domingo, septiembre 30, 2012
No Lusers 152: Skynet con Mjolnir
Publicado por Chema Alonso a las 7:00 a. m. 3 comentarios
sábado, septiembre 29, 2012
El mundo en guerra
Figura 1: El mapa del mundo en guerra |
Figura 2: Los logs de los ataques |
Publicado por Chema Alonso a las 1:07 p. m. 1 comentarios
Etiquetas: ciberguerra, Hacking, HoneyPot
Certificado Digital de Adobe comprometido ha sido utilizado para firmar herramientas de hacking: ¡A revocar!
PwDump7.exe
MD5 hash: 130F7543D2360C40F8703D3898AFAC22
Tamaño: 81.6 KB (83,648 bytes)
Signature timestamp: Thursday, July 26, 2012 8:44:40 PM PDT (GMT -7:00)
MD5 hash del fichero sin firma: D1337B9E8BAC0EE285492B89F895CADB
libeay32.dll
MD5 hash: 095AB1CCC827BE2F38620256A620F7A4
Tamaño: 999 KB (1,023,168 bytes)
Signature timestamp: Thursday, July 26, 2012 8:44:13 PM PDT (GMT -7:00)
MD5 hash del fichero sin firma: A7EFD09E5B963AF88CE2FC5B8EB7127C
myGeeksmail.dll
MD5 hash: 46DB73375F05F09AC78EC3D940F3E61A
Tamaño: 80.6 KB (82,624 bytes)
Signature timestamp: Wednesday, July 25, 2012 8:48:59 PM (GMT -7:00)
MD5 hash del fichero sin firma: 8EA2420013090077EA875B97D7D1FF07
Publicado por Chema Alonso a las 5:48 a. m. 1 comentarios
Etiquetas: Adobe, antimalware, APT, ciberespionaje, Firma Digital, hacked, Hacking, Malware
viernes, septiembre 28, 2012
El discurso de la servilleta
Saludos Malignos!
Publicado por Chema Alonso a las 7:40 p. m. 10 comentarios
Etiquetas: Curiosidades, Eventos, Talentum
Hieroglyphy: Ofuscar ataques XSS con ()[]{}!+
Figura 2: Codificación de números con cadenas no alfanuméricas |
Figura 3: Ofuscando código con Hieroglyphy |
Publicado por Chema Alonso a las 8:50 a. m. 2 comentarios
Etiquetas: Google Chrome, Hacking, Internet Explorer, XSS
jueves, septiembre 27, 2012
Immunity Stalker: Analizando tráfico de red en la nube
Figura 1: Aspecto general de Immunity Stalker |
Figura 2: Carga de datos en Stalker |
Figura 3: Analizando hosts con Stalker. Imágenes, enlaces y búsquedas en Google |
Figura 4: Contraseñas descubiertas con Stalker |
Figura 5: Conexiones DNS, Beacons de WiFi y e-mails |
Publicado por Chema Alonso a las 7:01 a. m. 3 comentarios
Etiquetas: Cracking, e-mail, Facebook, Fingerprinting, Hacking, sniffers, WiFi
miércoles, septiembre 26, 2012
Asegúr@IT Camp 4: Vente al campo de entrenamiento
Publicado por Chema Alonso a las 8:35 a. m. 1 comentarios
Etiquetas: Android, Cálico Electrónico, Comics, Cursos, Eventos, Evil Foca, Hacking, iOS, ipad, Iphone, mitm, Windows 8, Windows Server 2012
martes, septiembre 25, 2012
No Lusers 151 - El hombre más rápido del mundo
Publicado por Chema Alonso a las 8:59 p. m. 0 comentarios
A partir de Octubre se abre espacio para más Talentum en Valencia, Málaga, Madrid, Barcelona y Palma de Mallorca
- Valencia, 1 de Octubre en la ETSI Telecomunicación UPV
- Málaga, 8 de Octubre en Universidad de Málaga
- Madrid, 15 de Octubre en la ETSIT de la UPM
- Barcelona, 19 de Octubre en la UPC
- Palma de Mallorca, 31 de Octubre en la UIB
Foto: César Alierta conociendo de primera mano los proyectos de Talentum |
Para asistir a los eventos debes apuntarte en el registro, que ya está abierto en la página web de Talentum Tour. Además, si quieres estar informado al minuto, todas las becas, incluyendo también las de Talentum Universities que continuarán en Octubre, puedes seguir lo que se irá publicando a través del Blog de Think Big y la cuenta Twitter del mismo: @ThinkBig_Es
Publicado por Chema Alonso a las 7:01 a. m. 2 comentarios
lunes, septiembre 24, 2012
No Lusers 150 - Eliminar el Virus de la Policía
Publicado por Chema Alonso a las 8:37 p. m. 6 comentarios
Etiquetas: bootkits, Humor, Internet, Malware, No Lusers, Troyanos
La importancia de cumplir las normas de seguridad
Antes de estrellarse, la aeronave regresa al hangar tras un intento de primer despegue fallido después de que se detectara una avería en el calefactor de la sonda de temperatura (Ram Air Temperature, RAT).
