Archivos de la categoría: Seguridad

  • 0
VPN

Servicios que ofrecen VPN a un precio accesible

Tags : 

Todos sabemos que los gobiernos de los paises desean obtener nuestra información de hábitos de navegación y en general que es lo que buscamos o publicamos en la red y es por eso que una forma de estar un poco más seguros es utilizando una VPN. No todas las vpns son seguras como hemos hablado en otros temas sin embargo eso es mucho mejor a estar desprotegido y no solo te protege del gobierno sino también de hackers pues todo tu tráfico pasa a través de la VPN y no directo.

De esta forma aquí te dejamos algunas que son pago único de por vida y además prometen protegerte mientras navegas en la red pues el tráfico pasa cifrado.

PureVPN

Es una de las más completas pues tiene más de 550 servidores en 141 paises y prometen proteger tu información con AES-256 a un máximo de 5 dispositivos y no tiene límite de ancho de banda así que no debes preocuparte por descargar archivos o el uso que desees darle a tu red.

El precio por utilizar PureVPN es de 72 dólares por 2 años.

KeepSolid

Ofrece un servicio en más de 1000 servidores en 70 lugares esparcidos por todo el globo terraqueo. Utilizan OpenVPN es decir que puede ser utilizada en cualquier dispositivo ya sea portátil o computadora, tampoco tiene limitaciones en el ancho de banda y cuenta con un Firewall DNS para bloquear malware y ads.

El precio por utilizar KeepSolid de por vida es de 149 dólares.

Hotspot Shield

El servicio cuenta con más de 20 servidores alrededor del mundo y protege tu navegación además de tener una base de datos de más de 3.5 millones de sitios con malware.

Cuenta con una opción de por vida por 119 dólares.

 

Con esos servicios puedes sentirte un poco más protegido de algunas amenazas que podrías encontrarte en la red.


  • 0
Windows

Filtran código fuente de Microsoft

Tags : 

Se trata de una enorme filtración de más o menos 32TB de imagenes de instalación y de los sistemas que se subieron a un foro llamado Betaarchives.

Ahora, hablando del código se trata del Shared Source Kit e incluye código fuente para los drivers de Windows 10, PnP, drivers USB, WiFi, almacenamiento y del kernel para ARM.

Este código fuente es accesible solo para fabricantes de confianza de Microsoft (los OEM).

Entre otras cosas filtradas se encuentra el Windows 10 Mobile Adaptation Kit que son unas herramientas confidenciales para poder correr el sistema operativo en móviles y en computadoras portátiles. Por supuesto en Betaarchives ya están eliminando los archivos para evitar posibles demandas por parte del gigante de Redmond.


  • 0

En Rusia planean bloquear Telegram por “ser usado por terroristas”

Tags : 

El FSB asegura que la aplicación Telegram es utilizada por terroristas en chats secretos.

Textualmente dijeron lo siguiente:

Los milicianos de organizaciones terroristas internacionales usan de activamente la aplicación de mensajería Telegram porque les permite crear chats secretos que cifra la información transmitida.

De hecho pusieron el ejemplo de un terrorista que asesinó a 15 personas el 3 de Abril en San Petersburgo y que según ellos usó Telegram para comunicarse con sus cómplices.

Algo gracioso del asunto es que el servicio de supervisión de telecomunicaciones Roskomnadzor dijo que bloqueará el servicio a no ser que Telegram facilite las llaves para descifrar los mensajes que intercambian los terroristas lo cual demuestra su completa ignorancia de como funciona la aplicación pues el mismo fundador de Telegram aclara que las llaves solo están en los dispositivos pues es end to end y además de eso ya hay otras aplicaciones que funcionan de la misma manera como WhatsApp.

Además dejó clarísimo que no ayudaría al gobierno ruso ni a ningún otro pues no solo “terroristas” se comunican en esa plataforma, también la usan personas preocupadas por su seguridad y que podrían ser rastreadas por el gobierno ruso o cualquier otro gobierno.


