sábado, 31 de mayo de 2014

Busca tus contraseñas en Google o en Pastebin

Hay épocas en las que unas veces me toca hablar sobre Metadatos, como en el caso del PP y sus metadatos, otras veces me toca hablar sobre  Terminal Applications y otras sobre ataques a IPv6, como el caso que mostré del MITM que hice a "rafa1". Y ahora mismo estoy teniendo esta época, la de hablar sobre los ataques a IPv6 y sobre la obtención de contraseñas, que cualquiera puede hacer de una manera muy fácil.

Y es que ya no hace falta que ni siquiera haga el MITM, ya que muchas contraseñas, las almacena Google y son muy fáciles de encontrar, o la base de datos de una web en Google, con los que cualquier Defacer podría entrar, y hacer un Defacement y subirlo a Zona-h para que todos los "riamos" de esa web.

Pero esto fue a más cuando mientras estaba tranquilamente echando un vistazo a mi Twitter, me acordé y miré un poco por la cuenta de Pastebin Leaks y me metí en algunos de los enlaces que ellos subieron de contraseñas y hacking en general. Pero cuando observé cosas como la de cuentas de Facebook que almacenan de personas con sus usuarios y contraseñas, aluciné-pero aún más cuando veía las contraseñas que ponían la gente a sus cuentas-.



Pero ya no solo eso, también hay enlaces en los que nos muestran cuentas de correo de diferentes personas con además su número de teléfono y sus respectivas direcciones IP.


Por eso también cuando la gente me envían correos pidiendo que hackeé a sus novios, novias, padres, empresas, etc. les diga que simplemente busquen en Google que seguro que aparecen y así por ejemplo "rafa1" no llora porque un Malvado haya visto su usuario y contraseña de Twitter, aunque primero lo vi de los Juicy Files que mostraban SoundCloud. Aunque de todas formas os dejo un vídeo que subí a mi cuenta de Youtube, mostrando un poco más en profundidad el Man In The Middle.


Así que por eso estad vigilantes por si vuestras cuentas aparecen algún día por Internet, aunque sería más sencillo teniendo Latch para proteger tus identidades digitales o cambiar las contraseñas periódicamente.

Saludos Malvados!

viernes, 30 de mayo de 2014

Charla sobre Latch y el problema de las contraseñas

Ayer 29 de abril, pude dar una pequeña charla de 30 minutos en Córdoba sobre el uso de Latch para proteger las identidades digitales que poseemos en Internet-que son bastantes y que casi nadie tiene conciencia de la cantidad exacta de identidades que tienen en Internet-lo que lo hace un problema el no saber cuántas identidades digitales tienes en Internet, ya que si te roban una -con su usuario, contraseña, cookies de sesión,etc- pueden sacar bastante información, y todo esto teniendo en cuenta que tengan una contraseña diferente para cada identidad, porque en el caso de tener la misma contraseña para todo -cosa que sé que no os pasa a nadie (IRONÍA)- sacando la identidad digital a la que te conectas una vez cada 3 meses, te sacan sin problemas la de todos los servicios en los que tengas una cuenta.

Además esto de que la gente no sepa cuántas identidades digitales tienen en Internet, me preocupa, porque al igual que eso, tampoco sabrán el número exacto de fotos que hayan podido subir, por el cuál se tiene un descontrol de tu propia vida, pero de una forma tremenda.

Pero centrándonos en la Charla, yo hablé cosas como el Latch para eGarante, para Shodan, el Nevele Bank y el Latch para Windows. Además de decir que los Hackers no son los malos y sí los que me piden que hackeé cosas de todo tipo.


Además también para acabar hice la Demo del Man In The Middle que le hice a "rafa1" por su seguridad y entre otras, enseñarle los problemas que tiene conectarse a una red wifi que no sea tuya, pero los hackers tenemos un gran problema para reportar porque no todo el mundo entiende este trabajo, como es el caso de "rafa1".


Y para finalizar, es dejo las diapos por si necesitáis alguna imagen-que la podéis coger sin problemas, incluso las diapos, pero haciendo referencia de dónde la habéis cogido- de las que alguna he tenido que sacar de la web de Latch, otras en Google y otras del gran Chema Alonso



jueves, 29 de mayo de 2014

Descubrir correos de un sitio web con MIT PGP

Hace unos días, que me enteré de esto y vi que era necesario que lo plasmase por aquí, ya que me parece importante esto, ya que se tratan de que pueden ver todos los correos de las personas de cualquier sitio web, escribiendo solamente el dominio.

Así me evito que me enviéis correos pidiendo ver los correos de vuestras novias, familia, etc con más detenimiento, además también ya sabéis que podéis encontrar vuestras contraseñas en Google sin ningún tipo de problemas.

La cosa es tan sencilla como acceder al Key Server y escribir un dominio cualquiera de los muchos que hay y podrás ver los correos de las diferentes personas que participan en ese dominio, por si quieres escribirle un correo guaporro. Un ejemplo de una web "cualquiera" y que he cogido "al azar" puede ser la del PP, pero vosotros podéis escoger cualquier otra.


Por eso que cambiar las contraseñas periódicamente, es un buen consejo, vaya ser que te pase como el "amigo rafa1". Además ya te lo llevas puesto, si usas Latch para tus identidades digitales y así estás protegido cuando estés de Party Hard

Saludos Malvados!

miércoles, 28 de mayo de 2014

Si suspendes tienes otra oportunidad para aprender

Tengo poco tiempo, no duermo y tengo muchas cosas que hacer; parezco un oso panda, por eso este post rápido y breve ya que muchos estaréis de exámenes finales -al igual que yo- y estaréis agobiados, cosa que es normal.