El avión intentó volar sin flags ni slats y no se dieron cuenta. El motivo vino derivado de tres fallos de seguridad, a cual más importante.
a. Omisión de checklist de despliegue.
b. Verificación errónea del segundo de a bordo y aprobación del Comandante de flaps en posición 11 (flaps eleven), puesto que según muestra la caja negra, nunca se movieron de posición 0. (la verborrea que vemos siempre donde uno repite lo que dice el otro añadiendo la palabra: Comprobado).
Nota: La caja negra funciona a modo de análisis forense y esta formada por FDR y, a veces por el CVR, en un único aparato.- FDR (Flight Data Recorder, encargadas de registrar cerca de las 25 últimas horas)- CVR (Cockpit Voice Recorder, grabaciones de las conversaciones de las tripulaciones de vuelo, generalmente de las 2 últimas horas)
Esta sonda RAT se encarga de medir la temperatura del aire de impacto del avión. Gracias a esta sonda, el avión mide las temperaturas externas para asegurar un correcto funcionamiento de los sistemas. La sonda lleva un circuito calefactor (heater) para evitar su obstrucción por hielo en situación de congelamiento. El problema vino cuando este calefactor se mantuvo encendido en tierra, cosa que se sale de lo normal. Al estar en modo tierra, los calefactores de la sonda RAT, así como otros tantos que van en las sondas externas del avión, quedan anulados para evitar que el personal de tierra pueda quemarse con ellas. Por alguna misteriosa razón la calefacción del RAT continuó encendida llegando a alcanzar valores de 105ºC con la consecuente alarma en cabina. Esto provocó la vuelta a la terminal en su primera ida hacia la pista.Aquí viene el quid de la cuestión, parece ser que dicho relé es el encargado de marcar a los sensores si el avión está en modo “tierra” o modo “aire”. Eso lo hace mediante el amortiguador del tren delantero. Si está oprimido significa que está en tierra, contrariamente, está en el aire, como concluye el primer informe del accidente que podéis encontrar en surcandoloscielos.es.Desde el inicio de las investigaciones, el instructor cree que "la avería en el RAT del 20 de agosto fue una consecuencia o manifestación de un fallo multifuncional que afectara también al TOWS (que alertan de una configuración inadecuada para el despegue), alimentado por el mismo relé, dando como consecuencia el punto 3 siguiente".
Publicado por Chema Alonso a las 5:09 a. m. 3 comentarios
Etiquetas: Seguridad Física
domingo, septiembre 23, 2012
Root-Secure: Partner de Informática 64 en Argentina
Publicado por Chema Alonso a las 8:44 a. m. 3 comentarios
Etiquetas: FOCA, Forensic Foca, Informática64, Libros, MetaShield Protector
sábado, septiembre 22, 2012
No Lusers 149 - Metadatos a lo Kirby
Saludos Malignos!
