Author Archive Drok3r

ByDrok3r

Hacking de redes WiFi desde un Smartphone | Mala configuración – Fuerza bruta al protocolo WPS (PIN)

Hacking – Protocolo WPS (PIN)

 El hacking de redes WiFi por medio de un Smartphone utilizando aplicaciones es uno de los temas mas comunes en la mayoría de las comunidades de seguridad informática, hacking o seguridad en redes WiFi, en donde los novatos comentan o hacen  los errores mas comunes como el buscar aplicaciones para hackear redes WiFi sin tener un previo conocimiento sobre la seguridad de una red, el tipo de ataque para comprometer la red y obtener la contraseña.
Suelen pedir mas no buscar alguna aplicacion para el dispositivo la cual pueda comprometer la seguridad de una red WiFi sin hacer nada mas que seleccionar la red de su agrado y posteriormente obtener la contraseña sin tener la mas mínima idea de que están haciendo. Para poder comprometer una red WiFi se deben tener ciertos conocimientos (como en todo) para poder lograr hacer eso.
Desde poder conocer el nivel de seguridad de la red, los tipos de ataques disponibles para esa red o router en especifico y mucho mas. A falta de no tener estos conocimientos utilizan aplicaciones funcionales, pero luego ellos aseguran que la aplicacion no funciona porque no les dio la contraseña de red.
Hace tiempo un usuario, me pregunto por una aplicacion para su dispositivo, con confianza le compartí una aplicacion la cual hace un ataque de fuerza bruta al protocolo WPS por medio de PIN. Tiempo después me dijo que la aplicacion no servia, le pedí una captura de pantalla de la red, y que sorpresa, no tenia el WPS activo.
Al final del video tenemos un ejemplo de un ataque por fuerza bruta al protocolo WPS el cual ofrece la conexión por medio de un PIN.

ByDrok3r

Guia de privacidad de Facebook

Guía de privacidad de Facebook

1. Cómo configurar las listas de amigos en Facebook

2. Cómo controlar la privacidad de las fotografías compartidas en Facebook

3. Quién puede interactuar con la información que compartimos en Facebook y con nuestro perfil

4. Qué pueden ver las aplicaciones de Facebook de mi perfil

5. Cómo controlar los anuncios de Facebook

1. ¿Cómo configurar las listas de amigos de Facebook?
Hoy en día es raro encontrar a una persona que no tenga perfil personal en Facebook. Amigos, compañeros del colegio, madres, tíos lejanos, jefes y compañeros de trabajo se mezclan en un espacio heterogéneo a medio camino entre lo personal y lo profesional, entre las fotografías del último sábado y un enlace de actualidad relacionado con nuestra actividad profesional.

Para evitar momentos embarazosos como el “me gusta” de tu jefe en una fotografía de tu infancia colgada y etiquetada por tu madre, Facebook nos permite gestionar y controlar nuestra privacidad y la visibilidad de nuestra información a través de mecanismos como las listas de amigos o la configuración de la privacidad. Estas son tareas que, además de complejas, debemos revisar con cierta frecuencia para comprobar que nada ha cambiado tras las frecuentes reconfiguraciones de la red social.

Pero, ¿cómo saber exactamente qué estamos compartiendo con nuestros contactos? Veamos qué pasos seguir para configurar correctamente nuestras listas de amigos.

1. DEFINIR QUÉ LISTAS NECESITAMOS

Listas de amigos Facebook

 

Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre  tus contactos tales como “familia” o “universidad”.

Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a través de la opción “crear una lista”.

2. AÑADIR AMIGOS

Añadir amigos lista Facebook

 

Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar podremos decidir qué contactos queremos añadir.  Por norma general, Facebook no notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”.

Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que él también establezca esa relación familiar contigo.

 3. LAS ACTUALIZACIONES DE TU LISTA

Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que habitualmente no interactuamos.

 4. CÓMO COMPARTIR LA INFORMACIÓN

Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información compartiremos con cada una. Para ello iremos a configuración de privacidad: haremos clic en el botón de la parte superior derecha en cualquier pantalla de Facebook, y nos saldrá un menú desplegable en el que seleccionaremos “Configuración”.

 

Configuración privacidad Facebook

Limitar público publicaciones Facebook

 

  • Mis publicaciones: a través de configuración de la privacidad “¿Quién puede ver mis cosas?” estableceremos la configuración general para compartir estados, enlaces o fotografías de nuestra biografía. Decidiremos  si queremos compartir nuestra información con sólo una lista, con los amigos, amigos de mis amigos…o personalizado, en la que podremos añadir varias listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que  compartamos algo nuevo en nuestra biografía.
  • Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio.
  • Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa actualización cuando subimos nuevas imágenes.
  • Biografía y etiquetado: En la configuración “¿Quién puede ver contenido en mi biografía?” podemos determinar qué personas o listas pueden ver las fotos en las que se nos ha etiquetado o las publicaciones que nuestros amigos han hecho en la biografía. También nos permite excluir a personas o listas completas.
    En esta sección encontrarás otras herramientas útiles para proteger tu privacidad como elegir quién puede publicar en tu biografía, determinar quién puede etiquetarte en fotografías o visualizar tu biografía como la ven tus amigos. Hablaremos más en profundidad de todas estas opciones en el punto 3: ¿Quién puede interactuar con mi perfil? (enlace a punto 3).
  • Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones como “formación y empleo” “residencia” o “información personal” también se puede limitar  a ciertas listas de contactos.Configuración privacidad publicaciones Facebook

 

5. LISTA “ACCESO RESTRINGIDO”

Esta lista predefinida por Facebook establece que todos los contactos añadidos en ella sólo puedan ver nuestras publicaciones compartidas de forma pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido pero evitar que tengan acceso a información personal.
En Configuración – Bloqueos podemos editar la lista y añadir los contactos que queramos.