Pero si suspendéis una asignatura no os preocupéis, lo único que hay que hacer es estudiar y afianzar aquello que no sabías. El suspender una asignatura, te ofrece la oportunidad de poder aprender mejor aquello que llevas suelto y con pinzas, claro que todos preferimos aprobarlo todo y olvidarnos, pero sacarlo por los pelos no es suficiente, así que si en estos días de agobio, te queda alguna, a estudiar y esforzarse para recuperarla y lo más importante de todo...APRENDER!!!!!

Saludos Malvados!

martes, 27 de mayo de 2014

Sin Pardillos 5: Los famosos sufren los metadatos

Teniendo un rato, me puse a dibujar este Sin Pardillos, ya que últimamente estoy y voy a hablar bastante sobre los metadatos. Sobre todo en las fotos, ya que como en el Sin Pardillos que os traigo hoy, hay muchos famosos que con su flamante AIFON, cogen y al publicar la foto típica de "Disfrutando de la noche estrellada en mi porche" y no se paran a pensar que en los dispositivos Apple tienes por defecto la información GPS activada, y cuando te tomas una foto con tu iChisme, esa foto viene en los metadatos con dicha información, además de la que mostré en el post en el que se veían los metadatos de una foto de un bonito Samsung. Aunque ya no os dejo más con las ganas de ver la Tira de hoy, así que, aquí la tenéis.


Por eso, aunque se tarde un poco más en subir tu selfie, es recomendable que se limpien los metadatos de las fotos, vaya ser que si eres famoso, al subir una foto a Twitter, Facebook, etc. al rato, te aparezcan un grupo de periodistas que lo único que han hecho es sacar los metadatos y ya está.

Saludos Malvados!

lunes, 26 de mayo de 2014

Descarga y usa la FOCA

Hay mucha gente que cuando acabo de dar alguna charla, me preguntan cuáles son las herramientas que he enseñado en las demos sobre los diferentes temas que me tocan hablar. Y como de lo que he hablado últimamente a sido de la FOCA, pues me toca aconsejaros que os la descarguéis y la uséis lo mejor posible.


Qué es FOCA

Foca es una herramienta de Pentesting para realizar Análisis Forenses a los documentos ofimáticos de cualquier persona que te pase un PowerPoint, PDF, Word, Excel, OpenOffice,etc o de una web cuyos documentos te has descargado creando un proyecto con la FOCA o bien haciendo un poco Hacking con Buscadores para encontrar cosas interesantes


Qué podemos ver con FOCA

Lo que podemos ver son los Metadatos de un documento ofimático, Metadatos en las Fotos o en los vídeos, con lo que llegamos a que la cantidad de información que podemos ver si extraemos de algunos de los documentos que muchos sitios webs tienen, dando la posibilidad que cualquiera pueda realizar un Ataque de Ingeniería Social sin ningún tipo de problemas.


Por eso es recomendable limpiar los metadatos de todos los documentos y más si los vais a compartir por email, por Dropbox, Bitcasa, etc. Ya que cualquiera puede verte mucha pero mucha información y siendo legal, porque en el caso de compartirlo, estás dando el consentimiento y que puedan ver los Metadatos de la foto que has compartido por Whatsapp o Twitter por el cuál rafa1 podrá dejar de llorar al ver que ÉL es el que está permitiendo y dando consentimiento a que veamos información de su vida.

Saludos Malvados!

domingo, 25 de mayo de 2014

Los Hackers son los malos pero la gente que pida y pida

Creo que ya lo he dicho por activa y por pasiva que los hackers no son malos, si no todo lo contrario y que por ejemplo el Whatsapp se puede espiar sin muchas complicaciones, pero que cometer actos delictivos no va con mi forma de ser, aunque gente como rafa1 digan lo contrario y se empeñe en difundir que soy un delincuente y demás cosas.

El caso es que ayer vi un correo que me enfadó-entre otras cosas porque ya son muchas cosas las que uno tiene que hacer y encima van molestando con correos pidiendo que hackeé a gente y que ayer publiqué en mi cuenta de Twitter.



Y que reciba correos como el que vi ayer, me ponen de muy mal humor porque estoy cansado de que se piense que los hackers somos delincuentes y que aceptamos la petición de cualquiera que nos pide que realicemos malas prácticas a otras personas inocentes.


Y mira que intento no contestar enfadado, ni mal a nadie para no faltar al respeto a nadie- aunque a mí me están faltando al respeto con estos correos- pero que espero que con lo que le dije a este chaval, aprendáis todos los que penséis en enviarme o ya me hayáis enviado correos pidiendo cosas similares.


Y es que ya se ponen muy pesados y dale y dale y dale con correos que mosquean a una persona que siempre ríe e intenta ser mejor persona cada día, aunque como dice Rosendo "Ponte en marcha y dale calor"



Pero con este tipo de cosas, me hacen pensar que el sistema educativo en España no está del todo bien y que en los colegios no se enseña cosas básicas como estas, aunque sí que hay gente que se esfuerza por enseñar cosas que sí van a ser prácticas para la vida siempre.

Saludos Malvados!

sábado, 24 de mayo de 2014

Cambia tus contraseñas periódicamente o sufre las consecuencias.

No sé de dónde sacar tiempo libre, llevo unas semanas que descanso poco y no tengo mucho tiempo para pararme a escribir detenidamente en el Blog, por eso tengo que improvisar los post y hoy se me había ocurrido dar un consejo que suelo dar varias veces, y es el de cambiar las contraseñas periódicamente de las identidades digitales que nos hemos creado, claro que para eso, hay que dejar la vida social a un lado y saber el número exacto de identidades digitales que tenemos desde que nos registramos por primera vez en Internet.

