RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Archive for the ‘ Videos Seguridad ’ Category

DroidSheepGuardCuando tenía 17 años empecé a ver los programas de Marco Aurelio Denegri (un intelectual peruano de avanzada edad,  que debe ser, creo yo, uno de los intelectuales más importantes de Latinoamérica), me gustan sus programas porque denota en sus comentarios harto conocimiento, cita fuentes importantes y siento en sus palabras algo de cólera, como si estuviera molesto con el público, con sus camarógrafos y hasta con él mismo; esa energía que le pone para criticar las cosas me cautivó y siempre que puedo veo su programa. Hace una semanas pude ver  un programa donde hablaba de los “accesorios tecnológicos” como los celulares, las tabletas y cualquier dispositivo que podamos llevar con nosotros sin que nos ocupe mucho espacio, él comentaba que estos dispositivos se han vuelto para nuestra generación en una “prótesis” de nuestros cuerpos, en algo tan elemental que en la actualidad sin ellos no podríamos sobrevivir.

Basta salir a la calle y observar detenidamente, todos tenemos una prótesis tecnológica adherida a nuestro cuerpo, desde celulares convencionales sin un sistema operativo sofisticado hasta Smartphones con Android y iPhone o tabletas que inundan con mas frecuencia cada minuto nuestras calles.

LA ERA POST PC

Esta nueva era es cada vez mas notoria, en algunos países demorará mas en llegar, definitivamente Perú no será el pionero de esta nueva era, pero toca reconocer que Perú debido a su crecimiento económico constante los últimos 12 años lleva la ERA POST PC avanzando lentamente sin detenerse; todo suena muy bonito, todo suena prometedor y parece augurar un futuro prospero, sin embargo, hay otros aspectos en los cuales no hemos avanzado absolutamente nada, ni siquiera hemos dado un paso – ni medio diría yo – y se trata de la seguridad de información.

Para muestra sólo un botón (así dicen mis padres):

  • ¿Cuántos tienen encriptado su teléfono celular, es decir,  encriptada y protegida la información que tienen sus dispositivos móviles?
  • ¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos celulares que sea considerado robusto?
  • ¿Cuántos se sienten felices de encontrar una red wireless libre (parques, centros de reuniones, patios de comida, etc.) y aprovechan la misma para revisar su correo electrónico, cuenta de Facebook u otras cuentas personales?
  • Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi necesidad biológica) de tomarse una foto y compartirla de inmediato a alguna red social poniendo al descubierto su ubicación sin necesidad de un GPS?

Los hackers, llamémoslos así, ahora tienen mira puesta en esta nueva era, LA ERA POST PC, y debemos reconocer que en el Perú el nivel de conciencia en cuanto a seguridad de información se refiere es todavía muy débil y le facilita el trabajo a aquellas personas que suelen aprovecharse de estas facilidades, además, los hackers ya no necesitan una laptop para obtener información crítica, ahora sólo les basta un equipo celular para lograr acceso a información sensible.

¿Quiénes deben preocuparse? 

Voy a clasificarlo de la siguiente manera:

  • LUGARES PÚBLICOS SIN CONTROL

En esta clasificación están los lugares públicos y que por lo general están bajo la responsabilidad del estado, por ejemplo: parques con internet gratis, centrales de ómnibus con internet gratuito, etc.; pienso que conectarse a internet para acceder a información sensible a estas redes públicas es casi un suicidio, es casi pegarse un letrero en la frente que diga: “Please, rob me”. Bajo este escenario no hay responsables, nadie controla la seguridad de las comunicaciones y es que simplemente no hay presupuesto para controlar todo esto.

 

  • LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS 

Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes deben preocuparse de la seguridad de las comunicaciones, por ejemplo:

  1. LOS HOTELES: En mi experiencia en Perú y en algunos otros países de América donde me he hospedado, ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella red (que por lo general esta separada de la red operativa del hotel) donde todos los huéspedes se conectan para revisar sus correos empresariales, información corporativa sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de crédito en algún hotel y esta información se hace pública? El hotel simplemente desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde se realizan robos y su reputación se vería en ruinas.