Te recomendamos que eches un vistazo al resto de opciones de bloqueo, ya que en esta sección podrás bloquear las aplicaciones o páginas que no te interesan y las invitaciones a eventos y aplicaciones de los amigos que elijas. Todos tenemos algún amigo pesado que no para de enviarnos invitaciones para jugar al Candy Crush, ¿por qué no bloquear estas invitaciones sin que él sepa que sus invitaciones no nos llegan? 😉

Bloqueos personas Facebook

 

 

2. ¿Quién ve las fotografías que comparto en Facebook? 

Uno de los temas que más tenemos en cuenta a la hora de configurar nuestra privacidad en Facebook es quién puede ver nuestras fotografías y quién puede descargarlas.  Facebook nos da varias opciones para configurar las imágenes y álbumes que subimos a nuestro perfil personal.

1. SUBIDA DE FOTOGRAFÍAS Y ÁLBUMES A NUESTRO PERFIL PERSONAL:

Las fotografías y álbumes que subamos a nuestro perfil llevarán, por normal general, la misma configuración de privacidad establecida por defecto para el resto de las publicaciones.

Pero, también podremos cambiar la privacidad de esta nueva publicación exclusivamente. Podemos decidir si queremos compartir solo con una de nuestras listas de amigos o contactos, o si por el contrario queremos restringir su visualización a otra lista o persona.

Podemos editar las personas o listas que pueden ver una imagen en el momento de subirla:

Privacidad Fotos Facebook

 

Aunque también tenemos la opción de editar la privacidad de las fotografías que hayamos publicado anteriormente:

Privacidad fotografias Facebook

 

Siempre que entremos en este apartado, Facebook nos ofrecerá las opciones de: público, amigos, amigos excepto conocidos, solo yo o personalizado. Será accediendo a la opción de personalizado donde encontraremos nuestras listas de amigos.

2. FOTOGRAFÍAS DE PORTADA Y DE PERFIL:

Todas las fotografías que subamos y seleccionemos como fotografías de portada pasarán automáticamente a ser públicas. Si al cambiarlas queremos que esta desaparezca deberemos eliminarla del álbum “fotos de portada” y volver a subirla en otro álbum.

Nuestra fotografía de perfil también será pública y la podrá ver todas las personas que accedan a nuestro perfil. Sin embargo, los comentarios y me gustas de esta foto, así como las otras fotos de este mismo álbum, tendrán la configuración establecida por defecto para el resto de las publicaciones.

3. ETIQUETADO DE TUS CONTACTOS EN TUS FOTOGRAFÍAS.

Si etiquetamos o mencionamos a algunos de nuestros contactos en una de nuestras fotografías, tendremos que tener en cuenta que esta pasará a tener la visibilidad definida por el otro contacto en cuestión.  Por ejemplo, si mi contacto tiene establecido que todas sus fotografías son públicas,  mi fotografía en la que él está etiquetado, pasará a ser pública. Por ello debemos preocuparnos, no sólo por nuestra configuración, sino también de la de nuestros amigos.

4. ¿PUEDO PROTEGER LAS FOTOS QUE TENGO EN FACEBOOK?

Seguro que, en más de una ocasión te has hecho esta pregunta: ¿Puedo evitar que mis fotos de Facebook sean descargadas por otras personas?

Lo primero que tenemos que deciros es que no.  Por un lado porque es inevitable que alguien haga una captura de pantalla de nuestra fotografía, y por otro, porque Facebook facilita mucho este proceso incluyendo en todas las fotos la opción de “Descargar”.

Descargar imágenes Facebook

 

Sin embargo, hay ciertos pasos que puedes seguir para proteger las fotos que subas:

  • Guarda para ti tus fotos más personales

Es un consejo muy sencillo pero efectivo. No subas fotos a tus perfiles personales que no quieras que sean vistas por tu jefe, tus compañeros de trabajo o tus amigos del gimnasio.

  • Utiliza otros sitios web para enseñar tus fotografías profesionales

Si eres fotógrafo profesional, no utilices las redes sociales como plataforma para enseñar tus fotos, hazlo a través de otros soportes como Flickr.

  • No subas fotos en alta resolución

Las imágenes en alta calidad son mucho más susceptibles de ser utilizadas con fines comerciales.

  • Denuncia si alguien hace un uso indebido de tus imágenes

Facebook permite denunciar si descubres que alguien está haciendo un uso indebido de tus imágenes.

Denunciar imagen Facebook

3. ¿Quién puede interactuar con mi perfil?

