lunes, 29 de febrero de 2016

Un sistema NO ACTUALIZADO, NO da BUENA IMAGEN

Hoy me quería salir un poco del contenido de la seguridad y dar mi opinión personal sobre un tema, que puede llevar a cierta polémica o sino, generar opiniones que serán simplemente distintas a las mías, incluidas opiniones de gente que esté de acuerdo con lo que diga. Por eso quiero que tengáis siempre presente que es mi opinión, y que puedo estar más o menos acertado, pero es como yo pienso, y cómo, tras diferentes experiencias personales, me he ido formando. Aunque en esta opinión, la informática influye en mí bastante.

Es por todo esto, que explicaré primero, mi opinión respecto a este tema, haciendo uso de la Informática, allá voy.

Y es que son muchas las veces, que he dicho la importancia de tener actualizados tus programas de ordenador, pero también es importante actualizar tu sistema operativo, vaya a ser que te comas un exploit por no actualizar, por no cambiar tu sistema operativo.


Y os formulo la siguiente pregunta ¿A cuántos os gusta tener Windows XP antes que Windows 10 o Windows 8? Seguro que a la inmensa mayoría de los que estáis leyendo esto, si os dicen que si vas a una tienda, que te regalan un ordenador, con el sistema operativo ya metido y todos los programas metidos; en un principio diríais algo como "bueno, yo lo cogería, ya que sí, tiene un Windows XP, pero yo ya me encargaría de cambiar el sistema operativo cuando yo quiera, que el XP tiene una visión muy antigua de lo que son las tecnologías" Pero ahora viene la trampa, y es que antes de que el dependiente te de tu nuevo ordenador, te dice "Vale, los programas que tienes instalados, se podrán actualizar cada X tiempo, pero el sistema operativo, por consiguiente, no se podrá actualizar hasta que a nosotros nos parezca apropiado actualizar el sistema operativo, pero un sistema operativo que usted no podrá elegir, seremos nosotros los que nos pensemos que Sistema Operativo le ponemos", y es que, en ese caso ¿Cuántos aceptaríais el ordenador?

Hay que tener en cuenta que XP ya no tiene soporte, que es más inseguro que otros sistemas operativos más nuevos, con lo que esto, cuanto menos, crearía un debate al usuario, y se pensaría si de verdad quiere ese ordenador. Así que aquí, os toca a vosotros pensar si queréis un ordenador con un sistema operativo antiguo, inseguro, sin soporte, un sistema que podrá ser atacado duramente. Cada uno que elija lo que quiera.

¿Qué sería lo más correcto para mí?

Como he puesto en la pregunta, he dicho "lo más correcto", no "lo correcto", esto sigue siendo una opinión mía, que puede diferir con la que vosotros tengáis. Pero que es tan respetable vuestra opinión, como la mía.


Para mí, lo más correcto, sería lo que os he dejado en la fotografía de arriba, y no es más que bueno, si me das un XP, dame la opción, a que yo elija, cuándo actualizar, y dame la opción de que yo elija qué quiero mantener, dame esa opción, por favor.

Dame la opción que sea yo quien se equivoque con lo que decide, dame la opción que aprenda de mis errores, aunque ese error implique comerme un troyano, pero dame opciones a vivir como yo quiera, siempre y cuando no invada la libertad del que tengo al lado.

En el mundo de la seguridad, ya he dicho más de mil veces, que no podemos hacer herramientas que el usuario no sepa usar, que tenemos que darle al usuario, lo que el usuario quiere usar, y en base a eso, después, realizar una herramienta lo más segura posible. Pero hay que contar con el usuario, con sus opiniones, y que sea él, el que cambie lo que el quiera, y que seamos los que estamos metidos en seguridad, que en base a eso, hacer herramientas seguras, pero no podemos decirle al usuario que sólo podrá actualizar los programas, pero no el sistema operativo, eso es una vulnerabilidad, o se actualiza todo, o nada, pero hay que tener claro, que actualizar es bueno.

Eso, por ejemplo, lo saben muy bien los chicos de Microsoft, ya que cuando sacaron el Windows 8, les cayeron una cantidad de críticas por prescindir del botón de Inicio. Y Microsoft cumplió con lo que he mencionado en líneas anteriores, Microsoft cogió y en Windows 10, ya ha vuelto el botón de Inicio, haciendo caso a los usuarios que querían que Windows volviese a tener dicho botón, Microsoft escuchó a la gente, y lo implementó, Microsoft da a los usuarios lo que quieren.


