Quantcast
Channel: THE HACKING DAY BLOG
Viewing all 217 articles
Browse latest View live

PROYECTO UBERTOOTH 1/2

$
0
0



Quiero compartir con ustedes el trabajo realizado por mis estudiantes de la Especialización en Seguridad Informática de la Universidad Autónoma de Occidente .  daremos dos entregas de este interesante proyecto.

UBERTOOTH

El proyecto Ubertooth es una plataforma de desarrollo de código abierto, con componentes tanto hardware como software, que permite experimentar y profundizar en la seguridad de las tecnologías inalámbricas Bluetooth. El proyecto Ubertooth está constituido por tres componentes:

  • Hardware Ubertooth One, que se puede construir (al ser un proyecto hardware de código o diseño abierto) o comprar. Su potencia de transmisión y sensibilidad de recepción son similares a las de un dispositivo Bluetooth de Clase 1.
  • Firmware: Software que ejecuta en el procesador ARM del propio Ubertooth One, compuesto por el gestor de arranque (bootloader) y el firmware de recepción y transmisión de Bluetooth (bluetooth_rxtx).
  • Software (o host code): Software que ejecuta en un ordenador de propósito general (por ejemplo, Linux) al que está conectado el Ubertooth One mediante un puerto USB. 

HISTORIA 

El proyecto Ubertooth estaba disponible originalmente en Sourceforge, pero se ha movido a GitHub. La documentación oficial está disponible en el Wiki, dónde se dispone tanto de la guía de instalación como, adicionalmente, de las instrucciones para actualizar el firmware del dispositivo Ubertooth One. 

La última versión de Ubertooth disponible en la actualidad es la 2017-03-R2, vinculada a la librería libbtbb, una librería de decodificación de la banda base de Bluetooth (Bluetooth Baseband, btbb), identificada con el mismo número de versión


ARQUITECTURA, CARACTERISTICAS Y DISEÑO
  • El RP-SMA RF connector: connects to test equipment, antenna, or dummy load 
  • CC2591 RF front end 
  • CC2400 wireless transceiver 
  • LPC175x ARM Cortex-M3 microcontroller with Full-Speed USB 2.0 
  • USB A plug: connects to host computer running Kismet or other host code












  • 2.4 GHz transmite and receive 
  • Transmit power and receive sensitivity comparable to a Class 1 Bluetooth device 
  • Standard Cortex Debug Connector (10-pin 50-mil JTAG) 
  • In-System Programming (ISP) serial connector 
  • Expansion connector: intended for inter-Ubertooth communication or other future uses 
  • Six indicator LEDs.
Ubertooth One fue diseñado en KiCad, un paquete de software de automatización de diseño electrónico de código abierto, con componentes de montaje en superficie adecuados para reflow.



El siguiente diagrama muestra la ubicación de los LED y las clavijas del conector de expansión. LED guía:

  • RST: indicates that the LPC175x is powered on. This should always be on during operation except during a full reset of the LPC175x (e.g., while entering ISP mode). 
  • 1V8: indicates that the CC2400 is being supplied with 1.8 V. Control of this supply depends on firmware. 1V8 power is required to activate the crystal oscillator which is required to activate USB. 
  • USB: indicates that USB has passed enumeration and configuration. 
  • TX: Control of this LED depends on firmware. It typically indicates radio transmission. 
  • RX: Control of this LED depends on firmware. It typically indicates radio reception. 
  • USR: Control of this LED depends on firmware. 

SOFTWARE REQUERIDO

KISMET

Es un sniffer, un husmeador de paquetes, funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico.

El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.

Kismet se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo. Es decir que lo hace sin enviar ningún paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros.

Kismet lo podrá encontrar en su última versión de Kali Linux.


WIRESHARK

Es una herramienta de análisis paquetes de red, que captura los paquetes en tiempo real y los visualiza en formato legible. Wireshark incluye filtros, codificación de colores y otras características que te permiten profundizar en el tráfico de red e inspeccionar paquetes individualmente.

Paquete también disponible  en su última versión de Kali Linux.

En nuestro talleres especializados "The Hacking Day - Project"  podrás solicitar un curso de "Análisis de Trafico con Wireshark", para el uso completo de esta importante herramienta.

Hasta aquí esta primera entrega, para la próxima veremos la instalación y la puesta en marcha del dispositivo UberTooth One.

@jcaitf
Autores

Rodrigo Fernández (rodrigofdezpino@gmail.com).
John Edwar Velosa (john.velosa@hotmail.com)
Universidad Autónoma de Occidente




VPS GRATIS - !DE DONDE ESCOGER!

$
0
0

¿Qué es un VPS?



VPS (Virtual private server) o Servidor privado virtual es una solución que le permite tener un servidor 100% dedicado, pero en formato Virtual. Un servidor VPS es un punto intermedio en costos entre el servicio de Hosting compartido y adquirir un servidor dedicado y debido a su aislada naturaleza, los servidores VPS se han convertido en soluciones efectivas para correr aplicativos, como servidor de Correos, como servidor de bases de datos, como servidores de archivos, servidores de contabilidad o como servidor de desarrollo.

¿Cómo Funciona?

Un servidor vps se comporta igual a un Servidor Dedicado, tiene una ip dedicada y corre con su propia copia del sistema operativo, los clientes tienen nivel de acceso total y por tanto, pueden instalar cualquier tipo de software y administrarlos con total libertad. También permiten ser configurados con ajustes personalizados tareas que no serían posibles ejecutar en un Hosting Compartido.

Ventajas de los VPS:

  • Seguridad. Solo usted usa su servidor VPS
  • Escalabilidad. Permite escalarlos en caso de necesitar más recursos.
  • Rápida recuperación. Es más fácil restablecer el servicio en un VPS que en un servidor físico.

Usos recomendados:

  • Cuando un Hosting se queda pequeño y ya no es posible seguir en un escenario compartido.
  • Cuando se requiere mayor velocidad y aislamiento
  • Cuando se requiere correr aplicativos
  • Cuando se necesita correr múltiples dominios etc.

La siguientes lista  ofrecen VPS de forma gratuita aunque ofrece algunos planes de pago, son muy fáciles de configurar,  queda a disposición del lector probar cada uno de ellos.


 ThdJca @thditf

PROYECTO UBERTOOTH 2/2

$
0
0
En nuestra primera entrega dimos una introducción a lo que es UBERTOOTH, ahora continuamos con esta ultima parte para la puesta en marcha del dispositivo.





INSTALACIÓN (Actualizada por @jcaitf)

El proyecto Ubertooth tiene numerosas dependencias o pre rrequisitos necesarios para su instalación. Las siguientes instrucciones hacen uso de Kali Linux como plataforma para instalación de la última versión de Ubertooth la cual fue liberada para el pasado evento de seguridad DEFCON 26, se trata de la version:  2018-08-R1.

En primer lugar, se debe actualizar Kali Linux con las últimas versiones de los paquetes y aplicaciones existentes por defecto en Kali Linux mediante los comandos:

  • # apt-get update
  • # apt-get upgrade
A continuación, se deben instalar todas las dependencias de Ubertooth. Este proceso se puede llevar a cabo manualmente, o automatizarse mediante un script (referenciado posteriormente):

  • # apt-get install cmake libusb-1.0-0-dev make gcc g++ libbluetooth-dev pkg-config libpcap-dev python-numpy python-pyside python-qt4

Es necesario instalar previamente la librería libbtbb para que las herramientas de Ubertooth puedan decodificar paquetes Bluetooth.  Tenga en cuenta que para versión de las utilidades de Ubertooth existe un versión igual de librerias para nuestro caso 2018-08-R1.

  • #mkdir libbtbb
  • #cd libbtbb
  • # wget https://github.com/greatscottgadgets/libbtbb/archive/2018-08-R1.tar.gz
  • # tar xvfz 2018-08-R1.tar.gz
  • # cd libbtbb-2018-08-R1
  • # mkdir build
  • # cd build
  • # cmake ..
  • # make
  • # make install
  • # cd

A continuación, se deben instalar las herramientas de Ubertooth, que incluyen (entre otros) el software para la captura de tráfico Bluetooth (referenciado como host code), para configurar el dispositivo Ubertooth y para actualizar el firmware:

  • # mkdir ubertooth
  • # cd ubertooth
  • # wget https://github.com/greatscottgadgets/ubertooth/archive/2018-08-R1.tar.gz
  • # tar xvfz 2018-08-R1.tar.gz
  • # cd ubertooth-2018-08-R1/host
  • # mkdir build
  • # cd build
  • # cmake ..
  • # make
  • # make install
  • # ldconfig
  • # cd
ACTUALIZACIÓN DE FIRMWARE UBERTOOTH (Integrada por @jcaitf)

Este paso es muy importante y tenga en cuenta que solo se debe hacer una (1) vez siempre y cuando requiera actualizar el Firmware de su dispositivo.