Los aspectos que tenemos que definir son:

  • Quién puede publicar en nuestra biografía
  • Quién nos puede mandar mensajes privados
  • Quién puede ver la información personal de nuestro perfil
  • Quién nos puede etiquetar en fotografías o publicaciones.

Como en otras ocasiones, las opciones de visualización son sólo yo, amigos, público, sólo yo y personalizado. Puedes permitir que sólo una o más listas de amigos interactúen con tu cuenta o decidir quién no quieres que interactúe.

Para acceder a su configuración debemos hacer click en el botón de la parte superior derecha en cualquier pantalla de Facebook, y se abrirá un menú desplegable en el que seleccionaremos “Configuración”.

Todos estos campos son editables e independientes. Para acceder a su configuración debemos hacer click en la rueda de la parte superior izquierda/configuración de privacidad. En todos estos apartados, como ya explicamos al configurar las listas de amigos, podremos ir definiendo los diferentes apartados.

El aspecto más importante viene en la parte de etiquetado. Cuando uno de nuestros contactos sube una fotografía o publicación y nos etiqueta, debemos tener en cuenta que, esta publicación no sólo es vista por nuestros contactos en función de nuestra configuración,  sino también por todos los contactos de la persona que ha subido esta fotografía o publicación. Por ello recomendamos tener activado siempre la opción “¿quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía?”. De esta forma antes de ser etiquetado, Facebook te pedirá permiso para añadir esa publicación a tu biografía.

Facebook también nos permite limitar la visibilidad de nuestro perfil. Podemos elegir si nuestro perfil debe aparecer en otros motores de búsqueda (como Google) y determinar quiénes pueden enviarnos mensajes privados, quiénes pueden agregarnos como amigos y quiénes pueden encontrarnos a través de nuestro teléfono móvil o nuestro email.

Hay que tener en cuenta que cualquiera que meta nuestro nombre en el buscador de la red social, nos encontrará. Así, la única alternativa para no ser localizado es “llamarnos” de otra manera. Seguro que conoces a algún amigo que ya lo hace 😉

LA OPCIÓN “VER CÓMO…
Configuración privacidad Facebook
”Una vez tenemos bien cerrados todos los aspectos de la configuración de privacidad de nuestro perfil, Facebook nos ofrece la opción de comprobar que todo está correcto. Para ello tendremos que ir a Biografía y configuración del etiquetado/ver cómo.

Una vez accedamos a nuestro perfil a través de esta opción, podremos ir navegando por las diferentes pestañas para comprobar la visibilidad de cada una de ellas. Por defecto nos aparecerá cómo verá nuestro perfil una persona a la que no tengamos agregada como contacto. A través del buscador superior podremos ir poniendo el nombre de algunos de nuestros contactos y así poder revisar si, por ejemplo, el filtro para evitar que nuestra familia vea las fotos de nuestros amigos, funciona.

4.¿Qué ven de mi las aplicaciones a las que doy acceso?

Has configurado tus fotografías, tu privacidad, tus listas… ¿está tu perfil fuera de peligro y del alcance de miradas indiscretas? No.  Aún nos queda un cabo suelto: las aplicaciones. Pequeños programas con los interactuamos y que pueden llegar a tener acceso a toda la información que compartimos en nuestro perfil personal e incluso a publicar en nuestro nombre.

Concursos, juegos, promociones… son miles las aplicaciones disponibles en Facebook a la que la mayoría de nosotros accedemos casi diariamente.  La mayoría de estas aplicaciones son desarrolladas por empresas o marcas para dinamizar su presencia social, ganar más fans y además, obtener ciertos datos de sus seguidores.

Al acceder a estas aplicaciones normalmente debemos aceptar la cesión de cierta información como nombre, edad, fotografías, contactos… 

Puede ser que no nos parezca importante que la empresa o marca en cuestión obtenga esta información, sin embargo debemos saber que tenemos la opción de, una vez utilizado el juego o finalizada la promoción, quitar el acceso de esta app a nuestros datos.

Para ello deberemos ir a configuración/aplicaciones. Si clicamos en “ver todas” aparecerán todas las aplicaciones a las que les hemos ido dando acceso. Poniendo el cursor sobre una aplicación, nos aparecerán las opciones de editar el acceso de ésta a nuestros datos o eliminarla.

Privacidad aplicaciones Facebook

Haciendo scroll hacia abajo, veremos tres parámetros que también podemos configurar:

  • Aplicaciones, sitios web y plugins. Aquí podemos desactivar la integración de tu perfil de Facebook con aplicaciones de terceros, como Spotify, periódicos digitales… Desactívala si no quieres que tus amigos vean qué música escuchas cuando nadie te ve 😉
  • Aplicaciones que usan otras personas. Esta opción está pensada sobre todo para las aplicaciones creadas por otras empresas. Aquí podremos limitar que datos no serán cedidos nunca por Facebook a esas otras empresas. En este caso, lo mejor es que no haya nada seleccionado.
  • Versiones antiguas de Facebook para móviles. Si tu móvil va cumpliendo años y utilizas una versión de Facebook que no tenga el selector de público, aquí podrás configurar la privacidad de lo que publicas desde el móvil.

