Category Archive Sin categoría

ByDrok3r

LFI | Local File Include (Inclusión Local de Archivos)

La vulnerabilidad LFI o en español inclusión local de archivos, son aquellas que permiten a un atacante robar datos, información, archivos o ejecutar código malicioso, pues esta vulnerabilidad permite a un atacante manipular los servidores web, por medio de parámetros vulnerables, mediante la inclusión de una URL, la cual haga de referencia para albergar código arbitrario, de este modo permitiendo la ejecución remota.
En otras palabras, es una vulnerabilidad que permite cargar y ejecutar archivos locales, se da por un error de programacion PHP, donde se carga un archivo, contenido en una variable.
Un ejemplo de código PHP vulnerable es aquel que utiliza las sentencias include o require por ejemplo:
<?php
include $_GET['variable']; 
?>
En la URL del sitio seria, donde en el código anterior, “variable” seria remplazado por pagar.html.
http://www.objetivo.com/view.php?page=pagar.html
La vulnerabilidad LFI permite ejecutar o descargar archivos locales del propio servidor, (en otro post veremos la vulnerabilidad RFI, lo contrario a LFI). Estos archivos pueden ser los de configuracion, logs, passwords, etc. Los motivos por los cuales se da esta vulnerabilidad, son de error de programacion, como ya lo había mencionado, pero especificado un poco, podemos decir que se da por:
  • Utilizar las sentencias include o require, con una variable en lugar del archivo especifico.
  • No validar el contenido de la variable. (Algo común en la inyección de código)

 

Explotando LFI

Para detectar la vulnerabilidad lo podemos hacer, con solo ver la URL del sitio. Suponiendo que nuestro objetivo es el siguiente:

Http://www.banco.com.mx/view.php?sitio=login.php

Podemos ver que en la URL el archivo view.php tiene el parámetro “sitio”, el cual tiene login.php. Donde el código PHP vulnerable seria:

<?php
include $_GET['sitio']; 
?>

<?php
include $_GET['login.php']; 
?>

Para explotar la vulnerabilidad seria:
Http://www.banco.com.mx/view.php?sitio=/etc/passwd
De esta forma tendríamos acceso al directorio etc/passwd en sistemas linux, donde ya sabemos que se almacena ahi 😎

Protección contra LFI

La protección que se debe implementar para evitar se víctima de este tipo de vulnerabilidad, es que el programador filtre la variable o en su defecto no utilice una variable con las sentencias.
CÓDIGO VULNERABLE

<?php
include $_GET['sitio'];
?>

CÓDIGO NO VULNERABLE
<?php
if ($sitio==”login”)
include ($sitio.”.php”);
?>
Mejorando el codigo anterior es recomendable utilizar un if-else o switch para validar el contenido de la URL, también es recomendable utilizar la función file_exist
<?php
if(!file_exists($_GET[‘page’])){
die(‘No existe’);
} else {
require_once($_GET[‘page’]);
?>
ByDrok3r

Fuga de información en el código HTML de paginas web

Cuando se realizan pruebas de seguridad y penetración a paginas web o aplicaciones web, lo primero que se recomiendo hacer es analizar el codigo HTML. Esto se debe a que podemos encontrar información muy interesante (jugosa) que nos puede ayudar a encontrar fallos, comprender el como esta desarrollada la aplicacion o pagina web, sin embargo también tenemos algo muy curisos, los comentarios de los desarrolladores que pueden dejar olvidados.
Cada que tengamos una aplicacion web, o pagina web, de las primeras cosas que debemos hacer es inspeccionar el codigo HTML, pero ¿Para que?
Cuando inspeccionamos el código HTML podemos encontrar información como:
  • Archivos
  • Comentarios del desarrollador
  • URL interesantes

Por ejemplo, si analizamos el código HTML de una pagina web, linea por linea (puede ser tardado o aburrido) nos encontramos con lo siguiente:

Tenemos un pequeño código PHP, cuando una aplicacion web necesita conectarse con una base de datos MySQL requiere de un conjunto de parámetros para poder establecer la conexion como lo son el nombre del host, el nombre de la base de datos el usuario y contraseña. En el caso de nuestro código, tenemos un archivo que realiza una llamada
mysql_connect / mysql_pconnect que incluye las credenciales de conexión MySQL.

