domingo, 31 de enero de 2016

Nada chitICA el .ICA

Después de demostrar mi dominio para hacer juegos de palabras como el que he realizado en el título, vamos a entrar en materia. Y es que las gracias que se pueden hacer con Citrix y los archivos .ICA que te encuentras en Google, son más que conocidas ya en este mundillo. Pero aún hay gente que no tiene ninguna precaución con esto y siguen dejando el campo de ataque muy abierto para que se pueda entrar por mil y un lugar.



Y con una simple búsqueda, ya tienes un mundo al cuál puedes atacar a la mayoría, buscando sus fallos para después reportar que le pongan solución ¿Pero qué fallos te puedes encontrar?

Es tan simple como ir borrando hasta que lleguemos a la raíz y nos encontremos con cosas cuanto menos curiosas.

¿db2? ¿Podría significar Data Base? Eso ya os lo dejo que lo imaginéis, suelta la imaginación que lo más seguro es que aciertes el gran final.


Además también nos ofrecen unos bonitos pdfs, por si queremos extraer metadatos y que el informe a realizar sea de mayor extensión ¿Para qué arreglar una puerta insegura si puedes romper 7 puertas más y volverlas inseguras?


Serían muchas medidas que debería tomar el usuario, por eso desde SoftCrim estamos trabajando en ANA, para que se lo ponga más fácil al usuario. Pero cada día nos encontramos que el usuario es afectado por más caminos, e implementar todas las medidas en una sola herramienta, es sumamente complicado.

Si eres administrador de sistemas de tu empresa, comprueba todas estas "puertas abiertas" que estoy mostrando últimamente y que tu empresa, los primeros escalones del gran edificio llamado "Seguridad", ya los tenga subidos, y a tu empresa le queden, "unos cuántos escalones más".

Hasta la Próxima Malvados!

sábado, 30 de enero de 2016

Sigo sin ser un ciber-delincuente, no me pidas estas cosas

Hollywood ha hecho mucho daño a lo que más amo, la Seguridad Informática, esta profesión que me encanta y que cuando me pongo a estudiar sobre algo relacionado con la Seguridad, no me importa cuánto tiempo esté estudiando y practicando.

Pero ya he demostrado cómo esta profesión que tanto amo, la están haciendo daño, con el hecho de creerse que vamos a cometer delitos informáticos usando nuestros conocimientos. Que con cada petición que me llega, la gente se crea que los hackers realizamos ese tipo de cosas. Que somos rencorosos y que por eso vamos a usar nuestros conocimientos para sacar datos de un individuo u organización para causarle un mal.

Sinceramente me apena que aún haya gente que piense de esa manera, gente que piensa que somos delincuentes, que somos mentirosos si decimos que no hacemos este tipo de cosas, me apena, y mucho.

Y es que la cosa no cambia; no sé cómo decirlo. Lo he dicho por las buenas, por las malas, en tono de humor, muy muy enfadado, y nada; siguen llegando peticiones de hackear a....


Ante este DM que me llegó de esta chavala, yo le contesté de forma irónica, mostrándome abierto a cualquier cosa que me pidiese.


Después de este mensaje, qué menos que seguir con mi sutil ironía-como diría Sheldon-. Pero nada, no pillaba nada, ella se creía el "Los hackers son criminales".


Además se creen que los hackers somos consultores sentimentales, que vamos a arreglar una pareja hackeando a uno de los miembros de dicha pareja. Y claro, finalmente ya toca ponerse el gorro en su sitio, y ponerse serio y decir que eso, NO LO HAGO


Ya nada me sorprende de lo que me puedan pedir, pero me sigue apenando igualmente. Así que para los que penséis que los Hackers somos criminales, no; no lo somos, mirad en este Blog cómo hay post para mejorar la seguridad del usuario, si fuésemos criminales, no se publicarían esos fallos para que los solucionen; y ahora, para los que tenéis claro que los Hackers no somos criminales; Gracias, de todo corazón, muchas gracias, y como dice mi cantante favorito, os estoy AGRADECIDO


Hasta la próxima, Malvados!!

viernes, 29 de enero de 2016

Si tu aldea no está protegida la van a atacar


Hay un juego al que estoy jugando últimamente en mis pocos tiempos libres, es Clash Of Clans, y sin duda es una de los mejores juegos para explicar lo importante que es la seguridad en la vida de una persona o empresa.