Tener Passwords repetidas

Esto es una de las cosas que más me encuentro habitualmente y que no me deja de sorprender nunca, como hay gente que pueda tener la misma contraseña para todas las identidades, o que las repitan aunque sea solamente para un servicio que "No tiene mucha importancia". Pues todo tiene importancia y más en cuanto a datos se habla, porque aunque te crees una cuenta con eso de "esta cuenta no tiene mucha importancia", pero hay que recordar que cuando te conectas a internet, el proceso por el cuál tienes conexión, es por el intercambio de direcciones IP, además puede ser que te hayas visto afectado por el caso de HeartBleed y tus contraseñas se hayan quedado a saber tú dónde y quién puede tener ahora mismo tu contraseña, aunque para evitar eso, una buena elección sería usar Latch y así que te avisen cuando alguien use tu contraseña.

Los Casos

Que se saquen o se vean contraseñas, es lo que diariamente ocurre, como ya os hable de cómo vi el usuario y contraseña de rafa1 con un simple Man In The Middle habiendo creado una red wifi con anterioridad a la que ÉL se conectó, aunque antes de todo esto vi que le aparecían una serie de cosas que también hablé por aquí y aproveché para decir que su caso estaría en una conferencia.


Además que también te podrían espiar con el mismo Man In The Middle el Whatsapp, aunque lo más importante es que en vez de enfadarse, cuando un hacker te reporte una vulnerabilidad, la mejor opción sería asumir que ha pasado una cosa más-porque se están preocupando por ti y no te han hecho daño pudiendo hacerlo- y cambiar lo que sea necesario y que el mismo hacker que te ha reportado la vulnerabilidad, va a ser el que te dé las soluciones y lo que tendrás que hacer para que no te vuelva a ocurrir o que sea más difícil de que ocurra.

Saludos Malvados!

viernes, 23 de mayo de 2014

La Clínica que "vendía" viagra

El Hacking con Buscadores es una de las técnicas que toda persona que se dedique a esto de la seguridad debe saber hacer sin ningún tipo de problemas, ya que la cantidad de información que podría llegar a verse haciendo una buena query son enormes. En el post de hoy se verá el caso de una clínica que vendía viagra en su web, sobre esto ya hablé en en el post de hacer la Prueba de la Viagra para encontrar sitios vulnerables, y hace un tiempo me encontré con este caso que me sorprendió un poco.



La cosa es tan sencilla como escribir en el buscador-en mi caso Bing- una query tan sencilla como site:es "cheap viagra" intitle:clinica, con esto ya nos aparecerán las clínicas que supuestamente "venden viagra", cuando lo que están haciendo en realidad es un Cloacking e inyectando código HTML inseguro-HTML Injection- y que no es visible para el administrador, pero que está ahí.


Cómo se puede ver en la captura, no viene nada de que vendan viagra cuando lo que habría que hacer es buscar en el código fuente y nos encontraremos la viagra en 0, para que no sea visible para nadie, pero que ahí está permanente, con lo cual ya existiría la vulnerabilidad XSS en esta web.


Además también vemos si realizamos la misma consulta en Google, que nos aparecen mucho menos resultados, por el cuál tenemos menos donde buscar y encontrar cosas graciosas, esto es porque hasta hace poco, Bing no implementaba el filetype, con lo que hacía es que sólo pudiésemos buscar con el ext, en el que nos encontraría todo lo que tenga esa extensión, sin necesidad de mucho más.


Con esto vemos que no hace falta que para hackear un sitio, tengamos que romper nada, ya que si encontramos sitios que están rotos, ya hemos hackeado sin realizar nada. Por eso tened cuidado con lo que se sube y procurad tener controlado vuestro sitio vaya ser que venda viagra cualquier día.

Saludos Malvados!

jueves, 22 de mayo de 2014

Tus Contraseñas almacenadas en Google

Como hay gente que insiste en esto de pedir que hackeé a gente, pues hoy traigo un post en el que a los que les interese, podrán ver-porque entiendo que solamente vais a ver y no a usar en los diferentes servicios webs- los usuarios y contraseña de gente, que ESTÁN ALMACENADAS EN GOOGLE, así no soy yo el que saco ni usuarios ni contraseñas, ya que lo único que he hecho es buscar en Google, porque ¿Cuántos de vosotros-por equivocación- habéis buscado algo en Google? pues lo miso, yo lo único que hago es buscar cosas y me dan resultados de lo que busco, por ese motivo nadie puede decir que haya vulnerado ninguna ley ni que haya roto la seguridad de un sitio, porque...YA ESTABA ROTA.

El problema es bastante grave, porque hay sitios de todo tipo, sitios que tienen una contraseña por defecto, sitios con una contraseña que parece difícil de descifrar pero que no lo son y sitios que ya te vienen puesto todo el servicio con su usuario y contraseña, y sólo haciendo una búsqueda como ext:asp "data source"  "password" inurl:login.asp 



Y ya es aquí donde te aparecen sitios con contraseñas tan seguras como "password", claro está con todos no están a este nivel, pero sí que no hay una sola que sea lo suficiente robusta.




Y después lo más asombrante es que te vienen sitios en los que ya te ponen el usuario y la contraseña para que entres sin problema.


Con todo esto de las contraseñas por defecto, me surge una duda por mi cabeza malvada y es que ¿Esas contraseñas son una medida de seguridad? si lo que está haciendo es dejarme la puerta abierta para que entre, pero de todas formas, no entro por lo que pueda pasar o lo que puedan decir, pero que aún no son conscientes del problema que corren.

Saludos Malvados!

miércoles, 21 de mayo de 2014

Librería en problemas

Me levanto de mi siesta y me apresuro para coger mi pen drive y meter en él todo lo que tengo que sacar impreso a prisa para las clases. Enciendo el ordenador, enchufo el pen drive, y meto toda la información y todas las fotos en un documento ofimático y me visto con prisa, casi se me olvida el gorro; bajo por las escaleras para no pararme que la tarde será larga debido a que tengo muchas cosas que hacer y tengo poco tiempo, me doy prisa para llegar a la librería y cuando llego le pregunto si me puede sacar unos documentos de mi pen drive, la señora dependienta con su amabilidad me contesta que "sí claro, sin problemas ¿Cómo se llama el documento?" Mi sonrisa malvada se me dibuja en la cara y pienso en que no hubiese sido tan mala idea meterle un malware en el usb y que se le infecte el ordenador, o un Keylogger que almacene todo en una base de datos que pueda ver después;  pero pensando que sería una acto delictivo no pienso en más y mejor cómo está aunque una pregunta ronda mi mente: "¿Y si alguien ya ha hecho lo que yo he pensado?" 