Pero como ya os he dicho al principio de la entrada, no iba a hablar sobre Informática, y es así, mi opinión no tiene que ver con la Informática, en un principio.

Y es que estaba yo en clase hace unos días, y en la clase de Historia, hicimos un debate, y a un lado de la clase, se tuvieron que situar los que defendían la monarquía, y al otro, los que defendían la República-al final daré mi opinión sobre este debate-.

Y es que si llegados a este punto, habéis leído con atención,   sabréis hacer la comparación que he realizado antes, y es que yo considero, que el Rey no debería estar hasta que dimita o se de un golpe de estado, hay que actualizar, preguntar al usuario qué quiere, y aplicar esos cambios, con gente que se encargue de vigilar que esos cambios se aplican y otros que sentencien a los que no las cumplan, pero hay que actualizar, y es que si cambiáis la palabra "Windows XP" por "Rey" y "programas" por "partidos políticos", tenéis ah´´i mi opinión desarrollada. Y es que no me parece acertado, que se le de al usuario a una persona que va a representar el país, una persona que ha recibido ese cargo por herencia, libertad sí, pero para todo, yo soy libre para elegir a los programas que quiero, y a la persona que va a representar mi país, porque un Windows XP que no se puede actualizar cuando tú veas que tu Windows falla, no da buena imagen, a mí no me representa ese Windows, me representa un Windows que yo elijo tener, con sus programas correspondientes y que yo he pensado que son los mejores para el mejor funcionamiento de mi ordenador-cambiad la palabra ordenador por "País"-, yo quiero ser partícipe de mi país, no elegir sólo los programas, quiero ver cómo se hace caso a los usuarios, como los hackers estamos haciendo con ellos para darle las herramientas que quieren, pero que a la vez, sean seguras, eso quiero.

A mí me representa el Windows que por primera vez pensó y aplicó que todos los usuarios pueden elegir, independientemente del sexo de cada ser, me representa ese sistema que termina con una dictadura por la vía pacífica, y no con una guerra civil, provocando demasiados muertos para instaurar una dictadura que después, será la monarquía que tenemos hoy en día.

Todos los usuarios deben ser partícipes de la tecnología, y al igual que los que trabajamos en seguridad, escuchamos a los usuarios e intentamos darle lo que piden, que se haga igual, que todos somos iguales ¿no? o eso dicen.

Para terminar con las opiniones, decir que ese debate me pareció una pérdida muy grande de tiempo, ya que muchos, hablaron sin estar informados, y defendieron lo suyo cual gemelier ofendida-los fanatismos son malos-, pero bueno, en cierta medida, es una buena opción para aprender a debatir.


Por eso pienso que los fanatismos en política, al igual que en todo, deben terminar, y que todo se debe criticar, independientemente de que sea la autoridad, porque la Iglesia también era la autoridad ¿y por eso se debía permitir lo de la Inquisición? Si conseguimos erradicar los fanatismos en política, informática,etc. para que lo que reportemos, nadie se enfade, y lo corrija para el mejor funcionamiento.

Recordad, un sistema no actualizado, no da buena imagen. Y espero que vosotros también queráis lo mejor para vuestro país. Y lo mejor para el país no es este WindowsXP, este sistema se ha quedado sin soporte, no lo uses

domingo, 28 de febrero de 2016

No, no quiero que sea tan claro hackearme

Es muy frecuente que cuando nos registramos en un sitio web, se nos aconseje que escribamos una contraseña segura, y nos aconsejan que sea larga, de 8-10 caracteres, que no sea predecible, que se usen minúsculas y mayúsculas, con signos de puntuación,etc. Pero resulta que muchos de esos sitios no tienen una buena política de seguridad, ya que son bastante relajados.

Y es que hace unos días, creándome  una cuenta en un sitio de para adquirir hostings, y me aconsejaban que mi contraseña debía ser muy robusta, hasta que van, y cuando me doy de alta, me envían un correo diciendo que ha salido todo bien, pero eso es mentira, ya que en el correo, me enviaron la contraseña en texto claro, y esto muestra, mucha deficiencia en teoría de la seguridad.Mal, muy mal.


Lo que nos puede hacer pensar que mi contraseña en este sitio ha sido almacenada en texto plano, con lo que quedaría totalmente desprotegido, ya que además, no tienen la opción de que use un 2FA.