Y es que cómo estáis viendo, no son pocas las empresas que tienen fallos de seguridad, además yo últimamente estáis viendo cómo estoy trabajando con colegios para buscar sus fallos de seguridad, y como no, se terminan encontrando fallos y fallos y fallos, que se van sumando al informe que despues se le envía a los afectados, los cuáles al ver dicho informe se llevan a las manos a la cabeza y...no lo solucionan.

El caso es que en este juego, tú puedes atacar otras aldeas, protegerte poniéndote mejores defensas, mejorando la torre de arqueras, etc. Y es que necesitas poner muchos muros, y mejorarlos al último nivel, poner bombas que cuando las pisan, explotan, trampas que cuando las pisas, sales por los aires,etc. Y todo eso, cuesta recursos, cuesta oro o el "polvito rosita" como yo llamo al elixir.

Y me asombra cómo mucha gente que juega a ese juego, tienen muchos muros, a niveles muy altas, con muchas trampas, con guardas que te mete dos ostías si te ve que entras,etc. Pero que después en su equipo, empresa, en él, no tiene muchas medidas de seguridad y no invierte tanto en seguridad. Usuarios que no se dan cuentan que al igual que en su querido juego, si tienen defensas muy malas, de bajo nivel, no tienes muchos muros, ni guardas, ni trampas; la gente te va a tacar para llevarse todo lo que puedan de tu aldea, ya que tú, que eres un jugador fácil de atacar, porque no tiene buenas medidas de seguridad.

En la vida digital debe ser lo mismo, tienes que poner muchos "muros a niveles altísimos" para que los que te ataquen (porque te van a atacar sí o también) les cueste mucho mucho y tú te puedas defender.


Así que ya sabéis, a proteger vuestras aldeas digitales para que los atacantes no te hacken y se lleven todo tu oro y tu elixir.

Hasta la próxima Malvados!

jueves, 28 de enero de 2016

Más institutos que enseñan todo, menos seguridad

Me apena y mucho ver cómo hay institutos que no se preocupan por la seguridad de sus respectivas webs, webs en las cuales tienen a alumnos dados de alta y los están poniendo en peligro a todos, por no seguir unas medidas básicas. Y es que la cosa que cada vez encuentro más institutos en los cuales, la seguridad no ha pasado por ellos.

Aunque más triste es que tenga que preguntar a los afectados cómo se toman ellos el que les reporte algún fallo de seguridad.


Y es que últimamente estoy trabajando con muchos institutos, mirando cómo tienen de segura su web, y lo que me encuentro es para llevarse las manos a la cabeza.

Pero empecemos por lo más básico, que es como siempre, los metadatos. Y cómo no, la primera en la frente, primera fuga de información.




Aunque vamos con algo superior, que es un Blind SQL Injection, sí, no sé porqué los institutos y colegios que me he encontrado, sufren esto que es más que conocido, pero estos profesores, por lo que se ve, no han hecho los deberes.





Esto del Blind SQLi es algo ya que más que hablado y que se conoce y que cualquiera puede explotarlo y usarlo en su propio beneficio. Además, por supuesto, sin HTTPs, ya que ¿Para qué poner dificultades al atacante, mejor que sea en HTTP y que cualquiera solo tenga que conectarse a la misma red que a la que se conecta un usuario de este instituto y hacer algo tan sencillo como abrir el analizador de tráfico de red y poner un filtro y....YA TA. Ni mierdas de SSL Strip ni leches.


Y ya tenemos el usuario y contraseña que he escrito ALEATORIAMENTE, y simplemente haciendo uso de WireShark, tendríamos las credenciales de la víctima que introduzca sus credenciales. ¿Qué es lo peor? Pues que con ese usuario/usuario como nick y password....PUEDES ENTRAR



Y vemos que el día 25 de enero, de 7 a 9 de la tarde, estuvieron en una reunión, lo que quiere decir es que en sus casas NO ESTUVIERON, con lo que un alumno resentido podría hacer cosas muy malas en sus casas, como entrar, romper la casa y robar exámenes; que además en este instituto es conocido eso de tirar sillas a los profesores, 100% real.

Además tienen un moodle muy bonito donde los alumnos escriben sus credenciales y....ah bueno, se me olvidaba, en HTTP también.