Me voy preocupado por esa amable dependienta, vaya ser que alguien le haya troyanizado y no se haya dado cuenta, pero cómo se lo digo, se enfadará conmigo. Pero bueno, decido irme a casa que no es poco lo que tengo que hacer y me esperará una larga tarde, noche...y Madrugada }:*(

Saludos Malvados!

martes, 20 de mayo de 2014

Los Defacers tienen su web donde ponen las "cabezas"

La mayoría de gente que hace algo, quiere una recompensa o quiere mostrar lo que ha hecho, por eso que cuando alguien realiza un Defacement, quiera publicarlo en algún sitio, y ese sitio es Zone-H, donde diariamente, gente del todo el mundo que realiza sus defacement, lo muestran para que sea corregido y te encuentras cosas tan graciosas como el que le hicieron al ministerio de la vivienda de España.



Se puede ver cómo le han puesto que "no vas a tener casa en la puta vida", algo bastante gracioso siempre y cuando no trabajes en el ministerio de la vivienda, aunque le hago una breve anotación al defacer que hizo eso, el mensaje no está bien...tendría que poner que la vas a tener que pagar para tu puta vida.

Pero defacement hay muchos y a muchas empresas, casi todas más bien, pero claro, es mejor no hacer caso al hacker de turno que te lo ha reportado cuando lo detectó el mismo fallo que pudo llevar a ese defacement, porque a la gente no le queda claro que los hackers somos tipos buenos que no queremos hacer daño a nadie. Pero si aparecéis el día de mañana en Zone-H y encima algún hacker os ha reportado una vulnerabilidad y hacéis las amenazas de todos, después no os enfadéis, sólo con vosotros mismos.


Pero bueno no sigo con este debate, porque entre otras cosas no tengo tiempo y me tengo que poner a hacer mis cosas de Malvado.

Saludos Malvados!

lunes, 19 de mayo de 2014

Los Documents and Settings más los usuarios en Bing

Sacando un poco del escaso tiempo libre que estoy teniendo, decidí hacer un poco de Hacking con Buscadores con Bing y ver que me encontraba buscando los "Documents and Settings" de los diferentes sitios webs que se me iban pasando por mi cabeza malvado, y lo que me encontré fue bastante interesante porque había cosas que pueden ser de gran interés.


Por ejemplo en la captura anterior se ve como cogiendo 3 de los 28.000  resultados, del sitio web Apple, nos muestran, vemos como nos aparecen algunos "All Users" o algo que me llamaba la atención como era el "(nombredeusuario)", obviamente no voy a decir lo que me encontré después y os dejo que seáis vosotros mismos si queréis los que lo investiguéis.



Pero esto no les ocurre solamente a la compañía de la manzana, al fbi entre otros, también les ocurre, que nos muestran un resultado de un archivo PDF en los respectivos "Documents and Settings", en el que no sale un tal "dojpressrel", con lo que ya se podría empezar a realizar un ataque de ingeniería social, ya que sabemos el usuario y se podría ir probando en servicios de login con ese usuario, pero como esto sería intentar romper la seguridad, no lo haré...yo por lo menos, vosotros ya como veáis y según lo que diga vuestra conciencia.



Y si todo esto está pasando en Estados Unidos, a la fuerza pensé que debía ocurrir lo mismo en España, lo comprobé y...Efectivamente, nos salen usuarios como "fileadmin"-que sin probarlo imagino la contraseña y seguramente será por defecto- más usuarios como "agricultura", "MARTIN" y "abreproy".


Pero si sigues hacía abajo y ves alguno de los 17.700 resultados que nos dan, ves aún más usuarios como "LOLA-H"y "Antonio". Que en un primer momento no llaman la atención y no tienen pinta de ser gente de gran talla mediática, pero el caso es el mismo, el de que se le puedan hacer un ataque de Ingeniería Social.

Saludos Malvados!

domingo, 18 de mayo de 2014

En MAC SÍ hay virus

Con el poco tiempo que tengo y más en esta semana que entra, es inevitable que al hablar con gente de mi entorno académico surjan debates como el que se dio hace unos días mientras estábamos en mitad de un trabajo. El debate era que un usuario común de Apple con su MAC correspondiente, decía que su MAC era fantástico y que no tenía ningún tipo de virus, y me afirmaba ese razonamiento con que era muy fácil trabajar con un MAC, porque además antes no había virus en los ordenadores de la compañía de la manzanita, aunque ahora hay, pero pocos, por eso que tenga que escribir este post para aclarar que en los ordenadores de Apple...SÍ HAY VIRUS INFORMÁTICOS.

El problema es que todos esos Fanboys y Fangirls de Apple, se tragan aún el discurso ese que daba la propia compañía de "En Mac no hay virus", lo que hace que cometan errores bastantes gordos y que pueden implicar una fuga de datos enorme. Pero ellos seguirán siendo fanboys del punto que se creen todo lo que dicen y no son capaces de ser críticos.


Pero claro después sacas noticias como que son capaces de capturarte la pantalla de una persona y que se descubren en conferencias para activistas, hackers, etc. y que se reportan para que se solucione, por eso que los hackers no son malos.


