lunes, 19 de noviembre de 2018
Fallo de seguridad en último iOS permite evadir contraseña y acceder al álbum de fotografías
Apple está al tanto de la existencia de este fallo y se espera que en breve lance una actualización para repararlo. “Mientras tanto, desde ESET se recomienda a todos los usuarios tener cuidado y no dejar su teléfono al alcance de terceros, ya que la única manera de explotar la vulnerabilidad es teniendo acceso físico al dispositivo. La prevención es una de las claves principales para mantenerse a salvo de las amenazas en la red, además, contar con una solución que proteja nuestros equipos móviles nos permite disfrutar de la tecnología de manera segura”, mencionó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
El investigador en seguridad José Rodríguez publicó hace un par de días un video en el que revela la vulnerabilidad. Puntualmente el fallo está en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo. La vulnerabilidad está presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que estén funcionando con la última versión del sistema operativo de Apple.
Estos son los pasos que hay que seguir para poder reproducir esta vulnerabilidad:
1. El iPhone a desbloquear tiene que recibir una llamada telefónica. En ese momento, se puede averiguar el número preguntando a Siri: “¿quién soy?” o pedirle al asistente que llame a otro número, dígito a dígito, para saber de qué número viene la llamada.
2. Pulsar sobre contestar por SMS.
3. Teclear en el campo del mensaje.
4. Pedirle a Siri que active VoiceOver.
5. Pulsar en el ícono de la cámara.
6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.
7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione “fototeca”.
8. Se dan dos toques más en la pantalla.
9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las características de cada foto.
10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se añaden a la caja de texto.
jueves, 20 de septiembre de 2018
Red de fibra óptica submarina conecta a África y América del Sur
El proyecto, implementado por Huawei Marine Networks, cuenta con una vida útil de 25 años y marca un hito importante, ya que por primera vez estos dos continentes estarán totalmente conectados a través de sus respectivas estaciones en Kribi, Camerún, y Fortaleza, Brasil.
Esta red de fibra óptica ha sido diseñada para convertirse en una ruta rápida y directa, utilizando la tecnología de transmisión 100G líder en la industria, con una capacidad de diseño de 32 Tbps (velocidad de transferencia de datos) a través de una configuración de 4 pares de fibra. SAIL es un proyecto conjunto de China Unicom (mediante su filial China Unicom do Brasil Telecomunicacoes Ltda) y Camtel, y llevada a cabo por Huawei Marine Networks.
Con el rápido desarrollo de la infraestructura global y un aumento masivo en el tráfico mundial de Internet, África y América Latina se están convirtiendo en mercados emergentes estratégicos para la industria global de las telecomunicaciones. La introducción de SAIL satisface la demanda de tráfico de los mercados emergentes, y también abre una nueva ruta a través de diversas vías entre África y América del Norte, Europa y América del Sur. Gracias a su lanzamiento, los países de estas regiones, especialmente los del Hemisferio Sur, estarán más conectados y en mejores condiciones para impulsar el desarrollo de la economía digital.
“Esta iniciativa es similar al proyecto Fibra Óptica Austral (FOA) que se está desarrollando en el extremo sur de Chile, tanto desde el punto de vista de su gran capacidad y exigencia técnica, como por los importantes beneficios que generará el desarrollo digital en el ámbito económico, científico y en el sector salud, por nombrar algunos”, dice Marcelo Pino, Gerente de Asuntos Corporativos de Huawei Chile.
El proyecto FOA contempla la instalación de una red de fibra óptica submarina de 3.000 kilómetros que Huawei va a comenzar a instalar en los próximos meses, para conectar digitalmente a las Regiones de Los Lagos, Aysén y Magallanes, desde Puerto Montt a Puerto Williams.
jueves, 30 de agosto de 2018
Ciberataques: El usuario final también es clave en la protección
domingo, 29 de julio de 2018
Vulnerabilidad en Bluetooth permite realizar ataques "hombre en el medio"
El fallo de encuentra en el proceso de validación de claves públicas, y podría permitir la lectura e inyección de datos por un tercero entre dos dispositivos conectados.