Aunque vamos más allá aún, vamos a los robots.txt del Blas Infante-instituto afectado- y nos encontramos lo que todo hacker desea encontrarse en los robots.txt.....el famoso /administrator/



Así que sabemos que es un Joomla. Bueno, pues vamos a ver si el Joomla lo tienen actualizado a la última versión- ya que de lo contrario no tendría parcheado los fallos de seguridad de versiones antiguas-. ¿Y cómo vemos la versión del Joomla? Pues so easy, bitch, con sólo escribir detrás del dominio /administrator/manifests/files/joomla.xml y veríamos los archivos que están en raíz.


Pues ya sólo buscamos el htaccess.txt para conocer la versión del Joomla.


Y veremos que tienen un Joomla 1.7 ¿Problema? Pues que hace algo más de un mes, se descubrió una vulnerabilidad 0-day crítica en las versiones de Joomla del 1.5 al 3.4.5. Que por eso Joomla publicó la versión 3.4.6 para solucionar estos errores. Esta vulnerabilidad no es menos que le permitía ejecutar código arbitrario, aquí tenéis más info.

La cosa es tan sencilla como esta, y ya conté como en 5 minutos encontré unos fallos en Trinitarios Córdoba y ahora la afectada es la web de Blas Infante, y que me afecta porque tengo conocidos allí a los cuales tengo mucho cariño. Por supuesto esto está ya más que reportado a la espera de que solucionen estos fallos.

Hasta la próxima Malvados!

miércoles, 27 de enero de 2016

Espiar el móvil de una persona en menos de 5 minutos

Sí, en menos de 5 minutos puedes espiar las fotos, vídeos, mensajes, todo lo que tenga en el móvil. Y para eso sólo vas a necesitar tener acceso al teléfono, un programita, y un cable USB o una conexión WIFI.

Claro, diréis todos, si tienes acceso al teléfono, para eso vas y miras todo lo que necesites. En gran parte os doy la razón, pero recordar, que si el tío o tía está delante tuya, no creo que te deje mirar mucho si tiene algo que no quiere que veas. A mayores, tendrías que desbloquear el móvil con su patrón o PIN -en el caso de que lo tuviese-. Y yo os voy a contar cómo acceder a sus contactos, fotos, vídeos, bases de datos de Whatsapp, mensajes, todo; sin desbloquear.


La cosa es tan sencilla como enchufar el dispositivo móvil de la víctima en tu PC. Y aquí entra la ingeniería social que cada uno pueda realizar. Imagínate que le dices a tu pareja, que no te fías de si te está poniendo los cuernos y haces lo que muchas veces me piden, porque no entienden que soy Hacker , no un ciber-delincuente. Pues vas y le dices, yo que sé, algo cómo "cariño, tienes poca batería en el móvil, deja enchufa el móvil en el PC" y así la víctima dice " ostía que tío más enrollado", o que se va al baño, y deja el móvil sin bloquear, pues simplemente teniendo Wifi, lo puedes conectar mediante wifi, así cuando vuelva, no ve que tienes acceso al teléfono.

Y cómo vemos en la primera foto, lo que se puede ver, es mucho.




Y como podemos ver en las capturas, podemos sacar los contactos y llamar al hijo puta que se cepilla a tu pareja, descargarnos las fotos, sacar los audios, vídeos,etc. Y la víctima o bien si no está, ojos que no ven, corazón que no siente, o bien si " es de fiar", pues se pensará que simplemente estás jugando con el ordenador.

Así, que cuidado con dónde enchufáis vuestro dispositivo, que os puede salir muy muy caro; además, no os fiéis de nadie, el enemigo está al lado tuya y pasa desapercibido.

Hasta la próxima Malvados!

martes, 26 de enero de 2016

Saltarse la autodestrucción de las imágenes de Snapchat



Esto es algo bastante sencillo y que ya se conoce desde hace un tiempo, pero que igualmente lo cuento porque esto mismo se lo conté a gente de mi alrededor y se soprendió.

Su sorpresa fue porque él se pensaba que iba a hacer lo de hacer captura de pantalla, pero que como todos sabemos, si haces captura, al otro usuario le aparece que has hecho una screen.


