para muchas cuentas, y Qmail usa Mbox como formato de correo, no Maildir, y se complica la integración Imap. Postfix es el más seguro, confiable y fácil de configurar. Permite usuarios virtuales (que no tienen una cuenta para loguearse en la máquina) e integración con Ldap, además de una avanzada arquitectura de colas.



IMAP/POP: Courier-imap. Tiene el mismo formato de correo que postfix (Maildir) y también se puede integrar con Ldap.




Manejador de contenidos: Amavisd-new. Es un servicio que controla el antispam y el antivirus. Así no tendremos que configurar postfix para que pase antivirus y antispam por separado. Solo tenemos que decirle a Postfix que dialogue con Amavisd-new. Matamos dos pájaros de un tiro.



Antivirus: ClamAV. Creado para escanear buzones de correo. Tiene un servicio adicional llamado Freshclam para mantener actualizada la lista de definiciones de virus.



Antispam: Spamassassin. El mejor antispam Open Source de la actualidad. Tiene numerosos algoritmos para tratar el spam, uno de ellos muy avanzado: el de Bayes.




Autenticación: SASL. Postfix se basa en este servicio para autenticar usuarios que requieran relay de correos. Se puede configurar con Ldap y otros métodos.



Criptografía de vínculos: TLS. Trasport Layer Security versión 1.0 es equivalente a SSL 3.0. Es el candadito amarillo que aparece en los exploradores cuando entramos a un sitio seguro, al banco, por ejemplo.




Certificados: OpenSSL. Permite la generación de claves públicas y privadas, y la emisión de certificados.



Webmail: Squirrelmail. Es una aplicación PHP que se basa en Imap para acceder al correo. Existe una amplia comunidad de usuarios que desarrollan plugins para extender su funcionalidad, y hoy podemos cambiar el password del servidor Ldap, verificar firmas digitales, configurar antispam o filtros, y acceder a la libreta de direcciones global, entre otras cosas.



Libreta de direcciones, base de datos de cuentas y repositorio de certificados: OpenLdap. Es el software Ldap más difundido. Como dije antes, se convertirá en el servicio más sensible y tendremos que tener el administrador más calificado para su administración.




Cliente: Mozilla Thunderbird. Hermano menor de Firefox. Excelente cliente de correo electrónico, que incorpora XUL, Xml User Language, un lenguage que permite extender la interfaz de usuario (agregar toolbars, imágenes, plugins, etc) sin necesidad de recompilar.



De más está decir que si quisiéramos personalizar más estas aplicaciones está disponible el código fuente, pero no se justifica el esfuerzo cuando cumplen casi completamente las necesidades de correo electrónico de una organización.




También se requiere una serie de servicios para que el correo electrónico funcione y sea más eficiente: Bind 9 (DNS), aunque no es necesario que esté instalado en la maquina del MTA, tiene que haber uno en algún lugar porque la ubicación de los MTAs se resuelve con los registros MX en los DNS. Apache 2 (Web server) y PHP 5 (intérprete del lenguaje PHP), para el webmail. PhpLdapAdmin, una aplicación PHP muy intuitiva, para la administración LDAP. NFS (Network File Service) para administrar el espacio en disco (cuota de storage) y no depender de una ubicación física. SSH (Secure Shell, un telnet con vínculo encriptado) para que los administradores accedan remotamente con Putty (el cliente ssh para windows). Y finalmente las extensiones S/MIME de Squirrelmail. ¿Vieron? hacían falta muchos componentes y esto se está volviendo muy complicado. Para tranquilidad de ustedes, con un script se puede instalar y configurar todos estos servicios en 4 horas desde cero.



Esquema General



¿Cómo va a funcionar el correo seguro? El cliente (Thunderbird) envía el mail al MTA (Postfix) al puerto 465 con protocolo SMTPS. Postfix chequea si el email es para su dominio. Si es así, contacta a Ldap para obtener la ruta del buzón y utiliza el servicio Procmail para depositar el mail en el buzón del usuario, que puede estar físicamente en el equipo de Storage. Si no es para su dominio, debe hacer relay, pero antes autenticar al usuario mediante SASL. Este servicio también utiliza Ldap para validar el usuario.




Si el email viene de otro MTA y es para su dominio, se envía al servicio Amavisd-new para ser verificado: Antispam y Antivirus. Conviene, si las cuentas son más de 1000, que este servicio esté en otra máquina, por la intensidad de la carga. Una vez analizado, el mail vuelve a Postfix para que lo deposite en el buzón mediante Procmail.



El cliente también accede a su correo mediante IMAPS y/o POPS. Courier-imap se encarga de autenticar con Ldap.




Para el acceso Web, Apache es configurado con SSL, y finalmente, la conexión con la libreta de direcciones se hace con el protocolo LDAPS y autenticación.



El usuario que solicite un certificado al administrador podrá encriptar y firmar digitalmente sus correos. El procedimiento de instalación del certificado es bastante simple: obtiene un archivo con extensión .p12 (formato PKCS12, conteniendo clave secreta, certificado propio y certificado raíz) en forma manual (en un pendrive o CD), hace doble clic en ese archivo, sigue el asistente, y el sistema operativo ubicará las claves y certificados en los almacenes correspondientes. Se configura Thunderbird para que use su clave secreta, se obtiene el certificados del destinatario de la libreta de direcciones, y ya está: se puede firmar y encriptar todos los emails en forma transparente, sólo hay que activar una casilla que dice "firmar" o "encriptar".



Crecimiento



Los sistemas actuales incorporan el concepto de "escalabilidad". Se supone que todo debe ser concebido pensando en el crecimiento, teniendo en cuenta que el usuario no debe notarlo (debe ser como se dice hoy "transparente"). Inicialmente el prototipo puede ser implementado en una sola máquina, y para que funcione correctamente en Internet, un servidor más como MX Backup, pero se puede ir escalando y distribuyendo las cargas hasta llegar a un robusto sistema distribuido. El primer servicio que se puede separar es el servidor LDAP, contando con su administrador propio: el Ldapmaster (Ldap y certificados) por un lado y el postmaster (que se encarga del resto) por el otro. Van 3 equipos. Luego se pueden crear servidores para IMAP, POP y Web (y separarlos del MTA o SMTP server, que tiene bastante con el envío y recepción de mail en Internet y el manejo de contenidos). Ya tenemos 6 equipos trabajando. Cuando el crecimiento alcanza más de 1000 usuarios o tráfico de 1000 mails por hora, la cosa se pone picante y conviene ubicar el servidor de contenidos (antispam y antivirus) en otro equipo. Finalmente, el storage de los buzones de usuario (lo que nunca alcanza) iría a parar a un servidor NFS. Ocho servidores con sus respectivos administradores, aunque la mayor carga de administración estará en LDAP. De aquí en más es posible incorporar múltiples servidores, gracias a la técnica Round Robin DNS, que consiste en configurar convenientemente el servidor DNS para que responda con diferentes IPs al mismo nombre. Esto es escalabilidad!