Lo que puede ser interesante, es el archivo “bokajnr.inc“, lo que podemos hacer es lo siguiente www.sitio.com/bokajnr.inc y veamos que pasa.

Podemos descargalo o abrirlo, en mi caso lo abrí con Sublime Text un editor de textos muy bueno (lo recomiendo).

Pero que sorpresa… no?

Analizar el código HTML, es un punto clave e importante al momento de realizar pruebas de seguridad o penetracion, puede que encontremos algo que un desarrollador dejara olvidado como lo pueden ser notas al momento de desarrollar la pagina o aplicacion web, direcciones a archivos, incluso podemos dar con el Index.

Sitio vulnerable: indoushka
Post: Drok3r
ByDrok3r

VPN | 0 anonimato

VPN | 0 anonimato

 

Recientemente se publico una noticia, en donde el FBI logro detener a un a un supuesto acosador cibernetico, gracias al proveedor del VPN al que este acosador se conectaba, pues esta empresa aseguraba que no registraba ningún tipo de dato, es decir 0 logs.

Este es un buen ejemplo del porque no debemos de confiar en prácticamente ningún proveedor de VPN si buscamos el anonimato, pues estos si nos pueden garantizar la seguridad y privacidad de nuestra conexión.

Como se ha hecho mención, es bueno detener a los cibercriminales, o a los acosadores que ahora utilizan medios ciberneticos, pero la cuestión en este punto es, saber que tanto podemos confiar en las empresas proveedoras de VPN.

Dentro de las políticas de privacidad de la empresa que ayudo al FBI para detener al acosador esta escrito: “Nosotros no vigilamos la actividad del usuario y no mantenemos ningún registro”, una muy buena mentira que nos ponen a dudar de la credibilidad de mas de un solo proveedor de VPN.

Pero no deben de confundir las cosas, una cosa es que garanticen nuestra protección al momento de navegar, en Internet o al conectarnos en redes desconocidas, mas no nos protegerá si realizamos un cibercrimen.

En el caso de “hackers” quienes realizan pruebas de penetración a sistemas ajenos o aplicaciones web, sin permiso del dueño y que a su vez estos logran comprometer dicho sistema, incluso una base de datos, están cometiendo un cibercrimen. En YouTube, se ven muchos usuarios quienes realizan ejemplos de explotación de vulnerabilidades, como SQL Inyection, incluso muestran el contenido de la base de datos.

Y según ellos para mentarse “anónimos”, utilizan servicios VPN, uno de los mas vistos es CiberGhostVPN, y lo utilizan bajo esta promesa mal comprendida.

Esta descripción se encuentra en la pagina oficial de CiberGhostVPN y hasta cierto punto es real, mantendrá nuestra IP real oculta, de terceros, algo que los usuarios puedes usar para cometer practicas de hacking.

Continuando con el ejemplo de explotación de una vulnerabilidad SQL Injection, tenemos la siguiente información real de una pagina web,

La base de datos esta protegida por las leyes, si esta es comprometida aprovechando la vulnerabilidad comentemos un cibercrimen, ahora que pasaría si se realizan analices forenses e investigaciones.

El usuario creería estar a salvo ya que utilizo un VPN, pero al revisar las políticas de privacidad de CiberGhostVPN tenemos lo siguiente:

Claramente vemos en la política de privacidad la siguiente linea de texto, “CiberGhost únicamente reenvía datos para cumplir con las leyes aplicables para cumplir con las leyes aplicables y órdenes judiciales”, en pocas palabras CiberGhostVPN si registra cierta información y de ser necesario la compartirá con las autoridades correspondientes. Si estamos bajo investigación por comprometer la base de datos, CiberGhost no dudara en ningún momento, de compartir nuestra información.

Otro ejemplo que tendríamos es OPENVPN.

 

A final de cuentas recomiendo, leer las políticas de privacidad y uso de los distintos servicios, que utilizamos para mantenernos “anónimos” y realizar ciertas actividades, pues las empresas proveedoras de servicios de VPN no protegerán a usuarios quienes comentan delitos informáticos.