Publicado por Chema Alonso a las 7:01 a. m. 2 comentarios
viernes, septiembre 21, 2012
eGarante: Un perito digital online que sella webs y correos
Figura 1: Petición de firma de un Tweet de mi cuenta Twitter |
Figura 2: El documento PDF generado, firmado y sellado por eGarante |
Publicado por Chema Alonso a las 5:59 a. m. 8 comentarios
Etiquetas: Análisis Forense, blogs, Facebook, Firma Digital, Internet, PDF, twitter
jueves, septiembre 20, 2012
Windows Server 2012
Figura 1: Descargar Windows Server 2012 |
Figura 2: Poster de la arquitectura de Hyper-V en Widnow Server 2012 |
Figura 3: Descargar Windows Server 2012 en ISO o VHD |
Publicado por Chema Alonso a las 9:19 a. m. 6 comentarios
Etiquetas: Hyper-V, Windows Server, Windows Server 2012
miércoles, septiembre 19, 2012
Aplicaciones de Facebook y Privacidad (3 de 3)
Esto lo puedes comprobar fácilmente ya que cuando cualquier aplicación en tu iPhone o Android quiere acceder a tus datos en Facebook es necesario darle los permisos, mientras que cuando usas Facebook para iOS o Facebook para Android esto no es así. Es decir, estas aplicaciones tiene una categoría especial que les permite acceso total a tus datos, o lo que es lo mismo, generar un Access_Token para ellas sin interactuar con el usuario. Las aplicaciones que son de Facebook son las que están en Facebook Apps y alguna otra más que no está por ahí.
Conocido esto, es posible suplantar la petición que hace Facebook para iPhone con el objetivo de conseguir un Access_Token con todos los permisos. Si miramos la petición que hace esta aplicación, se puede ver lo siguiente:
https://www.facebook.com/dialog/permissions.request?app_id=6628568379&next=https://facebook.com/connect/login_success.html&response_type=tokenComo se puede ver, lo que devuelve esta URL es un Access_Token con todos los permisos para acceder a la cuenta del usuario. Esta es la redirección que se obtiene, con el Access_Token.
https://www.facebook.com/connect/login_success.html#access_token=AAAAAAYsX7TsBAEmjMvxnhzHd6EjaGrGZBnrVsYsdsacHLGNDQiWhOtYHeJpAbA4[CENSORED]MBaodL8r6OsBe6EXkbG1hnumon0YP7xTAvnpYFb&expires_in=87731Y así, a lo tonto, en ese Acces_Token está el acceso a toda nuestra cuenta, es decir, como si fuera el usuario y la contraseña.
Figura 6: Surprise! |
Una key que permite acceder a todos los datos de la cuenta. Por supuesto, para obtener ese Acces_Token de cualquier persona hace falta un poquito de ingeniería social, que haga clic en un enlace malicioso y conseguir el Access_Token de la respuesta mediante un script.
Como Facebook aun no ha hecho nada para corregir eso, la gente malvada y los empresarios de moral distraída y técnicas de Black SEO han comenzado a crear servicios en Internet que te ponen 1000 likes - como el tipo que se cambió el nombre por Mark Zuckerberg por ser baneado y denunciado por Facebook - en estados, fotos, comentarios, etcétera, debido a que almacenan miles de Access_Tokens y los usan para dar el servicio, es decir, te piden tu código y usan los códigos de los demás para darte el servicio, y así sucesivamente.
Hay miles de maneras de robarlo y las mass sencillas son mediante trucos de Phishing, o servicios de engaño como saber quién usa tu perfil, eliminar la biografía, o saber cuentas que existen en Facebook. Si lo quieren hacer menos llamativos, a los Phishers les bastará con cambiar el esquema de Phishing y pedir a las víctimas que, en lugar de insertar la contraseña y el e-mail, inserte ese Access_Token para ver la información privada de una persona... o lo que se les ocurra.
Como prueba de concepto de la gravedad de esto programe una aplicación que permite realizar distintas funciones como leer los mensajes, ver notificaciones, actualizar estado, dar likes y más con solo ingresar el código de acceso, con la que jugué e hice muy popular algún post gracias a Acces_Tokens cedidos por amigos. Aquí una imagen del programa.