  2. SITIOS DE REUNIÓN: No voy a colocar nombres para evitar problemas pero hago referencia a todas aquellas empresas que tienen un establecimiento de comida y/o reuniones de trabajo donde se le brinda al cliente una conexión de red, una conexión a internet mal llamada gratuita porque en realidad el cliente la está pagando al consumir algún producto. En estos sitios también se realizan transacciones bancarias, se leen correos importantes, etc; alguien protege estas redes de comunicación? Que pasaría si mañana algún empresario importante denuncia haber sido víctima del robo de su correo electrónico en alguno de estos establecimientos?

SESSION HIJACKING – DROIDSHEEP

Droidsheep es una aplicación para sistemas operativos Android que captura las cookies e identificadores de sesión mediante la técnica de hombre en el medio, luego las selecciona, procesa y te muestra un listado simple de las sesiones secuestradas, es muy similar a lo que alguna vez fue el famoso plugin de Firefox: FIRESHEEP.

DSC06566

Detalles de instalación:

  1. Rootear el dispositivo móvil con S.O Android. Para este video hemos utilizado un Galaxy Nexus
  2. Instalar ARPSPOOF en el dispositivo móvil con S.O Android. DESCARGAR AQUÍ
  3. Instalar Droidsheep en el dispositivo móvil con S.O Android. DESCARGAR AQUÍ
    Nota: La página oficial de Droidsheep fue obligado a retirar el software por ser considerado una herramienta para hackear pero el código fuente se encuentra en la página web. Pienso que la herramienta debería ser considerado un muestra de lo sencillo que es realizar ataques desde un dispositivo móvil …. bueno…. eso es definitivamente otro tema.

    droidsheep

  4. Opcional: Instalar Shark for ROOT (Wirehark para dispositivos móviles)

 

Popularity: 80% [?]

what-is-a-sql-injection-attackTenía planeado realizar un video tutorial sobre la explotación avanzada de aplicaciones web, mostrando hasta donde se puede lograr penetrar bases de datos y sistemas operativos a través de Inyecciones SQL (SQL Injection);  he tratado de colocar en el video no sólo como hacerlo sino explicando algo de teoría de sentencias SQL con el objetivo de no aprender de paporreta las cosas ni sólo utilizar herramientas, sino también, con el objetivo que puedan ejecutar inyecciones SQL avanzadas de manera manual y utilizar su ingenio e imaginación lo máximo posible. Además, ¿alguien puede negar que hacerlo manualmente no es más placentero que sólo ejecutar unos cuantos comandos? es más divertido entender como funciona y hacerlo manualmente.

Las inyecciones SQL es en la actualidad la vulnerabilidad más significativa y crítica que se encuentran en aplicaciones web, además está reflejada en el OWASP TOP TEN 2010, donde se enumeran las principales vulnerabilidades comparadas contra el TOP TEN del año 2007.

toptenowasp2011

EL VIDEO CONTIENE:

  • Análisis de vulnerabilidades avanzado de aplicaciones web con ACUNETIX
  • Teoría de SQL Injection avanzado: sentencias:UNION, INTO OUTFILE, INTO DUMPFILE
  • Inyección de PAYLOADS a nivel del sistema operativo de la base de datos
  • Automatización de ataques sql injection avanzado con SQLMAP y METASPLOIT

Este video está dirigido a los administradores de servidores, desarrolladores de aplicaciones web y administradores de seguridad de información, quienes deben revisar las vulnerabilidades de aplicaciones web antes de poner en producción un nuevo sistema de información web. Espero les sea de utilidad el videotutorial.

MATERIAL DEL VIDEO:

 

Popularity: 33% [?]

misquito2Agradezco a todos por los comentarios muy buena onda que me envían al correo electrónico, sin embargo, la mayoría de comentarios vienen acompañados y de la manito con alguna pregunta sobre algún videotutorial que he realizado. Los últimos días me han escrito mucho al correo preguntándome sobre como realizar el secuestro de sesiones vía XSS y aquí les va la respuesta.