Te recomiendo leer el la nota completa de esta noticia:

El FBI ARRESTA A UN CYBERSTALKER

 

ByDrok3r

SQLSentinel | Encontrar Vulnerabilidades SQL Injection

SQLSentinel

SQLSentinel es una herramienta opensource que automatiza el proceso de encontrar la inyección sql en un sitio web. SQLSentinel incluye una web de araña y buscador de errores de sql. Usted da en la entrada de un sitio y SQLSentinel rastrea e intenta explotar el error de validación de parámetros para usted. Cuando el trabajo está terminado, se puede generar un informe pdf que contiene la url vuln encontrado y la URL rastreada. Tiene soporte para MySQL, PostgreSQL, Microsoft SQL Server y Oracle (BETA) técnicas de inyección SQL: unión, error basado y consulta ciega. Cuenta con agentes de usuario aleatorios automáticos para las conexiones de rastreador araña y sql, módulo de cookies para rastrear y comprobar los sitios que requieren inicio de sesión, compatibilidad con proxy HTTP y robot de rastreador incorporado.

Recuerde que SQLSentinel no es una herramienta de explotación. Sólo puede encontrar url Vulnerabilidades

Vídeo

Uso de SQLSentinel y SQLMap.

En este video, se utiliza SQLSentinel para encontrar la vulnerabilidad y SQLMap para explotarla.

 

Características

  • Soporte para MySQL, PostgreSQL, Microsoft SQL Server y Oracle (BETA) técnicas de inyección de SQL: unión, error basado y ciego de consulta (y XML Error Based para Oracle también)
  • Agentes de usuario aleatorios automáticos para las conexiones de rastreador spider y sql
  • Módulo de cookies para rastrear y comprobar los sitios que necesitan iniciar sesión
  • Soporte de proxy HTTP
  • Botón incorporado de rastreador

 

LINK PARA DESCARGAR:

[ https://sourceforge.net/projects/sqlsentinel/ ]

 

Byaci

HIGHRISE: ASÍ ROBABA LA CIA DATOS DE MÓVILES SIN CONEXIÓN A INTERNET

Cada semana, Wikileaks desvela con cuentagotas las diversas herramientas de hackeo de la CIA que obtuvieron a través de una fuente anónima que se las entregó. En estas podemos ver hasta dónde llegan los intentos deciberespionaje y robo de datos en beneficio propio. La última de estas herramientas, Highrise, permite robar datos de un móvil sin conexión a Internet.

HIGHRISE: LA HERRAMIENTA DE LA CIA PARA ROBAR DATOS EN ANDROID 4.0 A 4.3

Highrise, englobada dentro del programa Vault 7, es una herramienta que puede ser calificada de malware o de herramienta de hackeo. La duda existe porque ni Wikileaks ni el manual de la CIA detallan esta vez cómo funciona exactamente la herramienta, ni cómo la usaban los operativos de la CIA. A pesar de ello, con la información publicada, se puede intentar entender cuál era el funcionamiento y el objetivo de la herramienta.

cia-smartphone-highrise

En cuanto a qué móviles estaba destinada, Highrise funcionaba en su versión 2.0(fechada en el 16 de diciembre de 2013) en móviles Android 4.0 a 4.3, lo cual tiene mérito, pues Android 4.3 llevaba lanzado en el mercado apenas 5 meses, y la última versión Android 4.4 KitKat había visto la luz justo un mes y medio antes.

Una semana antes de la fecha del manual fue lanzada Android 4.4.2, por lo que esta herramienta se encontraba bastante actualizada. Es como si ahora mismo se encontrara actualizada por tiempo de lanzamiento a Android 7.1.2 Nougat, con fecha del 4 de abril. Por tanto, podemos suponer que es muy probable que tenganversiones actualizadas para las últimas versiones de Android.

LOS DATOS SE ENVIABAN A TRAVÉS DE LOS SMS

Normalmente, los malware usan la conexión a Internet para enviar los datos robados de un dispositivo hackeado a un servidor controlado por ellos. En el caso de los móviles, también existe una vía alternativa para hacer esto: los SMS.Analizar y ordenar los datos de muchos SMS conteniendo información del móvil infectado es una tarea tediosa, y aún más cuando hay que analizar varios móviles.

smartphone-hacking-tool

Con esto en mente, la CIA creó TideCheck, una simple aplicación para Androidque hace las veces un proxy SMS entre el dispositivo infectado y el servidor que recibe la información. Según se desprende del manual, los operativos tenían que instalar la aplicación en sus móviles Android para recibir la información que estaban robando de los dispositivos infectados.