Lo primero es insertar el Ubertooh One al puerto USB de nuestro Maquina de Kali Linux, una vez sea reconocido el dispositivo podemos ejecutar el comando "ubertooth-util -V" para que nos muestre la version del Firmware actual.


Como pueden ver en la imagen, poseo la versión 2017-03-R2, por lo que se hace necesaria la actualización para la versión 2018-08-R1.  Donde se extrajo los archivos de ubertooth, me ubico dentro de la carpeta "firmware" y ejecuto los siguientes comandos:

  • # apt-get install gcc-arm-none-eabi libnewlib-arm-none-eabi 
  • # cd firmare/bluetooth_rxtx/
  • # make
El resultado es un archivo "bluetooth_rxtx.dfu", que es el firmware necesario para la actualización de nuestro dispositivo, lo cual hago a través del siguiente comando:


  • # ubertooth-dfu -d bluetooth_rxtx.dfu -r 


 Nota:  Si estas haciendo el procedimiento desde una maquina virtual de Kali Linux,es posible que te salga el error:  "libUSB Error: Timeout: (-7)", para ello te recomiendo establecer la compatibilidad del controlador USB a la versión 1.1 a través de la configuración avanzada de la maquina virtual o hacer este procedimiento desde una maquina con la instalación nativa de Kali Linux..

PRIMEROS PASOS (Integrada por @jcaitf)

Si todo ha marchado bien, solo con el comando:  "ubertooth-specan-ui" podrá analizar el comportamiento del espectro.



ejecutando el siguiente comando:  "spectool_gtk", y al seleccionar nuestro Ubertooth; podemos var algo como:



Sin embargo, no pasamos por todo este trabajo para esto.  Podemos integrar nuestro dispositivo a KISMET el cual es un Sniffer para redes inalámbricas y poder leer sus capturas desde Wireshark.  solo basta leer los manuales del proyecto para que puedan explorar completamente esta herramienta.


 ThdJca @thditf

Co- Autores

Rodrigo Fernández (rodrigofdezpino@gmail.com).
John Edwar Velosa (john.velosa@hotmail.com)
Universidad Autónoma de Occidente

10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 8/10

$
0
0

8. ROBO DE COOKIES



Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.

Su propósito principal es identificar al usuario; almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.

Es posible para un atacante a través de un ataque de Hombre en Medio (MITM) o un ataque en el que se permite el control remoto del equipo, que te roben las cookies que corresponden a la sesión de Facebook.  lo cual permitiría fácilmente el robo de tu identidad.

Estas cookies pueden ser cargadas en otro equipo el cual a través del navegador lo dejara en la misma sesión de Facebook de la Victima, sin introducir ninguna credencial.

Puede ver la prueba de Concepto de como capturar cookies con el el siguiente vídeo:





COMO PROTEGERNOS
  • Siempre cierre la sesión de Facebook antes de Salir del Navegador
  • Preferiblemente use la opción de Navegación Anónima que incluye cada explorador, de esta forma las cookies en caso de robo serán inservibles.
  • Evite utilizar equipos Públicos, como Café Internet para el ingreso a su cuentas financieras y/o Sociales.

ThdJca @thditf








NUESTRA GIRA THD OCTUBRE-NOVIEMBRE

$
0
0
OCTUBRE

Gracias a la Universidad Autónoma Gabriel Rene Moreno En Santa Cruz de la Sierra en  Bolivia y en especial al Centro de Investigación y Formación Técnica - Tecnológica (CIFTT) a cargo del Ingeniero Herland Vhiestrox y su excelente equipo de trabajo; se llevo a cabo nuestra Octava Gira "The Hacking Day Project" en la que llevamos lo mejor de nuestras charlas y talleres especializados.

Taller de Hacking Android (Octubre 18 - 2018)


Taller de Descubriendo Ataques a la Redes Mediante el Análisis de Trafico (Octubre 20)



Taller de Osint Pro - Búsqueda de Información Inteligente (Nuevo) (Octubre 25)



Taller de Montaje de un Firewall Empresarial Con Software Libre (Octubre 26)



Por otro lado se llevo una edición mas de nuestra certificación internacional en Hacking Ético conocida como THD-EPC (Ethical Pentester Certified).


También aprovechamos para entregar los Certificados Internacionales de THD-EPC y THD-CMF


BOLIVIA - NUEVAMENTE GRACIAS


Una vez llegamos a Colombia, fuimos directo a la Fuerza Aérea de Colombia al III Simposio de Delitos Informáticos, en la cual nuestro proyecto apoyo con un Taller de Descubriendo Ataques a la Redes Mediante el Análisis de Trafico (Octubre 29)




NOVIEMBRE


Para empezar nuestra agenda estaremos el 8 (Charlas de Seguridad) y 9 (Talleres Prácticos)  en el 3rer Encuentro Nacional de Ingenieros de Sistemas en la Cámara de Comercio de Dos Quebradas - Risaralda, en nuestra charla mostraremos por primera vez lo fácil que es hacer los ataques a los Router Microtik que aun no han sido actualizado y dictaremos nuestro Taller Especializado:  "Descubriendo Ataques a la Redes Mediante el Análisis de Trafico" 


Para la asistencia e inscripciones, deben hacerlo en:

http://evento.camado.org.co

Los apetecidos libros de 0xword estarán disponible para la venta.


Quedan cordialmente Invitados




El 14 de Noviembre estaremos en la Fundación Tecnológica Autónoma del Pacífico, en el marco de la II Edición de la Semana del Conocimiento y la Innovación - Scientia Utap 2018 - que se llevará a cabo del 13 al 17 de noviembre, acompañaremos a través del proyecto con un WorkShop.


Para mayor información visite:  https://utap.edu.co/ccys/scientia-2018-del-13-al-17-del-noviembre-del-2018/ 


Del 19 al 24 estaremos en Manizales y a través del centro de educación de Confa, ofreceremos el 2 Bootcamp de Hacking Ético con la certificación internacional THD-EPC (Ethical Pentester Certified) de "The Hacking Day Project"


El training es un curso 90% práctico – 10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor. A cada asistente se le proveerá una máquina virtual con KALI, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.

Entre las actividades complementarias que podrán disfrutar los asistentes serán: Tarde de spa, paseo en bicicleta, mañana de canoas, tarde de piscina, yoga al aire libre, aqua cardio, entrenamiento funcional, cardio box.

27 y 28 estaremos en Bucaramanga y Cucuta a través de BASC capitulo de Oriente, en el   Seminario Privacidad de la Información Bajo Amenaza Exponencial.  Para información e inscripciones contacta a basc.oriente@wbasco.org o comunicaciones.oriente@wbasco.org


Y para terminar el mes, estaremos el 29 en la Corporación Universitaria Remington, Sede Manizales acompañando a través "The Hacking Day - Project" con un WorkShop con el tema:  "Conoce a tu vecino a través de fuentes abiertas" 



Quedan cordialmente invitados a toda nuestra agenda de Noviembre.

ThdJca @thditf

LABORATORIOS DE SEGURIDAD CON GN3 1/2

$
0
0

Tenia pensado en publicar un articulo practico sobre el funcionamiento del DHCP SPOOFING, realizado por un de nuestros alumnos certificados THD-EPC (Ethical Pentester Certified).


Sin embargo en dicho laboratorio se habla de una herramienta conocida como GN3, y me parece prudente que los lectores conozcan primero el uso de este aplicativo antes de hablarles del laboratorio practico.

Para ello, he encontrado un articulo muy interesante que permite explorar el uso básico de GN3, el cual comparto a continuación.

GNS3 es un simulador gráfico de red que te permite diseñar topologías de red complejas y poner en marcha simulaciones sobre ellos.

El laboratorio practico a realizar se basa en el siguiente modelo gráfico:




Espero que disfruten en estas vacaciones sin antes desearles una FELIZ NAVIDAD Y PROSPERO AÑO 2019


ThdJca @thditf


FELIZ AÑO 2019

$
0
0


UN FELIZ AÑO PARA NUESTROS LECTORES
Nuestro Equipo de trabajo y nuestras empresas aliadas mandamos un fuerte abrazo y saludos para este 2019, desde este blog los mantendremos informados sobre los temas de Seguridad Digital que mucho nos preocupa, desde las empresas aliadas (IT Forensic y ThD Security Group) a proteger su activo mas valioso:  LA INFORMACIÓN  y desde nuestra academia con "The Hacking Day Project" les llevaremos lo mejor de nuestros talleres especializados y certificaciones.