Los investigadores Eli Biham y Lior Neumann, parte del equipo del Centro de Investigación en Seguridad Hiroshi Fujuwara del Technion, en Israel, han descubierto una vulnerabilidad en la tecnología Bluetooth que podría permitir a un tercero descifrar e inyectar datos en la comunicación entre dos dispositivos emparejados.
El fallo, al que se ha asignado el identificador CVE-2018-5383, ocurre durante el intercambio de claves de curva elíptica Diffie-Hellman. Durante este proceso, los dispositivos que van a emparejarse deben intercambiar sus claves públicas y acordar los parámetros de curva elíptica que van a utilizar.
El problema aparece cuando en algunas implementaciones estos parámetros no son validados. Esto permitiría a un atacante en el rango de alcance inyectar una clave pública inválida para realizar un ataque "man-in-the-middle", de forma que podría descifrar las comunicaciones entre los dos dispositivos e incluso inyectar mensajes con contenido malicioso en la comunicación sin ser detectado.
El Bluetooth SIG (Special Interest Group), órgano encargado de las especificaciones de la tecnología, ha reconocido el fallo, y han realizado un cambio en el estándar que fuerza a la validación cualquier clave pública recibida.
Sin embargo, queda que los distintos fabricantes hagan cambios en sus implementaciones para eliminar la vulnerabilidad. Estos recibieron notificaciones entre mediados de enero y mediados de marzo de este año, antes de que el descubrimiento se hiciera público. Entre los afectados se encuentran Google, Apple y Samsung, que ya han lanzado parches para sus dispositivos.
Como curiosidad, Microsoft no está afectado por esta vulnerabilidad, pero no porque se haya adelantado a los acontecimientos, sino porque implementa una versión antigua del estándar que no contiene esta vulnerabilidad pero que es aún más insegura.
sábado, 21 de julio de 2018
En 2017 Latinoamérica registró un promedio anual de 117 ciberataques por hora
Si revisamos las cifras de la región podemos ver que en 2017 se registraron seiscientos setenta y siete millones de ataques informáticos, lo que corresponde a un aumento de un 59% en relación al año anterior. Según cifras entregadas por NovaRed, expertos en ciberseguridad y tecnologías de la información, en Latinoamérica en promedio el año pasado se registraron 117 ciberataques cada una hora.

Según datos de la Academia de Estudio Políticos y Estratégicos (ANEPE), dependiente del Ministerio de Defensa, en América Latina el cibercrimen cuesta alrededor de US$ 90.000 millones anuales. Y según cifras internacionales el costo promedio de un ciberataque es de US$ 2,4 millones.
En Chile, durante 2017, las empresas invirtieron US$ 196 millones en ciberseguridad, lo que representa un alza de un 4,1% en relación al año anterior. Sin embargo, el monto destinado en nuestro país representa solo el 0,07% del PIB nacional por lo que se espera pueda aumentar más para garantizar mejores niveles de servicios y mayor seguridad. Desde NovaRed señalan que en Chile la banca y el retail son los rubros que más invierten en proteger sus datos y operaciones, aunque aún falta mucho por hacer para llegar a los mismos estándares internacionales.
jueves, 24 de mayo de 2018
Cuatro señales que indican que puedes estar siendo víctima de un ciberataque
domingo, 20 de mayo de 2018
5 consejos para hablar con los chicos de privacidad y seguridad en Internet
2.- Establecer reglas claras y que haya compromiso de ambas partes
lunes, 14 de mayo de 2018
Apple elimina apps de la App Store que recopilan datos de ubicación debido a la GDPR
Apple ha decidio mover ficha y ha comenzado a eliminar aplicaciones de la App Store que recopilan datos de ubicación, ¿Por qué? Por la GDPR. Solo faltan dos semanas para que llegue oficialmente el Reglamento General de Protección de Datos, GDPR, de la Unión Europea. Apple sigue trabajando para garantizar que los datos de los clientes estén dentro de la GDPR.