HighRise-2_0-Users_Guide

El procedimiento de uso era bastante sencillo. Una vez instalada la aplicación, solicitaba una contraseña antes de ejecutarse (la contraseña era “inshallah”, que en árabe significa “Si Alá/Dios quiere”). Una vez dentro, daba tres opciones:

  • Iniciar, para ejecutar el servicio.
  • Mostrar/Editar configuración, para configurar ajustes básicos como la URL del servidor de escucha, que debía ser HTTPS. También permitía conocer la ubicación o el estado de batería del móvil infectado.
  • Enviar mensaje, que permite a un operativo de la CIA mandar manualmente mensajes cortos al servidor de escucha para cerciorarse de que la comunicación funcionaba.

Fuente:https://www.adslzone.net/2017/07/13/highrise-asi-robaba-la-cia-datos-de-moviles-sin-conexion-internet/

ByDrok3r

SVM (Simple Vulnerability Manager) | Tool

SVM

SVM es un programa pensado para los analistas de seguridad informática, quienes necesitan realizar un análisis rápido y a su vez generar informes de vulnerabilidades profesionales en Word y escaneos continuos.

Con esta herramienta se pueden generar diferentes informes generados de las vulnerabilidades expuestas.

Tipos de informes:

  • Informe Técnico
  • Informe Ejecutivo

 

La herramienta se puede dividir en diferentes secciones:

  •  Web Scanners
  • Service Scanners
  • Static Scanners
  • Mobile

 

Características:

  • Base de datos cifrada y standalone

  • Protección con contraseña al iniciar el programa

  • Flexible en el ingreso de todos los datos. Las IP, las Web, los nombres, no se restringe en nada.

  • Se lanza los escaneos de vulnerabilidades con un solo click. Se puede editar el script para ajustarlo a otros scanners.

  • Soporta los Services Scanner:

    • Qualys​

    • Nessus

    • Openvas

    • Nmap

  • Soporta los WebScanners:

    • Acunetix​

    • Netsparker

    • Arachni

    • Burpsuite

  • Soporta las Tool para Android:

    • Apktool​

    • Enjarify

    • AndroBug_Framework

    • Qark

    • MobSF

    • JD-GUI

  • Soporte de Tool para obtener información:

    • Recon-NG​

    • EyeWitness

  • Compatible con todas las versiones de Office para generar la documentación ( Word y Excel )

  • Base de conocimiento de WebScanner, Services Scanners, Static Scanners y Android. Ademas se puede crear vulnerabilidades propias.

  • Generación de reporte en Excel con todos los proyectos y sus detalles.

  • Template en Word editable para que se ajuste al requerimiento del usuario.

  • Reporte con el texto de los  campos editable.

  • 3 Tipos de Reportes:

    • Técnico

    • Ejecutivo

    • Genérico

  • Corre con el mismo ejecutable en:

    • Windows (Todos)

    • Linux (con Wine)

    • MacOSX (con Wine)

  • Multiusuario. Varios usuarios pueden estar usando la base de datos al mismo tiempo. (Solo versión Pro)

  • Portable. Se puede llevar todo el directorio de instalación en un pendrive.

 

—————————-+

DESCARGA:

WINDOWS

MAC

LINUX

GitHub

—————————-+

ByDrok3r

ACRYLIC WiFi | Análisis de redes WiFi [Information Gathering Tool]

Cuando realizamos un pentesting, debemos iniciar con la fase de recopilación de información sobre nuestro objetivo, para eso debemos de contar un “arsenal” de herramientas, con las cuales poder recopilar información.

Tener mas de una herramienta u opción para realizar esta tarea. Por ejemplo en el post de Pentesting de redes WiFi | Fase de recolección de información utilice dos herramientas para recopilar información sobre nuestra red objetivo. NetSpot y WiGLE las cuales aparte de ayudarme a recopilar información sobre la red objetivo, pude encontrar mas información, pues hacer mas de un escaneo de nuestro objetivo, y con distintas herramientas es muy recomendable.