Pero hay algo más sencillo como grabar la pantalla del terminal usando herramientas como Reflector, que te permite ver el dispositivo desde el PC, y que os muestro en el siguiente vídeo, pero con otra herramienta.


lunes, 25 de enero de 2016

YA ME TOCA DAR COLLEJAS EN MI ANTIGUO COLEGIO

Resulta que estaba preparando unas charlas que tengo que dar sobre Cómo Hackear la Escuela en escuelas,  estuve jugando con las webs de muchos colegios, entre ellas, la de mi antiguo colegio. Y si estoy escribiendo aquí...¿Qué creéis que pasó?



Espero que con esta entrada no se líe tanto, como se lío cuando hablé por primera vez sobre cómo se podrían hackear escuelas de una forma sencillita. Y hoy os voy a contar con qué estuve jugando exactamente con la web de mi antigua escuela.

Lo de hoy es también bastante sencillo, aunque un poco más avanzado, pero igualmente sencillo y que puede hacer cualquiera que tenga un navegador.

Lo primero es buscar documentos ofimáticos en Google y nos los descargamos para sacar metadatos y podamos perfilar un ataque dirigido en condiciones. Pero de eso no voy a tratar hoy aquí, aunque ya os digo que encuentras cosas divertidas.

Lo que quiero tratar son cosas más allá de metadatos, quiero hacer ver a las empresas que no hace falta buscar vulnerabilidades gordas, que en lo más sencillo que es limpiar metadatos, controlar lo que se indexa en Google, que tu web para iniciar sesión vaya bajo HTTPs y saber si tu sitio web es vulnerable a ataques SQL; en eso, se les pasa y se les escapa mucha información.

Además si nos fijamos, los atacantes suelen usar Spear Phishing para atacar a la víctima, y ese correo ha podido salir de un documento ofimático, el cuál por su puesto, no se ha limpiado.

Así que vamos con los "Mejores hits" de mi antigua escuela:

Primer Hit: ¿PHP? ¿Dónde? ¿HeartBleed? ¡IMPOSIBLE!


Creo que la captura habla sola cuando muestra que tiene sitios PHP indirectos a su organización vulnerables a HeartBleed. Mal.

Segundo Hit:¿Inicios de sesión sin HTTPs? No gracias


Está guay eso de que se preocupen de que realices los deberes, pero que la preocupación no pase por la seguridad de sus clientes. FATAL.

Tercer y MEJOR HIT: El Sitio vulnerable a SQL Injection

Aquí antes de nada, os debo introducir con que mi antiguo colegio tiene una plataforma en la que los profesores suben las notas de los exámenes y los deberes, y los alumnos las pueden ver. Evidentemente los alumnos tienen su cuenta y los profesores las suyas.


Una regla de todo Hacker es que cuando ve un servicio de login, probar el and 1=1.


Y si evalúa dicha tautología, es la muestra de que ese sitio es vulnerable a SQL Injection, y mediante BlindSQLi, iremos escribiendo comandos



Y así hacemos la búsqueda binaria, true-false, 1,0. Para sacar los datos del administrador del sistema. BASTANTE MAL.

Como no sé si mi antigua escuela es Hacking friendly, no se lo voy a reportar a ellos directamente, pero si a las fuerzas de seguridad.

Hasta la próxima Malvados!

domingo, 24 de enero de 2016

Es importante saber qué VPN usar

Una de las primeras cosas que me vi cuando me puse a estudiar de manera autodidacta las redes, fueron las VPN. Y me asombró  la de opciones que existían para poder conectarse a una VPN. 

La verdad es que no tenía ni puta idea de cuál debía usar, y por eso me informé. Pero claro, hace poco me he encontrado con un hombre que dirige una web y que sabía que tenía que usar una VPN, pero que usó la primera que pilló.

El hombre este, se conectaba a una VPN en L2TP basado en IPSec, y os preguntaréis ¿Se está conectando bien? Pues sí y no, sí ya que está usando una VPN y algo de conciencia de Seguridad tiene, ese es el primer paso, pero mal porque no sabe que L2TP basado en IpSec no pasa por todos los puertos cuando hay proxies cerca.

¿Y qué es lo mejor? Pues de eso va a ir el post de hoy, y os voy a explicar un poco las diferentes VPNs que hay. Aunque sí aviso que esto que voy a decir son conocimientos que he aprendido por mi cuenta, nadie me ha enseñado esto, por eso que puede que haya algo que no sea del todo correcto. Dicho eso, vamos a ello.

PPTP

¿Qué es?

PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. Qué pasa, pues que la tecnología PPTP encapsula los paquetes ppp en un tunel GRE, que se transporta en paquetes IP, para su transmisión mediante un tunel en la red. Así mismo también se hace uso de un canal de control del tunel, en el puerto 1723 TCP.

Pero esto tienes sus fallos, como todo y todos, y la verdad, es que me parecen unos fallos bastantes importantes, porque entre otras cosas, PPTP no hace autentificación a nivel IP. Pero hay más, porque esto viene ya que es un fallo de criptografía en los protocolos handshke- el apretón de manos para el inicio de una conexión- LEAP de Cisco.

L2TP

Este es el heredero de lo que he comentado anteriormente, el heredero de PPTP creado para corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF, recogido en el RFC 2661. También hay que decir que L2TP usa PPP, que va a ser el que proporcione acceso telefónico  y que va a ser dirigido por un túnel de un punto a otro .

¿Pero cuál es el problema? Pues que no tiene una características especialmente fuertes,y los fallos que yo destacaría más son:


-Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel.

-Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente.

-L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.

-A pesar de que la información contenida en los paquetes PiPP puede ser cifrada, este protocolo no dispone de mecanismos para generación automática de claves, o refresco automático de claves. Esto puede hacer que alguien que escuche en la red y descubra una única clave tenga acceso a todos los datos transmitidos..

Así para destacar y recordar lo mencionado anteriormente, es que L2TP no pasa por todos los puertos cuando hay proxies cerca.

Y es por todo eso que todas estas cosillas, hacen que yo no eliga usar L2TP.

SSTP

Este para mí es el mejor, y el que elijo y el que recomiendo a la gente cuando me preguntan sobre esto. Y es que SSTP es un mecanismo que incluye el tráfico  PPP o L2TP a través de un canal SSL 3.0. Además cómo sabréis, SSL aporta  el transporte de la negociación de la key, de la llavecita para conectarse, encripta e integra el chequeo del tráfico.

No sé si me he explicado muy bien, ya que al tratar de explicarlo de la forma más sencilla posible se llevan a decir cosas que no son del todo ciertas, pero para que os quede claro, SSL es guay, o sino mirad las HTTPs.

Qué pasa, que es el mejor, pero no el más seguro, ya sabéis que no hay nada 100% seguro.

Y con esto creo que se puede dar por finalizada esta entrada. Además os informo que puede que esta semana tengáis también más entradas en el blog.

Hasta la próxima Malvados!


sábado, 23 de enero de 2016

Mis comienzos con ANA

Ya os adelanté hace poco la idea que tuve y que estoy desarrollando junto a SoftCrim. La herramienta en la que estoy trabajando, ya sabéis que se llama ANA, y es que ANA es maravillosa, y así quiero que sea. Pero claro, es complicado, ya que como dije, la idea es que en una sola herramienta, recoger todas las medidas de seguridad-como puede ser VirusTotal, Google Authenticator, Latch, plugins para conectarte siempre en HTTPs, etc.- que hay en Internet. Y claro, hay que tener cuidado de que una medida no anule a otra, ya que eso sería comprometer a los usuarios.

Además yo cuando pensé en esto, tenía claro que no iba a ser NUNCA una herramienta 100% segura, y que con una herramienta no se iba a poder solucionar todo, pero que si no se solucionaba todo, casi todo y que lo que quede, sea complicado.

Por eso una de las cosas que va a hacer ANA, es algo parecido a Have I Been Pwoned?, y en base a eso, se me ocurrió que si un usuario perdía un archivo que un atacante le robase, como puede ser "contabilidad de mi puta casa.xls" "passwords.txt" "mi video porno.avi" etc. Que un usuario supiese que ha perdido las llaves del coche, porque cuando pierdes las llaves del coche, tú te das cuenta de que las has perdido, pero si pierdes una contraseña por ejemplo de ese archivo llamado passwords.txt, no sabes cuánta gente la tiene ni cuántas copias se han realizado.

Con ANA, no vas a saber cuántas copias de un archivo se puede hacer, pero sí, que si un atacante a cogido, ha entrado a tu ordenador, se ha pasado por el foro tu antivirus y otras funcionabilidades de ANA, como un sistema de detección de intrusos en tu WIFI, y que así, una vez que el atacante esté en tu conexión, pueda extraer archivos de tu computadora y quedárselos.