Apple está mirando más allá de su propia privacidad. Ha estado tomando medidas enérgicas contra los desarrolladores cuyas aplicaciones comparten datos de ubicación, expulsándolos de la App Store, si violan las políticas de datos de ubicación de Apple. Se conocen varios casos en los que Apple ha enviado correos electrónicos a desarrolladores para informarles que sus aplicaciones infringen las secciones 5.1.1 y 5.1.2 de las pautas de revisión de la App Store. Esas secciones se refieren a la recopilación de datos, el almacenamiento, el uso y su uso compartido, así como a que las personas deben conocer qué tipo de datos solicita una aplicación.
Figura 1: Correo electrónico de Apple a un usuario
Apple no quiere que los desarrolladores pidan solamente el permiso, les está indicando que expliquen para qué se usan los datos y cómo se comparten. Si se trata de mejorar la experiencia del usuario, está bien. De lo contrario, las aplicaciones son eliminadas. No puede usar o transmitir los datos personales de otra persona sin antes obtener su permiso y proporcionar acceso a la información sobre cómo y dónde se usarán los datos. Sin duda, la llegada de la GDPR afectará a todo el mundo, sea una pequeña empresa o una gran empresa. A partir del 25 de mayo veremos, seguramente, casos que nos llamarán la atención.
viernes, 11 de mayo de 2018
Las seis mejores aplicaciones para hacer streaming
La opción de retransmitir en directo ha abierto un mundo de posibilidades entre los usuarios de Internet. No solo entre los que se dedican al entretenimiento. Cualquier persona puede mostrar en el acto lo que está haciendo, y los espectadores pueden interactuar con ella a través de comentarios y reacciones. Un paso más en la instantaneidad inherente a Internet. A continuación, te mostramos nuestra selección de seis de las mejores aplicaciones para hacer streaming en la actualidad.
Instagram Live
Instagram nació en 2010 en San Francisco, y se hizo famosa por los filtros que se podían aplicar a las fotos. Actualmente, se ha convertido en una red social muy espontánea con las llamadas Instagram Stories –fotos o vídeos que duran solo 24 horas en tu perfil- y con la opción de realizar directos con tus seguidores. Desde el año pasado, también existe la posibilidad de invitar a un amigo que tengamos en nuestra lista de contactos –de momento, no se puede realizar un directo de más de dos personas- para hacer un streaming en conjunto. Además, cuando has acabado, tienes la opción de guardarlo en tu muro o en tu Instagram Stories.

La influencer Dulceida en directo en Instagram
Facebook Live
El hermano mayor de Instagram también permite realizar streaming. Los usuarios pueden realizarlo tanto en la página web como en la aplicación móvil. Cuando acabas la emisión, tienes la posibilidad de guardarla en video en tu muro. Además, en Facebook Live tienes un mapa donde puedes ver todos los directos que se están realizando en el mundo en ese momento.

YouTube Live
YouTube no necesita muchas presentaciones, ya que es la plataforma de vídeos más usada y famosa de todo Internet. Aparte del contenido habitual que pueden subir los usuarios a sus canales, también tiene la opción de hacer streaming. Una vez acabada la retrasmisión, es posible guardarla en vídeo en tu canal. Además, puedes ganar algo de dinero introduciendo anuncios.
Twitch
Twitch es, sin duda, la plataforma de streamings de videojuegos más famosa a día de hoy, no obstante, los usuarios pueden subir contenido de todo tipo. A diferencia de YouTube, Twitch solo permite emitir directos –aunque luego puedes guardarlo en tu cuenta para que la gente lo siga viendo-. Por otro lado, los espectadores pueden apoyar económicamente a los creadores de dos formas. La primera es suscribiéndose a su canal, mediante el pago de una cuota mensual que te permite no ver publicidad durante el directo. Y la otra se basa en donar la cantidad de dinero que tú elijas directamente al streamer.