Ahora hablare de otra herramienta que a mi parecer es muy buena pero tiene un inconveniente para los usuarios que creen en que todo es gratuito, pues esta herramienta es paga, aunque tiene su versión gratuita no es igual que la versión paga, pero de podemos probar la versión pro por unos días.

ACRYLIC WiFi es una herramienta que nos permite administrar las redes hasta realizar tareas de seguridad.

Incluso nos permite realizar escaneos de cobertura de una red WiFi, identificar contraseñas por defecto tanto WEP, WAP o WPS entre una gran cantidad mas de funciones.

Esta herramientas nos facilita tanto el trabajo, que incluso tiene su propio blog (ACRYLIC WiFi Blog) en donde podemos encontrar temas desde la administracion de una red, la cobertura que esta tiene y algo que nos puede interesar, que es la seguridad.

Entre tantas de las utilidades que tiene esta herramienta, nos enfocaremos en lo que necesitamos, recopilar información de nuestra red objetivo para las prubas de intrusión.

Apenas iniciamos esta herramienta inmediatamente realiza un escaneo de las redes que tenemos a nuestro alcance, incluyendo nuestra red objetivo.

En la parte superior tenemos un panel en donde se muestran las redes detectadas e información de cada una de ellas en una tabla. Mientras que en la parte inferior tenemos otro panel gráfico en donde tenemos mas información de la red WiFi, específicamente información sobre la señal, desde la calidad hasta la conectividad.

Nosotros nos enfocaremos en nuestra red objetivo (c934a2) y la información que esta herramienta nos ofrece, Recordando la información que ya habíamos recopilado en la primera fase del pentesting, veremos si tenemos nueva información.

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 – 2.4 GHz
  • RSSI.
    • -30dBm – 50dBm
  • Tipo de Red.
    • Hogareña –
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor – Fabricante
    • PEGATRON – CISCO
  • Encriptación
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP – Proveedor de Servicios de Internet (por comprobar)
    • Megacable México
  • Router (por comprobar)
    • Cisco DCP3925

En el panel inferior en la sección Detailed info tenemos mas información de una red seleccionada.

Ahora tenemos mucha mas información, que al inicio. Este es un ejemplo de como realizar mas de un escaneo con distintas herramientas nos puede ser de utilidad, ya que podemos encontrar algo que el primer escaneo nos arrojo.

Acrilyc también nos permite visualizar los paquetes en hexadecimal y aplicar filtros.

Por otra parte, podemos exportar los resultados del escaneo de nuestra red objetivo, a archivos .txt, .html y .csv. La facilidad de poder exportar la información de nuestra red objetivo,

Con este reporte podemos analizar con mas tranquilidad la información de nuestra red objetivo. Por ejemplo dentro de nuestro informe nos indican que tenemos un problema de saturación de señales WiFi en el canal 1, que es cierto, ya que si vemos las redes que están activas mas de 1 utilizan este canal.

Lo recomendable es no quedarse con un solo scanner, sino ir buscando mas y mejores que se puedan adaptar a nuestras necesidades.

Byaci

12 USOS QUE LE PUEDES DAR A LOS SERVICIOS VPN AL NAVEGAR POR INTERNET

Hoy en día existen una gran cantidad de servicios VPN para navegar por Internet de forma algo más privada y segura de lo normal. Estos servicios VPN sirven para que la comunicación entre el cliente (o los clientes) y el servidor se realice de manera cifrada punto a punto. Hoy os vamos a enseñar 15 usos que le puedes dar a una VPN a la hora de navegar por Internet.

1. UTILIZA REDES WI-FI PÚBLICAS (CAFETERÍAS, HOTELES, CENTROS COMERCIALES…) SIN MIEDO

Siempre hemos dicho que nunca debéis conectaros a redes Wi-Fi públicas, ya que todo el tráfico puede ser visto por cualquiera que esté conectado en dicha red. Si tenemos un servicio VPN, ya sea contratado o si nosotros mismos hemos configurado un servidor VPN en nuestro hogar, todo el tráfico irá cifrado desde el cliente hasta el servidor VPN. De esta forma, un usuario malintencionado podrá capturar la información pero nunca la podrá leer. Por tanto, si tienes un servicio VPN ya podrás conectarte sin miedo a redes Wi-Fi públicas.