  • 0
policia australia

En Australia quitaron 8000 multas por WannaCry

Tags : 

En Victoria, Australia la policia decidió retirar momentaneamente 8000 multas por la “simple” razón de que sus cámaras estaban infectadas con WannaCry y por eso estaban teniendo desperfectos pues se reiniciaban cada cierto tiempo. Es decir, la policia no puede determinar en este momento si las 8000 multas son correctas o no por esa misma razón.

Revisarán las cámaras y si se demuestra que estaban funcionando correctamente cuando se hizo la multa esta será emitida igualmente. Algo interesante es que se pensaba que eran 55 las cámaras infectadas sin embargo ya se llegó a una cantidad más concreta que son 280 en total.

La policia australiana asegura que estas no están conectadas a internet pero que se infectaron directamente por una persona, es decir intervención de alguien malicioso o sin conocimiento de tener algún dispositivo infectado.


  • 0
Kmail

KMail mandó 4 años emails sin cifrar

Tags : 

KMail es una solución de correo electrónico que viene acompañando a las distribuciones linux que usen KDE y este mismo incluye como característica adicional cifrado PGP el cual es bastante seguro por si solo pero en esta ocasión no te hablaremos de PGP aunque no lo descartamos para siguientes artículos.

El bug en cuestión de KMail estaba en “enviar más tarde” pues al elegir eso y enviarlo con OpenPGP al momento de enviarlo el cliente de correo lo enviaba sin PGP de tal forma que los emails llegaban sin ningún cifrado. Lo más sorprendente del caso fue que el error duró 4 años sin corregirse, es decir nadie lo notó ni los desarrolladores implicados en el mismo ni tampoco los usuarios.

Lo descubrió Daniel Aleksandersen y comenta que el cliente de correo incluso mostraba que el mail había sido firmado y cifrado correctamente.

Si te sirve de consuelo y lo utilizabas en conjunto con PGP el bug ya fue corregido y en la nueva versión ya envia siempre los emails con cifrado PGP si es que así lo elegiste.


  • 0

Gobierno mexicano espia por completo a periodistas

Tags : 

Estamos hablando del escándalo de Pegasus, que es capaz de grabar todas las conversaciones que emiten así como datos personales. Lo peor del asunto es que también fue instalado en familiares de los periodistas.

El gobierno está atento a la crítica y por que este tipo de personas hacen uso de la libertad de expresión frente a otros miles o incluso millones se volvieron el punto importante para el gobierno. Algunos de estos periodistas fueron Carmen Aristegui, Mario Patrón, Juan Pardinas, Carlos Loret de Mola y Salvador Camarena entre muchos más.

Por supuesto que al enterarse que todo esto salió a la luz el gobierno dijo lo siguiente:

“Como cualquier régimen democrático, realizamos actividades de inteligencia para combatir al crimen organizado y amenazas contra la seguridad nacional, pero rechazamos categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anti-corrupción o de cualquier otra persona sin previa autorización judicial.”

La forma en la que fueron infectados fue específicamente a través de mensajes de texto con el link del exploit, lamentablemente todos cayeron pues fueron enviados específicamente en base a sus intereses o miedos.

Periodistas

Periodistas


  • 0

Backdoors en WordPress con MySQL

Tags : 

Es una técnica muy utilizada por atacantes puesto que dejar un backdoor en MySQL rara ocasión es revisado y esto se debe a que no piensan que puedan lograr dejar algo que afecte o permita posteriormente acceder al sistema; es decir que piensan que con borrar la webshell se termina el problema pero no es así, ahora te explicaremos como funcionan los backdoors en MySQL con un sitio WordPress aunque obviamente funciona en cualquier sitio que cuente con SQL.

Ahora, los backdoors en SQL se basan por completo en triggers y te preguntarás ¿que es un trigger? bueno, en pocas palabras es algo que desencadena un evento cuando sucede algo, si… es un poco complicado de explicar, pero poniendo un ejemplo es si una tabla es actualizada se activa el trigger.

En el siguiente ejemplo crearemos un js como prueba de concepto (cabe destacar que el usuario debe tener permisos de TRIGGER, es decir si es DBA no tienes problemas pero si no lo es debes verificar):

Esto hará que se agregue el código a todos los posts cuando alguien publique un comentario en cualquiera de ellos, obviamente esto es escandalosisimo por que será más que obvio cuando aparezca el alert sin embargo sirve como PoC pues así como se agregó eso los atacantes pueden poner malware o algun otro js malicioso.