 

Configuración aplicaciones Facebook

5. ¿Cómo controlar los anuncios de Facebook?

En nuestro muro de Facebook cada vez hay más anuncios de productos y marcas que gustan a nuestros amigos y supuestamente se adaptan a nuestros gustos y necesidades, aunque habrás visto que no siempre es así.
¿Quieres evitar Facebook utilice tu información personal para mostrar a ti y a tus amigos determinados anuncios? Entra en Configuración/Anuncios y podrás editar tres parámetros:

  • Anuncios basados en mi uso de sitios web y aplicaciones. Aquí podremos elegir si queremos que Facebook utilice los datos de nuestra navegación web y uso de aplicaciones para segmentar las campañas publicitarias de sus anunciantes. El número de anuncios que recibiremos será el mismo pero estos no serán personalizados.
    También puedes utilizar otras herramientas para escaparte de la publicidad personalizada, como las extensiones para tu navegador Facebook Disconnect o Adblock Plus.
  • Anuncios con mis acciones sociales. Si desactivas esta opción, Facebook no utilizará tu nombre para publicar anuncios de las marcas que te gustan.
  • Anuncios basados en mis preferencias. Aquí Facebook nos muestra abiertamente qué preferencias ha marcado que nos interesan y nos permite administrarlas para que seamos nosotros los que controlemos qué tipo de anuncios queremos recibir: de coches, de moda, de tecnología…

Facebook ha sacado esta última opción recientemente y podría ser interesante, dado que no podemos reducir la cantidad de anuncios que nos aparecen en Facebook. Sin embargo, no sabemos con qué fines podría utilizar Facebook nuestra selección de preferencias en el futuro (como ceder los datos a terceros).

Anuncios Facebook

6. ¡Prueba a configurar tu privacidad de Facebook!

Una vez que hayamos conseguido configurar todos estos parámetros, nuestra configuración de tu perfil de Facebook estará controlada.  Sin embargo, te recomendamos que vigiles y controles tu privacidad periódicamente. Los continuos cambios de Facebook provocan en ocasiones cambios en nuestra privacidad dejando a la vista de todas las publicaciones y mensajes que cuya visibilidad ya habíamos definido.

Del mismo modo, si tenemos controlada nuestra privacidad pero no la de nuestros contactos, nuestras actualizaciones se pueden ver comprometidas.

Te animamos a dedicarle una tarde a la configuración de todos estos parámetros. La imagen que damos de nosotros en las redes sociales es cada vez más importante y tiene más peso en  los procesos de selección de empleo.

 

FUENTE

ByDrok3r

SkTool | Una alternativa a Katoolin

kTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo:
  • Limpiar el sistema
  • Actualizar lista de paquetes
  • Hacer un upgrade

Para tener esta herramienta, vamos al link en GitHub
———> GitHub – SkToolsv0.2

 

Una vez, estando en la pagina, podemos hacer clonar o descargar el .zip

En mi caso, sera desde la terminal.
Una vez tengamos ubicado el lugar donde queremos que esta se clone ingresamos la siguiente linea de comando

sudo git clone https://github.com/SkriptedSEC/SkToolsv0.2.git

y damos enter…

Posteriormente ingresamos en la carpeta que ahora tenemos, la cual tiene como nombre SkToolsv0.2

 

 

Para iniciar el programa debemos recordar que esta hecho en Python, entonces para iniciarlo es con la siguiente linea:
python  sktool.py

 

Lo medas es muy simple, e intuitivo. Por ejemplo en el menú principal tenemos 5 opciones de las cuales la cuarta opción es la que nos interesa.

Al ingresar a la opción 4 nos aparece un nuevo menu, en el cual tenemos las siguientes opciones:

  1. Hacking tools
  2. Accesorios
  3. Servicios
  4. Entornos de Escritorio
  5. Remover entorno de escritorio
  6. Añadir Repositorios (Muy importante, para que funcionen las tools)
  7. Remover Repositorios
  8. Salir

 

 

Simplemente, es cuestión de ver que programas necesitamos y queremos instalar, por ejemplo yo instale google chrome

 

 

 

  1. Recolección de información (56 tools)
  2. Análisis de vulnerabilidades (35 tools)
  3. Aplicaciones web (38 tools)
  4. Bases de datos (6 tools)
  5. Ataques a contraseñas (33 tools)
  6. Ataques Wireless (30 tools)
  7. Ingeniera inversa (11 tools)
  8. Explotación (17 tools)
  9. Husmeando Envenenado  (32 tools)
  10. Manteniendo el acceso (16 tools)
  11. Análisis forense (22 tools)
  12. Herramientas de reporte (9 tools)
  13. Ingeniera social (6 tools)
  14. Programación (13 tools)
  15. Anonimato (7 toosl)
  16. Criptografía (3 tools)
  17. Análisis de malware (5 tools)
ByDrok3r

Protección de datos | Navegación Anónima

En la mayoría de mis publicaciones trato de hacer un énfasis, en el tema de la protección de datos y del anonimato. Con forme los usuarios navegan en Internet, van dejando una gran cantidad de datos, sin darse cuenta. Mientras que otros usuarios conocedores del tema, pueden llegar a ser paranoicos, buscando distintos métodos para proteger su información y el contenido que van visitando, hasta cierto punto buscan el anonimato.