 

2. SÁLTATE LAS RESTRICCIONES DE ACCESO DE LAS REDES WI-FI PÚBLICAS, DE LA RED DEL TRABAJO Y TAMBIÉN DE LA UNIVERSIDAD

La mayoría de las redes Wi-Fi públicas, la red Wi-Fi del trabajo (si tienen) y de la Universidad tienen un servicio de Proxy que impide conectarnos a determinadas webs o utilizar determinados servicios. Al utilizar servicios VPN es muy probable que puedas saltarte todas estas limitaciones, a no ser que hayan configurado la red explícitamente para evitar este tipo de conexiones remotas utilizando técnicas de inspección de paquetes.

3. OCULTA EL TRÁFICO DE INTERNET DE TU ISP PARA QUE NO UTILICE ESA INFORMACIÓN

Recientemente en EEUU se ha dado vía libre a utilizar el historial de navegación de todos los usuarios. Si no quieres que tu operador de servicios de Internet tenga esta información, siempre podrás contratar un servicio de VPN de tal forma que todo el tráfico (incluyendo la resolución de DNS) viajen cifrado punto a punto hasta el servidor. Un detalle importante es que el servicio VPN elegido debería cumplir con ciertos requisitos de seguridad, como no almacenar ningún tipo de log, pero al no estar bajo nuestro control tenemos que fiarnos de que dicho servicio VPN hace lo que promete.

4. SÁLTATE CUALQUIER BLOQUEO POR TU GEOLOCALIZACIÓN

Gracias a que podemos contratar servicios VPN alojados en diferentes países, podremos saltarnos cualquier bloqueo por nuestra geolocalización. Si por ejemplo queremos utilizar un determinado servicio que únicamente está disponible en EEUU, podremos conectarnos a un servidor VPN de allí y salir a Internet con una IP geolocalizada en EEUU. También es cierto que servicios como Netflix tienen muy vigilados tanto los proxys como las VPN, para que no puedas saltarte dicho bloqueo. No obstante, siempre podrás intentarlo y seguramente encuentres servicios VPN que te funcionen adecuadamente.

5. SÁLTATE CUALQUIER BLOQUEO DE TU GOBIERNO

Si tu Gobierno está bloqueando determinadas páginas web, podrás saltártelo sin problemas ya que todo el contenido va cifrado punto a punto. Un claro ejemplo de censura es China, donde se limita el acceso a Internet y se bloquean una gran cantidad de webs y servicios.

6. CIFRA TUS LLAMADAS VOIP

Si tienes algún servicio de VoIP en tu terminal, y estás conectado a redes Wi-Fi públicas donde pueden ver tu tráfico, sería recomendable primero establecer un túnel cifrado punto a punto y posteriormente establecer la llamada. Ten muy en cuenta que la latencia de la conexión aumentará, deberás probar distintos servicios para ver con cuál te funciona mejor.

7. PODRÁS EVITAR EL TRACKING DE GOOGLE Y OTRAS EMPRESAS AL NAVEGAR

Si nos conectamos punto a punto de manera cifrada con nuestra VPN, y además, utilizamos el modo incógnito del navegador (y que no sea Google Chrome), podremos evitar el tracking de Google y otras empresas de Internet que utilizan las cookies para espiarnos y ver todo lo que hacemos.

8. ACCEDE A TODOS LOS ARCHIVOS E IMPRESORAS DE TU HOGAR DE MANERA SEGURA

Si en tu hogar tienes un servidor de VPN como por ejemplo OpenVPN, podrás acceder desde cualquier lugar a tus archivos compartidos e impresoras como si estuvieras en la red local doméstica. Gracias a este servidor que lo puedes tener instalado en tu ordenador de sobremesa, en el router (si el firmware lo soporta) e incluso en el servidor NAS, podrás acceder de manera segura a tu información más personal.

