Mar 03

Explotacion con metasploit de Módulo Remote File Inclusion (RFI)

Hoy en blackploit.com han publicado un mas que interesante tutorial sobre la explotación de RFI utilizando Metasploit.

Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotarRFIs.

RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos – vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().

Continue reading

Feb 28

Evolución del malware en dispositivos Android

Desde hace unos meses se ha podido observar cómo el desarrollo de malware ha sufrido un considerable aumento para dispositivos basados en el sistema operativo desarrollado por Google. Fruto de ello es en gran parte la laxitud por parte del usuario en temas de seguridad y el triunfo cada vez mayor en el uso de esta nueva plataforma.

Es un hecho indiscutible que cada vez las tareas cotidianas que realizábamos desde nuestro equipo personal queden relegadas a un segundo plano gracias a la comodidad y el confort que nos produce tener un dispositivo de capacidades similares y que podamos portar a cualquier sitio.
A esto le debemos sumar que la frontera que divide el uso personal del uso corporativo no está bien definida y por tanto su uso puede adoptar nuevas funcionalidades como el acceso a una VPN de la empresa, administrar el correo o manejar temas bancarios por poner sendos ejemplos. Es cuestión de tiempo que acabemos por tener la misma funcionalidad de un equipo en nuestro smartphone, algo más fácil ahora con la llegada de las tablets.
Esto es algo de lo que los desarrolladores de malware son bastante conscientes y que evidentemente no dejan pasar por alto, prueba de ello es la frecuencia con la que se están sucediendo nuevos ataques, cada vez más efectivos y elaborados.
El objetivo de esta entrada, es recoger a modo de resumen la evolución que se ha ido desarrollando en los últimos meses relacionada con aplicaciones maliciosas para sistemas Android.

Continue reading

Feb 26

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

En este tutorial producido por XSSER [PDF] (Twitter de su autor Lord Epsylon) se exponen tipos de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos. 

El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).

En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.

Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS.  A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.

Feb 26

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

En este tutorial producido por XSSER [PDF] (Twitter de su autor Lord Epsylon) se exponen tipos de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos. 

El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).

En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.

Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS.  A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.

Feb 26

[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:
Feb 25

HongTouTou: nuevo Troyano Android descubierto

Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.

El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.

troyano android HongTouTou: nuevo Troyano Android descubierto

Continue reading

Feb 24

Cómo saltarse el baneo on-line de una consola PS3

Después de que naciera la posibilidad de hacer jailbreak a la PS3 Sony ha comenzado a tomar medidas legales contra GeoHot, el principal desarrollador e impulsor de la scene PS3 y que también tiene un gran peso en la scene iPhone.

images3 Cómo saltarse el baneo on line de una consola PS3

Además de ello, Sony ha comenzado a banear consolas en sus servidores on-line haciendo imposible acceder a partidas multijugador si la consola dispone de jailbreak. La comunidad de desarrolladores ha conseguido una manera para poder saltarse el baneo y jugar on-line.

 

Continue reading

Feb 23

El ataque de Anonymous a HBGary

Sin duda, ha sido una semana bastante embarazosa para la empresa de seguridad HBGary y a su rama HBGary Federal. El CEO de HBGary Federal, Aaron Barr pensaba que ya tenia los nombres de la mayoría de hackers pertenecientes a Anonymous, y se disponía a nombrarlos y tomar medidas legales por los ataques de Denegación de Servicio (DoS, Denial Of Service) que afectaron a MasterCard, Visa y otros supuestos enemigos de WikiLeaks.
Cuando Aaron Barr dijo esto en público, la respuesta de Anonymous fue rápida y humillante, muy humillante. Rompieron la seguridad de los servidores de HBGary, obtuvieron la base de datos y la publicaron, borraron datos, y modificaron su página web. Como bonus, gracias a los datos obtenidos de este hackeo, atacaron un segundo sitio, propiedad de Greg Hoglund, al igual que HBGary.
Pero, ¿cómo fue este ataque? Al tratarse de una famosa empresa de seguridad, la mayoría de vosotros pensareís que tuvo que ser difícil, con métodos complejos y uso de varias herramientas, ¿no? Pues estáis equivocados.
La página de HBGary Federal usaba un Sistema de Gestión de Contenidos (CMS, Content ManagementSystem) bastante pobre en lo que se refiere a seguridad, y con un código que no es precisamente el mejor: CMSes. El ataque fue muy, pero que muy sencillo: Una Inyección SQL. Si, alucinante, una empresa supuestamente experta en seguridad, y en su web tenía uno de los errores más comunes en cualquier web, que puede comprometer un servidor entero.