El Virus nVir

Su método de acción era cambiar la primera instrucción que realizaba una aplicación al ser lanzada (CODE 0 resource), haciendo que esta ejecutase el proceso de instalación del virus en el sistema. Este proceso comprobaba la existencia de unos archivos de recursos que utilizaba el virus, instalándolos en caso de no encontrarlos. Los recursos que instalaba era un archivo INIT32 y varios ficheros llamados “nVIR” seguidos de un número (de ahí el nombre del virus). Una vez hecho esto, la aplicación se iniciaba con normalidad. Esto está sacado de uno de los mejores blogs para consultar temas sobre seguridad en Apple por eso que me suelo pasar normalmente para ver qué es lo que suelen escribir y enterarme un poco de cómo van las cosas en Mac para poder reírme de los fanboys que sigen diciendo que en Mac no había ni hay virus.

Pharming en Mac OS X Lion

Las técnicas de pharming son viejas conocidas de los creadores de malware. Su objetivo es instalar en la máquina de la víctima un servidor que simulará al original, es decir, algo similar a realizar un ataque de phishing en local, mediante el cambio de la dirección IP asociada al nombre del servicio en el fichero hosts.

En los sistemas Mac OS X este tipo de software malicioso no es nuevo ya que DNS Changer, del que mañana hablaremos un poco más, fue el primer malware que utilizó esa técnica en equipos Mac OS X, aunque en esa ocasión cambiaba los servidores de DNS de resolución de nombres.


En esta ocasión, el ataque lo reportan desde el laboratorio de ESET, alertando de que, con la ausencia de Adobe Flash instalado por defecto en los sistemas Mac OS X Lion 10.7, se ha detectado actividad de creadores de malware para realizar ataques de pharming simulando ser el instalador del reproductor de Flash. El fichero malicioso lleva por nombre FlashPlayer.pkg, y modifica el archivo /private/etc/hosts. Esto al igual que el Virus nVir, también está sacado de uno de los mejores blogs para consultar temas sobre seguridad en Apple

El tema es que para los que sigan diciendo que todo esto es inventado y que sigan con el discurso de en Man no hay virus, podéis consultar vosotros mismos más cosas sobre Pharming en Mac y de Malware por pornografía y un caballo de troya, o sobre la creencia en Apple de sacar uno de sus sistemas Lion sin bugs de seguridad o una de las muchas mejoras que tuvieron que aplicar al Mac OS X 10.7 Lion.

Conclusiones

El caso es que crear miles y miles de líneas de código y no tener ni un solo fallo de seguridad, es una tarea sumamente complicada, por eso que en todos los sistemas haya fallos en cuanto a seguridad, y que un sistema sea más o menos seguro que otro, sólo depende del usuario que lo administre, ya que un Linux puede ser un sistema boyante si está bien administrado, o un sistema Windows puede ser la caña si está bien administrado o un Mac puede ser lo mejor si está bien administrado también, esto sólo depende de uno mismo.

Saludos Malvados!


sábado, 17 de mayo de 2014

Cálico Electrónico Capítulo 4 Temporada 5: "El Conde Mor y el Chola"

Hoy como no ando muy bien de tiempo, os dejo el capítulo 4 de la 5ª Temporada de Cálico Electrónico, llamado "El Conde Mor y el Chola" que salió el pasado miércoles y que ya podéis ver online. El capítulo son 8 minutos bastantes intensos-como siempre- y de lo más gracioso y es recomendable dejar lo que se esté haciendo para ver el capítulo.


Además os dejo el horario de las firmas que realizará Niko-el creador de Cálico- en el Salón del Cómic de Barcelona todo este fin de semana, por eso si tienes oportunidad y eres fan de Cálico, es aconsejable que vayáis porque será una sensación que no podréis olvidar en mucho tiempo.



Tienes todo este material en el Canal de Youtube de Cálico Electrónico, además de sus aplicaciones para Windows Phonela aplicación para Android, otra para Windows 8, y otra para tu dispositivo con iOS . Y para más novedades, puedes cotillear por elTwitter oficial de Cálico, en su página de Facebook,o en su cuenta de Google+.

Saludos Malvados!

viernes, 16 de mayo de 2014

Se nos olvida Penny

Hay mucha gente que no sabe usar la tecnología y que encima después van de chulitos y alardeando y hablando sobre móviles y ordenadores como si de algo supieran, cuando lo único que saben hacer es encender y siempre les da un problema de cualquier tipo. El caso es que esta semana estoy cansado de escuchar a gente que no sabe de lo que habla y van de muy guays, aunque lo único que son es una panda de tecnicoless. Pero este post no iba para decir que los hackers son buenas personas  ni para dar lecciones de como conectarse a una red wifi ni de porqué debes tapar la webcam, este post va a que a los muchachos de la seguridad, nos olvidamos de usuarios no acostumbrados a la tecnología como Penny.


Esto es una realidad, y es que se están creando herramientas para gente que está acostumbrada a tratar con la tecnología y para gente como el Doctor Sheldon, Doctor Hogwart...pero no para Penny que es simplemente una camarera corriente-con esto no quiero decir que las camareras no sean nada- pero esto me pasa hasta a mí, cuando trato de explicar algo, lo hago como si de un examen se tratase y uso tecnicismos y cosas complicadas de entender si no tratas con la informática a diario, por eso he pensado que esto debe cambiar y que mejor, que cambie mis explicaciones y las trate de hacer un poco más sencillas.

Yo no puedo ir a decirle a mi mami que me "GUASAPEA" y que se conecta a redes wifis que para conectarse, siga unos consejos sencillos tales como:

-Desactivar WPS
-Cambiar el SSID porque es común para que no hagan ataques diccionarios a WPA2, que esa WPA con PSK, porque TKIP tienen debilidades
- El SSID es común y está el Remote table que te crackea las claves durante la sesión
-Poner VPN, a ser posible SSTP, porque PPTP no hace actualización del LTP y no pasa por todos los puertos cuando hay proxies

Seguro que si le digo es me cae una MAKOKA (JOSTIA BIEN DA), pero más o menos creo que se ha entendido que así no pueden seguir las cosas y hay que cambiarlo, y uno de los que se han puesto a cambiar esto son los del equipo de Eleven Paths y una de su herramientas como es Latch.