Hoy queremos agradecerles por confiar en nosotros y desearles los mejores deseos para ustedes y sus seres queridos.

GRACIAS -  GRACIAS - GRACIAS















thdJca @thditf

TOP 20 HERRAMIENTAS DE HACKING MÁS UTILIZADAS EN EL 2018

$
0
0

Queremos empezar el año haciendo un repaso de las herramientas más utilizadas en el 2018 y por eso hoy les queremos compartir éste excelente TOP 20.

Muchas de estas herramientas son utilizadas tanto por profesionales de la seguridad informática como por cyber delincuentes, por lo tanto, para poder tener una visión más amplia de las posibles vulnerabilidades en nuestros sistemas, es importante ponernos en el papel tanto de atacantes como de defensores.

Espero disfruten de este magnífico top de herramientas:

  1. EagleEye - Stalk Your Friends. Find Their Instagram, FB And Twitter Profiles Using Image Recognition And Reverse Image Search

  2. Hijacker v1.5 - All-in-One Wi-Fi Cracking Tools for Android

  3. LOIC 1.0.8 (Low Orbit Ion Cannon) - A network stress testing application

  4. Trape - People tracker on the Internet (The evolution of phishing attacks) OSINT

  5. BlackEye - The Most Complete Phishing Tool, With 32 Templates +1 Customizable

  6. Mercury - A Hacking Tool Used To Collect Information And Use The Information To Further Hurt The Target

  7. VOOKI - Web Application Vulnerability Scanner

  8. Devploit v3.6 - Information Gathering Tool

  9. Tinfoleak v2.4 - The Most Complete Open-Source Tool For Twitter Intelligence Analysis


  10. ANDRAX - The First And Unique Penetration Testing Platform For Android Smartphones

  11. SocialBox - A Bruteforce Attack Framework (Facebook, Gmail, Instagram, Twitter)

  12. Th3Inspector - Tool for Information Gathering

  13. Pure Blood v2.0 - A Penetration Testing Framework Created For Hackers / Pentester / Bug Hunter

  14. Kali Linux 2018.3 Release - Penetration Testing and Ethical Hacking Linux Distribution

  15. Wifite 2.1.0 - Automated Wireless Attack Tool

  16. Infection Monkey - An Automated Pentest Tool

  17. Trackerjacker - Like Nmap For Mapping Wifi Networks You'Re Not Connected To, Plus Device Tracking

  18. BadMod - Detect Website CMS, Website Scanner & Auto Exploiter

  19. Photon - Incredibly Fast Crawler Which Extracts Urls, Emails, Files, Website Accounts And Much More

  20. SocialFish - Ultimate phishing tool with Ngrok integrated
  21. @XzupaX

    fuente: https://www.kitploit.com

USANDO SHODAN DESDE METASPLOIT

$
0
0
El día de hoy vamos a probar un poco cómo pueden funcionar éste par de recursos que juntos pueden causar terror a muchos.

En la primera esquina tenemos a Shodan, un motor de búsqueda capaz de encontrar cualquier dispositivo conectado a internet entre los cuales podríamos nombrar; computadores, cámaras de seguridad, semáforos, redes eléctricas, plantas de agua, sistemas de alarmas entre muchos otros.

En la otra esquina contamos con Metasploit, una suite de herramientas y programas dedicados a la explotación de vulnerabilidades, indispensable para todo Hacker.

Vamos a empezar este post indicando que es necesario registrarnos en la página de Shodan para poder adquirir la API Key que integraremos con Metasploit.


Una vez terminado el registro, en la esquina superior derecha podremos observar el apartado "Show API Key" al cual le daremos click para que aparezca nuestra Key.



Ahora vamos a iniciar nuestra consola de Metasploit que en este caso ya viene incluida en nuestra distribucion de Kali Linux.

Buscamos el módulo de Shodan en la siguiente ruta “use auxiliary/gather/shodan_search” y seguido a esto con el comando show options verificaremos los requisitos para realizar nuestras búsquedas.



A continuación, con el comando “set SHODAN_APIKEY” le indicaremos a Metasploit nuestra Key y con “set QUERY” las palabras que queremos buscar, para iniciar nuestra búsqueda escribimos el comando “run” y BOOM!! Vamos a ver algunos ejemplos de lo que podemos encontrar :)




CAMARAS DE VIGILANCIA SIN CONTRASEÑA!!!




Como podemos ver se pueden encontrar dispositivos bastante delicados como puede ser la cámara de vigilancia de lo que parece ser una guardería de niños.

El resto de búsquedas las dejo a su imaginación, les dejo algunos ejemplos más de lo que podemos encontrar.
 
ROUTERS CON CONTRASEÑAS POR DEFECTO!!!



SISTEMAS DE ALARMAS CON CONTRASEÑAS POR DEFECTO!!!




Queda más que claro que todos los tipos de sistemas expuestos en este post pueden ser un arma de doble filo si no están debidamente configurados.

Con esto damos por finalizado el post, espero que haya sido de su agrado y no está de más recordarles que todo lo expuesto es exclusivamente con fines educativos.

Cinco pasos para asegurar los datos empresariales

$
0
0

Las investigaciones han revelado que la pérdida de datos es una de las principales preocupaciones de los ejecutivos de TI, según la firma de gestión de datos Iron Mountain, que ha compilado cinco pasos para asegurar los datos para conmemorar el Día de la Protección de Datos.

La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.

El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.

La gerente senior de marketing de producto y soluciones de Iron Mountain, Jennifer Burl, dijo que las empresas de todos los tamaños pueden beneficiarse con los consejos sobre cómo mejorar la seguridad de sus datos.

"De acuerdo con la Alianza Nacional para la Ciberseguridad, el 50% de los ataques cibernéticos dirigidos están apuntados a empresas con menos de 2,500 empleados", agregó.

Burl dijo que hay cinco pasos que las empresas pueden tomar para mantener los datos seguros y protegidos para evitar problemas legales y reglamentarios. 

Paso 1: Conozca dónde residen su datos 

"No puede completar su plan de seguridad hasta que usted sepa exactamente lo que está protegiendo y dónde se almacena", dijo Burl.

La mayoría de las empresas almacenan datos en múltiples tipos de medios: discos locales, sistemas de respaldo basados en disco, en cintas fuera de las instalaciones y en la nube. Cada tecnología y formato requiere su propio tipo de protección.

Paso 2: Ponga en práctica una política de “conocimiento según necesidad”

Para minimizar el riesgo del error humano (o curiosidad), cree políticas que limiten el acceso a los conjuntos de datos particulares.


Designe el acceso basado en descripciones herméticas de puestos. También asegúrese de automatizar las entradas de acceso al registro para que nadie que ha tenido acceso a un conjunto de datos en particular pase inadvertido.

Paso 3: Refuerce la seguridad de su red

"Su red está casi seguramente protegida por un firewall y un software antivirus. Pero es necesario asegurarse de que esas herramientas están actualizadas y son lo suficientemente amplias como para hacer el trabajo", dijo Burl.

Diariamente se lanzan nuevas definiciones de malware, y el software antivirus tiene que seguirles el ritmo.

La filosofía de traiga su propio dispositivo está aquí para quedarse, y su equipo de TI debe extender su paraguas de seguridad sobre los teléfonos inteligentes y las tabletas que los empleados utilizan para fines de negocios.

Paso 4: Monitoree e informe sobre el ciclo de vida de sus datos

Cree un plan de gestión del ciclo de vida de los datos para garantizar la destrucción segura de los datos datos antiguos y obsoletos de la empresa.

Como parte de este proceso, las empresas deben:
Identificar los datos que debe proteger, y por cuánto tiempo;
Construir una estrategia de respaldo múltiple que incluya respaldos en cinta fuera de línea y fuera de las instalaciones;
Predecir las consecuencias de un ataque exitoso, luego resguardar las vulnerabilidades reveladas en este ejercicio;
Tomar los archivos de papel en cuenta, ya que también pueden ser robados;
Inventariar todo el hardware que podría albergar datos antiguos y disponer de forma segura de copiadoras, sistemas de correo de voz obsoletas e incluso viejas máquinas de fax.

Paso 5: Educar a todo el mundo

"La seguridad de los datos se trata, en última instancia, de la gente", dijo Burl. “Cada empleado debe entender los riesgos y consecuencias de las violaciones de datos y saber cómo prevenirlas, especialmente con el aumento de los ataques de ingeniería social”.

"Hable con sus empleados acerca de las vulnerabilidades, como enlaces web de malware hábilmente disfrazados en mensajes de correo electrónico no solicitados. Anímelos a hablar si sus computadoras empiezan a funcionar de forma extraña".