Y aquí hay 2 opciones, una que medio hemos solucionado, y otra que no, pero que esperemos solucionar. Y es que un atacante tiene 2 opciones cuando saca información de un usuario, la primera opción es que esa información que ha sacado, subirlo a Internet para que vea todo el mundo esos datos. Y otra que se los quede él y que lo use para lo que necesite.

Nosotros hemos solucionado lo primero, ya que ANA, YA DETECTA SI UN ARCHIVO DE TU ORDENADOR HA SIDO A INTERNET. Y es que la idea es que ANA lea los archivos que hay en tu sistema, como un antivirus, y que de esos archivos sepa cuándo se ha subido un archivo a Internet, ya sea por ti o por un atacante. Qué es lo bueno, pues que si lo has subido tú, pues nada, lo dejas pasar, como en Latch cuando iniciabas sesión en una cuenta con Latch y se te olvidaba abrir la cuenta, que simplemente ibas y abrías el pestillo. Pues lo mismo.

Pero qué pasa cuándo no has subido tú ese archivo, y ha sido un atacante el que lo ha subido, como los miles de archivo con información se pueden subir y que puedes ver haciendo Google Hacking . Pues que ANA, lo detecta y te dice, "Tranquilo, yo lo soluciono" Ya que como dije, tú podías dormir tranquilo, ya que cuando pulsases en que ella te lo solucione, ella te lo va a solucionar mientras tú duermes.


Pero aún no hemos implementado esta opción de que cuando tú pulses en que ella lo solucione, te lo solucione. Pero que tendríamos que hacer que ANA se haga algo parecido a cuando tú entras en  Google Seurity Report y que pulse ella en la opción de que quieres que se borre un link, que sería algo como haríamos nosotros si queremos borrar un link.


De momento esto es lo que llevamos con ANA, yo estoy muy ilusionado, pero soy realista de que esto no va a solucionarlo todo, pero cuántos más muros mejor.

Pero ¿y mis datos?

Bueno, no hay que preocuparse, porque ANA no va a almacenar ningún dato ni ninguna identidad digital del usuario, ya que eso sería poner todos los huevos en la cesta, y en el caso de los archivos o datos almacenados, simplemente los lee y busca si hay algo en Internet haciendo peticiones del tipo Echo request. Esto cualquiera lo podría haber hecho en nada, pero nosotros hemos tardado lo nuestro ya que muchos aún no hemos acabado nuestros estudios y hemos tenido que repasar conocimientos anteriores, etc.

Os seguiré informando de lo que consigamos hacer con ANA y cuando esté terminada esta herramienta explicaré en profundidad en qué consiste, qué hace y cuáles son sus ventajas. Pero por el momento con lo que llevamos no está nada mal toda esta información.

Además os he dejado un vídeo en el que lo muestro cómo funciona, sé que en mi canal no suelo subir mucho sobre Seguridad, pero sí que lo voy a retomar, por último perdón por mi locura y espero que os guste el vídeo y os haya gustado la entrada.




Hasta la próxima Malvados!


viernes, 22 de enero de 2016

Google busca con quién te acuestas

Internet es un sitio maravilloso donde puede entrar cualquier persona. Y claro, hay algunos que les gusta un pelín mentir más de lo normal para quedar de tíos guays.

Qué pasa, que si sabes un poco de seguridad, no digo mucho eh, un poco, saber seguridad nivel encender un ordenador, pues estas mentiras las puedes pillar muy fácilmente, ya que lo único que necesitas es a Don Google.

Y es que evidentemente en Internet te puedes encontrar a cualquier personas que sus virtudes y defectos, en cambio, si te conectas a Twitter...eso es un mercado de fichas para hombres y mujeres que se empiezan a tirar fichas para ligar con el primero que vean. Y si hay alguno que está a dos velas, pues simplemente le da a su vida un toque de "ser un fantasma" y presumir de que esté con una "buena moza", como es el caso que os voy a contar hoy.

El caso es que en Twitter me encontré con un tío que decía que estaba pasando el rato con una buena mujer, y adjuntó una foto para "demostrarlo".



La foto que subió este individuo es la que os he dejado. Claro, si hay alguno que se cree todo lo que sus ojos ven, esto se lo a de creer- porque hay muchos que ante lo que ven, se lo creen y ya asumen que eso es verdad o es mentira, según como les dé a esas personas, según el azar-. Pero claro, un ser superior no se puede quedar ahí, investiga, razona y después ya saca unas conclusiones; así que, vamos a descargar la foto, y vamos a buscar esta foto en Google.