Y yo pienso hacer lo mismo, me voy a poner a revisar mis explicaciones que dé para intentar que todo el mundo lo comprenda y que se lleven algo de gran importancia aprendido, ya que si se juega con esto, puede salir bastante cara la broma.

Saludos Malvados!


jueves, 15 de mayo de 2014

Latch para tu cuenta de Tuenti

 Sigo descubriendo los servicios que ya han implementado Latch, y como los que voy implementando, los voy contando, hoy toca el turno de hablar de Latch para Tuenti,

La importancia de tener un "pestillo" que proteja tus identidades digitales es muy grande, ya que si te roban la contraseña -y no tienes un pestillo- no sabrás cuantas veces pueden estar usando esa contraseña, y si encima se tienen passwords repetidas pues te pueden estar usando varias cuentas y tú sin darte cuenta y "tan tranquilo"

Tener una cuenta de desarrollador

Esto es tan sencillo como irse a la web de Latch y crearse una cuenta...¿a qué es difícil?



Claro está que también se necesita tener la app de Latch instalada en vuestro terminal para poder tener nuestro código de pareado y consegui Latchear nuestras identidades digitales. Lo primero será acceder a nuestro Tuenti e irnos a la parte de Preferencias.




Después nos vamos a la parte de nuestra cuenta y escribimos el TOKEN que nos haya dado nuestro Latch



Hasta que al final te queda lo que se trata de buscar en Latch y tener nuestra casa cerrada y protegernos y darle al hacker o criminal una sóla oportunidad, "un sólo disparo", que es que esté cerrada o abierta nuestra identidad digital, aunque siempre queda que te notifiquen cuando acceden a tu cuenta aunque no lo tengas bloqueado.

Saludos Malvados!

miércoles, 14 de mayo de 2014

Ser o no ser esa es TU cuestión

No sé muy bien porqué escribo este post, será por el poco tiempo que tengo, que me hará pensar de manera muy rápida los nuevos posts que escribo. Aunque también puede ser por los correos que me mandan y en los que me piden de cosas como el de enseñar a hackear, pero hay veces que son muy pero que muy pesados y yo estoy cansado ya de que cuando se hable de hackers, se hable en un tono despectivo y diciendo lo típico de "Este tipo no es de bien, es hacker y nos va a robar". Por eso a todos los que sigáis con ese pensamiento os agradecería que no hablarais sobre estos temas ya que no sabéis sobre lo que habláis.

Pero existe un problema, y es que la palabra "hacker" no tiene una definición otorgada, por eso voy a decir y voy a intentar de definir -según mis opiniones y las cosas que he visto- esta palabra. Para , un hacker es una persona que ama la tecnología y que ama la seguridad, preocupado en que el máximo número de personas estén -lo máximo posible- seguros cuando andan por Internet, de ahí la multitud de charlas hacker que hay por todo el mundo.


Por eso cada vez que se escuche en las noticias, prensa, rádios, etc. que "el hacker no se quién ha robado no se cuantos euros del banco no se qué...", seáis críticos y sepáis que están usando mal, pero muy mal la palabra hacker. Los hackers son TODOS BUENOS, el que use sus conocimientos para malas prácticas, se le define como un ciber-criminal, vamos a usar de una vez bien las palabras.

Médicos y Hackers

Esto es una de las comparaciones que siempre pongo en las conferencias a las que voy, y es que los hackers, son los médicos de la informática, porque si lo pensamos detenidamente un rato ¿Qué hacen los médicos? Pregunta sencilla ¿no? Pues se encargan de encontrar ENFERMEDADES en un CUERPO, por lo tanto, si nos realizamos la misma pregunta pero cambiando médicos por hackers, nos quedaría algo como... ¿Qué hacen los hackers? Pues exactamente lo mismo que los médicos, se encargan de encontrar VULNERABILIDADES en un SISTEMA INFORMÁTICO, lo único que se cambia es enfermedades por vulnerabilidades y cuerpo por sistema informático. Y esto, los médicos, lo hacen por nuestro bien ¿verdad? porque ¿a qué nadie cuando ha salido de consulta con un médico que le ha dicho que tiene por ejemplo gripe, de inmediato se ha ido a denunciar a la policía, por encontrar una enfermedad en su cuerpo? Pues claro que no, porque además después te da una receta con lo que debes tomar y hacer para recuperarte, entonces...¿PORQUÉ SI DENUNCIÁIS A LOS HACKERS QUE SE PREOCUPAN POR VOSOTROS?

Pero seguiréis denunciando a hackers inocentes, por no saber usar un ordenador o un móvil, porque es más fácil echar la culpa a alguien que se preocupa por ti, que asumir la culpa y asumir que algo se ha hecho mal, porque seguro que todos usáis bien el ordenador seguro, todos sabéis sobre tecnología, seguro...

Pues como en todo habrá gente que sí sepa y que cuando falla y se equivoca, rectifica e intenta aprender, pero habrá otro tipos de personas que les dará igual y que lo único que harán es criticar sin saber, porque no hacer caso, a veces trae sus consecuencias...

Por eso pido por favor, que si os llega un mensaje de un hacker-que podría haberte hecho daño, pero no lo ha hecho- que ha perdido su tiempo en ti para que estés lo más seguro posible, le respondas con un simple GRACIAS, que aunque parezca un pego, hace mucho contestar un mensaje en el que se te dice que tienes problemas informáticos ya que no todo el mundo lo hace, y que hay gente que amenazan con denunciar, pero ahí ya cada uno, yo no soy nadie para decir a cada uno lo que debe y lo que no debe hacer, ahí la conciencia y sabiduría de cada uno.