Si sois administradores de sistemas, por favor, no hagáis como esta empresa.

Hasta la Próxima Malvados!

sábado, 27 de febrero de 2016

"Métodos" para Hackear al PSOE

Antes de comenzar con lo que encontré en la web del PSOE, es necesario que explique un concepto que es sobre el que gira el post de hoy.Los Insecure Methods que detecta la FOCA.

Los Insecure Methods, es algo que gracias a que HTTP nos ofrece una serie de métodos con los que pueden utilizarse para llevar a cabo acciones en el servidor web. Muchos de los métodos han sido diseñados para ayudar a los desarrolladores a implementar y probar aplicaciones HTTP. Estos métodos HTTP se pueden utilizar para otros propósitos si el servidor web está mal configurado. Y dichos métodos pueden ser por ejemplo:

PUT, DELETE: Estos métodos fueron pensados como las operaciones de gestión de archivos. Y es que se podría cambiar o eliminar archivos del sistema de gestión de archivos del server, de forma arbitraria.

TRACE: Esta operación da mucho juego, ya que es un método de diagnóstico que devuelve toda solicitud HTTP. Pero esto no incluye solamente el cuerpo de la petición, sino también las cabezeras, incluyendo, por ejemplo, las cookies. Y es que si esto está mal configurado,  se puede hacer el clásico XSS.

Dicho esto, toca que os muestre lo que la FOCA, encontró de la web del PSOE.


Como veis, ahí sale lo de PUT, DELETE; pero es que no son sólo estos los methods que salían, también salían TRACEs y alguno más, pero cómo veis, se podrían hacer ya varios ataques con lo que la FOCA ha escaneado. Pobres los del PSOE, primero pierden descaradamente las elecciones, y después tanto PP no, PP no, y van y se dejan esto. No , pero es gracioso, ya que son socialistas, y a la sociedad le importa dos mierdas la seguridad-hablando de forma general-.

Hasta la Próxima Malvados!

viernes, 26 de febrero de 2016

Google "te lee" la versión de tu Wordpress

Estas semanas finales de evaluación, tengo bastante poco tiempo libre, pero a base de mucha organización, estoy consiguiendo escribir todos los días en el blog. Y hoy, debido a mi poco tiempo libre, os traigo algo sencillito.

Es un pegote muy grande, pero es una debilidad que yo considero importante, y es que gracias a Google, con una simple búsqueda, vas a ser capaz de encontrar muchos Wordpress, y sus versiones, tan solo con buscar lo siguiente, inurl:"readme.html" ext:html intitle:wordpress



Esto me parece un problema, ya que puedes conocer las versiones de los Wordpress e irte a esos sitios donde venden exploits específicos para cada sitio, y hacer mucho daño a esa organización. Simplemente con pedir a la carta el exploit que quieras para conseguir lo que quieras de la web.

Si tenéis un Wordpress, debéis tener muy en cuenta la versión de vuestro sitio, vaya a ser que te levantes un día y a tu sitio lo hayan violado.

Hasta la Próxima Malvados!

jueves, 25 de febrero de 2016

Institutos que no se preocupan por la seguridad |PARTE 6|

*********************************************************************************
Trinitarios NO se preocupe-lo que encontré en 5 minutos-
Instituto Blas Infante Tampoco se preocupa
Maristas no se preocupa tanto como parece
Góngora no es muy seguro tampoco
Lope de Vega de los más seguros pero aún así inseguro

*********************************************************************************

Hoy el protagonista de esta sexta parte de los institutos inseguros, es Salesianos, aunque lo que estuve encontrando eran más que nada debilidades, y no tanto vulnerabilidades, pero bueno, ya  me encargaré más pausadamente a buscar más fallos que tengo anotados pero que no he profundizado.

Los problemas, los de siempre, que si buscas enlaces de este instituto, te encuentras un servicio de login-en este caso de webmail- y que no es en HTTPs, lo que hace muy sencillo robar una contraseña con solo conectarse a la red.


Que si un sitio que es susceptible a taques de SQLi...además de un error de certificado.


Que si es Salesianos los que más metadatos muestran y hacen que sea más fácil hacer un mapa interno de la red y preparar un ataque dirigido.


Además de unos servers inseguros, pero que tengo que profundizar más porque creo que puedes sacar muchas cosas jugosas, y tocaría en más de un post.