Construya una cultura de seguridad en la cual todo el mundo entienda el valor crítico de sus datos de negocio y la necesidad de su protección. "Porque cuando se piensa en ello, todos los días son días de protección de datos", dijo Burl.

Educar a los usuarios para proteger la economía

La firma de gestión de contenido Intralinks dijo que muchas personas traen malos hábitos de seguridad de su casa al negocio, por lo que la educación de los usuarios no se trata solo de protegerlos, sino también sobre la protección de la economía.

El director de tecnología para Europa de Intralinks, Richard Anstey, dijo que puede ser contraproducente decirle a la gente que utilice contraseñas seguras, ya que crea una falsa sensación de seguridad que la gente luego lleva al trabajo.

"Cuando se trata de información muy sensible, como el protocolo de Internet, la gente necesita saber acerca de medidas muy seguras, como la gestión de los derechos de información", dijo.

Según Anstey, la seguridad se trata de saber cuál es el peligro y cómo implementar el nivel adecuado de protección.

"Si queremos una sociedad con datos verdaderamente seguros tenemos que empezar por asegurar que las personas saben qué valor tienen sus datos, entonces pueden tomar una decisión informada sobre cómo asegurarlos", dijo.

Demasiado énfasis en las amenazas externas

La firma de cifrado Egress ha advertido que muchos negocios se están centrando en las amenazas externas.

Una solicitud de libertad de la Información (FOI) de Egress a la Oficina del Comisionado de Información del Reino Unido reveló que el 93% de las brechas de datos se producen como consecuencia de un error humano.

El directores general de Egress, Tony Pepper, dijo que las empresas deberían empezar a mirar más cerca de casa para evitar las violaciones de datos.

"Los errores tales como la pérdida de un dispositivo sin cifrar en el correo o enviar un correo electrónico a la persona equivocada están hiriendo a las organizaciones", dijo.

Pepper añadió que los datos del FOI muestran que se ha gastado un total de 7.7 millones de dólares por errores cometidos al manejar información sensible, mientras que hasta la fecha no se han aplicado multas debido a fallos técnicos que exponen datos confidenciales.

"El error humano nunca será erradicado, ya que la gente siempre comete errores. Por lo tanto, las organizaciones necesitan encontrar formas de limitar el daño causado por estos errores", dijo.

Según Egress, la política debe ser soportada por tecnología de fácil uso que permita formas seguras de trabajar sin afectar la productividad, al tiempo que proporciona una red de seguridad para cuando los usuarios cometen errores.

Las empresas necesitan un enfoque proactivo para la seguridad de los datos

La firma de gobernabilidad de datos Axway dijo que los negocios necesitan tomar un enfoque proactivo hacia la seguridad de los datos frente a los hackers maliciosos y las brechas de datos.

El vicepresidente del Programa de Salida al Mercado de Axway, Antoine Rizk, dijo que en un mundo cada vez más conectado, las empresas necesitan monitorear proactivamente sus flujos de datos para prevenir las brechas de datos costosos.

"Sin embargo, muchas organizaciones grandes siguen esperando a que algo salga mal antes de abordar las fallas en sus estrategias de seguridad –un movimiento que fracasó en algunas de las brechas de seguridad más famosas de 2014", dijo.

Axway predice que en 2015, traer tu propio dispositivo va a evolucionar rápidamente en traer tu propio Internet de las cosas, con los empleados trayendo dispositivos vestibles al lugar de trabajo.

“Para que esa mayor movilidad empresarial abra las ventanas de oportunidades para las empresas, sin allanar el camino para que los hackers accedan a los datos privados, la seguridad debe evolucionar a la misma velocidad que los propios dispositivos", dijo Rizk.

"Las organizaciones también necesitan saber qué datos están trayendo a la oficina los empleados y qué datos están sacando de ella para asegurarse de que los ataques maliciosos y la actividad conspicua están bloqueados", dijo.

Es importante destacar los riesgos en las plataformas móviles

La empresa de protección de aplicaciones Arxan dijo que, en el Día de la Protección de Datos, es importante destacar el aumento de los riesgos en las plataformas móviles, especialmente en el sector bancario y de pagos.

El director de ventas para Europa de Arxan, Marcos Noctor, dijo que la firma predice que los riesgos de seguridad en el sector financiero serán un área clave de amenazas para el 2015.

"Con esto en mente, es vital que la seguridad de las aplicaciones móviles tome prioridad conforme los bancos, proveedores de pago y los clientes busquen hacer más en los dispositivos móviles", dijo.

Una investigación de Arxan reveló que 95% de las 100 mejores aplicaciones financieras de Android y 70% de las aplicaciones de iOS han sido hackeadas el año pasado.

La compañía dijo: "Nos gustaría recomendar a los clientes bancarios y de pago que están considerando el uso de una aplicación financiera móvil que tomen las siguientes medidas para aumentar la seguridad:
  • Descargue aplicaciones bancarias y de pago solo de las tiendas de aplicaciones certificadas;
  • Pregunte a su institución financiera o proveedor de pago si su aplicación está protegida contra la ingeniería inversa;  
  • No se conecte a un correo electrónico, banco u otra cuenta sensible a través de WiFi público. Si eso es inevitable –porque usted pasa mucho tiempo en cafés, hoteles o aeropuertos, por ejemplo– pague por el acceso a una red privada virtual, que mejorará considerablemente su privacidad en las redes públicas; 
  • Pregunte en su banco o proveedor de pago móvil si han desplegado protecciones automáticas para las aplicaciones que han lanzado en las tiendas de aplicaciones. No confíe solo en antivirus móviles, antispam o sus soluciones de seguridad de dispositivos para toda la empresa para proteger aplicaciones que residen en su dispositivo móvil contra los hackeos o ataques de malware”. 
Fuente: Search Data Center

@XzupaX
@TheHackingDay 

WIFI PINEAPPLE - LO NUEVO "THE HACKING DAY - PROJECT"

$
0
0
Me agrada mucho compartir la noticia de que en el mes de Abril tendremos una gira que empezara en Colombia sobre el dispositivo WIFI PINEAPPLE.






El WiFiPineapple es una plataforma de auditoria desarrollado para implementaciones móviles y persistentes que hacen de ellas un complemento perfecto para las auditorias de seguridad wireless y para diversas funcionalidades.

Puede usarse para un montón de cosas, muchas de ellas dirigidas a la auditoria, se pueden instalar módulos como tcpdump, DNSspoof, sslstrip, reaver, Portales maliciosos, etc, etc. Además es tan ligero que se puede llevar fácilmente y alimentar con una batería. O simplemente puedes llevarlo contigo para crear una red AP con la que compartir tu conexión a Internet. 

En el curso no solo veremos la manipulación del dispositivo, si no que también aprenderemos a realizar ataques básicos como son: Darma, DeAuth, Wps, Ethercap, UrlSnarf, Entro otros y ataques avanzados como: Portal Cautivo, Dns Spoofing, Jammer, Entre Otros.

Entregaremos una Wifi Pineapple NANO de última generación y una cartilla oficial de primeros pasos exclusiva del producto, ademas de rifar entre los asistentes  Wifi Pineapple TETRA (Para Grupos mayores a 15 Personas)

Como siempre se destaca en nuestros talleres, El curso sera muy practico.  visitaremos ciudades como Bogotá, Cali y Medellin.

Las reservas estarán solo por el mes de febrero, ya que en el mes de marzo lo requerimos para realizar el proceso importación de dispositivos, así que por favor escoge una ciudad y haz la reserva con tiempo.

informes e inscripciones en:  http://www.thehackingday.com


thdJca @thditf


10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 9/10

$
0
0
8. INGENIERÍA SOCIAL


La ingeniería social, que no es otra cosa que manipular psicológicamente a las víctimas con objeto de que proporcionen la información que los cibercriminales necesitan para realizar accesos ilegítimos a sus equipos, se ha convertido en la protagonista de una larga lista de ciberataques. 


Los ataques de ingeniería social se realizan por diversos canales, algunos han sido descritos en esta serie de entregas: 

  • Por correo electrónico, mediante ataques de tipo phishing.
  • Por teléfono, a través de una técnica conocida como vishing, que consiste en realizar llamadas telefónicas suplantando la identidad de una persona o compañía para conseguir información confidencial de las víctimas.
  • A través de las redes sociales, canal por el que los cibercriminales consiguen a menudo extorsionar a los internautas.
  • Mediante unidades externas, como USB. Los atacantes infectan con ‘malware’ estos medios físicos y después los depositan cerca de las instalaciones de una compañía con el objetivo de que los empleados más curiosos los inserten en sus equipos. Esta técnica es conocida como baiting.
  • Por mensaje de texto (smishing), ataque en el que también suplantan la identidad de una compañía y con el que los cibercriminales intentan principalmente que las víctimas pinchen en un enlace, llamen a un número de teléfono o respondan al mensaje.
  • A través de redes publicas como redes WiFi que se consideran gratis y que no se sabe quien puede estar manipulando el trafico para robar su información confidencial.
  • A través de Cyber Caffes, estos sitios no en su mayoría no gozan de un esquema alto de seguridad y muchas veces se instalan programas que capturan las interacciones del teclado.