Conclusiones



El correo electrónico seguro no es una cuestión simple o resuelta, es un complejo mecanismo en constante evolución bajo estrictas normas que impone la comunidad. Hoy es posible poner en funcionamiento sistemas con el óptimo nivel de confiabilidad y seguridad usando software libre, pero la implementación a gran escala tardará un tiempo. En primer lugar, los sistemas abiertos generan una carga de administración extra que las grandes organizaciones no están dispuestas a afrontar. Con respecto a los servicios de email, articular todos los componentes de los que hablamos requiere administradores capacitados, y en un entorno "microsoft-oriented" no es fácil encontrarlos. Ldap, por otro lado, es una tecnología que funciona, por algo Microsoft, Novell, Oracle y muchos otros se han basado en Ldap para integrar sus aplicaciones, pero no es tan directo de entender y configurar, ni el protocolo ni el software. Para la mayoría de los usuarios, si bien su entorno no va a cambiar demasiado, la firma digital es sólo una teoría que han leído en una revista de tecnología. Uno de los pilares fundamentales de la firma digital es la "confianza", y para confiar en algo, hay que conocerlo. Los usuarios quieren mandar mails, sin preocuparse cómo funciona. Hasta que no haya herramientas que faciliten la tarea y generen confianza en los usuarios, la firma digital será privilegio de pequeños grupos. Habiendo aclarado las posibles trabas en el camino, creo que un sistema de correo seguro con software libre debe ser considerado como una seria alternativa, por las innumerables ventajas que presenta. Para nombrar algunas, por ejemplo, los sistemas de software libre usan estándares consensuados públicamente, productos soportados por múltiples proveedores, aplicaciones interoperables, fáciles de actualizar y mejorar, y lo más importante, se puede confiar en ellos porque está disponible el código fuente, permitiendo conocer lo que hacen.




Referencias



Ubuntu Linux: www.ubuntu.com

Postfix: www.postfix.org


Courier IMAP: www.courier-mta.org/imap

Amavisd-new: www.ijs.si/software/amavisd

SpamAssassin: spamassassin.apache.org

ClamAV: www.clamav.net


SASL: www.imc.org/ietf-sasl

TLS: www.ietf.org/html.charters/tls-charter.html

SquirrelMail: www.squirrelmail.org

OpenLDAP: www.openldap.org


OpenSSL: www.openssl.org

Mozilla Thunderbird: www.mozilla.org

Guidelines for Electronic Mail Security, NIST 800-45v2: http://csrc.nist.gov/publications/nistpubs/800-45-version2/SP800-45v2.pdf


Fuente: Onsi
Saludos
Dr.White

martes 25 de agosto de 2009

Curso de Seguridad Informática Online!

¿Te gustaría estar certificado como un experto de seguridad informática?

pues ya llegó tu solución El CCAT ofrese un excelente curso de capacitación en seguridad informática el cual es online, se ofrece metodos de pago muy confiables y lo mejor de todo es que se apega a buenos horarios, el curso es de 8pm a 10pm y los docentes son de los mas calificados, con años de experiencia en el ámbito de la Seguridad Informática...


Para ver que es lo que aprenderían en este excelente curso deben de ir a la web de la CCAT
y luego dar click en la pestaña de diplomados online y luego obviamente seguridad informática.

Yo les facilito el Link Directo:

CCAT - ETHICAL HACKING


Los Docentes:


Rodolfo Hernandez Baz.
Everth Juvenal Gallegos Puma.




Espero verlos por ahí...


Saludos
Dr.white

más de joomla y como analizarlo

Credits: Ccat Research Labs - México - Coatepec, Ver. www.ccat.edu.mx


Released 25-Ago-2009


Almond Classifieds Component for Joomla! <= 7.5


7.5 sin confirmar si es vulnerable




**********Path: components/com_aclassf/funcs2.php ***********


BUGS:

[+] SQL Injection
[+] XSS



En el siguiente link te llevará a un video realizado por nuestros expertos, en donde se muestra como son explotados estos bug's.




Video explotación de Vulnerabilidades.



En este otro link se encuentra la prueba de concepto y un parche desarrollado por nuestro Centro de Investigacion CCAT, el cual da solución a estos bug's el autor fue avisado de estos bug`s.


PoC - Link1





Fuente: CCAT

Saludos
Dr.white

Material DefCon 17!!

La DEFCON, una de las conferencias más importantes de hackers que tiene lugar en la ciudad de Las Vegas, ha puesto a disposición del público los contenidos para que puedan ser descargados.
En este enlace podemos conseguir los materiales de las presentaciones y los códigos fuentes que han ido actualizando según los van recibiendo.Además nos informan que en breve, dispondremos de todo el audio y vídeo de las charlas, y esta semana tendremos alguna release de los vídeos para que podamos ir abriendo boca.Si pudiste asistir y te gustaría compartir tus fotos, puedes hacerlo a través de los foros de la DEFCON en pics.defcon.org.Así que ya sabes, empieza a quemar el módem y descárgate los papers que no tienen desperdicio.

Fuente: SBD


Saludos
Dr.white

lunes 24 de agosto de 2009

Ola de Carding

Bueno no hay mucho que decir pero en esta ultima semana no he recibido muchos correos pero lo que si es que dos correos que recibi eran phishing... creo que la gente se debería de concientizar con esto, un colega mio (Jbyte) tambien ha recibido un correo por lo que me comento asi que cuidado...


recomendaciones:

- no se suscriban a lugares no conocidos.
- verifiquen que el link verdaderamente lleve a la página de su banco.
- asegurense de que las promociones o la publicidad sea real (que exista).
- asegurense que los mails sean verdaderos.

Bueno con esas recomendaciones básicas estarán bien y cuidados del phishing...