9. ADMINISTRA TU RED LOCAL DOMÉSTICA DE MANERA REMOTA Y SEGURA

Si en tu hogar tienes que administrar varios equipos, despertarlos vía WoL y administrarlos de manera gráfica a través de VNC o similares, incorporar un servidor VPN te facilitará muchísimo tu vida ya que será como si estuvieras en la misma red local doméstica, por lo que podrás utilizar el direccionamiento privado y no necesitarás abrir múltiples puertos en tu router y dejar expuestos diferentes servicios a Internet, únicamente con abrir el puerto que utilice dicho servidor será suficiente.

10. SI ERES PERIODISTA Y QUIERES PERMANECER EN EL ANONIMATO

Si eres periodista, investigador de seguridad o activista, tener un buen servicio VPN es fundamental para proteger tu privacidad y tener un mayor anonimato en la red, ya que toda la actividad que realices en Internet saldrá por el túnel establecido con el servicio. Deberás elegir un servicio que te proporcione una privacidad adicional como por ejemplo pagar con Bitcoins, no guardar historial y que sobre todo no esté ubicado en EEUU.

11. DESCARGA A TRAVÉS DE BITTORRENT U OTROS P2P DE MANERA ANÓNIMA

Si realizas descargas con BitTorrent u otros protocolos P2P, podrás utilizar los servicios de VPN para mantener anónimas dichas descargas. No podrán los ISP asociar un determinado contenido descargado contigo, ya que la IP pública que se descargará no será la tuya, sino la del otro extremo del túnel.

12. UTILIZA PLEX O KODI DE MANERA REMOTA CON EL TRÁFICO CIFRADO

Si utilizas Plex o Kodi, podrás utilizar un servicio VPN para simular que estás en tu propio hogar, por lo que tendrás acceso a toda tu biblioteca multimedia en tu hogar como si estuvieras físicamente allí.

Fuente: https://www.redeszone.net/

Bycarenki

CISSP: Boletín Informativo para Candidatos

BOLETÍN INFORMATIVO PARA CANDIDATOS

Documento inicial para los interesados en la certificación CISSP

 

Certificación CISSP

Certificación CISSP

La Certificación de Profesional en Sistemas de Información y Seguridad (CISSP) es una acreditación ISO/IEC 17024 ANSI reconocida internacionalmente como un referente en las certificaciones de seguridad, diseñada para los profesionales de seguridad de la información con cinco o más años de experiencia en el área.

La evaluación CISSP mide la competencia del candidato en un tronco común internacionalmente aceptado que miden la competencia en el conocimiento en ocho dominios de seguridad que incluyen:

  1. Manejo de la Seguridad y el Riesgo
  2. Seguridad de Activos
  3. Ingeniería de la Seguridad
  4. Seguridad de las Comunicaciones y Redes
  5. Manejo de Identidades
  6. Pruebas y Evaluación de la Seguridad
  7. Seguridad en las Operaciones
  8. Seguridad en el Desarrollo de Software.

Los ocho dominios de la certificación CISSP CBK® de (ISC)2 proporcionan un marco común neutral de un proveedor aceptado internacionalmente en donde pueden ser discutidas y enseñadas prácticas de seguridad y de la información, y poder avanzar a través de fronteras geográficas y geopolíticas.

El amplio espectro de temas incluidos en CBK® CISSP asegura su relevancia en todas las disciplinas en el campo de la seguridad de la información y el alto nivel de detalle que se provee en cada dominio asegura que el portador de las credenciales poseen la profundidad de conocimiento y las habilidades que se esperan de un profesional de la seguridad con experiencia.

Los poseedores de las credenciales de CISSP de (ISC)2 pueden elevar aún más su posición a través de una de las concentraciones CISSP en gestión, arquitectura o ingeniería.

Así mismo pueden profundizar su conocimiento más allá de CISSP acoplando credenciales tales como Análisis Forense Digital (CCFP), Desarrollo de Software (CSSLP), Autorización de Sistemas (CAP) y Certificación Profesional de Seguridad en la Nube (CCSP).

Este Boletín de Información para el Candidato incluye:

  • Un modelo del examen que resume los principales temas y subtemas dentro de los ocho dominios.
  • Una lista sugerida de referencia
  • Una descripción del formato y de los temas del examen
  • Y una revisión general de las políticas de registro y administración

Con el fin de ser considerado para la credencial CISSP, los candidatos requieren tener por lo menos cinco años de experiencia acumulada pagada a tiempo completo de trabajo profesional en seguridad en dos o más de los ocho dominios del CISSP CBK® de (ISC)2. Los candidatos que actualmente cuentan con certificación activa aparecen en la lista de aprobados de (ISC)2 (Visite la lista completa en www.isc2.org/credential) pueden recibir una exención de un año.