  • 0

Creando una extensión para ser usada como backdoor en PHP

Este artículo es con fines investigativos y es muy interesante lo fácil que se puede hacer una extensión maliciosa y que funcione completamente en PHP.

Suponiendo que ya tengas una shell PHP hipotetica en un sitio y quieras hacer un backdoor pero no confíes en herramientas como weevely pues esta solución es la más adecuada y además permite tener un mayor control y duración del backdoor.

Para crearla debes seguir los siguientes pasos (obviamente esto es una prueba de concepto y sobre todo que puedes añadirle las funciones que veas convenientes):

Ahora veamos que si está cargando nuestra extensión por supuesto en algún archivo phpinfo. Para hacerlo, solo debes agregar esto:

Y se deben descomentar las siguientes lineas del archivo config.m4

Ahora, hay que compilar la extensión y para hacerlo solo debes hacer lo siguiente:

Por último, ya está creada la extensión… ahora debes agregarla para que cargue con todas las demás y eso se hace en /etc/php5/apache2/php.ini donde agregarás la siguiente linea:

extension=/rutadelarchivocreado/archivocreado.so

Por supuesto para que funcione y puedas verla en el phpinfo debes reiniciar el servidor apache.

Ahora bien, para crear un backdoor es sencillo… podemos añadir por ejemplo el siguiente código que servirá como reverse shell

Por poner un ejemplo sencillo, de esta forma queda mucho más asegurada una backdoor pues primero nadie sospecharía de las extensiones en php y por otro lado no es un archivo .php que contenga una shell conocida por los WAF o Firewalls, de esta forma dejamos en claro que siempre es importante revisar por completo el environment cuando hay un ataque.


  • 0

Anti Ransom, la tool que te te ayudará a detectar Ransomware

Esta herramienta es capaz de detectar y detener (tratar de detener en el caso de que ya estes infectado) ataques de ransomware.

La forma en la que trabaja esta herramienta es creando un directorio con muchos archivos de Word, Excel y PDF. Ahora, lo que hace es que empieza a monitorear ese directorio con la finalidad de encontrar que reciba cambios sin actividad del usuario.

Anti Ransom entonces empieza a identificar que proceso es el que hizo esos cambios y lo detiene pero no solo eso sino que saca un dump de memoria con la finalidad de encontrar el password con el que empezó a cifrar los archivos dicho ransomware.

Una de las ventajas de este software es que es Open Source así cualquiera con conocimientos de programación puede verificar el código fuente. Otra ventaja es que con sus mejoras ha ido alcanzando una estabilidad excelente, sobre todo por que ahora por ejemplo es multihilo, esto es que si el malware (en este caso ransomware) lanza 30 procesos pues Anti Ransom también lanzará 30 hilos para detener esos 30 procesos.

Por si te llama la atención el programa el link de descarga es el siguiente.


  • 0

Pentesting: Backdoor con Weevely

Weevely es un script escrito en python que nos permitirá crear una shell en .php que funcionará como backdoor. De hecho es dificil que lo detecten, por eso es que aunque hayan subido otra webshell crear backdoors con weevely es importante.

Para descargarlo basta con entrar a su página oficial.

Después lo único que debes hacer es un git clone donde lo vayas a utilizar, este comando funciona igual tanto en Linux como en Mac, para Windows debes descargar el cliente de git y después dentro de el hacer el git clone.

Si estás en una distribución basada en RedHat (como CentOS por ejemplo) lo único que debes hacer es el siguiente comando

Si estás en una distribución basada en Debian (como Ubuntu) es el siguiente comando

Y si estás en Fedora el comando es

Una vez instalado git clonas de la siguiente manera

Te posicionas en la misma carpeta de weevely y para crear una webshell se crea de la siguiente forma

Back es el nombre de la shell y antes le definiste un password, con esto ya tienes creada la shell, así de facil. Después de tener la shell arriba del sitio lo que debes hacer para acceder a ella es el siguiente comando

Dentro de ella ya puedes hacer varios comandos muy interesantes para completar tu gathering y/o más datos del servidor.