El gamer Ninja es el streamer más visto en Twitch
Livestream
Livestream lleva ya 11 años de experiencia en el mundo del streaming. Es una herramienta muy conocida por retransmitir conciertos y eventos deportivos –hace apenas tres semanas se encargó de la emisión del festival de Música y Artes de Coachella Valley en California-. Provee de hardware y software a los usuarios para hacer retransmisiones profesionales. Además, permite a los espectadores realizar comentarios al momento y realizar donaciones. La única pega es que es de pago: las tarifas empiezan en 75$ y dependen de las necesidades que requieras para la emisión.

Xtreamer
Xtreamer ha sido desarrollada por Telefónica y permite al usuario elegir el público que verá la retransmisión. También permite realizar streaming de forma colaborativa, ya que todas las personas que tengan la app pueden contribuir con su cámara, haciendo que el espectador pueda ver el evento desde varios puntos de vista. Una vez acabado el directo, la aplicación brinda la posibilidad de realizar un vídeo mediante un algoritmo editor. Por otro lado, esta aplicación incoròra la versión Xtreamer Studio, que permite a empresas realizar directos que aparezcan en sus canales para que no los vea todo el mundo.
jueves, 10 de mayo de 2018
Sector Energético Es El Segundo Mercado Más Atacado Por El Cibercrimen
Según estudios, los ciberataques le cuestan al sector de servicios públicos y energético aproximadamente US$ 17.20 millones al año.

Los delitos informáticos en el mundo han experimentado un incremento constante durante los últimos años. Una de las causas es el avance en la integración de Tecnologías de la Información y de la Comunicación (TIC), que está revolucionando la manera de intercambiar información entre compañías. Esta transformación digital; sin embargo, ha abierto la puerta a un tipo de ciberdelincuencia capaz de vulnerar los sistemas con el objeto de secuestrar o sustraer información de gran valor para empresas de cualquier rubro llegando incluso a afectar su sostenibilidad.
Rimel Fraile Fonseca, Experto de Digiware, indica que uno de los sectores más afectados por el cibercrimen es el energético, donde estudios revelan un incremento sustancial en los ataques durante los últimos años, con un costo aproximado de US$ 17.20 millones al año. “La industria que se dedica a la generación, transporte y distribución de energía está registrando un elevado índice de incidentes y se ubica en segundo lugar en cuanto a ciberataques después del sector financiero. A medida que la transformación digital se ha extendido en este mercado, también ha aumentado el cibercrimen, con ataques cada vez más sofisticados a las infraestructuras críticas -entendidas como aquellas que proveen servicios básicos a la población- “, comentó el experto.
La integración de los sistemas eléctricos en el desarrollo de nuestra sociedad pone en relieve la importancia de proteger y garantizar la continuidad de las operaciones. Un ciberataque en la industria energética podría causar un impacto completo a la infraestructura, provocando disrupciones económicas o financieras.
“Ciberdelincuentes desarrollando ataques sofisticados pueden tomar el control de los sistemas de control industrial (ICS) y redes SCADAl, logrando acceso a información clave para borrar archivos o dañarlos de forma permanente; además de tomar control, sabotear subestaciones de abastecimiento y robar data confidencial de la empresa. El daño incluso podría extenderse a otras empresas conectadas a la red afectada”, aseguró el ingeniero Fraile.
Como parte de las recomendaciones que brindó el especialista, sugirió contar con un aliado estratégico en ciberseguridad que utilice sistemas de alta tecnología, que permita afrontar los retos y riesgos de la transformación digital; cerrando la brecha que existe hoy día entre el potencial impacto que puede producir una ciberamenza y la capacidad que tiene la organización para mitigarla y responder cuando se materialice. Este aliado debe tener la capacidad de analizar volúmenes importantes de datos (inclusive de fuentes OT), predecir de ataques y gestionar vulnerabilidades en las operaciones tanto de un entorno TI como industrial.
