El ataque de Anonymous a HBGary

Sin duda, ha sido una semana bastante embarazosa para la empresa de seguridad HBGary y a su rama HBGary Federal. El CEO de HBGary Federal, Aaron Barr pensaba que ya tenia los nombres de la mayoría de hackers pertenecientes a Anonymous, y se disponía a nombrarlos y tomar medidas legales por los ataques de Denegación de Servicio (DoS, Denial Of Service) que afectaron a MasterCard, Visa y otros supuestos enemigos de WikiLeaks.
Cuando Aaron Barr dijo esto en público, la respuesta de Anonymous fue rápida y humillante, muy humillante. Rompieron la seguridad de los servidores de HBGary, obtuvieron la base de datos y la publicaron, borraron datos, y modificaron su página web. Como bonus, gracias a los datos obtenidos de este hackeo, atacaron un segundo sitio, propiedad de Greg Hoglund, al igual que HBGary.
Pero, ¿cómo fue este ataque? Al tratarse de una famosa empresa de seguridad, la mayoría de vosotros pensareís que tuvo que ser difícil, con métodos complejos y uso de varias herramientas, ¿no? Pues estáis equivocados.
La página de HBGary Federal usaba un Sistema de Gestión de Contenidos (CMS, Content ManagementSystem) bastante pobre en lo que se refiere a seguridad, y con un código que no es precisamente el mejor: CMSes. El ataque fue muy, pero que muy sencillo: Una Inyección SQL. Si, alucinante, una empresa supuestamente experta en seguridad, y en su web tenía uno de los errores más comunes en cualquier web, que puede comprometer un servidor entero.

Windows 8 para ARM mucho más cerca

 

w8Microsoft esta acelerando el proceso de Windows 8 pensando en los tablets y la oportunidad de no perder ese tren.

Redmond al conocer que Windows 7 no va tan bien estudia el lanzamiento de un nuevo sistema operativo con el que luchar con Android en la mayoria de los casos y con iOS.

Soportar los chips ARM es el paso a dar y según una fuente cercana todo indica que esta muy avanzado, más de lo que creíamos y ya adelantó algo en el CES 2011 donde vimos un tablet con ese ” Windows “.

Windows 8 cuyo lanzamiento podría ser finales de 2011 tendrá mucho que decir y no llegará a tiempo para ir restandole cuota a el sistema Android, el cual cuenta con más del 22% a mediados de Febrero.

En Business Insider hablan incluso para el primer trimestre de 2012 cuando podamos ver el primer dispositivo con dicho S.O. y Asus suena como posible compañía que lo instale, includo Dell.

ARM es una plataforma realmente rentable y son muchas las empresas que lo instalan de serie en sus tabletas y incluso en teléfonos móviles.

Leer más

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.

Greenpois0n Jailbreak iOS 4.2.1 Untethered ( iPad, iPod e iPhone 4 )

greenpoisonApple ya ha comentado que actuará contra todas las aplicaciones las cuales sirvanpara realizar Jaibreak en dispositivos.

iPad, iPod Touch y el iPhone 4 son los productos más adquiridos por los usuarios y el Jailbreak iOS 4.2.1 Untethered ya es funcional al completo.

Greenpois0n RC5 beta 4 es la última versión lanzada y en unos días llegará la beta 5  y esperemos que para principios de Marzo la revisión final.

Además, con el lanzamiento de iPhone 4 ” CDMA ” ya permite Jailbreak en este y pronto en los dispositivos con iOS 4.3 ( versión nueva del software ).

El Jailbreak iOS 4.2.1 Untethered ha sido probado y testeado en los tres dispositivos, además es apto para iPod Touch 2G/3G/4G, iPhone 3G/3GS, iPhone 4 y iPad.

Greenpois0n esta disponible en la página del autor y únicamente paraWindows y también para Mac OS X, nada de Linux por ahora.