Saludos
Dr.white

domingo 23 de agosto de 2009

Mas Bugs en Joomla...

Credits: Ccat Research Labs - México - Coatepec, Ver. www.ccat.edu.mx

1.- Oscar García Lopez
2.- Rodolfo Hernández Baz
3.- Rafael Gomez del Angel
**********************************

path: /modules/mod_quick_question.php

**********************************
BUGS:

  1. Log`s Poisoning
  2. Massive Mail Sending
  3. Visible Log`s
  4. Xss
  5. Email Bombing
  6. LFI
  7. and more more more....

En el siguiente link te llevará a un video realizado por nuestros expertos, en donde se muestra como son explotados estos bug's.

Video explotación de Vulnerabilidades.

En este otro link se encuentra la prueba de concepto y un parche desarrollado por nuestro Centro de Investigacion CCAT, el cual da solución a estos bug's el autor fue avisado de estos bug`s.

PoC - Link1


Fuente : ccat.edu.mx

sábado 22 de agosto de 2009

Bug en joomla 1.5.xx

Vulnerabilidades Descubiertas:
-Full Path Disclosure.
-DoS Session Poisoning.


En el siguiente link te llevará a un video realizado por nuestros expertos, en donde se muestra como son explotados estos bug's.

Ver Video


En este otro link se encuentra la prueba de concepto y un parche desarrollado por nuestro Centro de Imvestigacion CCAT, el cual da solución a estos dos bug's.

Descargar



Por lo tanto si eres programador y quieres colaborar mejorando el codigo que esta en descarga y asi ayudar a la comunidad, hazle los cambios necesarios y dalos a conocer a quien los requiera...



Ir a web del CCAT

Saludos
Dr.white

jueves 20 de agosto de 2009

que Hacer en Caso de un Desastre Digital

Una catástrofe. Uno cree que es algo que les pasa sólo a los otros: un disco rígido que no responde, una tarjeta de memoria que se declara vacía, y un mundo de información almacenado allí que, simplemente, no está más, sin importar si es algo trivial o el trabajo al que le dedicamos un semestre.

Por suerte, decir que nuestros archivos no están más es una verdad a medias. En muchas ocasiones es posible recuperar esa información sin mayores complicaciones. Pero no siempre, así que lo mejor es prevenir con un backup periódico para tener esos datos resguardados. El suplemento publicó una guía para hacer copias de seguridad el 27 de marzo último ( www.lanacion.com.ar/1112461 ).

Los desastres, por supuesto, tienden a suceder un minuto antes de que uno haga ese backup, o de que se dispare la rutina automática de copiado de archivos. Así que todo puede fallar. Si es el caso, hay que evitar el pánico y, sobre todo, no tocar nada.

La crisis más común es la generada por el usuario. Un dedo en el botón equivocado y las fotos de las vacaciones se transforman en un simple recuerdo: la cámara de fotos nos felicita por borrarlas y nos informa que la tarjeta de memoria está vacía.

Lo primero que hay que hacer es no seguir sacando fotos, porque esas imágenes siguen, en rigor, en la tarjeta. Sólo que ocultas. Esto se debe a la manera en que las computadoras eliminan los ficheros. Al borrar un archivo, simplemente se marca el lugar como vacío, pero los bits siguen allí, siempre y cuando un nuevo archivo no requiera ese lugar.

Así que lo que se necesita, ante una eliminación errónea de un archivo, es un programa que se tome el trabajo de revisar el disco o la tarjeta de memoria de punta a punta, revisando los lugares marcados como vacíos en busca de fotos, documentos o canciones.

Por eso es crucial, ante el borrado accidental, no seguir usando esa memoria, porque con el uso aumenta la probabilidad de que se guarde un archivo en el lugar marcado como vacío y se destruya la información que estaba allí.

Entre las aplicaciones gratis que permiten recuperar archivos borrados están Recuva ( www.recuva.com ), Disk Digger ( dmitrybrant.com/diskdigger ), Restoration ( www3.telus.net/mikebike/RESTORATION.html ) y PC Inspector File Recovery ( www.pcinspector.de/Sites/file_recovery/info.htm?language=1 ). Para Linux, están Foremost ( foremost.sourceforge.net ) y Ext3grep ( code.google.com/p/ext3grep ). Para OS X, existen Stellar Phoenix Macintosh Data Recovery ( www.macintosh-data-recovery.com ) y VirtualLab ( www.binarybiz.com/vlab/mac.html ), ambas pagas.

Trabajan con discos rígidos y memorias flash (pendrives, tarjetas de una cámara o celular, etcétera). Dependiendo del tipo de archivo, su tamaño y el soporte físico, la aplicación listará los archivos encontrados y hará una evaluación sobre la probabilidad de recuperar correctamente todos los datos, o una parte de ellos. Es recomendable definir un directorio en otro disco o memoria para copiar los archivos recuperados. También hay que tener en cuenta que algunas aplicaciones tienen más éxito que otras con determinados archivos borrados, por eso es posible que haya que probar con más de un programa, y puede ser un proceso lento.

Si el problema está en un CD o DVD que se rayó se puede probar con los freeware CD Recovery Toolbox ( www.oemailrecovery.com/cd_recovery.html ), Copy Cat ( www.vcsoftwares.com/cc.html ), CD Recovery ( www.prvsoft.com/cd-recovery.html ) o Unstoppable Copier ( www.roadkil.net/program.php?ProgramID=29 ), que intentarán leer las zonas buenas del disco para copiar los datos almacenados allí.

Acceso denegado

Un corte de luz o una PC que se reinicia inesperadamente, y nos encontramos con que no podemos entrar a nuestra cuenta de Windows. Aunque una cuenta con permisos de administrador nos puede dejar acceder a los archivos almacenados en las carpetas, hay una manera de crear una nueva clave. Pero requiere actuar ahora , antes de que ocurra el accidente, creando un disco de restablecimiento de contraseña. El asistente que guía en su elaboración se activa en Inicio >Panel de Control >Cuentas de usuario . Una vez creado, hay que guardar el CD en un lugar seguro. Si alguna vez Windows nos niega el acceso, podremos usar el disco en la pantalla de bienvenida.

Por supuesto, también es posible llevar el disco a otra PC para acceder a la información almacenada allí, o usar un Linux sin instalarlo para tener disponibles los datos del disco; se requiere una versión LiveCD (Ubuntu, www.ubuntu.com , ofrece una), que se usa desde un CD y no afecta al rígido.