El caso, la lista aumenta,  y no disminuye, aún tengo por lo menos 3-4 institutos y universidades, y no solo de España. La verdad es que todo esto me apena, y noto cada vez más que es más importante saber lo que es una parasintética, que si verse lo mismo todos los años, en vez, de enseñar a los alumnos algo de seguridad.

Hasta la Próxima Malvados!

miércoles, 24 de febrero de 2016

Comprobar el SPF de los correos falsos que GMAIL mete en el INBOX

Hace unos días, hablando sobre los correos y los registros SPF, puse un correo que me envié a mí mismo simulando ser Apple, y es por eso que hoy os voy a enseñar cómo podéis percataros de que no es un correo legítimo de Apple-si no lo notáis por cómo está escrito el mensaje-.


Este fue el correo que me envié, y como podéis ver  por el mensaje en sí, ya no debería entrar, pero aún así, Gmail se ha pasado muy  por el foro el filtro SPF.


Como era de esperar, el correo viene desde una dirección IP que nos es la que usa Apple, como podemos comprobar haciendo la consulta al DNS, pues nada, aún así Gmail se lo pasa por el foro y lo mete en el INBOX, para que lo veas bien.

Espero que no os fijéis simplemente en el emisor del correo o en el contenido del mensaje para asegurar como verdadero o no, un correo, aseguraros al 100%, vaya a ser que seáis vosotros los mentirosos y no al que acusáis.Pero bueno, yo sé que os aseguráis todos y sino, lo vais a hacer desde ya.

Hasta la Próxima Malvados!

martes, 23 de febrero de 2016

Ver la Historia de la seguridad de Webs del Reino Unido, gracias a los listings

Hoy se van a juntar dos de los temas con los que estoy jugando últimamente. Y no son otros que los listings y buscar fallos de seguridad en sitios del Reino Unido, ya que no me gusta mucho la forma que tienen algunas personas de enseñar, bueno, lavar los cerebros.

La búsqueda que hay que hacer en Google es sumamente sencilla para que te aprezcan bastantes sitios con los que entretenerte mirando los listings.

Y uno de los miles de sitios que hay con este fallo, muestra cosas tan interesantes como los fallos de seguridad que han tenido en el pasado.


Con lo que tendríamos que irnos hasta la raíz dejando siempre el .listing.


Y claro, como nos encanta tanto la historia, pues si vemos ese archivo de texto, nos vamos a por él pero sin dudarlo, y de repente, ocurre la magia.



Con lo que tendríamos que ver si siguen teniendo esos fallos, y si siguen teniéndolos, pues decirle "oye ¿no lo habíais arreglado?" o si no, buscar otros fallos, que ya sabemos que esta web, ha tenido fallos a lo largo de su historia.

Esto de que las webs nos digan donde tenemos que atacar o que nos digan lo poco seguras que han sido en el pasado, me encanta, ya que nos hace el trabajo más fácil y ganaremos mucha pasta trabajando muy poco.

Hasta la Próxima Malvados!

lunes, 22 de febrero de 2016

Airbus la está cagando.

Me he auto-obligado de nuevo a escribir todos los días, para que todos los días me vea algo sobre seguridad o informática en general, pero hoy estoy casi ciego y me está costando bastante escribir esto....se ha apoderado de mi el Blind SQLi.

Y es que resulta que mi hermana estuvo en Londres hace dos semanas, y en el viaje de vuelta, me dio por meterme y buscar información sobre el avión que ella iba a tomar...hasta que unas cosas llevaron a otras, y acabé mirando la seguridad de su web, y si estoy escribiendo esto, supongo que  ya sabréis que me encontré.

Esto ya lo ampliaré cuando me encuentre mejor, pero básicamente, después de mirar cosas en su web y encontrarme cosas lo más de curiosas, abrí la FOCA y aparecía que tenían las siguientes vulnerabilidades.


Esa vulnerabilidad de IIS Short Name creo que es la primera vez que la muestro en blog, pero básicamente es que te permite descubrir el nombre de ficheros en servidores IIS mediante los nombres acortados basados en la herencia de los 8:3 caracteres en el nombre de los ficheros de un sistema Windows. Esto lo puedes descubrir de manera manual jugando con los códigos de error, ya os lo contaré en otro post cuando pueda ver algo más.

Después tenían Leaks bastantes importantes de información, además de, cómo no, metadatos.


