Entradas

Mostrando entradas de diciembre, 2012

Guia sencilla para un Pen Test. Updated 1 !!!!

Uno de los motivos por el cual me decidí a escribir en un blog fué la de recopilar, para mi gente, y para mi mismo, la información que voy estudiando y ordenar de alguna manera este conocimiento. Voy a intentar mantener este post vivo, actualizando conforme vayamos viendo herramientas y procesos que nos sirvan para realizar un test de penetración. No voy a seguir ninguna guia ni metodología concreta, ya que hay varios por internet, y pretendo darle un enfoque práctico al asunto. No obstante, si quereis "formalizar" este proceso, podeis buscar información en : OWASP OSSTMM ISSAF NIST Las etapas que considero necesarias, y que seguramente iremos ampliando/reduciendo son las siguientes NOTA no necesariamente los procesos o herramientas pertenecen a una única fase: Pre-engagement Interactions : En este apartado básicamente se define el ámbito y alcance del test de intrusión. Se llega a un acuerdo con el cliente acotando la profundidad de las pruebas a real

El FBI desmantela una red de 'cibercrimen' que infectó 11 millones de ordenadores

El Departamento de Estado de EEUU y el FBI han anunciado la detención de 10 personas en siete países y el fin de una red que logró infectar 11 millones de ordenadores en todo el mundo y que causó más de 850 millones de dólares (653 millones de euros) en pérdidas. Todo ello gracias a la colaboración de Facebook. La operación ha identificado redes cibercriminales vinculadas a variantes del 'software' malicioso Yahos y la 'botnet' Butterfly, un amplísimo sistema de robo de datos de tarjetas de crédito, cuentas bancarias y otrs daos personales de usuarios de ordenadores. El equipo de seguridad de Facebook ayudó al FBI después de que los troyanos fuesen dirigidos a sus usuarios desde 2010 hasta octubre de 2012, según ha asegurado en un comunicado el FBI. La red social ayudó a identificar a los criminales y las cuentas afectadas. Sus "sistemas de seguridad fueron capaces de detectar cuentas afectadas y proporcionar herramientas para eliminar estas amenazas"

RegistryDate: cómo conocer la fecha de modificación del registro

Imagen
Incomprensiblemente, Microsoft no cuenta con ningún método gráfico o herramienta nativa para conocer cuándo ha sido modificada una rama del registro. Aunque existe ya un programa de Nirsoft para mostrar este dato, no funciona en línea de comando, ni permite ver los milisegundos. Este es el hueco que cubre RegistryDate. Hemos creado una herramienta muy sencilla. Simplemente, se especifica en línea de comando la rama que se desea consultar y muestra la fecha de última modificación. Permite también buscar ramas modificadas entre dos fechas. Esto es muy útil para análisis forenses. Por ejemplo, para saber en qué momento se añadió una clave a la rama HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion Se podría hacer una búsqueda del tipo: RegistryDate.exe HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion 27-11-2012:12.00 27-11-2012:12.14 y buscará todas las ramas que hayan sido modificadas durante ese periodo de tiempo (entre las 12.00 y y las 12.14 del 27-11-

Cómo desarrollar el modelo de negocio en Cloud Computing: Guía para empresas TICs

Imagen
Guía recién publicada por ETICOM y NIMBOSFERA dirigida a las empresas sobre cómo desarrollar el modelo de negocio en cloud computing. descargar: aqui . Las empresas están externalizando su infraestructura de TI para reducir costes, lograr una mayor flexibilidad y mejorar la competitividad. Esta tendencia es probable que se intensifique y se amplíe para incluir la mayor parte del mercado de software empresarial. IDC pronostica que el mercado del software como servicio (SaaS) se espera que crezca a 30 mil millones de euros para el año 2014, a una tasa de crecimiento anual compuesto del 25,3% La rápida aparición de aplicaciones de negocio en Cloud ha demostrado claramente que existe una importante demanda. Creemos que estecambio está fundamentalmente impulsado por la demanda de los clientes, no por la industria de la tecnología. La mayoría de las empresas demandan la informática en Cloud para que puedan obtener los beneficios de la solución a un coste reducido. Cloud puede

Información crítica expuesta utilizando Google Hacking

Imagen
La información confidencial relacionada con datos críticos de servicios y aplicaciones sobre servidores web se expone cada vez más debido a una deficiente gestión de los administradores. Esto, facilita el acceso de terceros por medio de buscadores web. En publicaciones anteriores hablamos sobre paneles de administración web y credenciales de acceso al descubierto. El problema planteado en ese caso era sobre un panel web específico donde se generaba un archivo conteniendo información sensible que podía ser utilizada por un atacante para ingresar al propio panel. Se ha descubierto que a través de búsquedas específicas en Internet, es posible acceder un sinfín de archivos que contienen información confidencial. A continuación puede visualizarse una captura con los resultados de una búsqueda donde se obtienen datos sobre usuarios y contraseñas de diversos sitios en formato XLS (planillas): En el caso anterior, se obtuvieron resultados que arrojaron archivos en formato XLS que contie

Apple contrata antigua hacker para mejorar su seguridad

Imagen
Kristin Paget ha sido contratada como nueva trabajadora de Apple, de acuerdo a lo que se ha reportado estos días. Antigua hacker que colaboró con Microsoft, se espera poder aprovechar todo el conocimiento de esta mujer para mejorar la seguridad del sistema operativo Mac OS, que opera a los equipos de Apple. A pesar de que Apple se ha dado a conocer por sus dispositivos bastante seguros, a lo largo de este año vimos como diferentes amenazas lograron atacar la alta seguridad de la que iOS podía presumir frente a la competencia, y quedó comprobado desde abril que los ordenadores Mac no son inmunes a virus como se creía. Se espera que en sus próximas actualizaciones no vuelvan a tener esta clase de errores, como lo han sido el Troyano Wirenet-1 y también Flashback, el cual provocó muchos dolores de cabeza a mediados de año. Kristin Paget es una hacker famosa que logró ayudar a Microsoft hace algunos años y se encargó de señalar los múltiples fallos de Windows Vista en su tiempo

Condenan a un banco por un fallo de seguridad en sus sistemas

Imagen
La justicia estadounidense ha dictaminado a favor de la empresa Patco Construction Company, después de que en 2009 le sustrajeran el dinero de su cuenta online en un banco de Maine por un problema de seguridad. En el momento del hackeo la sucursal correspondía al conocido como Ocean Bank, que actualmente forma parte de la red del People’s United Bank, entidad financiera que tendrá que ahora hacer frente a la multa impuesta por el juez. Según parece, en su ataque, los ciberdelincuentes emplearon malware para extraer con éxito más de medio millón de dólares de la cuenta de la constructora Patco. Desde esa empresa expusieron que el Ocean Bank debería de haber detectado el fraude y haberlo paralizado, y también criticaron que la entidad bancaria no actuara de forma correcta en materia de seguridad, ya que carecía de un sistema de autenticación multifactorial. Se da la circunstancia de que en julio del año pasado un tribunal dio la razón al banco pero no contentos con la sentencia,