Figura 7: Extrayendo info de una cuenta con un Access_Token "robado" |
En este caso, probando la aplicacón con mi cuenta, lo que hice es acceder a toda mi lista de contactos y mostrar el ID, el nombre del contacto - en otras palabras el e-mail de Facebook - y el e-mail de la persona - si no lo han ocultado -. En definitiva muestra a quién le gustaría que le suplanten la identidad en Facebook, ya que tiene el e-mail público - ¡Chema, ponlo público! -.
Seguramente a alguno le llamara la atención la imagen de la Foca allí. Es una función del Graph API de Facebook que se llama “metadata” y lo que hace es listar todas las URLs que contienen los datos del usuario. Y a mí me gusta la FOCA.
En definitiva, la creación de Access_Tokens sin validación por parte del usuario, simplemente suplantando el ID de una aplicación de Facebook es un bug demasiado gravé, del que estoy seguro que Facebook tiene constancia viendo las empresas que bloquea y demanda. Ahora hay que ver si con la difusión masiva lo cierran - aunque sería más engorroso para las aplicaciones Facebook -
Ariel Ignacio La Cono
ignataur@hotmail.com
***************************************************************************************************
- Aplicaciones de Facebook y Privacidad (1 de 3)
- Aplicaciones de Facebook y Privacidad (2 de 3)
- Aplicaciones de Facebook y Privacidad (3 de 3)
***************************************************************************************************
Publicado por Chema Alonso a las 7:15 a. m. 5 comentarios
Etiquetas: BlackSEO, Facebook, Hacking, Privacidad, spoofing
martes, septiembre 18, 2012
No Lusers 148: Riesgos de hackear la WiFi al vecino
Publicado por Chema Alonso a las 7:34 a. m. 4 comentarios
lunes, septiembre 17, 2012
Aviones de famosos: ¿Dónde están?
Figura 1: Avión privado de Julio Iglesias. Matrícula N768JJ |
Figura 2:Último vuelo registro del avión con matrícula N768JJ |
Figura 3: Lista de vuelos del avión con matrícula N768JJ |
Figura 5: Fotos del avión con matrícula G-OFOA |
|
Publicado por Chema Alonso a las 7:49 a. m. 1 comentarios
Etiquetas: footprinting, Metadatos, OSINT, Privacidad
domingo, septiembre 16, 2012
Cálico Electrónico Temporada 4 Capítulo 3: "¿Quién teme al Lobombre feroz?" (O cómo cambió el cuento de Tazirupeca)
Recuerda que tienes todos los capítulos en HD en la web oficial de Cálico Electrónico, y que puedes ayudarnos a seguir haciendo más capítulos comprando algo de "merchan" en la tienda oficial de Cálico Electrónico, o difundiendo el capítulo en tu blog o en tus redes sociales. Para distribuir los vídeos,tienes todos los capítulos en el Canal YouTube de Cálico Electrónico, así que no hace falta que los vuelvas a subir a YouTube - que además hace daño a Cálico -.
Publicado por Chema Alonso a las 12:20 a. m. 1 comentarios
Etiquetas: Cálico Electrónico, Comics, Humor
Entrada destacada
Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €
El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Hoy lunes os voy a traer una curiosidad de esas que se me pasa por la cabeza cuando menos lo busco. Y en este caso tiene que ver con Star Wa...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Ya hace tiempo que dediqué un artículo a los problemas que Facebook estaba teniendo con la indexación en Google . Uno de los lectores (grac...
-
Que el mundo del Tokenomics , las Criptomonedas , y los Tokens para desarrollar plataformas digitales Web3 con arquitecturas DApps basada...
-
Quizás recuerdes, ya hace algunos años, una PoC que hicimos sobre cómo proteger WordPress en modo paranoico donde, además de proteger el l...
-
Ya llevamos unos días en NOVIEMBRE encarando el final del año, y hoy aprovecho para dejaros la lista de formaciones y cursos online que pu...
-
Mi paso por la Ekoparty 2024 fue corto pero intenso para mí. Viajé el lunes por la noche, llegué el martes para preparar la charla, me fui ...
-
Si no lo sabes, en WhatsApp se pueden enviar mensajes de vídeo en las últimas versiones. Si no lo sabías, ya has aprendido algo. Y no te pr...