Alternativamente, un título de licenciatura de cuatro años, o equivalente regional, pueden ser sustituidos por un año de experiencia. No más de 1 año de experiencia total puede ser exento.

Los candidatos deberán responder las siguientes preguntas acerca de historia criminal y antecedentes relacionados y proporcionar una explicación a cualquier pregunta respondida de forma afirmativa (cualquiera de tales explicaciones serán evaluados durante el proceso de aprobación).

  1. ¿Alguna vez has sido condenado por un delito grave; un delito menor que implica un delito informático, deshonestidad o repetición de ofensas; o por una Corte Marcial en el servicio militar, o hay un cargo por delito grave, acusación, o información actual pendiente en su contra? (Omita violaciones de tráfico menores y delitos procesados en una corte juvenil)
  2. ¿Alguna vez alguna licencia profesional, certificación, membresía o registro han sido revocados, o alguna vez ha sido censurado o disciplinado por cualquier organización profesional o agencia gubernamental?
  3. ¿Alguna vez has estado involucrado, o identificado públicamente con Hackers criminales o con el Hacking?
  4. ¿Alguna vez se le ha conocido con cualquier otro nombre, alias o pseudónimo? (No requieres incluir identidades de usuario o nombres de pantalla con los que eres públicamente identificado).
  5. Los candidatos CISSP deben dar fe de la veracidad de sus afirmaciones respecto a la experiencia profesional, y legalmente se comprometan a cumplir con el código de ética de (ISC)2.

 

© 2017, eHack.mx Derechos reservados sobre la traducción.


Fuente Imágenes:

“Logotipos y Banner Cissp”: Imagen cortesía by (ISC)2 en cissp.com 

Licencia de Creative Commons

BOLETÍN INFORMATIVO PARA CANDIDATOS por carenki se distribuye bajo una licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License. Basada en una obra en https://www.isc2.org/cissp/default.aspx.

 

y aquí qué

Byaci

Zero-Day Apache Struts

El equipo de seguridad Talos de Cisco ha anunciado el descubrimiento de ataques que explotan una vulnerabilidad hallada en Apache Struts, la cual fue parcheada el pasado lunes.

Según su propio sitio web, “Apache Struts es framework de MVC gratuito y Open Source para crear modernas y elegantes aplicaciones en Java. Favorece la convención sobre la configuración, es extensible utilizando una arquitectura de plugins y se distribuye con plugins para soportar REST, AJAX y JSON.”

La vulnerabilidad, que ha recibido el código CVE-2017-5638, permite a un atacante ejecutar órdenes remotas sobre un servidor a través de un contenido subido al componente de análisis Jakarta Multipart, el cual es utilizado por algunas aplicaciones de Struts. Si se quiere evitar la explotación de la vulnerabilidad, hay que actualizar Struts a la versión 2.3.32 o 2.5.10.1. Por otro lado, los desarrolladores del framework han aconsejado usar un filtro de servlets para “validar el Content-Type y repeler las peticiones con valores sospechosos que no coincidan con multipart/form-data.”

El peligro es real como Cisco anuncio públicamente en una prueba de concepto de código de explotación subido a un sitio web chino el 2 de marzo, y también detecta varios intentos de explotación.

Los ataques a distancia son complejos. En algunos casos, los atacantes trataron de ejecutar comandos simples “whoami”, muy probablemente para probar el exploit en un servidor en vivo.

 

En otros ataques, intentaron rutinas más complejas, el encadenamiento de diferentes comandos shell juntos.

Los atacantes trataron de desactivar cortafuegos de Linux y SUSE Linux, descargar y ejecutar una carga útil de malware, y también intentaron ganar la persistencia de los huéspedes infectados mediante añadir un binario a la rutina de arranque. Las cargas útiles de malware observados en los ataques Struts incluyen un gorila IRC, un robot de denegación de servicio, y el bot Bill Gates DDoS.