Si accedemos a Windows, pero nos encontramos con que un archivo figura en uso aunque no lo esté, hay que apelar a Unlocker ( ccollomb.free.fr/unlocker ) para desbloquearlo.

El problema mayor está con los archivos cifrados usando la herramienta presente en Windows XP Professional y Vista Business, Enterprise y Ultimate. Con ella es posible encriptar archivos y carpetas desde su menú contextual y eligiendo Propiedades >botón Avanzados >Cifrar contenidos para proteger datos.

La primera vez que se haga el sistema creará una firma digital única, asociada al usuario de ese equipo. Sin ese certificado no es posible acceder a los datos. Así que es conveniente crear una copia de seguridad de esa firma digital: se debe correr el comando certmgr.msc (en Inicio >Ejecutar en XP, o Inicio >Buscar en Vista), luego ir a la entrada Personal >Certificados , seleccionar el certificado que fue creado cuando se encriptó un archivo por primera vez, y elegir la opción Acción >Todas las tareas >Exportar . Más tarde será posible importar esos certificados en otro Windows para tener acceso a los datos cifrados.

Fallas de disco

Si lo que deja de funcionar es el objeto físico en sí, sea un rígido, un pendrive o un disco de estado sólido, habrá que apelar a los expertos.

Ricardo Pons, el fundador de CompExcell ( www.compexcell.com.ar ), lleva más de veinte años buceando en los discos rígidos para recuperar información perdida. "Son muchas las razones por las que puede fallar un disco, y dependiendo qué sea varía lo que se podrá recuperar -explica-. Un rígido es una enorme conjunción de tecnologías muy avanzadas y delicadas. A esto hay que sumar que todos los fabricantes buscan ofrecer mayor capacidad y velocidad a menor costo, por lo que la calidad se resiente. El problema puede estar originado en un componente que dejó de funcionar, o lo hace fuera de la tolerancia admitida, y por eso el disco deja de comunicarse con el exterior; puede haber una degradación magnética de los platos donde se almacenan los datos; una falla en las cabezas lectoras; un problema eléctrico de alimentación, o electrónico, en la transferencia de los datos, o un mal diseño que hace que los diferentes elementos del disco dejen de estar apareados, algo similar a la alineación de las ruedas en un auto, lo que hace que el rígido no funcione correctamente. Y también están las fallas que introducen los humanos, claro, que son las más difíciles de solucionar."

Son componentes muy delicados: las cabezas que leen y escriben datos en un rígido flotan a 3 millonésimas de centímetro de la superficie de los platos. Un pelo, una mota de polvo y el disco se daña. En CompExcell, por ejemplo, tienen un cuarto limpio de grado 100; es decir, que tiene menos de 100 partículas por cada pie cúbico de aire, similar a la atmósfera presente en las fábricas de discos y microchips.

"Lo más importante ante una crisis en la que un disco deja de funcionar es tener prudencia, y dejar de trabajar sobre él de inmediato -afirma Pons-. Si se va a usar una aplicación de rescate de datos debe hacerlo alguien con experiencia; muchas veces se deja la aplicación analizando al disco por horas y horas, y eso daña más el rígido, lo que reduce la probabilidad de recuperar la información. Y sobre todo hay que tener conciencia de que más allá del fabricante o el modelo, la información almacenada en un disco es frágil. Siempre hay que hacer copias de seguridad."

Ricardo Sametband

Fuente : lanacion


Saludos
Dr.White

miércoles 19 de agosto de 2009

Encripta tu HTML


Hace mucho que he visto páginas con este sistema de encriptación y no me parece una mala idea como protección... lo que hace básicamente este sistema de encriptación es sustituir los caracteres mas usados por el html y los convierte... no tiene una encriptación muy avanzado como repito nuevamente pero en usando este por lo menos le dificultaremos un poco mas la tarea al Cracker...


Web que encripta:

Encriptador-Elhacker


Bueno ustedes basandose en este tipo de encriptación pueden hacer los suyos... espero que esto les sirva a los que le quieren dificultar el trabajo a los crackers...

Un ejemplo de como funciona:

Click Aquí

Bueno tambien existen otros programitas que encriptan tu PHP pero esto no sirve de mucho en realidad solo serviria si sabemos que alguien puede entrar a nuestro Host de lo contrario pues no sirve por que lo que se muestra del lado del cliente es el HTML...

Ejemplo de Programa que encripta PHP:

Click Aquí



Saludos
Dr.white

martes 18 de agosto de 2009

Bypass a un upload de imagenes (Básic)...

Hace un tiempo hcie un tutorial que les pedía que descargaran un addon para el mozilla firefox llamado FireBug, espero que no lo hayan botado por que nos será necesario ahorita... esto es solo ingenio, este tipo de protección para uploads casi no se les presentarán pero les aseguro que aun existen en lugares como webs que no tienen panel y que a los usuarios se les blockean este tipo de cosas...

Lo primero que ustedes verán es algo como lo siguiente:





Ahora estamos todos felices por que si podemos subir imagenes básicamente... pero que pasa cuando no somos admin y nuestro form aparece asi:



Bueno entonces en ese caso nosotros tenemos que bypassear ese upload habilitando el boton pero como hacemos eso? pues muy fácil... nosotros abriremos el FireBug y buscaremos el Texto del boton para encontrarlo mas rápido... una ves que lo hemos encontrado pues veremos que en una parte dirá algo como

Disabled = true

nosotros vamos a cambiar ese True por False y podremos ya examinar la imagen... ahora ustedes se preguntaran de que sirve esto pues con esto podriamos hacer muchas cosas, entre ellas subir una shell, un archivo php falloso... pero el upload tendría que estar mal hecho, en el siguiente tutorial de bypass upload de imagenes les voy a mostrar como se pueden subir archivos php en algunos de estos uploads, espero les sirva de algo este tutorial pero mas que nada se los doy por que es básico saber este tipo de bypass mas que nada por que hay varios retos en la red que les piden hacer este tipo de cosas...


Saludos
Dr.white

la Seguridad en los Aeropuertos

Aprovechando que estoy leyendo un libro de Bruce Schneier, "Schneier on Security", del cual ya hablaré en otra ocasión (como hemos hecho otras veces), quiero llamar la atención de nuestros lectores ante la utilidad o no, de cierto tipo de requisitos o procedimientos que nos hacen pasar en los controles de los aeropuertos.