Además, es clave reconocer que las grandes fugas de información se han generado a través de terceros, hoy en día los atacantes no tienen como foco principal a la gran empresa, sino a los distribuidores u organizaciones pequeñas que laboran para una gran red. Es de esta forma que los delincuentes afectan las redes de abastecimiento más grandes.
“Al no tener un lineamiento claro de cómo proteger la infraestructura critica del sector Energético, las organizaciones son blanco fácil para el cibercrimen. Por eso es clave entender y reconocer esta realidad para saber cuánto invertir, cómo plantear las estrategias de prevención, detección, colaboración y cómo responder frente a un ciberataque”, afirmó Rimel Fraile
Cada vez es más urgente la generación de mecanismos de cooperación internacional y colaboración sectorial que permitan controlar y predecir atentados cibernéticos contra las empresas del sector energético. De manera que el desarrollo de las nuevas tecnologías y la transformación digital de la industria se de en un contexto regulado y seguro.
Situación en América Latina
De acuerdo a Andrés Galindo, Director Ejecutivo de Digiware, en países como Perú y Colombia la protección de la infraestructura crítica se encuentra en formación. “La falta de regulación y prevención de las infraestructuras es un problema de toda Latinoamérica. En la mayoría de los casos, la alta dirección no está sensibilizada sobre el tema y le resta importancia. Esto, sumado a que la inversión en centros de monitoreo de ciberseguridad aún es muy reducida”.
En general, existen avances en la región en cuanto a la ciberseguridad de las organizaciones. Sin embargo, el sector energético en América Latina permanece rezagado y con una brecha muy grande por falta de normativa legal. En países como Perú y Colombia ya existen normativas para la seguridad del sector y la aplicación de requerimientos mínimos de ciberseguridad, reduciendo riesgos de ciber terrorismo y guerra electrónica. Pero vale la pena resaltar que otros países como España y Estados Unidos desde hace ya varios años cuentan con diversos proyectos de regulación, como la Ley de Protección de Infraestructuras Críticas, Estrategia de Ciberseguridad, entre otros.
miércoles, 9 de mayo de 2018
Por un error de seguridad Twitter pide cambiar todas las contraseñas.
lunes, 7 de mayo de 2018
Los juegos arcade de Atari fueron la inspiración de Apple para crear el primer ratón en un PC
Apple no inventó el ratón de computador, eso es algo que todo el mundo tiene claro. Este dispositivo fue sólo una de las varias ideas que tanto Bill Gatescomo Steve Jobs se llevaron de su visita a Xerox PARC a comienzos de los años 80. Este revolucionario aparato fue inventado por Douglas Engelbart el cual trabajaba en Xerox PARC y su modelo de ratón se incluyó en el revolucionario Xerox Alto. Este fue precisamente el computador que tanto Jobscomo Gates tomaron como "inspiración" para sus respectivos proyectos.
La idea de ratón que Jobs se llevó para Apple y para poder implementarlo en su Macintosh no encajaba en el proyecto, debido principalmente a su complejo diseño pero sobre todo a su alto precio. Para hacerlo funcionar ere necesario presionarlo con la mano contra la mesa lo que activaba una serie de interruptores que determinaban la posición relativa del curso en la pantalla moviendo una bola de metal que se encontraba ubicada dentro de la carcasa del ratón. Esta bola no estaba en contacto con la mesa, simplemente se movía dentro de una "jaula" de metal activando los diferentes interruptores. Jobs sabía que la idea era genial pero tendría que mejorar y abaratar el diseño.
Imagen 1. Ratón original del computador Xerox Alto. Fuente.