Y vemos que hay 35 resultados de la misma foto...oye 35 resultados DE LA MISMA FOTO QUE LA QUE PUSO EL TÍO EN EL TWEET son muchos resultados, así que podemos decir que....FANTASMA DETECTED.

Ya sabéis, no os creáis nada de lo que veis, en cambio si usáis la razón, os podréis creer algo más.

Hasta la próxima, Malvados!

jueves, 21 de enero de 2016

Twitter, así no por favor

Estaba yo revisando el correo electrónico hasta que me topo con este mensaje.


¿Y qué es lo más gracioso de este correo que puede ser tan serio? Pues lo que os encuadro, que te diga que sus enlaces empezarán por twitter.com.

Porque no sé si os acordaréis, pero algo parecido hice yo hace ya un tiempo con algo parecido a la gente que está en SoftCrim sobre el Phishing en Twitter


Vale que no empezaba por Twitter.com, pero imaginaros que ya que el mundo parece que es móvil, una persona recibe un correo y lo abre desde el móvil, y abre este enlace con el móvil y gracias a las Webviews no puedes ver la URL ¿Cómo te fijas en si empieza por Twitter.com?.

Además, este enlace podría estar mucho mejor preparado y que se parezca más al de twitter.com, basta con poner algo como twitter.com.jodete


Y estaría cumpliendo con la "medida de seguridad" de Twitter, ya que empieza por Twitter.com

Mi consejo, nunca os fiéis de estos correos, y que comprobéis el certificado digital de los sitios a los que os conectáis.


Mucho cuidado con estas técnicas de Phishing que son muy usadas por los atacantes para robar datos, mejor prevenir que curar. Por eso comprobar muy bien a dónde os conectáis.

Hasta la Próxima Malvados!

miércoles, 20 de enero de 2016

Don Google quiere que mires passwords

He estado jugando un poco otra vez con los buscadores y ver la cantidad de bichopatas que suben bases de datos, documentos de texto con contraseñas,etc.

El tema es que en Google está todo lo que quieras buscar, eso lo sabe todo el mundo, sólo hay que saber buscar. Y claro, si eres un administrador de sistemas un poco distraído y lo dejas todo público, pus si buscas bien...¡¿Cómo resistirte a mirar un poco?! Que los hackers no somos de piedra,  y en estos casos pues ves que hay resultados y más resultados y puedes pasar un buen tiempo buscando y buscando y echándote risas muy buenas con más de un sitio web.


Y como he dicho, sólo es tema de saber buscar, y escribir una query sencillita como puede ser "Password=" inurl:web.config-intext:web.config ext:config y te encuentras que hay más de 00 resultados de sitios que en la url pone ese web.config y con extensión config y que muestran contraseñas de estos sitios webs

.
Y ves el ID y la Password...entre otras muchas cosas, porque este archivo vemos que vienen cositas como SQL que pueden ser bastantes divertidas.


Anda,  en esta screen también viene la palabrita sql, la ID, Password y un largo etc.



O ver las conexiones a las credenciales con un Handshake, más las cookies...ah sí, y contraseñas con una complejidad muy muy alta.

Serán por posibles búsquedas que puedes hacer en Google para que te enseñen las passwords que hay PÚBLICAS y que si son públicas, supongo que será porque el administrador de turno quiere que TODO EL MUNDO las pueda ver, y cuando digo todo el mundo se meten en el mismo saco a Hackers y ciber-delincuentes, con los que estos últimos no serán tan buenos de reportar todo esto y lo usarán para hacer cosas más malvadas que las que puede hacer aquí el Malvado por excelencia, como es el que guapísimo hombre que está escribiendo esta entrada y que lleva con este mote desde que tiene 7 años.

Es por esto que el equipo de SoftCrim -que no estábamos muertos, solo ha sido una pausa- estamos trabajando ya en A.N.A para que entre otras muchas cosas, ande al loro de lo que se inyecta en Google, te avise y trates de borrarlo.

Y con esto me despido hijos del Mal, aunque no tendréis que esperar, ya que intentaré que esta semana tengáis post todos los días y el blog se parezca más a lo que era en sus comienzos, auqnue esto no será así ya para siempre esto de escribir todos los días, es solo que ahora mismo estoy más organizado y puedo.

Hasta mañana Malvados!
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...