Esto es un problema que deben de solucionar, ya que dibujando el mapa interno de la red, podríamos empezar a pensar un ataque determinado a esta empresa.

Si hay algo que lo haya explicado mal, perdón, pero estoy viendo por un solo ojo prácticamente, todo esto lo explicaré más adelante cuando esté mejor, Hasta la Próxima.

domingo, 21 de febrero de 2016

Sacar información a través de las Trace

Muchas veces escribo en este blog simplemente para repasar, ya que hay veces que me encuentro con cosas que no sé muy bien que son ni para qué sirven, y por eso lo trato de explicar todo aquello que me encuentro, por si hay alguno que sabe para qué funciona y qué es y me lo explica.

Me tomo este blog como mis apuntes, ya que aún no he dado ningún curso de informática ni seguridad "oficial", aún estoy en bachiller. Pero lo que me gusta es la informática, me apasiona.

Y es que el post de hoy, es uno de esos posts que escribo cuando veo algo que antes era para mi desconocido. Por eso, voy a tratar de explicaros lo que me encontré ayer.

No sé muy bien por qué aún, mientras estaba mirando otras cosas, llegué a lo que os voy a contar a continuación.


Y es que llegué a una página que contenía la búsqueda que realicé después de encontrarme con esa web la cual estaba auditando. Y es que no sabía muy bien para qué servía y por qué ocurría aquello, así que de ahí que buscase las webs que contengan en la URL "trace.axd".

Y después me puse a buscar información sobre esto y me encontré una cantidad enorme de fuentes que lo explicaban, así que os hago un breve resumen de lo que decían las fuentes que visité.

Por lo visto, esto ocurre cuando se tiene activado la traza, pero su acceso externo no se tiene bloqueado. Esto lo que provoca es que cualquiera pueda acceder a los datos de debugging de aplicaciones .NET


Y es que puedes sacar información como la Remote Addres, el user agent, etc. como podéis observar en la captura anterior.


No sé si lo que he leído es correcto es mayor o menor medida, pero lo que sí que tengo claro, es que la cantidad de información que puedes obtener de manera pública es enorme. Y esto es muy preocupante.

Así que si alguno está más informado sobre esto y puede explicarme mejor el por qué ocurre esto, le estaré muy agradecido, como dice el mejor cantante del mundo, Rosendo Mercado.

Hasta la Próxima Malvados!

sábado, 20 de febrero de 2016

A la sombra de un correo moriré

Si hay una cosa que es clara, es que muy pocas personas son racionales a la hora de usar las tecnologías, y eso es un problema. Y es que yo digo que los empiristas en informática no deben existir, que deben existir racionalistas. Pero cuando digo en la informática no me refiero a informáticos solamente, no, me refiero a usuarios, ya que son estos los más problemáticos, porque quieren seguridad+privacidad+que no tengan que moverse mucho.

Y es que lo cierto es que son los usuarios los que son los reyes de Internet, son los que demandan y demandan productos, y somos personas como los informáticos los que tenemos que satisfacer las necesidades del usuario.

Pero sí hay una cosa que cada día me hace enfurecer más, y es que estos usuarios son los que dictan lo que es verdad en Internet y lo que no, estos usuarios, los cuales no saben usar la tecnología pero a un informático experimentado y que está haciendo lo mejor posible, y le dicen mentiroso.

Y con esto, quiero enlazar con el tema de los correos, ya que con el tema de Phishing, se abre un abanico bastante amplio, porque aquí, para el usuario ¿qué es verdad y qué es mentira?.

Porque claro, me gustaría preguntar a los usuarios de a pie, que ¿cuántos comprueban el filtro SPF de cada correo que le llega?


Y mira que es sencillo, es simplemente mirar el DNS, pedir los txt y escribir el dns que quieras comprobar, y ya es ahí, cuando te aparece el spf ¿Todos lo veis verdad?

Y una vez realizado esto, y solamente después de este primer paso, un usuario podría afirmar si el correo que le llegue-en este caso de Apple- es un correo de verdad o no, pero claro, me surge una pregunta, que es si no realizan el paso de comprobar el filtro spf ¿Qué criterio usan para definir si un correo es del emisor de verdad.