COMO PROTEGERNOS

  1. No revelar información personal ni datos confidenciales (credenciales, números de tarjetas de créditos, cuentas bancarias, sus credenciales de Facebook o cualquier otra red social, etc.) por teléfono, email o servicios de mensajería instantánea.
  2. Cuidado al compartir información. Hay que evitar exponerse en internet y en redes sociales publicando información personal (número de teléfono, dirección, hábitos, etc.). Estos datos facilitan el trabajo a los ciberdelincuentes.
  3. Verificar los ficheros adjuntos. No descargarlos si se desconoce su contenido o le parece sospechoso, aunque provengan de un contacto conocido.
  4. Usar software licenciado.
  5. Instalar y mantener siempre actualizado un antivirus en todos los dispositivos.
  6. Usar un cortafuegos personal en cada dispositivo.  
  7. Sentido común y precaución son los mejores aliados en la defensa contra la ingeniería social.
  8. Saber identificar los ataques de ingeniería social es esencial para tener una buena seguridad en internet.

Uno de nuestros nuevos talleres Wifi-Pineapple habla precisamente de las técnicas mediante el uso de redes WiFi Maliciosas



Otras Entregas
ThdJca @thditf



INTERCEPTANDO TRÁFICO DE MÓVILES CON UN IMSI CATCHER LOW COST

$
0
0


En esta ocasión quiero mostrarles un pequeño ejemplo de cómo funciona un IMSI CATCHER básico que podríamos poner en marcha con un presupuesto de unos $10 - $15.

Para quienes no conozcan el termino, un IMSI Catcher o Stingray es en pocas palabras un dispositivo que tiene la capacidad de hacerse pasar por la antena de un operador de telefonía móvil, con un aparatejo de estos podríamos realizar labores desde obtener el IMSI (Identidad Internacional del Suscriptor de Móvil), hasta ejecutar un ataque de MiTM para interceptar por completo las comunicaciones del dispositivo víctima, sabiendo esto, ya se pueden estar imaginando los riesgos que conllevan este tipo de dispositivos 😈, es por esto que en gran parte del mundo el uso de un IMSI Catcher se considera ilegal y solo se permite su uso a las fuerzas de seguridad del estado (bajo ciertas circunstancias especiales), pongamos un ejemplo; Las fuerzas policiales podrían usar un IMSI Catcher para identificar todas las personas que llevan un móvil durante una marcha y así poder obtener listas de activistas. Luego con dichas listas pueden pedir a los operadores los archivos de sus comunicaciones 😱.

Bueno, manos a la obra, en el siguiente video les mostraré un ejemplo básico de cómo obtener el IMSI de un móvil, para dicho ejercicio solo necesitamos un dongle USB RTL-SDR.


Y por supuesto los módulos GSM de GNU Radio / gr-gsm y el script IMSI-Catcher para obtener los datos y presentarlos.




@XzupaX


FACTORES A TENER EN CUENTA EN EL USO DE LAS VPN'S

$
0
0
Ryan Lin a Finales del año pasado fue sentenciado a 17 años de prisión, por cometer una serie de delitos, entre los que se incluyen el fraude, el abuso informático, el robo de identidad, y la distribución de pornografía infantil. Todos estos son delitos graves que de ninguna manera apoyo o condono, pero ¿por qué prestar particularmente atención en la sentencia de este criminal?

POR QUE COMETIÓ LOS DELITOS A TRAVÉS DE UNA VPN



Cuando Lin se suscribió a PureVPN, el servicio VPN afirmó que no almacenaba registros de la actividad de los usuarios en sus servidores y, como resultado, no tiene nada que ofrecer en caso de que las fuerzas de seguridad lleguen a la puerta. el FBI lo arresto gracias a los registros de su uso del servicio de PureVPN que entregaron.

Ahora, lo que Ryan Lin hizo es puramente despreciable, y se merece cada día que pasa en la cárcel. Sin embargo, por cada delincuente como Lin que usa una VPN para realizar actividades delictivas, hay muchas personas inocentes que simplemente quieren evitar que alguien pueda rastrear o escuchar su actividad. Así que cuando las VPN como PureVPN dicen no mantener registros pero en realidad tienen algo que entregar cuando el gobierno llama a su puerta, ponen en riesgo a personas reales.

Preste mucha atención a estos 5 factores a la hora de escoger un servicio VPN.

1. LA JURISDICCIÓN DEL PROVEEDOR DEL SERVICIO VPN

Quizás lo más importante a lo que debe prestar atención antes de suscribirse para utilizar cualquier servicio VPN es la jurisdicción del proveedor de servicios VPN. La jurisdicción de un proveedor de servicios VPN es más importante que cualquier reclamo de "no mantener registros".

En lo que respecta a la jurisdicción, hay tres factores clave que importan:

  • Su propia ubicación y las leyes que rodean el uso de VPN. 
  • La ubicación física del proveedor de servicios VPN que planea utilizar. 
  • Las ubicaciones del servidor del proveedor de servicios VPN que planea usar.

Es importante prestar especial atención a si se encuentra en una jurisdicción de los países de los 5, los 9 o 14 ojos.

En los países de los 5 ojos, la ley faculta a las agencias de inteligencia para acceder y compartir datos electrónicos con otros países miembros, según las circunstancias. Los países de 5 ojos pueden obligar a las organizaciones a divulgar cualquier información. En general, también son algunos de los peores abusadores de la privacidad del usuario. 

En los países de nueve ojos, las naciones miembros pueden trabajar juntas y acceder y compartir datos entre sí sin tener en cuenta las leyes de privacidad en los países miembros individuales; esto es prácticamente una extensión de los cinco ojos, y las prácticas son similares. 

Igual sucede con los países que comprenden los 14 ojos.

Básicamente, estará más seguro si usa una VPN que no está en una jurisdicción los 5, 9 o 14 Ojos, caso de NordVPN.

Por supuesto, la decisión sobre qué servicio VPN usar no se debe basar en este único factor.


2. ACCESOS Y PERMISOS REQUERIDOS


Otra información a la que desea prestar especial atención cuando usa un servicio VPN es el acceso y los permisos requeridos por el servicio VPN que está usando. Esto es particularmente importante para las VPN móviles.

Se descubre que una cierta VPN de Android popular, requería el siguiente acceso:

  • Acceso a su dispositivo y al historial de aplicaciones 
  • Acceso a leer el estado y la identidad de su teléfono 
  • Acceso a leer, modificar y eliminar los medios de su teléfono 
  • Acceso a leer el estado y la identidad de su teléfono 
  • Acceso para verificar su licencia de Google Play 
  • Acceso para evitar que tu dispositivo se ponga en estado de reposo.

Cuando una VPN requiere todos estos accesos usted sabrá que algo está mal: se encuentra en una zona de peligro. Tras una investigación adicional, descubrimos que esta VPN de Android que quería todo el acceso anterior está a cargo de una empresa china de big data que se especializa en recopilar datos de usuarios y venderlos al mejor postor.

3. LA EMPRESA DETRÁS DEL SERVICIO

Uno de los factores principales a los que también se debe prestar atención cuando se decide por un servicio de VPN ¿que compañía esta detrás del servicio? ¿El servicio VPN está a cargo de una persona sin historial o rastreabilidad, o lo ejecuta una compañía respetada con un historial de defensa de la privacidad? 

Si su servicio de VPN lo opera una sola persona, sin importar las políticas que anuncia la compañía de VPN ... ¡corra! Dado que no hay mucho en juego para el operador de la VPN, el propietario podría rescatar en cualquier momento, o incluso podría utilizar sus datos para actividades nefastas.


4. EL COSTO DEL SERVICIO VPN

No hay VPN gratis. Como mínimo, espere que si no está pagando en dólares (o cualquiera que sea su moneda), entonces esté pagando en datos.   En su mayoría todos los servicios VPN gratuitos, son básicamente una granja de datos. En esencia, si no está pagando por usar el servicio, le está dando al proveedor de servicios VPN una carta blanca para que use sus datos como mejor les parezca.

Hay servicios de VPN que ofrecen pruebas gratuitas (por un tiempo limitado), o servicios muy depreciados (como límites de datos: TunnelBear un claro ejemplo), con la esperanza de que tenga una experiencia de su servicio y vaya con un plan premium. Esto es marketing básico y se ha reducido el riesgo con estos. Sin embargo, si un servicio VPN le promete datos ilimitados sin costo alguno ... ¡CORRA!