Todos los que pisamos a menudo los aeropuertos, nos hemos preguntado una y mil veces si realmente los procedimientos de seguridad (en general bastante molestos) a los que nos someten, son realmente efectivos o no.

Me explico:
  • Cuando llegamos al aeropuerto, tenemos que ir al mostrador de facturación, a las máquinas de easy check-in o traer impreso de casa nuestra tarjeta de embarque. A mayor comodidad para el cliente, menor nivel de seguridad.
  • Antes de entrar en el filtro de metales, y después de hacer una larga cola generalmente, un alegre operario de Securitas nos pide nuestra tarjeta de embarque. Lógicamente así te aseguras de que sólo entran a la zona "segura", los pasajeros, y no los acompañantes. Desde que la tarjeta de embarque se puede imprimir en casa, ¿cuánto se tarda en modificar (incluso con programas tan rudimentarios como el Paint) un billete y falsearlo a partir de uno válido, para pasar ese rápido filtro?
  • Ahora llega el momento de pasar el filtro antimetales. Es el único sistema de seguridad que me parece que tiene más sentido, al menos el buscar si llevas objetos punzantes, bombas, pistolas, etc,... Si supierais la de veces que en un aeropuerto no me ha sonado el detector, y en el mismo día, en otro filtro de otro aeropuerto, he pasado con la misma ropa y complementos, y me han hecho quitarme el cinturón y los zapatos por los pitidos del arco... Es además, en este punto es donde se encargan de hacer cumplir la última normativa de los líquidos en los equipajes de mano, y pienso que son de todo menos efectivos. Es decir, los botes con capacidad de más de 100 ml, se quedan en tierra. ¿con qué fin? Si el argumento es que un bote que lleve líquidos que puedan ser explosivos, en una proporción mayor de 100 ml puede ser peligroso, me parece inútil que esta medida en este punto. ¿Qué impide a un comando terrorista de 6 integrantes llevar 6 botes de 100 ml por separado y comprar una botella de agua dentro de las tiendas del aeropuerto y tener 600 ml de "vaya usted a saber qué" en un solo envase? Parece ser que han desarrollado un scanner capaz de determinar la peligrosidad del contenido de los botes.
  • Debido a la oferta gastronómica de la zona de viajeros, se provee de cubiertos para poder aplacar el hambre por un (ironic=ON) módico precio (ironic=OFF). Siendo coherentes, éstos deberían ser de plástico, por ser potencialmente un problema de seguridad. No tiene sentido que estén prohibidos en el filtro antimetales (y cosas punzantes) y que dentro puedas adquirirlos. La próxima vez que tengáis que ir a la T4 de Madrid, fijáos bien en lo que digo. Hay al menos 2 lugares donde sirven comida (me niego a llamar restaurante a esos locales) en los que he podido comprobar que los cubiertos son de metal... (cierto es que fue hace unos meses)
  • Hasta no hace tanto, no pedían el DNI/Pasaporte de forma obligatoria en la entrada de todos los vuelos (de hecho en más de un viaje que he hecho por España, no me lo han pedido, sobre todo si el vuelo sale con mucho retraso). En esas situaciones, era viable volar de forma anónima. Bruce Schenier explica aquí cómo hacerlo.
Sin embargo, y mentando también a Bruce Schneier, para detener a un potencial comando terrorista que quiera atentar en aviones, no podemos depender de las medidas de seguridad de un aeropuerto. Es decir, que es tarde si tenemos que estar deteniendo este tipo de atrocidades contra las vidas humanas en el punto de ejecución de las mismas.

Fuente: SecurityByDefault


Saludos
Dr.white

La ingeniería social, Cuidado Mundo!!!


Durante mucho años la ingenieria social ha sido un tema que se ha dejado de usar mucho de hecho hay administradores de sistemas tan pobres de mente que hace unos dias le saque la contraseña y usuario solo hablando cara a cara, lo que digo es que deberían de capacitar a su personal para que no sean vulnerados de esa manera; Nuestro famoso Ante-pasado por así decirlo, Kevin Mitnick, en mi parecer realmente fue uno de los mejores Hackers Sociales que ha existido, engañaba a cualquier persona, conseguía accesos a muchos lugares inclusive sin tener una computadora cerca. El ha escrito un libro dedicado a la ingeniería social pero... realmente que es la ingenieria social...

La Ingenieria Social segun Wikipedia:

En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

=====================


La Ingenieria Social:

La Ingenieria social es un ataque en el cual con palabras es decir con engaños el atacante puede obtener información de el atacado gracias a su habilidad con las palabras o inclusive a su habilidad con la comunicación.

=====================

Muchas empresas son afectadas por este tipo de ataques pero no son atacados por Crackers sino por su competencia; los ataques de ingeniería social son difíciles de detener ya que hay veces que no solo usan una llamada o un mail para sacar información sino que tambien existen maneras de infiltración.


Evitando los ataques de ingenieria social:

Se debería de capacitar a los trabajadores para en caso de recibir llamadas que supuestamente vengan de otros compañeros (no de la misma sede) puedan usar un soft que haga una consulta a una base de datos previamente coonfigurada para que tenga datos de todos los trabajadores de todas las sedes y poder asegurarnos que dicha persona si existe; otra manera de evitar estos ataques es poner programas de administración remota en todos los trabajadores para poder verificar todo lo que hacen, y que no esten regalando la información por ahí; yo creo que otra manera muy factible de como evitar este tipo de ataques es con un buen filtrado de correos y evitar no solo ataques de robo de información sino tambien de phishing...

Con lo de filtrado de correos me refiero a que hay muchas veces que se usan mailers y pueden falcificar el servidor SMTP y hacer creer que el correo realmente biene de una conexion de ese servidor pero si existen maneras de filtrar este tipo de ataques con siertas lineas de code y es mucho mejo configurable si usamos nuestro querido Linux...


Espero se haya entendido lo que son los ataques de Ingeniería social y como nos pueden afectar... una conclusión muy básica sería decir que con estos ataques nos pueden robar información sin necesidad de tener muchos conocimientos informáticos.


Saludos
Dr.White

lunes 17 de agosto de 2009

Cinco tips para ser buenos programadores

Estos tips van dirigidos a aquellos que gastan la mayor parte de su tiempo con lenguajes sencillos cómo HTML y CSS, que quieren aprender otros lenguajes de programación más avanzados e interesantes. La transición es significativa y requiere un cambio en la manera que resuelves una tarea o un problema.