La IP, las coockies, los ISP, ciertos programas o aplicaciones que analizan nuestro historial, y demas no nos dejan conocer el anonimato, aunque los navegadores implementen el modo incógnito  no se garantiza la privacidad de nuestros datos.

Estos son algunos consejos que se pueden tomar, para mejorar hasta cierto punto la privacidad y seguridad de nuestra información:

HTTPS

Nunca sabrás quien esta en la misma red que tu, utilizando un Sniffer, capturando todo tu trafico de red, espiando tus actividades. Visitar paginas que manejen el protocolo HTTPS nos ayuda a proteger nuestros datos incluso de una gran variedad de amenazas.

BLOQUEADORES DE ANUNCIOS

La publicidad en internet, aparte de ser molesta, representa un riesgo para la seguridad de nuestra información, ya que la mayoría de los anuncios existen con fines maliciosos.

1

Existen diferentes tipos de bloqueadores de anuncios los cuales están disponibles para su descarga gratuita o compra. Por otro lado, en los smartphone, existen una gran variedad de navegadores que ya tienen incluida, la opción de bloquear anuncios.

Los bloqueadores que recomiendo, personalmente son Adblock Plus y APUS Browser (APUS es para smartphone).

“Un gran número de sitios usan cookies para rastrear y recopilar los hábitos de navegación de los usuarios que los visitan, pero los bloqueadores de anuncios impiden que se guarden dichos datos.” – ESET

CORREO ELECTRÓNICO TEMPORAL

En algunos casos, necesitamos cierta información, la cual esta disponible en algunas paginas o blogs, pero para poder acceder a ellas tenemos que forzosamente registrarnos o indicar nuestro correo electrónico, con el fin de mandarnos mas publicidad, sobre la pagina o blog. Hasta cierto punto esto puede resultar incomodo, el tener que estar viendo en nuestro correo personal basura, que posiblemente no nos interesa.

Utilizando correos electrónicos, temporales, podemos evitar o reducir la cantidad de Spam o Phishing que pueda llegar a nuestro correo personal que comprometa nuestra información.

Para poder evadir esto podemos implementar, correos electrónicos temporales.

Pequeña lista de correos electronicos temporales:

VPN, TOR Y MAS SOFTWARE

Utilizar VPNs (Redes Virtuales Privadas) nos permiten proteger de manera eficaz,  nuestra privacidad, pues ocultan nuestra dirección IP y nuestro trafico de red viaje por un túnel cifrado, seguro con lo cual podemos incluso ocultar el nuestro país de origen para los sitios que visitamos.

Tor es una red que nos permite maximizar nuestro anonimato. Pues pasamos por una gran cantidad de servidores, escondiendo nuestra IP.

“Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicacióResultado de imagen para la red tornes distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.” Wikipedia

Existe una gran cantidad de software que nos puede ayudar a mantener un nivel de “anonimato” seguro, pues aparte de implementar VPN o usar Tor, también tenemos sistemas operativos pensados en mantener el anonimato como por ejemplo Tails o Whonix un sistema operativo 100% pensado para mantener el anonimato de sus usuarios.

Aparte de los sistemas operativos tenemos programas, que no requieren de gran conocimiento para poder ser usado, un ejemplo es Ultrasuft un proxy gratuito.

“Ultrasurf es un productResultado de imagen para ultrasurfo de UltraReach Corporación de Internet. Originalmente creado para ayudar a los usuarios de Internet en China se encuentran la seguridad y la libertad en línea, Ultrasurf se ha convertido en uno de los más populares anti-censura del mundo, el software pro-privacidad, con millones de personas que lo usan para eludir la censura en Internet y proteger su privacidad en línea.” – UltraSurf

ByDrok3r

Phishing – Smishing | SMS que roba Apple ID Evoluciona

SMISHING

Los ataques de phishing por SMS también conocidos como smishing, en este tipo de phishing los ciberdelincuentes se hacen pasar por distintas empresas (por lo normal, esta relacionado a empresas que tengan relación con el dispositivo). En estos mensajes, se alerta a la victima de que ha ganado algún tipo de premio en donde los usuarios deben de contestar al SMS con algún tipo de código especial previamente indicado en el SMS.

A pesar de que esta amenaza no es nueva, las tecnicas implementadas en el desarrollo de esta actividad son muy interesantes.

Como sabemos, los ataques se enfocan en la “fama” de los dispositivos o sistemas, en este caso el objetivo fueron los productos de la marca MAC, el iPhone y iPad, se han convertido en el blanco de estos mensajes, con el fin de robar contraseñas de Apple ID.

De forma común, son enviados masivamente en campañas de Spam, acompañados de un link

Lo mas común, es encontrar mensajes, alertando  a los usuarios de que su cuenta ha sido suspendida por razones de “seguridad” y que se mantendrá suspendida hasta que el usuario indique que es legitimo.

Cuando la victima ingresa al link enviado por sms, este es redireccionado a paginas falsas que intentan se hacen pasar por paginas falsas de login de Apple ID, en algunos casos las paginas falsas piden otro tipo de información, como tarjetas de crédito, correo electrónico, incluso otros dispositivos o cuentas en Apple en otros dispositivos.