5. FUGA DE DNS

Un área en la que muy pocos usuarios de VPN prestan poca atención y puede hacer una gran diferencia es el área de fugas de DNS. Si está utilizando un servicio de VPN que filtra su información de DNS , considere no usar una VPN en absoluto.

No es sorprendente que solo un poco de investigación adicional haya revelado el hecho de que el servicio VPN que entregó los datos de Ryan Lin al gobierno tiene medidas de privacidad muy poco estrictas. Durante años han estado filtrando datos de DNS, pero los usuarios que no son sensibles a este hecho siguen usándolos.

Una simple búsqueda en Google revelará cientos de recursos que lo ayudarán a realizar una prueba de fugas de DNS de su servicio VPN. Antes de confiar en un servicio VPN para actividades importantes, asegúrese de realizar primero una prueba de fuga de DNS. 

CONCLUSIÓN

Cuando utiliza un servicio VPN, creemos que desea un anonimato definitivo. Si bien puede ser difícil determinar qué VPN es confiable en función del valor nominal, creemos que no puede fallar si presta atención a los cinco factores anteriores expuestos.


ThdJca @thditf @TheHackingDay


Fuente:  HackRead


LaZagne, una receta para extraer contraseñas almacenadas en Windows

$
0
0




El día de hoy les quiero compartir una pequeña reseña sobre una herramienta llamada LaZagne, la cual nos permite extraer contraseñas de servicios como clientes de correo, navegadores, bases de datos, Wifis, entre otras, que se encuentran almacenadas en Windows.

LaZagne se encuentra escrita en Python, en el siguiente link podrán encontrar un ejecutable ya compilado en un archivo .exe listo para usar, o también encontramos el código fuente para los que quieran profundizar más en cómo está construido o si le quieren agregar más poderes a esta herramienta.

Link: https://github.com/AlessandroZ/LaZagne/releases/

Una vez teniendo el ejecutable .exe descargado, lo podemos copiar en una memoria USB o ejecutarlo directamente en nuestro equipo desde una consola de CMD o PowerShell, para darnos cuenta de cuanta información tenemos almacenada y desprotegida en nuestro PC 😱

Cómo usar Lazagne

En esta ocasión lo ejecutaré desde Powershell como administrador.

listar todos los módulos Disponibles:

lazagen –h



podemos ejecutar LaZagne con un módulo en específico o simplemente dejarlo con la opción “all” para buscar contraseñas en todos los módulos.

Algunas de las opciones que podemos agregar son:

-oN (guardar los resultados en un archivo de texto)

Por defecto el archivo se guarda donde tengamos el ejecutable, pero podemos también podemos indicarle dónde queremos que se guarde, por ejemplo:

-oN -output C:\Users\test\Desktop

-quiet (no mostrar nada en pantalla mientras se ejecuta LaZagne)

(una pequeña parte de lo que encontró en mi equipo)


Como pueden ver, es mucho el provecho que se le podría sacar a esta herramienta en una etapa de post-explotación, después de tener por ejemplo una shell reversa en el equipo víctima.


No está de más recordarles que el material aquí expuesto es con fines educativos 😉

@XzupaX

Norma ISO 27032:Gestión de la Ciberseguridad

$
0
0

El concepto del Ciberespacio exige tener una visión más amplia de conceptos de la seguridad de la información que hasta el momento se estaban teniendo en cuenta. Este nuevo concepto aúna aspectos relacionados con la interacción de personas, software y servicios en Internet, soportados por entornos TIC distribuidos por todo el mundo con una complejidad y particularidad que hace unos años no era imaginable.


Para abordar los retos de la Ciberseguridad, que consiste en la seguridad en el Ciberespacio, surge la norma ISO/IEC 27032, que define las Guías en este ámbito y se centra en dos áreas: por un lado, en cubrir los espacios o huecos no cubiertos por normas anteriores de seguridad en este ámbito conceptual más amplio, en el que aparecen nuevos ataques y los riesgos asociados a éstos; y, por otro lado, el proceso de colaboración entre los agentes que operan en el entorno actual, en lo que se denomina comúnmente un Marco de Ciberseguridad o CSF, CyberSecurity Framework.

Atendiendo al reto de los escenarios actuales de la Ciberseguridad y gracias a la amplia experiencia del equipo de Internet Security Auditors, diseñamos una metodología que permite implementar CSF basado en el estándar ISO/IEC 27032:2012 que incluye cuatro focos de trabajo o dominios:
El Marco de Ciberseguridad que se desarrollará tendrá un acercamiento en la gestión de riesgos en 4 áreas:
  • Prevención: La prevención se basa en la implantación de medidas y controles que limiten y contengan los impactos de posibles eventos de ciberseguridad
  • Protección y Detección: Donde se implementan controles destinados a la gestión de la seguridad y la monitorización de eventos de seguridad con el fin de detectar y protegerse ante este tipo de eventos
  • Respuesta y Comunicación: Debemos estar preparados ante posibles incidentes relacionados con la ciberseguridad y constará de acciones para mitigar elementos adversos una vez se hayan materializado
  • Recuperación y Aprendizaje: Acciones para restaurar los sistemas y servicios relacionados con el ciberespacio y se definirán procedimientos para reducir la probabilidad de ocurrencia de estos incidentes
El proceso seguido en nuestra metodología se desarrolla en cinco fases.
Fase I: Entendimiento de la Organización

En esta primera fase se realiza un trabajo importante de inmersión en los procesos de la empresa para conocer el funcionamiento de éstos y que uso realizan del Ciberespacio sus servicios. Para llevar a cabo esta tarea será necesario:
  • Revisar productos y servicios
  • Revisar el marco normativo de seguridad en uso
  • Recopilar y revisar documentación de seguridad
  • Conocer los flujos de información en los procesos
  • Conocer las medidas técnicas de seguridad implementadas, etc
Esta fase permitirá también disponer de un inventario de activos de los servicios en el alcance.

Fase II: Análisis de Riesgos

La toma de decisiones en cuanto a los controles y medidas de seguridad que se van a implementar debe estar basada en la gestión de los riesgos y el alineamiento con las necesidades de la empresa. Es por ello que, en esta fase, se llevará a cabo esta evaluación considerando, entre otros, aspectos como:
  • Activos críticos
  • Amenazas
  • Vulnerabilidades
  • Impacto y riesgo
  • Responsabilidades
Esta tarea se lleva a cabo con alineamientos a normas reconocidas a nivel internacional, que permiten su mantenimiento y gestión en el tiempo.

Fase III: Plan de Acción

En esta fase, y gracias al trabajo realizado en las fases anteriores, se redactará el plan que permita conocer la priorización y medidas que deberán desarrollarse para la consecución de los alineamientos de la ISO/IEC 27032:2012 en base a las exigencias del negocio.

Este Plan afrontará diferentes estrategias que incluirán y deberán aplicarse a diferentes niveles de la organización, incluyendo:
  • Políticas
  • Identificación de roles
  • Métodos de implementación
  • Procesos afectados
  • Controles tecnológicos
Fase IV: Implementación

Como tal, esta es la etapa que más esfuerzos va a requerir habitualmente dado que es en la que todas las acciones definidas en la fase anterior se plasmarán en el Plan de Acción. Es importante tener presente que la ISO/IEC 27032:2012 pretende obligar a quien la implemente, a ser proactivo en las medidas de seguridad, con énfasis importante en los mecanismos de prevención en los procesos que hacen uso del Ciberespacio.

Esta fase del proyecto se focalizará entonces en la implementación de controles que deberán tener en cuenta el nivel de madurez en la gestión de la seguridad existente y que considerará, entre otros, aspectos como:
  • Existencia de Política de Seguridad
  • Procedimientos de Seguridad en SDLC
  • Marcos existentes para el intercambio de información
  • Planes de concienciación del personal
  • Metodología de AARR
  • Monitorización TIC
  • Gestión de incidentes
Además de esto, en esta fase del proyecto se establecerán controles adicionales que incluirán:
  • Controles a nivel de aplicación: gestión de sesiones, validación de datos, protección ante ataques, procesos de autenticación, etc
  • Controles a nivel de servidores: configuraciones seguras, gestión de parches, monitorización., revisiones periódicas, etc
  • Controles para los usuarios finales: Actualizaciones de SO, uso de aplicaciones, antivirus, herramientas y configuraciones de seguridad, etc
  • Controles contra ataques de Ingeniería social: Programas de concienciación, pruebas regulares, controles de seguridad, etc
fuente:  ISECAUDITORS

PHISHING CON MODLISHKA - EVADIENDO 2FA

$
0
0


Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA).