  1. Comenzar por lo más básico Es importante realzar que la lógica en la mayoría de los lenguajes es igual. Por eso es importante entender que variables utiliza el lenguaje, los bucles y funciones. La mejor manera de aprender estos fundamentos está centrándose primero en los conceptos, la sintaxis, etc.

  2. Conseguir un buen libro: Es muy importante hacerte de un buen libro que te acompañe en el proceso de aprendizaje. Intenta comenzar con uno para principiantes aunque creas que no lo necesitas, siempre es muy provechoso releer estos conceptos introductorios.

    También debes considerar tener 2 libros, ya que algunos autores olvidan conceptos importantes, y así los podrás complementar.

  3. Aprende practicando: ésta es quizá la parte más importante porque se asegura de que estés aprendiendo realmente los conceptos y la sintaxis y que estés viendo lo que sucede. Hay una diferencia grande entre realmente escribir el código y decir esto es lo que haría. La mayoría de los libros tienen una sección de ejercicios.

  4. Aprende de la vieja escuelaCuando eres principiante aprendiendo un lenguaje de programación, es fácil abrumarse con la sintaxis relativamente de menor importancia, el estilo y los problemas conceptuales haciéndo difícil de recordar qué era exactamente lo que intentabas hacer. Utilizar sangrado y tabulaciones en las funciones e imprimir el código fuente de tu programa en papel (o el equivalente electrónico) o comentado las líneas de código te puede ayudar a recordar rápidamente lo que estabas intentando hacer.

  5. Participa en comunidades Una gran parte de personas que están aprendiendo un lenguaje nuevo participan en comunidades. Donde se conectan con expertos que pueden ayudarte o compartiendo conocimientos. Los libros son buenos para iniciarse pero a menudo te encontrarás con obstáculos aparentemente insuperables una vez que comiences a aplicar tu nuevo conocimiento. La experiencia práctica de un programador veterano es esencial no sólo para ayudarte a solucionar tu problema también para aprender cómo el problema fue solucionado.


Fuente: Carlos-Leopoldo

Saludos
Dr.White

Webfinger, Un Protocolo Olvidado

Un grupo de ingenieros de Google, por iniciativa propia, ha decidido trabajar en WebFinger, una renovación del protocolo Finger. Durante los primeros días de la World Wide Web, el protocolo Finger se utilizaba para identificar a la gente por su dirección de corrreo, pero con el tiempo dejó de utilizarse.

Sin embargo, la necesidad de un identificador que pueda ser único para múltiples servicios sigue ahí. Ahora, estos ingenieros han presentado un proyecto basado en la idea de ese protocolo, y van a contar con más apoyo por parte de la compañía.

Estándares como OpenID no han terminado de cuajar de forma generalizada, como bien sabemos en WeblogsSL, pese a que su manejo es sencillo. Si al usuario medio le choca identificarse mediante una URL, el usar una dirección de correo sí que le resulta más común, y además todo el mundo tiene una propia.

Pero una dirección de correo es sólo una cadena de texto. La idea de WebFinger es que sea mucho más, y tenga asociada gran cantidad de información, de tal forma que no sea sólo un identificador, sino también una especie de tarjeta de presentación. Según la web del proyecto, esto es lo que contendría la información de tu WebFinger:

  • Datos públicos de tu perfil
  • Puntero a un proveedor de identidad (como un servidorr OpenID, por ejemplo)
  • Una clave pública (como GPG, por ejemplo)
  • Otros servicios utilizados por esa dirección de correo (Flickr, Picasa, Twitter, Facebook, etc, con los nombres de usuario de cada servicio)
  • La URL de tu avatar
  • Otros datos del perfil (nick, nombre completo…)
  • Si la dirección de correo es sólo un identificador, por si no quieres que esté asociada a una dirección de correo
  • Si la dirección de correo no tiene metadatos públicos, o si la información contenida se mostrará o no dependiendo de quién la solicite

La cosa pinta bien, puesto que parece contar con todas las ventajas de OpenID y algunas más, eliminando los mayores inconvenientes. Aunque ahora están trabajando en las especificaciones, piensan que podrán probarlo internamente dentro de poco. Y cuando esté pulido, a probarlo en abierto.

Fuente:GenBeta


Saludos
Dr.white

domingo 16 de agosto de 2009

AntiFrost V1.2


Este programa es ideal para los que estan infectados con el troyano BiFrost, tiene un uso no tan fácil para alguien con conocimientos muy básicos pero es muy útil ya que eliminando el Bifrost tendras mas rapida tu PC y dejaras de tener comportamientos raros en tu pc, lo malo es que solo funciona en la función 1.2 en la 1.2b no pero igual lo recomiendo para aquellos que creen estar infectados y con esto recuperan datos, configuracion de DNS y mas.


link de descarga:
Download Antifrost - Blog del Dr.White

Saludos
Dr.White

sábado 15 de agosto de 2009

MANTUR KEYLOGGER V1.0


Necesitas controlar a la gente de tu trabajo? o quizas necesitas monitorear un poco mas a alguien? pues este keylogger es la solución, con este programa puedes saber las teclas que preciona alguien ya que estas teclas se guardan en un host, esto se hace via FTP.

¿Cuanto Cuesta?
- $40.oo

¿Cuanto dura la licencia?
- Por Siempre ya que por ahora está en oferta.

¿Cómo lo adquiero?
- deben de enviar un mail a d4rkd3m0n@hotmail.es y ahi les dirá el como adquirirlo.

Opinión de Dr.White:

Les aseguro que funciona muy bien, ya he tenido la oportunidad de probarlo y les puedo asegurar que funciona de maravilla, espero les guste el programita.

=====================================================

Es Producto Peruano.

Saludos
Dr.White

Mejorando la seguridad de tus cookies en flash

No solo hay que cuidar la privacidad mediante la configuracion del navegador, existen otros ficheros en los equipos que utilizamos que tambien pueden almacenar datos sensibles, tales como las paginas visitadas y que no se eliminan borrando el historial, son las conocidas como "cookies Flash".

