Ejercicio para robar cookies cifradas débilmente con ECB

noviembre 20, 2013 § Deja un comentario

ECB (Electronic codebook) es otro de los magníficos ejercicios de PentesterLab en el que podemos aprender a robar cookies que usan cifrado ECB o por bloques, de forma débil, del cual nos podríamos a provechar para suplantar la identidad de otro usuario.

El ejercicio es de iniciación y todo lo que se requieren son conocimientos básicos de PHP y HTTP, además de un software de virtualización (VirtaulBox o VMPlayer por ejemplo).

Como de costumbre te puedes descargar la máquina virtual para 32 ó 64 bits además del PDF que nos guía a través del ejercicio.

 Fuente: CyberHades

Anuncios

94% de las conexiones a un sitio son de atacantes

noviembre 17, 2013 § Deja un comentario

Intrusos y ciberdelincuentes intentan detectar vulnerabilidades en sitios web para acceder a la cuenta de administrador.

Según investigación realizada por la empresa de seguridad informática Incapsula entre 1000 sitios web analizados durante un periodo de 3 meses, sólo 20.376 intentos de inicio de sesión (login) fueron exitosos, de un total de 1,4 millones.

La mayoría de los intentos de conexión fueron realizados por herramientas automatizadas y robots, y no por individuos.

El material analizado por Incapsula indica que el 94 por ciento de todos los intentos de inicio de sesiones; es decir 15 de cada 16, corresponde a tales herramientas, que recorren Internet en búsqueda de páginas inseguras, intentando detectar vulnerabilidades o agujeros de seguridad que les permitan ingresar a los sitios y hacerse del control de éstos.

En la mayoría de los casos se trata de intrusiones de tipo “fuerza bruta”; es decir, programas que digitan un gran número de nombres de usuario y combinaciones de contraseñas, esperando así obtener acceso al servicio.

Sólo el 2,8% de los intentos infructuosos de conexión son atribuibles a error humano; es decir, realizados por personas que probablemente habían olvidado la contraseña, o escrito el código erróneo.

Fuente: DiarioTI

Cuántas líneas de código tiene… [Infografía]

noviembre 16, 2013 § 1 comentario

Comparar el código fuente de una aplicación con un libro es pedir demasiado pero es una forma de recrear un cuadro mental de cuánta información tiene la tecnología de hoy.

Es absolutamente asombroso cuántas líneas de código puede llevar realizar algunas operaciones. Por ejemplo, Facebook tiene por lo menos 15 veces más de código que el gran colisionador de hadrones. Aquí una excelente infografía (en proceso) de los proyectos de software más conocidos y sus respectivas cantidad de líneas de código (clic para agrandar).

Fuente: DailyInfographic

Las empresas no saben que sus sitios son vulnerables [Symantec]

noviembre 16, 2013 § Deja un comentario

La empresa Symantec ha publicado dos libros blancos de seguridad correspondientes a “guías sobre protección de sitios web” y “cómo funciona el software malicioso”.

La guía sobre protección de sitios web [PDF] dice que en el año 2012, Symantec realizó análisis de vulnerabilidades en más de 1.400 sitios web al día y, en más de la mitad de ellos, se encontraron vulnerabilidades sin resolver que alguien podría aprovechar para llevar a cabo un ataque. De hecho, la cuarta parte de los sitios web vulnerables ya estaban infectados con código dañino (malware) que podría llegar a provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra. Estas cifras demuestran que millones de sitios web legítimos corren a diario el riesgo de sufrir un grave ataque y caer en manos de los cibercriminales.

Sin embargo, según este estudio de Symantec [PDF] confirma que las vulnerabilidades y su desconocimiento en las empresas, un tercio de los encuestados dan por sentado que sus sitios web son muy seguros, aunque nunca los han analizado para detectar posibles vulnerabilidades o infecciones.

Cristian de la Redacción de Segu-Info

T-1000, Botnet basadas en el navegador

noviembre 15, 2013 § Deja un comentario

Según informan en Incapsula se ha detectado un ataque DDoS basado en el browser y lo han denominado con el simpático nombre de T-1000.
La botnet está formando por miles de navegadores ejecutando copias de PhantomJS, una herramienta de desarrollo que utiliza un navegador con plena capacidad de navegación pero sin interfaz de usuario, sin botones, sin barra de direcciones, etc. Originalmente el objetivo de PhantomJS es la automatización y monitorización de sitios pero utilizado de esta manera se ha transformado en una herramienta de ataque.