Saludos Malvados!

martes, 13 de mayo de 2014

Tiras Deili Electróonico de 105 a 108 y un poco más

Ya tiene que estar a punto el próximo capítulo de la Temporada 5 de Cálico Electrónico. Cómo sabéis, hay una campaña de Crowdfunding para la creación de los capítulos, ya que el mayor super héroe de la historia necesita esta vez de nuestra ayuda, yo como lo llevo haciendo algunos meses, he ayudado con dinero para que se pueda ver más Cálico Electrónico. Mientras tanto, os dejo que os vayáis haciendo con el sabor de boca del capítulo con un trailer.


Pero si os habéis quedado con las ganas de más, también salió el trailer 2 , del que también saldrán Don Ramon Y Perchita, junto a Lobombre, Los Niños Mutantes de San Ildefonso y el propio Cálico Electrónico son mis favoritos.


Y ahora os dejo las Tiras de los cómics desde la 105 a la 108 que se han ido subiendo a lo largo de la semana, para que disfrutéis de este héroe tan desconcojante.



Tienes todo este material en el Canal de Youtube de Cálico Electrónico, además de sus aplicaciones para Windows Phone, la aplicación para Android, otra para Windows 8, y otra para tu dispositivo con iOS . Y para más novedades, puedes cotillear por el Twitter oficial de Cálico, en su página de Facebook,o en su cuenta de Google+.

Saludos Malvados!

lunes, 12 de mayo de 2014

1 mes de Heartbleed y sigue vivo

Hace ya 4 semanas del bug de Heartbleed y en muchos sitios webs lamentablemente, que siguen con esta vulnerabilidad, pero por fortuna, hay una extensión para Google Chrome como es ChromeBleed para ver que servidores son vulnerables a Heartbleed. Para ello, el equipo de Eleven Paths han creado un plugin para FOCA, con la que sólo necesitas crear un proyecto, irte a la zona de Plugins y Load/Unload Plugins y cargar tu .dll para Heartbleed(HeartBreatPlugin.dll).

Además desde  Eleven Paths han dejado la posibilidad de hacer una Demo de Faast con un servidor afectado por Heartbleed para que se pruebe la extensión y el plugin


Pero ¿Qué era HeartBleed?

Esto la lo expliqué brevemente en el post para hablar sobre Heartbleed, pero no estaba muy informado, y como ahora si que me he enterado mucho mejor sobre esto, tras buscar y buscar; leer y volver a leer lo explicaré un poco más.

Cómo todo el mundo sabe, HeartBleed, es un fallo en la implementación de SSL, concretamente en la capa de cifrado del HeartBeat, que es como el "latido del corazón", para mantener la sesión SSL activa después del HandShake o "Apretón de Manos".

Porque el caso es que cuando un cliente quiere establecer una sesión segura con SSL, lo que hace es negociar una clave de cifrado simétrico con el servidor para enviar toda la información-cuando hablamos de información son mensajes, correos, cookies de sesión; con sus pasaportes, DNIs, Cuentas Bancarias,etc- de forma segur, por lo cual, lo realiza con certificados digitales- por eso se debe hacer Certificate Pinning- y con las claves PKI. Entonces, el servidor durante estas negociaciones, cuenta siempre con las claves tanto privadas como públicas-para que se pueda permitir el acceso, necesitas ambas claves- para poder firmar todas las comunicaciones que hayan pasado por el servidor y realizar certificados asimétricos.

El problema es que este proceso de "Apretón de manos" es muy costoso computacionalmente hablando, y por eso se creó el HeartBeat que manda "mensajitos" diciendo "No me mates, que sigo vivo"

La Demo con Faast

Esta Demo, es bastante sencillita, ya que simplemente poniendo el Host y el puerto que será 443-cosa que me extrañó, pero que después busqué y ya se me explicó todo- te muestra lo de la siguiente captura que os voy a mostrar.


Además si vas y compruebas una base de datos y compruebas los puertos, pues te puedes encontrar cosas interesantes sobre el puerto 443 y todos los que se busquen.


Y es que son muchos los sitios afectados por el bug de Heartbleed como el del Día de Internet y que pueden verse seriamente afectados si no toman medidas de forma rápida.



Conclusiones

Es necesario que se cambien las contraseñas de las identidades digitales, porque si no, puede ser que tu contraseña, haya caido en malas manos y que tú no sepas el uso que le pueden estar dando a tu identidad digital. También otro consejo es el de hacer Certificate Pinning, porque en cuando ocurre cosas de estas, hay que mentalizarse de que has sido hackeado y debes tomar buenas medidas en el menor tiempo posible. Además el problema de Heartbleed usando Latch, no sería tan problema, ya que si tienen tu usuario y contraseña e intentan entrar, te vas a enterar gracias a la alerta de Latch

Saludos Malvados!

domingo, 11 de mayo de 2014

Y dale con los correos

Por mucho que dije ya cuando escribí el pos subiendo los correos que me mandaban, que no quería que me mandasen más correos de ese tipo, parece que la gente no aprende y sigue mandando correos como los que hoy traigo aquí.


Yo no sé cómo más lo voy a decir, el que vaya buscando algún delincuente, que consulte en otro lado porque acudiendo a mí, se han equivocado y si esta señora lo que quiere es espiar a su marido, pues que contrate a un espía. Además me sorprende lo de que ella lo quiere desde hace mucho tiempo...Y VA PIDIENDO QUE LO ESPÍEN!!!

Pero personas hay para todo y cuando se trata de saber qué hace la pareja, los correos son muy raros y me lleva a preguntarme muchas cosas.


Aquí yo creo que ya poco hay que pensar, porque se va a Cuba y con sus amigas, está claro que con pantalones en la playa no va a ir, eso lo que es seguro, y da la imagen de celoso, lo siento, pero es que además  es una burrada lo que me estás pidiendo y encima me regateas, si no lo hago por dinero, gratis menos y con recortes menos.