Desde su inicial aparición haya por el año 95, las cookies han sido objeto de intensos debates respecto a su uso para trazar perfiles de navegación de cibernautas, incluso aprovechando fallos en la programación de ciertas paginas, para poder secuestrar sesiones con usuario y contraseña. Estos posibles usos han traído consigo que actualmente los navegadores incluyan entre sus opciones una amplia variedad de opciones de control de las cookies.

Las cookies de Flash, son el nombre más popular para designar los llamados “objetos locales compartidos” (Shared Local Objects, ficheros SLO), y que cumplen la misma función que las cookies del navegador. En este caso se tratan de ficheros que almacenan la información personalizada del usuario cuando ha utilizado un objeto Flash, por ejemplo, el volumen que se había dejado para escuchar un video de Youtube o los niveles que ya se habían desbloqueado en un juego. Al igual que las cookies, alguien con acceso al equipo podría trazar un perfil de navegación del usuario.

Para poder controlar la información que hay en estos ficheros no sirve con borrar el historial o incluso las cookies. Estos ficheros no están controlados por el navegador por lo que hay que conectarse a una página de Adobe (se abre en nueva ventana) en la que se pueden editar aquellos que se encuentran en el equipo e incluso, configurarlos para determinar su tamaño máximo o permitirlos, denegarlos o que se pregunte en cada caso.

En definitiva, estos ficheros se utilizan para poder mejorar la experiencia del usuario, y es éste quien debe decidir el nivel de privacidad que desea y cuál es el impacto que tendrá en su experiencia de navegación. Para ello y como siempre, desde INTECO-CERT recomendamos informarse lo más ampliamente posible para poder encontrar la relación optima entre privacidad y experiencia de usuario.

Fuente: INTECO



Saludos
Dr.White

jueves 13 de agosto de 2009

Las IPTABLES

Ahora solo les queriía compartir una Breve descripcióno de lo que son las IPTABLES por que pronto comensaré a poner codes de las mismas y no se queden en el aire aquellas personas que no saben...

Las Iptables:



Es un Framework que permite la manipulacion de packetes de red que se muevan en una misma red o que vengan de redes externas, con la herramienta IPTABLES no solo podemos filtrar packetes sino nos permite hacerle a NAT a los mismos siempre y cuando sean IPV4, inclusive guardan logs para un mojor monitoreo de nuestra red, este proyecto es desarrollado para entornos linux y hace posible el bloquear siertas peticiones, IPTABLES es un firewall en cual se puede configurar por medio de comandos en la consola o en modo gráfico usando otros programas... en modo consola uno define a su manera su políticas para un mejor rendimiento de su corta-fuegos.

En las Iptables uno puede manejar las entradas y salidas de packetes con los comandos:

INPUT: Paquetes recibidos para nuestro sistema.

FORWARD: Paquetes enrutados a través de nuestro sistema.

OUTPUT: Paquetes generados en nuestro sistema y que son enviados y Para alterar paquetes generados localmente antes de enrutar.

nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading.

PREROUTING: Para alterar los paquetes según entren.

POSTROUTING: Para alterar los paquetes cuando están a punto para salir.

mangle: Alteraciones más especiales de paquetes.


PREROUTING:Para alterar los paquetes entrantes antes de enrutar.

miércoles 12 de agosto de 2009

Ataques Por Sniffing Over Shoulder

Hoy leyendo en blogs me di con este tema que me gustaría hablar con ustedes una de las formas más fáciles de hacking y la cual todos los usan en mas que nada lugares de trabajo... el sniffing de hombro consiste en el arte de ver las contraseñas en el teclado sin ningun programa o aplicación simplmente con sus ojos y su ingenio, con este ataque gerentes de empresas han caido...

Estilos de ataque:

- A ver si está actualizado tu antivirus.
- Deje ver su fondo de pantalla.
- ¿Quién se conectó?
- ¿Cómo se hace eso?
- ¿Qué hora es?


Tengan cuidado con esto ya que es un estilo que encaja en Ingeniería social bien usado, inclusive este tipo de ataque lo usan reparadores de sistemas para colarse donde no los llaman.

¿Cómo evitarlo?

- No dejar que nadie ve su monitor.
- Estar Atento a lo que hacen en su pc.
- Verificar los USBs que meten en su pc.


Con esto estarán libres de este tipos de ataques...


Saludos
Dr.White

martes 11 de agosto de 2009

Nuevo Bug en Wordpress 2.8.3

Nueva vulnerabilidad en WordPress fue reportada el día de hoy por el investigador Francés “Laurent Gaffié”. Esta vulnerabilidad afecta a todas las versiones de WordPress 2.8.0, 2.8.1, 2.8.2 y 2.8.3 inclusive, para el cual todavía no existe parche oficial o nueva actualización de seguridad disponible.


“Remote admin reset password” Se trata de una vulnerabilidad que puede ser aprovechada por un atacante remotamente a través de un navegador web bloqueando temporalmente la cuenta del administrador de nuestro WordPress, impidiendo así que nos podamos loguear, ósea acceder de forma correcta a la administración de nuestro blog.


Los desarrolladores de WordPress ya fueron advertidos de dicha vulnerabilidad y seguramente estemos viendo una actualización de seguridad WordPress 2.8.4 en los próximos días y aunque si bien no han liberado un parche oficial si lo han corregido en la versión de desarrollo del programa.


La solución es fácil y rápida de implementar y simplemente se tiene que editar el archivo que se encuentra en el directorio raíz de su blog llamado “wp-login.php” donde buscaremos lo siguiente:


  • if ( empty( $key ) )

para remplazarlo por:


  • if ( empty( $key ) || is_array( $key ) )

Fuente: InfoSpyware


Saludos
Dr.White

¡Atención! - Pharming en Bancos Peruanos

Se ha analizado un archivo ejecutable que realiza un ataque de pharming al descargar y ejecutar el archivo video.exe

El malware levanta un servicio de http en el equipo afectado y modifica el archivo de host para direccionar las peticiones bancarias a localhost, los portales afectados son los siguientes:

Levanta un proceso llamado msn.exe, para ser confundido con el messenger de microsoft, abre el puerto 80 (http), si el usuario ingresa en las páginas bancarias antes mencionadas, se direcciona a su mismo equipo.

Una vez que el usuario es engañado e ingresa su usuario y contraseña, el portal ficticio manda la información confidencial a otro sitio.