A pesar de que en la mayoría de los usuarios que resiven este tipo de sms (3 de cada 10) caen en esta trampa, mientras que los otros usuarios simplemente ignoran este mensaje. Esto obliga a que los atacantes iinvestiguen nuevos métodos, para atrapar a mas usuarios.

Esta técnica solo es efectiva si la Ing. social es bien empleada.

Los smishing, enfocados a los productos de Apple suelen tratar los siguientes temas:

  • Perdida y recuperación de la cuenta.
  • Dispositivo perdido encontrado.
  • Verificación de información.
  • Error en producto

Las recomendaciones para evitar ser victimas de Smishing son simples:

  1. Verificar por otras fuentes el estado actual de la cuenta de Apple
  2. NO ingresar al link enviado por SMS
  3. NO contestar el SMS (eliminarlo de preferencia)
  4. En caso de tener que hacer login en una pagina de Apple verificar que sea autentica
  5. Configurar la doble autentificacion en la cuenta Apple ID

.Algunas compañías que ofrecen servicios telefonicos como Telcel o AT&T tienen un sistema en donde puedes reportar este tipo de phishing.

Telcel

AT&T

AT&T

Movistar

ByDrok3r

Propagacion de Malware | Parte 5 – Botnet

BOTNET

Ahora tenemos las Botnet como uno de los medios quizá mas eficaces en la propagación de malware. Una botnet es un conjunto de 2 o mas computadoras infectadas por un malware el cual es controlado por varias o una sola persona a la que se le conoce como Botmasters quienes se encargan de controlar estas maquinas infectadas.

Como sabemos las botnet pueden ser usadas para distintos fines, entre los mas comunes tenemos, actividades ilícitas las cuales son servicios como:

  • Envió de Spam
  • Ataques de denegación de servicio (DDoS)
  • Alojamiento de archivos, para sitios de pornografía, pedofilia, warez, etc.
  • Distribución de malware

Estas acciones delictivas, tienen diferentes metas o fines, que mas adelante explicaremos.

Cada una de las maquines que pertenecen a una botnet, reciben el nombre de zombi. Se provecha la capacidad de procesamiento de cada una de las computadoras que pertenecen a una botnet para aumentar considerablemente el potencial de las maquinas en conjunto.

Resultado de imagen para botnet

Las botnet por lo común son rentadas o vendidas, (El precio depende de la cantidad de zombi que contenga la botnet) para realizar cualquiera de las   actividades anteriormente mencionadas, centrándonos el la parte de distribución de malware, tenemos el envió masivo de mensajes de correo electrónico o Spam el cual puede ir infectado.

Se han investigado casos en los cuales, los zombi de una botnet utilizan el spam para infectar mas equipos y que estos pertenezcan a la botnet.

 Se a utilizado infinidad de malware para crear botnets, desde el año 2008 el crecimiento de las botnet y de los malware diseñados para estos ha crecido y a su vez se a mantenido, dando paso a la creación de un CC&C Centro de Comando y Control, es una interfaz web, la cual como su nombre lo indica, permite controlar y administrar una botnet.

Como ejemplo tenemos la CC&C de la botnet “Zeus”

Y como ese ejemplo tenemos muchos mas…

ByDrok3r

Propagacion de Malware | Parte 4 – Drive-byDownload

Drive-by Download

En los post anteriores, se ha hecho la mención de que la mejor forma de infectar un sistema es por medio del Internet utilizando paginas web maliciosas, con el simple hecho de que un usuario entre  este tipo de paginas, ya representa una amenaza para su información y para su mismo equipo de computo.

 Cada día se mejoran los métodos de infección, los cuales en su mayoría consisten en Ingeniería social, es decir, engañar al usuario para que realice unas determinadas acciones, y que por su propia mano, termine infectado. Buscado mejorar y automatizar las técnicas de infección tenemos por consecuente, que el atacante busque infectar de manera masiva miles o millones de sistemas, partiendo de una vulnerabilidad de un sistema, o por la ingenuidad del usuario por creer el mensaje repentino que salio mientras estaba en YouTube “Has ganado 100,000,000”.

Resultado de imagen para drive by download

Teniendo esto en cuanta, tenemos la siguiente técnica de nombre Drive-by Download el cual consiste en un meto de infección masivo simplemente cuando un usuario accede a una pagina web, en donde los creadores de malware buscan propagar sus creaciones utilizando paginas vulnerables a las cuales se les inyecta código malicioso entre el código original de la pagina.

Este ataque se lleva acabo de manera automatizada en la mayoría de los casos, mediante la aplicacion de técnicas que hacen análisis de vulnerabilidades y cuando logran encontrar alguna, inyectan un script malicioso en el cogido HTML de la pagina, en algunos casos, el script redirecciona al usuario o muestra un mensaje el cual obliga al usuario a descargar algún “complemento” para “mejorar” la experiencia al momento de visitar la pagina.