El ataque actual ha durado más de 150 horas, durante las cuales se han registrado más de 180.000 IPs atacando desde todo el mundo.

En términos de volúmenes, el ataque alcanzó a 6.000 hits/segundo y un promedio de +690.000.000 visitas diarias. El número de IPs, así como su variedad geográfica, inicialmente llevó a creer que podría tratarse de un esfuerzo coordinado, que involucraría a más de una botnet. Durante la duración del ataque se vieron 861 variantes de user-agent para evadir las defensas y se utilizaron diversas variantes de Chrome, Opera y FireFox.

Es interesante notar que en un esfuerzo para imitar el comportamiento humano y para evitar las reglas de seguridad basadas en comportamiento, los atacantes aprovecharon el número de IPs disponibles para intentar evitar la detección.

Cristian de la Redacción de Segu-Info

Los ataques en Internet aumentaron en un tercio [Symantec]

noviembre 14, 2013 § Deja un comentario

La empresa Symantec ha publicado dos libros blancos de seguridad correspondientes a “guías sobre protección de sitios web” y “cómo funciona el software malicioso”.

La guía de cómo funciona el malware [PDF] dice que casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web.

Sin embargo, y dado que la cantidad de ataques bloqueados al día ha pasado de 190.370 en 2011 a 247.350 en 2012, resulta fundamental que las empresas sepan qué papel desempeña su sitio web en la distribución de software malicioso entre sus clientes y el resto de la comunidad web.

El software malicioso puede tener distintos fines: registrar pulsaciones de teclas, filtrar datos, bloquear dispositivos o usar sistemas infectados para propagar el software malicioso entre más víctimas. Como propietario de un sitio web, no solo tiene la obligación de proteger su negocio y a sus clientes, sino también de garantizar la seguridad en Internet. Piense en el efecto que tendría en su negocio que su sitio web se convirtiera en un foco de infección.

En 2012, los ataques perpetrados a través de Internet aumentaron en un tercio. En muchos casos, las víctimas fueron precisamente pequeñas empresas cuyos sitios web sufrieron un ataque, pero el agravamiento de este fenómeno aumenta el riesgo de infección para todos.

Cristian de la Redacción de Segu-Info

Vulnerabilidad en Twitter permite subir archivos a su servidor

octubre 30, 2013 § Deja un comentario

El experto de seguridad de Q-CERT Ebrahim Hegazy ha encontrado una vulnerabilidad grave en Twitter que permite a un atacante subir archivos de cualquier extensión, incluyendo PHP.

Cuando una aplicación no valida o valida incorrectamente los tipos de archivo antes de subirlos al sistema, se permite a un atacante cargar y ejecutar código arbitrario en el sistema destino.

Según Ebrahim, cuando un desarrollador crea una nueva aplicación para Twitter es decir, dev.twitter.com tienen una opción para subir una imagen para esa aplicación. Durante la carga de la imagen, el servidor de Twitter valida que los archivos subidos sólo sean de determinadas extensiones de imagen, como PNG, JPG y otras extensiones.

Pero en una prueba de concepto (video) demostró que una vulnerabilidad permite eludir esta validación de seguridad y un atacante puede subir con éxito cualquier tipo de archivo como “.htaccess” o “*.PHP”, al servidor de imágenes twimg.com.
Twimg.com trabaja como un CDN (red de distribución de contenido) lo que significa que cada vez que atacante carga un archivo, estará alojándolo en un servidor twimg.com.

Si bien los CDN generalmente no permiten ejecución de comandos, la vulnerabilidad podría utilizarse para crear un servidor de botnet o para hosting de malware.

Twitter por ahora no tiene un programa de recompensas pero reconoció la importancia de la vulnerabilidad y añadió el nombre del autor a su salón de la fama. Ebrahim Hegazy además reveló que también ha encontrado una redirección abierta en Twitter, que ha sido solucionado el 15 de septiembre pasado.

Fuente: HackerNews

¿Dónde estoy?

Actualmente estás explorando la categoría seguridad web en Seguridad Informática.