Hasta ahora el malware solo es identificado por las siguientes firmas antivirus:



Fuente: malware.unam.mx

Mi opinion: Sin miedo a el odio del creador de esto me gustaria recalcar que es un verdadero tarado por que usa simplmente hosts y ensima los redirecciona a Localhost es pobre de imaginación aquel que creo eso lo siento... pero es mi opinion...


Saludos
Dr.White

lunes 10 de agosto de 2009

Pen-Test & Anti-Hack: Reverse DNS

Cuando hacemos Intrusión a Servidores muchas veces nos damos cuenta de que la web es bien segura pero esto no nos combiene mucho por asi decirlo entonces nosotros tenemos que hayar una forma de entrar... para esto nosotros vamos a usar una técnica llamada Reverse DNS, valga recalcar que esta técnica se usa para webs que esten en hosts mas no en VPS o Dedicados, ahora lo que nosotros diriamos que hacemos? pues fácil tenemos que ver que otras webs hay en el servidor pero...¿cómo lo hacemos? pues necesitamos una tool que nos diga todas las webs del servidor... yo les puedo facilitar unas:



Ahora de que nos sirve esto?? pues facilito una ves que vemos todas las webs en el servidor tenemos que examinar a ver por cual nos metemos... una ves dentro pues saltando filtros podremos escalar hasta llegar a la web propuesta, esta técnica se usa mucho, webmasters siempre les recomiendo usar VPS...

Saludos
Dr.White

domingo 9 de agosto de 2009

Haste parcialmente anónimo en Internet y protégete.

Introducción




Como saben la privacidad cada ves se encuentra mas amenazada, por esto decidi escribir este tutorial.
Existe una aplicacion llamada TOR, que nos permite un anonimato con todas las aplicaciones que utilizan la pila tcp (mensajería instantanea,chat,ssh,etc..)





Navegar anonimamente





Descargamos el programa tor y privoxy como root:


root@tuquito ~ #apt-get install tor privoxy

o como usuario:


usuario@tuquito ~ #apt-get install tor privoxysudo apt-get install tor privoxy

una ves instalados configuramos el archivo:


/etc/privoxy/config

y agregamos la linea:


forward-socks4a / localhost:9050 .


en cualquier parte del fichero.

Ahora reniciamos los demonios


/etc/init.d/tor restart && /etc/init.d/privoxy restart

Abrimos el firefox y seteamos el proxy:


host:127.0.0.1 en el puerto 8118
SOCKS PROXY 127.0.0.1 9050
sock v5

Podemos utilzar un plugin de firefox muy util para esto:


switchproxy

Quedaria algo asi






Probar que funcione


Para comprobar que estas navegando anonimamente dirigete aqui y observa si la ip mostrada es la tuya o no.



Usar tor en otros clientes



Como dije anteriormente tor no solo sirve para navegar, sino tambien para aplicaciones de todo tipo que utilize la pila tcp.

Tomemos como ejemplo Amsn


* Herramientas -> Preferencias -> Conexión
* En las Opciones de Proxy selecciona el tipo Socks 5
* Pon 127.0.0.1 para el servidor
* Pon 9050 para el puerto


Autoconfigurar


Lo pueden configurar para que aplicaciones como wget, curl, lynk, apt, etc.. lo tomen de forma automática


root@tuquito ~ #http_proxy=http://127.0.0.1:8118/
root@tuquito ~ #HTTP_PROXY=$http_proxy
root@tuquito ~ #export http_proxy HTTP_PROXY



Referencias

TOR
WikiGentoo


Saludos
Dr.White

sábado 8 de agosto de 2009

Release Firefox 3.5.2 - ¡¡Protegete y Actualizate!!


Debido a multiples vulnerabilidades a nivel del software de mozilla firefox han sacado una nueva versión reparando algunos fallos de seguridad que tenian, su release fue en la conferencia Black Hat, en esta versión repararon la ejecución de arbitrary code y algunos tipos de falsificaciones de Seguridad, espero la descarguen lo antes posible.


Link de Descarga:

Click Aquí

Para aquellos que ya lo tienen instalado pues den click en el boton Ayuda o help y den click a buscar Actualizaciones.


Saludos
Dr.White

Error en librerias Xml pone en riesgo millones de aplicaciones

La vulnerabilidad afecta a millones de aplicaciones creadas con las librerías que manipulan XML de Sun, Apache, Python y Gnome.

Una vulnerabilidad descubierta en librerías XML de Sun, Apache Software Foundation, Python Software Foundation y Gnome Proyect podría generar ataques de denegación de servicio (DoS), corrupción de datos y ejecución de código en las aplicaciones creadas con ellos, según ha informado Codenomicon.

"Probablemente hay millones de estas aplicaciones" afirmaba Dave Chartier, CEO de Codenomincon, un vendedor de seguridad que ha creado la herramienta para analizar protocolos Defensics y que a principios de este año añadió la manera de probar vulnerabilidades en código XML.

Codenomicon ya ha informado del fallo a la industria y los grupos de fuente abierta; además, se espera que en breve estén disponibles una serie de recomendaciones y parches para la vulnerabilidad relacionada con XML.

La vulnerabilidad podría explotarse seduciendo a un usuario para que abra un archivo XML especialmente manipulado. XML es muy utilizado en .Net, SOAP, VoIP, servicios w

Fuente: Channel Insider

Saludos
Dr.White

Robo de números telefónicos y direcciones de correo


Hoy me tope con la grandiosa idea de algun programador que había visto antes de correos electrónicos pero nunca de numeros de teléfonos, en páginas web te dan servicios de crackear contraseñas de msn y/o de rastrear numeros de telefono, hoy navegando vi uno que te decía pon codigo de pais y todo y de pronto ponias para que lo rastree y salia servicio no disponible, lo examine por un ratito y dije a ver... y pues era falso solo sirve para estafar por que encontré mas webs como estas con google y a la web que encontré por primera ves hice un pequeño programita en perl y les bombardié la base de datos con un bucle y con randoms para que genere millones de numeros casi como un DOS.

Les digo que tengan cuidado por que he visto muchas webs como esas y ustedes se preguntaran para que quieren sus correos y/o teléfonos pues los quieren para publicidad los telefonos de siertos paises los llaman para campañas de presidencia y ese tipo de cosas y los correos ni que decir solo los usan para spam y mas spam.


Cuidado donde ponen sus datos lectores ya que con esto pueden llamar y hacer bromas de muy mal gusto.


Saludos
Dr.White