El funcionamiento es muy simple,

  1. El usuario hace una petición o accede a una pagina web maliciosa (la cual ya fue comprometida.)
  2. Un archivo que se descarga o ejecuta automáticamente (script o exe) en la pagina web maliciosa a la que el usuario a accedido o ha realizado algún tipo de consulta.
  3. Una vez que se descarga un script malicioso, en el sistema del usuario quien a pasado a ser una victima, el scritp realiza una conexión a un servidor malicioso denominado HopPoit del cual se descargan mas script o exploits
  4. Cada uno de los script tiene la tarea de analizar el sistema de la victima en busca de vulnerabilidades, (estas vulnerabilidades suelen ser las mas comunes o típicas, a menos que se de a conocer una nueva y este en existencia un exploit para atacar esa vulnerabilidad).
  5. En caso de encontrar alguna vulnerabilidad, se hace de nuevo una peticion al servidor HopPoint para la descarga de un archivo (malware).
  6. SISTEMA INFECTADO

Las paginas que son mas propensas a ser vulneradas son cualquier tipo de sitios, desde paginas empresariales, universitarias, de gobierno, blogs, etc. Esto se debe a una mala administración y al olvido de pruebas de seguridad cada cierto tiempo, esto se ve reflejado en un mal plan de protección y prevención que “Todas las empresas deben tener”.

ByDrok3r

Propagación de Malware | Parte 3 – PHARMIG

PHARMIG

Por lo que hemos visto en post anteriores y a continuación tenemos contemplado que el fin mas común que tiene un malware es robar información para tener una ganancia lucrativa, para el atacante o el creador de dicho malware.
Y de igual forma como se ha mencionado con anterioridad, el mejor canal de propagación de malware siempre sera por medio de Internet, en este caso tenemos el Pharming, que a grandes rasgos consiste en manipular los registros de servidores DNS con el objetivo de redireccionar las solicitudes de usuarios. hacia otros sitios, claro con contenido malicioso.
Es decir cuando el usuario acceda a un determinado sitio web, el servidor comprometido lo rediccionara hacia una IP maliciosa en donde el usuario puede comprometer su información si no se da cuenta a tiempo de lo que sucede.
Como ejemplo tenemos el siguiente diagrama…
Para explicar un poco mejor, cuando el usuario pide acceder a www.Facebook.com con la IP 175.240.3.35 el servidor DNS comprometido redireccionar a www.facebok-fake.com con la IP 231.342.232.2 siempre y cuando el usuario intente acceder a www.facebook.com en caso contrario, como www.youtube.com no es redireccionado este va directo.
Un poco mas simplificado seria:
www.Facebook.com IP 175.240.3.35 redirecciona a 231.342.232.2 www.facebok-fake.com
www.Youtube.com IP  216.58.218.142 no redirecciona 216.58.218.142 www.Youtube.com
Caso contrario si tambien afectara a www.Youtube.com
www.Facebook.com IP 175.240.3.35 redirecciona a 231.342.232.2 www.facebok-fake.com
www.Youtube.com IP  216.58.218.142 redirecciona a 216.58.218.129 www,muchosvirus.com
Sin embargo los sistemas operativos tienen un archivo llamado hosts, el cual es utilizado para asociar direcciones IP con los nombres de dominio el cual funciona a modo de servidor DNS. Cada vez que el usuario accede a un sitio web el sistema hace una búsqueda en este archivo, para saber si existe alguna referencia con la solicitud del usuario, antes de consultar el servidor DNS.
En el caso de Windows lo podemos encontrar en la Ruta:
C:/Windows/System32/drivers/etc
Actualmente este archivo puede ser manipulado, modificado o remplazado por malware el cual cambia las IP de los dominios legítimos por IP’s que redireccionan a sitios maliciosos.
Estos son ejemplos del contenido del archivo hosts modificado por malware.
Como podemos ver en los ejemplos anteriores el malware ha modificado las direcciones IP de cada nombre de dominio, esta técnica o método se le conoce por el nombre de Pharming Local. A grandes rasgos consiste en modificar el archivo hosts por medio de un malware.
Ping a sitio web
El los malware que realizan estas acciones están acompañadas con campañas de Spam y se suele ver en ataques de Phishing para robar información delicada, como números de tarjetas de credito, Hace algún tiempo, varios malware afectaraon a una gran caridad de usuarios en Mexico, por lo general a quienes eran clientes de lgunos bancos, quienes reportaban gastos normales.
Pero esto también puede ser utilizado para campañas de propagación de malware, incluso puede ser usada con Ransomware para redireccionar a los usuarios a paginas que descargan el malware de forma automática.
ByDrok3r

Routers Vulnerables

ESET puso a prueba a más de 12.000 routers hogareños de usuarios que accedieron a compartir sus datos en forma anónima con fines estadísticos; los resultados prueban que el 15% de los equipos usan contraseñas débiles, y se deja el nombre de usuario por defecto “admin” en la mayoría de los casos.

Durante la investigación se probaron los nombres de usuario y contraseñas por defecto más comunes, así como algunas combinaciones frecuentemente utilizadas como “123456”. Es preocupante que más de uno de cada siete de estos ataques simulados fue exitoso, lo que demuestra que las credenciales poco seguras siguen siendo una realidad.

distribucion servicios

El análisis también reveló que aproximadamente el 7% de los routers evaluados mostró vulnerabilidades de incidencia alta o media. La mayoría de las vulnerabilidades de software (un poco más del 50%) que fueron descubiertas durante el análisis estuvieron asociadas a derechos de acceso mal otorgados.