Una vez más tengo que decir que no me dedico a estas cosas y ya estoy harto de que me envíen correos de este tipo, ya está bien que esto que se hace por el bien de personas, se entienda que son actos delictivos y que siempre nosotros seamos los malos.

Saludos Malvados!

sábado, 10 de mayo de 2014

Charla Sobre "Errores Básicos de la Gente en el uso de Internet"

Ayer viernes estuve "dando"-ahora explico el porqué de las comillas- una charla sobre Seguridad de Informática a los alumnos de 4º ESO del colegio Trinitarios. Pero el caso es que si no era ya por el escaso tiempo que disponía -10 minutos- y yo acostumbrado a los 25,30, 40 y 60 minutos de charla, pero resulta que no puede acabar mi charla porque empecé a 3 minutos de que acabasen las clases y lo tuve que dejar a mitad hasta el viernes que viene.

En la charla que dí ayer, solamente pude hablar sobre Metadatos, Bases de datos y los robots.txt. Y aún me queda por hablar sobre el ataque en redes, con las respectivas demos que aún me quedan por realizar más unos consejitos breves.

Yo he preferido dejarles con las ganas y con la intriga de qué puede pasar, pero como diré en la charla del próximo viernes, mi propósito no es enseñar nada, si no asustar, porque si la gente se asusta, reaccionan, y es muy pero que muy importante que reacciones y más con su edad y que piensen un poco en seguridad, debido a que con las tecnologías, los datos que OFRECEN son muchos y muy importantes.

El post de hoy es más corto además de por el poco tiempo que tengo, porque hay cosas que las explicaré en la charla y no quiero adelantar mucho más, pero el sábado que viene, subiré las diapos de la charla.

Saludos Malvados!

viernes, 9 de mayo de 2014

Con Tan Poco Tiempo... EL GORRO ME PIDE CARIÑO!!

De si intimo o no con mi gorro no os lo voy a decir y os lo dejo abierto a lo que queráis pensar, pero el caso es que este mes voy a estar bastante ocupado y como habréis podido comprobar, los últimos post han sido cortos de explicación-pero claros para mi gusto- el motivo es que tengo muchas cosas que hacer porque mi alma me pide a meterme en muchos proyectos que después tengo que acabar y resulta que no dispongo del tiempo necesario, además por si eso fuese poco, me he puesto malo, con lo que me obliga a aflojar, pero a mí no me gusta aflojar y por eso que mi estado empeoré por cabezota }:P

Y el estar metido en muchos proyectos y encima ahora malo, hace que tenga pesadillas malvadas y mu malas mu malas y sufro, y para que vosotros podáis sufrir igual que yo y para que me comprendáis, os contaré mis pesadillas por aquí algún día, pero advierto que no son actas para cardíacos.

Pero esto de que tenga que "aflojar", hace que tenga un poco de tiempo para escribir en el Blog y leer los correos que me mandan pidiendo que hackeé Whatsapps y demás "cozitas", que os pido una y otra vez que no me enviéis más correos de ese tipo, porque acabaréis en el Blog o en Twitter



Saludos Malvados!

PD: Intimo y mucho con el gorro }:P

jueves, 8 de mayo de 2014

Las fotos también tienen metadatos...

hoy este post es una de las demos que suelo hacer en las conferencias cuando me toca hablar sobre metadatos. Resulta que cuando digo eso de que las fotos tienen metadatos y que pueden ver mucha información, la gente me contesta casi al unísono "Estás loco, eres una exagerado". Entonces yo a modo de respuesta, les pongo la foto que os voy a poner a continuación y les muestro unas cosillas.


y les hago la demostración con la ya conocida FOCA y les enseño toda la información que puede mostrar una simple foto.



Aquí se muestra solamente una parte de toda la información que se puede ver-es mucha más- y ya es cuando les digo "Qué era un exagerado??" y les aconsejo que limpien de metadatos todas las fotos que envien por Whatsapp o que suban a Twitter, porque les puede salir muy caro.

Saludos Malvados!

miércoles, 7 de mayo de 2014

Prueba de la Viagra

No os asustéis que no he cambiado la seguridad informática por el porno-o por lo menos aún }:)- lo que os traigo es cómo ver que un sitio es vulnerable, para no romper nada y que después la gente no se queje como sí hizo ya un pobre chaval al que se le reportan los fallos. Por eso, la mejor manera de ver si algo está roto, es si lo ha roto alguien antes, entonces no se pueden queja de que yo haya vulnerado nada.

Por eso hay muchos sitios que haciendo un Hacking con Buscadores-una de las cosas que más me gustan hacer- algunos ejemplos es el de buscar si hay algún sitio español en este ejemplo, que "venda" viagra.


El caso es que si después entras en alguno de estos sitios  y se mira el código fuente, vemos que lo que les están haciendo es cloaking y que lo único que están haciendo es inyectando código HTML.


Esto es lo que le pasa a una clínica de Sevilla que encontré haciendo Hacking con Buscadores como vais a ver en la siguiente captura.


Y ahora si lo único que hacemos es poner una simple comilla y nos devuelve un mensaje de error, mucha gente dirá "Manu has roto la página, has hecho algo ilegal" pero el caso es que no, porque si quito la "coma", la página vuelve a estar como estaba antes, por el cuál no he roto nada, pero la vulnerabilidad está ahí.


Pero hay muchos sitios conocidos en Internet como microsoft, y realizando el Hacking con Buscadores podemos comprobarlo.


Ahora, os dejo a vosotros que probéis con las webs que queráis, y si lo realizáis con vuestra empresa para saber si tienen este tipo de vulnerabilidad, mejor por vosotros, porque estaréis dando el primer paso-bastante importante- para empezar a estar más seguro en Internet.

Saludos Malvados!
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...