Hago un inciso, porque estoy comentando lo del spf, pero no sé si todo el mundo sabe en qué consiste esto. Y es que este filtro spf, te dice las direcciones que usa un DNS, es decir, si tu amigo Raúl, Jorge,etc. te envía una carta, él te debería avisar diciéndote algo como "Oye, las cartas que envío siempren llevan mi código postal que es X, si el código postal del emisor de la carta ha puesto un código posta X´, es decir, un código postal que no es el que yo uso haz..." y aquí se abren el abanico de nuevo, y es que depende de tu amigo, por ejemplo, tu amigo Raúl que tanto te quiere, te dice "si no es el código postal que yo uso, tíralo a la basura, porque es falsa esa carta, no es mía" y es eso lo que quiere decir que detrás de la dirección ponga ese -all, por consiguiente, imagínate que tienes una amiga, la cuál tiempo atrás te la ha jugado pasando de ti y haciéndote el vacío, pero que por X circunstancias, sin que te pida perdón, sino que solamente te dice que llevabas razón, volvéis a hablar, pero como es una persona que te la jugó, no te lo va a poner tan fácil, y te dirá "si te llega una carta que no use mi código postal...no lo tires a la basura porque puede ser bueno, lo más seguro es que no, pero no lo tires, y si te comes un ataque jódete"y eso es lo que dice la política ~all. Termino el inciso.

Pero ¿Cómo diferencia un correo spoofeado de Apple con un de verdad?


Bueno, sí, pero si es tan cantoso como la tontería que hice en 2 segundos, canta mucho, pero los Phishing que se hacen, no son tan cantosos-nigerianos aparte-. A ver, una prueba, el siguiente correo ¿es o no de verdad de Apple?.


Pues,no, no es un correo original de Apple, y muchos se preguntaran "¡pero si aparace hasta la manzanita de Apple" .

Por eso, cada vez que recibáis un correo, aseguraros muy muy bien, vaya a ser que sentenciéis a una persona como mentirosa, que como dice el grande de Rosendo....


Y una vez que te hayas asegurado, ya puedes Say It´s not true


Hasta la Próxima Malvados!

viernes, 19 de febrero de 2016

Encontrar contraseñas por defecto de apps del Google Play

Como todas las parejas,  yo hablo con la mía todos los días y resulta que de repente mi novia me dijo textualmente: "me he descargado una app muy de informático para acercarme a lo que tú haces". Y me pasó una captura de la App que se descargó.


Aún no sé por qué coño se ha descargado esta app, pero lo hizo, no sé si fue por que le hizo gracia la imagen de la zarpa de un oso o qué, pero lo hizo.


Y me puse a mirar un poco de qué iba esta app porque os soy sincero, no tenía ni puta idea, así que vi que había 100 mil descargas, con lo que es una "app famosa" y jugando y jugando, buscando y buscando, acabé en Shodan.


 Y me metí en los diferentes resultados que salían, hasta que llegué a este.


Toma ya, con una password por defecto, así que si me la está poniendo ahí es porque quiere que entre, así que no es delito, tengo invitación.


Y como se puede ver, podemos ver los mensajes, los mails, las fotos de la cámara, etc. ¿Quién dijo miedo? Por lo demás, la gente sigue como siempre, teniendo una moral muy relajada, y claro, pasa lo que pasa.

Hasta la Próxima Malvados! 

jueves, 18 de febrero de 2016

Qué maravillosos a la par que peligrosos son los listings

Ya os dije que últimamente además de estar con los institutos, también me pongo a jugar un poco con los listings, y es que últimamente me están apasionado y mucho; y soy capaz de estar horas y horas de mis horas después de estudiar.


Y es que este listado, es una verdadera belleza, te encuentras cosas bastantes jugosas como ese htaccess, que ya dije lo que podría llegar a mostrar, o ese htpasswds, es todo hermoso al igual que dramático, ya que al fin y al cabo, es un fallo de seguridad de una empresa.


Y podemos irnos a la raíz, simplemente borrando lo que hay justo delante y dejando el .listing,  hasta que nos encontremos con más listados.



Hasta que vemos ese _db_backups, que cuanto menos es curioso y bastante llamativo de meternos y hacernos los sorprendidos con lo que veamos.


Los listings me están llamando mucho la atención últimamente, y es que puedes sacar bastante información con estos listings, y lo mejor es que no has roto ninguna ley, ya que solamente has has buscado en Google.