El investigador en seguridad polaco Piotr Duszyński, desarrolló una nueva herramienta para pruebas de penetración que llamó Modlishka y que según sus propias palabras “permite llevar las campañas de phishing a un nivel superior y con mínimo esfuerzo”. La herramienta puede ser utilizada para suplantar incluso sitios web populares como Yahoo o Gmail.

Algunas de las principales funcionalidades que ofrece esta herramienta de proxy inverso, son: soporte para la mayoría de los esquemas de doble factor de autenticación; la solo necesidad de indicar a Modlishka cuál es el dominio apuntado para que automáticamente sea manipulado sin necesidad de templates de sitios web; control absoluto del flujo de tráfico TLS de origen que pasa por el navegador de la víctima; posibilidad de configurar de manera sencilla posibles escenarios de phishing a través de las opciones de configuración; remoción de los sitios web todo cifrado y headers de seguridad; recolección de credenciales de usuarios, entre otras funcionalidades más.

¿CÓMO FUNCIONA?

Modlishka se ubica entre el usuario y el sitio web elegido. Al recibir la dirección para ingresar a su cuenta, la víctima en realidad está pasando en una etapa intermedia por el servidor de Modlishka y el componente de proxy inverso hace una solicitud al sitio cuya identidad se está suplantando.

De esta manera, la víctima obtiene contenido auténtico de un sitio legítimo, pero todo el tráfico y las interacciones realizadas por la víctima pasan por el servidor Modlishka, donde queda un registro del nombre de usuario y contraseña ingresado que luego el operador de la herramienta puede observar en un panel de control.

Si el usuario tiene configurado el doble factor de autenticación, la herramienta solicita al sitio legítimo que envíe la clave correspondiente al doble factor de autenticación, siempre que esté basado en SMS.

Como mencionamos en la descripción de las funcionalidades, la herramienta no utiliza templates, ya que todo el contenido es extraído del sitio legítimo en tiempo real, con lo cual, no es necesario que los atacantes inviertan tiempo en el diseño de templates que resulten creíbles para los usuarios.

¿CÓMO EVITAR ESTE TIPO DE ATAQUE?


  • Siempre fijarse en la url a la que estamos visitando
  • No colocar datos confidenciales en equipos desconocidos
  • Usar una vpn segura para realizar transacciones
  • Fijarse que la url que visitamos tenga https

USO DE LA HERRAMIENTA

Descargar la herramienta

$ go get -u github.com/drk1wi/Modlishka
$ cd $GOPATH/src/github.com/drk1wi/Modlishka/ /

2. Configure el complemento ‘autocert’

Este paso es necesario si desea que la página pase a través de un canal TLS de confianza para el navegador:

$ openssl genrsa -out MyRootCA.key 2048`
$ openssl req -x509 -new -nodes -key MyRootCA.key -sha256 -days 1024 -out MyRootCA.pem

Reemplace la variable const CA_CERT con el contenido del archivo MyRootCA.pem y la constante CA_CERT_KEY con el contenido de MyRootCA.key en el archivo ‘plugin / autocert.go’.

Instale y establezca el nivel de confianza adecuado para la CA ‘MyRootCA’ en el almacén de certificados de su navegador y listo.

3. Compilar y lanzar "Modlishka"

$ make
$ sudo ./dist/proxy -config templates/google.com_gsuite.json

4. Ver la página web en su navegador.

Modlishka en acción contra un esquema de autenticación habilitado 2FA (SMS) de ejemplo:



En el siguiente video se puede ver cómo opera la herramienta aprovechando la interfaz original de Google y cómo evade (y obtiene) las credenciales de acceso, inclusive utilizando doble factor de autenticación.

Phishing with Modlishka (bypass 2FA) from Piotr Duszynski on Vimeo.

El siguiente enlace se puede usar para ver su página de prueba iniciada. Puede observar cómo el parámetro "ident" está oculto para el usuario en una primera solicitud:

https://loopback.modlishka.io?ident=user_tracking_param.

Las credenciales recopiladas se pueden encontrar en el archivo de "registro" (log) o a través de uno de los complementos incluidos (esto incluye la suplantación de la sesión, aunque aún en versión beta):


El atacante solo necesita un nombre de dominio para el phishing que alojará en el servidor de Modlishka y un certificado TLS válido para que el usuario no sea alertado por la falta de una conexión HTTPS.

Y como muchos otros, nos preguntamos si el lanzamiento de esta herramienta en GitHub no supone un riesgo o una razón para preocuparse, ya que muchos jóvenes con ganas de hacerse conocidos entre sus pares (o incluso grupos cibercriminales) pueden perfectamente aprovechar Modlishka para montar un sitio de phishing sin necesidad de tener demasiados conocimientos técnicos. Duszyński fue consultado por el portalZDNet acerca de por qué decidió lanzar una herramienta como esta que puede resultar peligrosa. Y la respuesta del desarrollador fue que “es necesario asumir que sin una prueba de concepto que demuestre las posibilidades de lo que se puede hacer, el riesgo es tratado como algo teórico y esto hace que no se tomen medidas reales para resolver el problema de manera adecuada”.

SI bien el investigador polaco aseguró que la herramienta fue creada con fines educativos y para realizar pruebas de penetración legítimas, también manifestó que no se hará responsable de ningún tipo de acción realizada por parte de los usuarios.

FUENTES:

https://www.welivesecurity.com/la-es/2019/01/11/divulgan-herramienta-programar-campanas-phishing-logra-evadir-doble-factor-autenticacion/
https://github.com/drk1wi/Modlishka
https://blog.duszynski.eu/phishing-ng-bypassing-2fa-with-modlishka/

PUREBLOOD: FRAMEWORK PARA PENTESTING Y BUG HUNTING

$
0
0
 

La idea de este post es mostrarles un poco este potente Framework llamado PureBlood, el cual puede ser un valioso aliado en nuestras tareas de Pentesting o Bug Hunting. Entre las funcionalidades que nos ofrece PureBlood tenemos herramientas para la fase de recolección de información como; Banner Grab, Whois, Tracerout, escáner de puertos, búsqueda de paneles de administración, entre otros.

También contamos con el apartado Web Application Attack desde el cual podremos realizar tareas de SQL Injection y pruebas sobre Wordpress.

Este es el listado de todas las fucnionalidades de este potente Framework:

Web Pentest / Information Gathering:
  • Banner Grab
  • Whois
  • Traceroute
  • DNS Record
  • Reverse DNS Lookup
  • Zone Transfer Lookup
  • Port Scan
  • Admin Panel Scan
  • Subdomain Scan
  • CMS Identify
  • Reverse IP Lookup
  • Subnet Lookup
  • Extract Page Links
  • Directory Fuzz
  • File Fuzz
  • Shodan Search
  • Shodan Host Lookup
Web Application Attack:
  • Wordpress
    • WPScan
    • WPScan Bruteforce
    • Wordpress Plugin Vulnerability Checker
  • Auto SQL Injection
    • Features:
    • Union Based
    • (Error Output = False) Detection
    • Tested on 100+ Websites
  • Generator:
    • Deface Page
    • Password Generator 
    • PLDT WiFi Password Calculator 
    • Text To Hash

Durante el post se mostrarán algunas de sus funciones.
Primero clonamos el repositorio de github con el siguiente comando:

Nos ubicamos en la ruta de instalación e instalamos los requisitos, entre los cuales se encuentran colorama, requests, python-whois, dnspython, bs4 y Shodan:
  • cd pureblood
  • pip install -r requirements.txt
una vez instalado, podemos invocar el framework con el siguiente comando:
  • python pureblood.py

ahora vamos a probar algunas de sus funcionalidades en el apartado Web Pentest / Information Gathering

lo primero es seleccionar un objetivo para las pruebas, en esta ocasión lo haremos con el sitio www.hackthissite.org el cual está diseñado para realizar este tipo de pruebas de forma legal.

Seleccionamos la opción 01 para ingresar al apartado Web Pentest / Informationn Gathering y luego la opción 95 para ingresar nuestro target.


Ahora les dejo algunas capturas de pantalla con el resultado de algunas de las herramientas disponibles en este apartado.







Un ejemplo de un chequeo de pluguins vunerables sobre Wordpress




por ultimo vamos a revisar el apartado Generator en donde podremos realizar tareas como generar passwords con la longitud de caracteres que queramos.


 

 Podemos obtener diferentes tipos de hashes desde una misma cadena de caracteres.