La semana pasada habíamos explicado y realizado el primer videotutorial sobre el robo de sesiones a través del sniffing de red capturando el identificador de sesión que viaja en texto plano, esta técnica funciona muy bien y agarra con los pantalones abajo (como dice mi amigo SuperMan) a los usuarios que se encuentran en la misma red LAN; sin embargo, la técnica del sniffing no funciona si es que queremos robar sesiones desde lugares remotos, es decir, a través de Internet.

El video es corto, explica como robar sesiones vía XSS y contiene lo siguiente:

  • Introducción al secuestro/robo de sesiones mediante XSS: Teoría
  • Inserción de código Javascript en aplicaciones web
  • Secuestro/robo de sesiones mediante modificación de la cookie capturada

El material de la presentación la pueden descargar desde: AQUÍ

Popularity: 7% [?]

BlackSheepTranquilos, no están locos y nunca lo estuvieron. Si algunos fueron acusados de paranoicos, fueron vistos como bichos raros y fueron examinados de pies a cabeza como buscando alguna explicación lógica para no tildarnos de locos, este video reivindicará todas precauciones que  tomamos al conectarnos a Internet.

El secuestro de sesiones es un tema muy pocas veces tocado, existe poca documentación en ingles y menos aún en español por lo que estoy seguro el video dará muchas luces sobre el secuestro de sesiones de aplicaciones web.

El domingo desperté con el objetivo de hacer el videotutorial sobre secuestro de sesiones pero la televisión y el clásico del futbol peruano dilataron la creación del video. La desafortunada decisión de postergar el video había creado un fuerte eco en mi cabeza que tenía planeado no dejarme dormir tranquilamente hasta no cumplir el objetivo, de pronto sentí a media noche  un ansioso emprendimiento por realizar el videotutorial, parece una locura, lo sé, pero no podía dormir sin hacer el videotutorial que me había propuesto para ese día. Me levanté a las 0:15 am del lunes y terminé a las 01:55 am de editar todo el video, vaya manera de terminar un domingo y comenzar el lunes.

 

El video tutorial contiene:

  • Introducción al secuestro/robo de sesiones: Teoría
  • Ejercicio de robo de sesiones de manera manual
  • Secuestro/robo de sesiones a Hotmail
  • Tools hijacking Hamster y Ferret – Facebook hijacking
  • Tools hijacking Greasemonkey – Facebook hijacking

Pueden descargar la presentación del video tutorial AQUÍ

UPDATE 16/05/2012:

Muchas personas me han pedido que coloque el código web de la aplicación que se muestra en el videotutorial, lo pueden descargar aquí: AQUÍ

 

Popularity: 31% [?]

Tor_project_logo_hqPasar desapercibido ha sido algo que siempre me ha caracterizado, al menos eso creo, me resulta empalagoso, se me pone la piel de gallina y hasta siento vergüenza ajena cada vez que observo los torpes intentos por llamar la atención de aquellos chicos que decidieron enamorarse perdidamente, perdedoramente diría yo, de aquella chica que le presta la misma atención que se le presta a los desafortunados vendedores de biblias o empadronadores de censo.

Sin embargo, pasar caleta por la vida no es del todo una buena idea, siento que despilfarre tiempo valioso cuando hacía cosas buenas pero que debido a la desafortunadamente decisión nadie se enteraba, pasar solapa es, en todo caso, sentirse y estar más pintando que un cuadro.

Hace algún tiempo decidí buscar el equilibrio correcto entre un galifardo figuretti y un chancón primer puesto de colegio, el producto de esa mezcla se encuentra en este blog y en los videos de Youtube, que debo reconocer que la primera vez que los vi sentí que debía borrarme olímpicamente del planeta.

Finalmente, el video tutorial ha sido realizado con la finalidad de mostrar como navegar de manera anónima por Internet y mostrar como se hacen ataques de hacking sin dejar huellas ni rastros. Espero les sirva el video.

El contenido del video es:

  • Instalación y configuración de: TOR, POLIPO y VIDALIA (Descargar pasos de instalación AQUI)
  • Pruebas de navegación anónima con TOR y POLIPO, verificación con la herramienta ETHERAPE
  • Ataques SQL Injection de manera anónima a un servidor web
  • Presentación PDF mostrada en el video tutorial (Descargar AQUI)

 

Popularity: 37% [?]