Hasta la Próxima Malvados!

miércoles, 17 de febrero de 2016

Mi actual actual instituto parece seguro pero no lo es |Parte 5|

*********************************************************************************
Trinitarios NO se preocupe-lo que encontré en 5 minutos-
Instituto Blas Infante Tampoco se preocupa
Maristas no se preocupa tanto como parece
Góngora no es muy seguro tampoco

*********************************************************************************

Como ya sabéis,  estoy trabajando por mi cuenta en la seguridad de varios institutos, y he encontrado fallos en todos, pero por lo que dije de intentar de mostraros algo diferente en cada post, no lo voy a publicar todo.

Además, sólo voy a publicar los institutos que son inseguros por vulnerabilidades "tontas", y no los institutos que tengan vulnerabilidades "gordas". Así que vamos a ello con esta quinta parte.

En esta quinta parte, toca ver la seguridad de mi actual instituto, para ver si me puedo reír de los profesores, sobre todo de los profesores de informática.

El caso es que lo han puesto complicado, ya que estuve realizando el mismo procedimiento que con todos los institutos, y resulta que no encontraba nada, estaban haciendo bien las cosas.


Y lo primero es que el aula virtual de mi instituto NO ES VULNERABLE A SQL, así que de momento bien, aunque ¿alguien ve alguna https?


También podríamos saber qué puerto está abierto y cuál no.


Pero yo seguía viendo que los enlaces con los que jugaba de mi instituto, no me permitían el acceso, a mí, a su alumno preferido. Pero lo interesante viene ahora.


Primero vamos a ver dónde podemos hacer FingerPrinting y que nos podríamos encontrar cosillas interesantes, pero esto no es lo que quería mostraros.


Lo mejor viene cuando buscamos en Archive.org todas las URLs con el truco de /* y nos encontramos esta belleza que nos va a dar mucho.


Y es que podemos ver este enlace con ese final tan bonito js....Jum un JavaScript, se podrían hacer cosas bastantes interesantes.


Y también podríamos encontrarnos cosas interesantes con las que hacer un XSS, sería muy gracioso hacerles unas "pintadas" en la web.


Y terminamos con este bonito backend, esto está mal, muy mal chicos.


Cierto es que lo han puesto más complicado, pero es igualmente inseguro; aunque un punto a favor es que los administradores de los sistemas, cambian las contraseñas de los demás profesores cada X tiempo, y eso está bastante bien.

Hasta la Próxima Malvados!

martes, 16 de febrero de 2016

Conversaciones de Whatsapp libres de descarga

Normalmente cuando termino de estudiar las asignaturas del Bachillerato, suelo buscar cosillas en webs a ver qué me encuentro,  y  hace unos días me puse a buscar varias cosas por el e-mule y me encontré bastantes cosas interesantes, entre ellas, conversaciones de Whatsapp, imágenes y vídeos. Y no es muy complicado encontrar todo esto, basta con buscar y encuentras lo que pidas.


No falla, siempre que estás buscando algo y no lo encuentras ¿cómo terminas? Buscando porno...y después se pregunta la gente por qué no es eficiente el tele-trabajo.

Pero también puedes encontrar conversaciones, y ya que las encontramos, las descargamos y las vemos, que nos echaremos unas risas curiosas cuanto menos.


Así de sencillo, basta con buscar que encuentras, siempre lo digo, así que vigilar muy bien lo que subís, que lo puede ver cualquiera.

Hasta la Próxima Malvados!

lunes, 15 de febrero de 2016

Jugando con los listing y encontrando contraseñas

Una cosa que he retomado y con la que me he vuelto a viciar bastante en estas semanas, son los .listings. Y lo que te encuentras en el 99% de los casos, es siempre información muy pero que muy jugosa.

Y es que te puedes poner a buscar y buscar, a profundizar y a profundizar, dejando que pasen y pasen las horas, hasta que te encuentras un .listing de una web.

Y todo aquel que vea esa carpeta llamada usuarios, y no le entre la curiosidad de abrirla, es que tiene un temple muy muy buena. Así que como yo no soy de piedra, hay que entrar en esa carpeta que han dejado PÚBLICAMENTE.


Y te encuentras con el usuario el cual resulta ser el director, te encuentras con números de teléfonos-que es lo que he tapado en rojo- te encuentras con los correos y con las contraseñas de los usuarios ¿algo más?