 

 Esto fue una pequeña muestra de lo mucho que pueden hacer con este potente Framework, recuerden realizar sus pruebas bajo un ambiente controlado 😉

@XzupaX

CÓMO INSTALAR PARROT OS EN UNA USB

$
0
0


Dentro de las diferentes actividades cuando ejecutamos un trabajo de pentesting se encuentra la instalación del sistema operativo, que en su mayoría son alguna distribución de Linux desarrollada para este fin, esto si no disponemos de un equipo dedicado o una máquina virtual ya configurada para este trabajo.

Pero otra alternativa menos usada para estos fines es tener nuestro sistema operativo para Hackig Ético, instalado y disponible en algún medio de almacenamiento externo como lo puede ser una memoria USB o disco duro USB con la capacidad necesaria para albergarlo.

Lo anterior y con la gran facilidad que realiza un booteo desde un dispositivo USB, tendremos nuestra herramienta de trabajo disponible en nuestro bolsillo cada vez que lo necesitemos y se vuelve indiferente el equipo en el que lo ejecutemos.

Ahora se preguntaran el porque una USB con sistema operativo si podemos un utilizar una memoria con el sistema live-cd, y la gran diferencia radica en la persistencia de los datos, con un sistema operativo instalado en USB tendremos persistencia en las actualizaciones del sistema, conservaremos los programas adicionales que descarguemos he instalemos así como todos los documentos o archivos adicióneles que tengamos en él y si apagamos y luego encendemos en otra maquina encontraremos todo lo mismo.

A continuación, detallo los pasos que realice para poder realizar la instalación de Parrot OS en mi USB de Kingston de 16 GB.

Herramientas y dispositivos utilizados:
  • Equipo con Windows 10 instalado (Es indiferente el sistema operativo)
  • Software de virtualización (en mi caso utilice el VMware Workstation 15 Player)
  • Imagen del sistema Operativo Parrot OS (para este tutorial utilice la imagen Parrot Home 4.6 Live+Installer ISO descargada desde el link https://www.parrotsec.org/download-home.php)
  • Memoria USB Kingston de 16 GB
    Pasos a realizar:

    1. Abrir el programa VMware Workstarion Player


    2.Seleccionamos “Create a New Virtual Machine”: Esto con el fin de ejecutar la ISO que descargamos del sistema operativo.:

    3. Configurar los parámetros de la máquina virtual: para eso utilizamos el asistente que nos proporciona la herramienta, en esta se siguen los siguientes pasos.

    Seleccionar la imagen ISO que habíamos descargado.

    Seleccionar el tipo de sistema operativo, ya que esta distro se basa en Debian escogemos esta opción.


    Asignamos nombre a esta máquina virtual, y seleccionamos donde deseamos guardar los archivos que se crean.

    Asignamos un tamaño para el disco duro de máquina virtual, aunque durante la instalación cambiaremos el destino hacia la memoria USB.

    Con esto ya tenemos los parámetros básicos de configuración para que nuestro software de virtualización inicie desde nuestra iso.


    4. Conectar el dispositivo USB a uno de los puertos disponibles del equipo en el cual estamos trabajando.

    5. Iniciamos la máquina virtual.

    6. Al iniciar el sistema operativo, la imagen que descargamos que actúa como live cd nos mostrara el menú de inicio en el cual podremos ver diferentes opciones de arranca, para nuestro tutorial escogeremos la opción install, esto ya que nuestro propósito es el de instalar en la memoria USB.

    Seleccionamos Standard Installer y el sistema iniciara a su carga

    7. En este punto y antes de configurar las opciones que el sistema nos ira solicitando por medio del asistente, debemos poner a disposición de la máquina virtual la memoria USB que conectamos, para esto nos ubicamos en l parte superior de la ventana y observaremos un icono con forma de USB, damos click derecho sobre este y damos en la opción conectar.

    Nos mostrará un mensaje de advertencia que nos informa que dicho dispositivo será desconectado del host y será conectado a la máquina virtual que estamos trabajando, seleccionamos OK para finalizar el proceso.

    8. Seleccionamos el idioma.


    9. Seleccionamos nuestra ubicación.


    10. Distribución de nuestro teclado.


    11. Analizara los medios de instalación, y descargara archivos que sean necesarios, procesara la detección de hardware.


    12. Terminado el proceso anterior, nos pedirá configurar la contraseña para el usuario root, nos solicitará confirmación de la misma.

    13. La instalación nos pedirá información de un usuario adicional, deberemos digitar el nombre de usuario completo, el login y pasword (confirmación)para el mismo.


    14. El sistema iniciara la detección de hardware, discos duros y particionado actual de los discos.

    15. Después de esta detección, la instalación nos solicitara la manera en la cual deseamos que se realice el particionado del disco que selecciones para la instalación, para nuestro ejemplo utilizamos la opción “Guiado – utilizar todo el disco”.

    16. El sistema nos presentara los discos disponibles en los cuales se puede realizar la instalación, para nuestro caso, se despliega la información del disco virtual de 20 GB creado dentro de la configuración de la máquina virtual y la unidad USB Kingston de 16 GB, como el propósito de este tutorial es disponer de un sistema operativo portable, seleccionaremos la USB.


    17. Se realizará el particionado del disco según la opción que seleccionamos.

    18. Se iniciará la instalación en la USB seleccionada.

    19. Terminada la instalación del sistema operativo, el proceso continuo con la instalación del sistema de arranque GRUB.

    Se detecta que sobre la unidad USB no se encuentra ningún otro sistema operativo instalado, y que se procederá a la instalación del cargador de arranque GRUB en el registro de arranque.

    20. Seleccionamos donde queremos que quede instalado el cargador de arranque.

    21. Se continua con el proceso.

    22. Terminada la instalación del arranque el proceso continuo.

    23. Se termina la instalación.

    24. El paso siguiente es apagar, cerrar el software de virtualización, y conectar la memoria en el equipo en el cual queremos iniciarla, configurar las opciones de arranque del equipo de tal forma que la primera opción de booteo sea la unidad USB, y con esto estaremos iniciando desde la USB.

    Prueba de Funcionamiento:

    Para probar que los pasos que realizamos hayan sido ejecutados correctamente y que efectivamente se pueda iniciar el sistema operativo Parrot OS desde la USB, para mi casa realice lo siguiente:

    1. Habilite el inicio por USB desde la BIOS de un portátil HP ProBook.

    2. Este equipo tiene instalado Kali Linux, se procede a iniciarlo sin la USB conectada.


    3. Conecte la USB al equipo, con la tecla F9, ingrese al menú de booteo y escogí la opción de inicio por medio de la USB, y se cargo el sistema operativo que instalamos.




    Como se puede observar el sistema operativo arrancó sin ningún inconveniente, esta memoria ya la podemos conectar a cualquier pc que tengamos disponible y al iniciarlo desde la USB contaremos con todas nuestras herramientas de testing para realizar nuestro trabajo.

    Espero este tutorial haya sido lo claro para que se animen a realizarlo.


    Autor: Jorge Alonso Tabares Lopez (Ethical Pentester Certified)

    NUESTRA ACTIVIDAD PARA JULIO EN ECUADOR Y COLOMBIA

    $
    0
    0
    Luego de una exitosa gira en Santa Cruz de la Sierra (Bolivia) con el Proyecto The Hacking Day, en la que dictamos nuestra certificación internacional en Hacking Ético conocida con THD-EPC (Ethical Pentester Certified) y nuestros talleres especializados en Seguridad Web, Seguridad en Redes Inalámbricas y Análisis de Trafico de Wireshark en la que se capacitaron mas de 50 personas, viene ahora nuestra gira en Ecuador y Colombia .....






    Para empezar estaremos en Ecuador en la cual haremos una gira a través de la Universidad Católica de Cuenca, con nuestros seminarios gratuitos en las que compartiremos por 3 horas, una jornada de actualización en temas de seguridad informática, Estos Seminarios se harán a partir de las 6:30 Pm en las siguientes fechas y sedes de la Universidad:

    Julio 2 - Cuenca
    Julio 3 - Azogues
    Julio 4 - Cañar
    Julio 5 - Troncal

    A Partir del 9 de Julio estaremos con lo mejor de nuestros Talleres Especializados y Actualizados, los cuales estarán distribuidos en varios días en las Sedes de Azogues y Cuenca.

    Para reservar tus cupos a dichos talleres, pueden utilizar nuestro enlace de inscripción rápida: Talleres 


    Y para terminar nuestra agenda en Julio, estaremos en Colombia a través de Confa Educación en nuestro 3rer Bootcamp de Hacking Ético con la certificación internacional THD-EPC (Ethical Pentester Certified)

    Toda la información la encontraras en la siguiente Imagen:



    Es todo amigos, espero verlos pronto

    thdJca @thditf
    Viewing all 217 articles
    Browse latest View live