Leer más

Reversing Android.Geinimi.A

Introducción
A principios de año saltaba a la palestra la noticia de la aparición de un nuevo malware procedente de China para dispositivos Android. Geinimi o Gemini (así han decidido llamarlo los eruditos) ha sido considerado por varias fuentes como el más potente y dañino que se conoce hasta la fecha.
Su método de propagación a través de aplicaciones de terceros por Markets de dudosa reputación (en su mayoría procedentes del país de origen) conseguía su objetivo, infectar al usuario final y tomar el control del mismo.
Entre sus objetivos se le atribuye recolectar todo tipo de información de carácter privadodisponible en el dispositivo y establecer comunicación con servidores donde esta es enviada.
En lo que respecta a este post, mi intención es enfocar un poco el tema al análisis de la aplicación y de paso cubrir lo que viene a ser el reversing de los apk.
Preparando el terreno
La aplicación de la que vamos a servirnos es de MonkeyJump2.0.apk, infectada por Gemini como bien nos indica el informe de VirusTotal, en el que se obtiene un porcentaje del 40.5% de detección, 17 positivos sobre 42:

Telecable ofrecerá fibra óptica de 100 megas en Badajoz a partir de septiembre

Los ciudadanos y empresas de Badajoz están de enhorabuena. La alta velocidad llegará a la ciudad de la mano de Telecable en colaboración con la empresa pública Extremadura Avante a partir del próximo mes de septiembre, con ofertas de fibra óptica de hasta 100 Mbps.

 

a ciudad extremeña de Badajoz estará lista para recibir conexiones ultrarrápidas dentro de ocho meses, según ha informado Hoy.es. De este modo, se siguen los planes de Telecable que ya fuesen anunciados el pasado mes de diciembre, cuando comunicó que iniciará el despliegue de su red de fibra óptica hasta el hogar (FTTH) a partir del próximo mes de marzo en la toda la comunidad con el objetivo de que la gran mayoría de los hogares de la región accedan a estas conexiones en 2020.

Según la nueva información publicada se confirma que Badajoz tendrá la posibilidad de acceder a estas conexiones medio año después del inicio del desarrollo de la nueva infraestructura. La oferta comercial que lanzará telecable incluirá, aparte de banda ancha ultrarrápida, llamadas telefónicas y varios paquetes de televisión siendo el básico de 60 canales.

 

Leer más

Movistar Chile lanza FTTH simétrico y conexiones con 15 Mb de subida

Movistar lanza las primeras ofertas comerciales de fibra hasta el hogar en Chile, con velocidades simétricas de hasta 15 Mb y FTTH de hasta 40 megas con 15 de subida.

Cada país es un mundo y las operadoras adaptan sus ofertas para competir con lo que ya existe en el mercado. Por eso, no tiene demasiado sentido extrapolar las velocidades que Movistar ofrece en Chile con las que tenemos en España, con un máximo de 50/5 sobre FTTH. Pero no deja de ser curioso conocer lo que ofrece Telefónica en otros países y comprobar hasta donde puede llevar el caudal de subida si se lo propone.

Desde hace unos días, Movistar ofrece en Chile accesos FTTH de 8, 10, 15, 20, 30 y 40 megas. La velocidad de subida es simétrica en el caso de los 8, 10 y 15 megas, mientras que los 15, 20, 30 y 40 megas cuentan con 15 de subida. Se trata de una relación de simetría excepcional, sobre todo si la comparamos con la del ADSL.

La cobertura de estas modalidades es muy limitada, ya que utiliza la red de fibra hasta el hogar cuyo despliegue es aun muy modesto comparado con el de cobre. En la información que aparece en la página web de la operadora se matiza que no existen restricciones para el P2P. «Descarga tu música, películas e imágenes favoritas, sin que te pisen la manguera», menciona.

Leer más

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Borogove es un script en Python que aprovecha esta debilidad y  permite capturar conversaciones en la red local a modo de sniffer.

Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py <interfaz> <victima> <gateway>

 

Leer más