La segunda vulnerabilidad más frecuente, con el 40% de los casos, fue de inyección de comando. Esta apunta a la ejecución de comandos arbitrarios en el sistema operativo host a través de una aplicación vulnerable, en gran medida con validación de entrada insuficiente.

Cerca del 10% de todas las vulnerabilidades de software encontradas fueron las del tipo cross-site scripting (XSS), que permiten a los atacantes modificar la configuración del router para poder ejecutar un script especialmente diseñado del lado del cliente.

Además, el escaneo de puertos reveló que en muchos casos los servicios de red eran accesibles desde redes tanto internas como externas. En particular, los servicios no seguros como Telnet no deberían dejarse abiertos, ni siquiera a la red local, lo cual desafortunadamente fue el caso en más del 20% de los routers evaluados.

Estos datos surgen de la nueva funcionalidad ESET Home Network Protection, que permite a los usuarios escanear sus routers en busca de vulnerabilidades, configuraciones maliciosas, servicios de red explotables y contraseñas débiles.

Los resultados muestran claramente que los routers pueden ser atacados con facilidad, si se explota una de las vulnerabilidades frecuentemente halladas. Esto los vuelve un talón de Aquilesen la seguridad en Internet de los hogares, y también de las pequeñas empresas.

Los usuarios deberían asegurarse de que eligen contraseñas fuertes, robustas y seguras para proteger sus routers, y de que usan el último firmware, además de herramientas que podrían revelar otras vulnerabilidades en los equipos y las recomendaciones para resolverlas.

Fuente: www.welivesecurity.com
ByDrok3r

Propagacion de Malware | Parte 2 – Exploiting & Scripting

Exploiting & Scripting

Exploiting

El primer medio de infección por malware es y siempre sera el Internet, una plataforma de ataque la cual permite distribuir código malicioso, el cual por sus características aprovecha vulnerabilidades o las explota, con lo cual esto le permite tener acceso a la información o control sobre un sistema.

Para poder lograr o llevar acabo dicha tarea se hace uso de un exploit el cual es una secuencia de comandos o acciones las cuales nos permiten aprovecharnos de una vulnerabilidad en un sistema operativo o aplicación.
Los exploit nos permiten infectar un sistema, aprovechando una vulnerabilidad del mismo sistema operativo o de alguna aplicación que este contenga, una vez con el sistema operativo infectado un atacante puede tomar control total sobre el sistema y a su vez de la información que este contenga.
Algunos mas no todos los antivirus protegen frente a esta amenaza, pues durante pruebas algunos exploits pasaban mientras que en otros casos si eran detectados.
Algunos gusanos informáticos (worms) están programados para aprovechar distintas vulnerabilidades de un sistema operativo lo cual les permite propagarse en todo el sistema, y de igual manera infectar a todos los dispositivos que puedan estar conectados en la misma red.
Un ejemplo puede ser algun gusano el cual aproveche una mala configuración cuando se comparten archivos, carpetas o discos de almacenamiento en la red, pues seria un medio de propagación.
La implementar o usar exploits para diferentes fines, requiere de un conocimiento extensivo como:
  • Conocimiento sobre el sistema que se desea atacar
  • Conocimiento sobre la vulnerabilidad que se desea explotar, al igual que conocimiento para poder detectarla
  • Saber utilizar el software que “controle” el exploit
A día de hoy cualquier usuario puede usar un exploit para infectar y comprometer un sistema operativo (Windows) ya que gracias a Youtube y muchos profesionales, por medio de video tutoriales enseñan el uso de estos métodos de infección y explotación.
Una de las herramientas mas utilizadas para esta labor es Metasploit, un framework el cual contiene una gran cantidad de exploits para utilizar. Un poco de información de Metasploit en este vídeo tutorial creado por mi compañero USERVZK80

Scripting

Los atacantes buscan perfeccionar los métodos de infección y propagación de malware, como se ha mencionado anteriormente la primer fuente de infección es Internet, pues ahora buscan automatizar esta tarea por medio de software el cual solo requiere una breve configuracion y listo, este software que ayuda a la automatización de tareas se le llama Scritp.
 
En el escenario mas común tenemos un sitio web malicioso el cual corre un script cuando un usuario acceda a dicho sitio, el script comienza a correr sus lineas de código en donde, descarga o ejecuta malware automáticamente, a demás a esto le podemos agregar exploits.
Un dato interesante sobre el uso de scritps para la propagación de malware, es que pueden ser implementados en sitios web no maliciosos, aprovechando una vulnerabilidad la cual les permite inyecta código con bien seria HTML Injection o XSS ambas vulnerabilidades nos permiten inyectar código malicioso, como un script el cual descarga de forma automática.
Un ejemplo, es el uso de etiquetas iframe dentro de una pagina web, en donde se crea en frame interno, esto provocara que se habrá en segundo plano y atravez del iframe otra pagina web que ejecutara el script malicioso.
Por ejemplo se tiene una computar en donde la pagina muestra el error 500, lo interesante fue cuando se analizo el código de dicha pagina.