Veis que es sumamente fácil encontrar credenciales y datos que pueden ser peligrosos si caen en malas manos, sólo hay que buscar cuál es la web que se preocupe poco por la seguridad. Así que si sois administradores de sistemas, deberíais tener protegido los listings, que ya veis lo que pasa.

Hasta la Próxima Malvados!

domingo, 14 de febrero de 2016

20.000 usuarios del FBI hackeados

El martes por la mañana mientras estaba en clase, me enteré de esta noticia, y estaba ansiosos por llegar a casa y leerla con más detalle, y al llegar a casa, confirmé lo que me esperaba.

El caso es que un hacktivista ha hackeado por motivos ideológicos al FBI, haciendo uso de un Spear Phishing, sí, por lo que se ve los señores del FBI no se leyeron mi artículo para que cada uno comprobase si era más o menos sencillo realizar un Phishing a su empresa.

El caso es que si queréis ver las credenciales solamente tenéis que entrar aquí 


Y os encontraréis los datos cifrados, pero tranquilos, solamente tenéis que escribir la contraseña "lol" y veréis todos los datos.


Como veis se confirma lo que he dicho ya más de una vez lo de que no hace falta buscar fallos de seguridad muy complejos, que con simples fugas de información como dejarse documentos ofimáticos sin limpiar metadatos e ir encontrando direcciones de correo electrónico e ir haciéndoles el Phishing a cada uno.



Ya sabéis, debéis proteger todo lo posible información vuestra o de vuestra empresa, que ya se ve cómo a gracias a simples fugas de información, se puede hacer mucho mucho daño.

Hasta la próxima Malvados!

sábado, 13 de febrero de 2016

Institutos que NO se preocupan por la seguridad |Parte 4|

*********************************************************************************
Trinitarios NO se preocupe-lo que encontré en 5 minutos-
Instituto Blas Infante Tampoco se preocupa
Maristas no se preocupa tanto como parece

*********************************************************************************

Llevo ya con este, 4 artículos sobre Institutos que no se preocupan por la seguridad, y que se dejan fallos muy básicos-recuerdo que sólo busco fallos sencillos de encontrar y que pueden afectar, pero que ni siendo tan sencillos de detectar, nadie los arregla-. Pero el caso es que la lista de Institutos que tengo, ahora mismo son de 7 contando estos 4 que ya están publicados, ya los iréis viendo.

Hoy toca otro Instituto, en este caso el Instituto Luis de Góngora, y lo que me he encontrado, cuanto menos es interesante que lo veáis.

Lo primero es sencillo y algo que está afectando a todos los Institutos con los que me pongo a jugar,  y es que todos los institutos tienen servicios de autenticación para usuarios sin ir bajo HTTPs, y eso es un fallo y ya visteis lo sencillo que es sacar una credencial si viaja sin esa protección en tránsito que garantiza HTTPs.




El segundo fallo es en cuanto a metadatos, como no. Otra factor que los institutos dejan desprotegido, y esta fuga de información puede ser perjudicial para la empresa, ya que vamos a poder trazar el mapa interno de la red de la organización.



El tercer fallo es en cuanto a la posibilidad de realizar un Blind SQLi, y esto para qué me voy a andar con más rodeos si ya lo he explicado bastante.


Y me dejo para el final lo mejor y la novedad, ya que os dije que os traería algo que fuese nuevo uno respecto a otro. Y es que este Instituto, se ve afectado por los listing, y esto es algo que descubrí metiéndome y metiéndome, jugando y jugando, hasta que llegué a este enlace.


Y ya simplemente es buscar y entretenerse jugando con lo que ha público.


Y si seguimos buscando, encontraremos cosas jugosas, siempre digo eso, así que vamos a buscar un poco más.


Venga, ya estamos cerca, podemos meternos un poco más en la casa, vamos a buscar la cocina y vamos a meternos a ver qué sacamos.


Y por fin hemos llegado al punto en el cual, siguiendo diferentes rutas, conseguimos encontrar información de los autores, encontrándonos diferentes correos, y claro, podríamos probar si tienen un grado más o menos de inseguridad y enviarles un spear Phishing a ver si abren la URL y escribe las credenciales.

La verdad es que con todo esto, yo me quedo bastante preocupado, y no sé si esto cambiará algún día y las organizaciones  pensarán en lo importante que es la seguridad, yo espero que sí, y para eso los que estamos metidos en seguridad, nos queda mucho trabajo por hacer.

Hasta la próxima Malvados!
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...