Entonces contrató a la empresa Hovey-Kelly, donde trabajaban algunos amigos suyos y esta encargó del proyecto el legendario Jim Yurchenco, que trabajaba para esa firma. Entonces Yurchenco comenzó a buscar la inspiración en algunos dispositivos de la época para ver si podía dar con un diseño que consiguiera bajar el precio del ratón prototipo de Xerox. Hasta ese momento, las piezas para construir dicho ratón llegaban a costar hasta 400$.
Finalmente la inspiración llegó cuando observó una máquina arcade Atari que utilizaba una bola como mando, llamado Trak-Ball y que luego pasó a llamarse simplemente trackball. Muy probablemente el juego de esa máquina fuera el mítico Missile Command (1980) o el clásico Centipede, los cuales utilizaban dicho dispositivo para lanzar misiles y evitar que las bombas nucleares impactaran contra tus ciudades (pero no eran los únicos).
Imagen 2. Máquina arcade Atari Missile Command con su mando trak-ball (abajo a la derecha). Fuente.
El diseño del trackball de Atari no necesitaba presionar contra la mesa el ratón para activarlo, simplemente la bola flotaba dentro de la carcasa lo cual permitía un control realmente preciso. Entonces a Yurchenco se le ocurrió una idea muy sencilla, en vez de usarlo con esa orientación hacia arriba, simplemente lo puso al revés. La bola entonces caería por fuerza de la gravedad y rodaría dentro de unos soportes reduciendo de este modo también la fricción de los sensores. Pero además, utilizó la misma idea que ya usaba Atari de usar sensores ópticos para seguir el recorrido de la bola en vez de los interruptores físicos usados en el modelo de Xerox PARC.
Imagen 3. Aspecto original del ratón para el computador Lisa diseñado por Yurchenco. Fuente.
El ratón diseñado por Yurchenco redujo el coste de fabricación de los 400$ a los 25$ nada menos. Apple lo utilizó en primer lugar en el computador Lisa y luego en el Macintosh con su diseño de un sólo botón. El ratón con la bola y los sensores ópticos sobrevivió muchos años en la industria del PC hasta que fue sustituido por los modernos ratones ópticos.
Créditos, Pablo González
martes, 24 de abril de 2018
Garden, la app que te mantiene en contacto con amigos y familiares sin Facebook
Facebook se ha convertido en la herramienta con la que la mayoría de las personas se mantienen en contacto con amigos y familiares. En ocasiones, incluso, con los compañeros de trabajo. No obstante, la falta de atención a la protección de datos del usuario por parte de la compañía ha producido que mucha gente empiece a optar por alternativas.
En este sentido, acaba de ver la luz una nueva aplicación llamada Garden, que pretende ofrecer una forma más privada y personal de mantenerse al día con la gente. De acuerdo con su creador, Zander Adell, con darle “me gusta” a una publicación no es suficiente para mantener las relaciones, declara Adell.
La aplicación surgió inicialmente de los propios esfuerzos de su creador por atender mejor sus relaciones, elaborando una hoja de cálculo donde anotaba cuándo era la última vez que quedaba con alguien. Tras advertir que otros también realizaban sus propias hojas de cálculo con el mismo propósito, concluyó que podría tener sentido crear una herramienta como solución.
Administrar relaciones personales y laborales de forma efectiva
Garden establece un recordatorio con los contactos del teléfono indicando la frecuencia con la que deseas mantenerte al día con una persona en cuestión: de manera semanal, mensual, trimestral, semestral, etc. Este tipo de enfoque ha estado presente en aplicaciones anteriores, aunque casi siempre tratándose exclusivamente de relaciones laborales. Garden podría administrar también las relaciones personales de forma efectiva.
Dado que la herramienta alberga una base de datos de relaciones personales, su creador insiste en la importancia de la privacidad de la información. “Los datos en sí están alojados con AWS en la nube y se transfieren de forma segura. La aplicación tampoco envía spam a tus amigos”, explica Adell. De momento, se encuentra disponible de manera gratuita para los usuarios de iPhone.
En definitiva, Garden supone una herramienta de gran utilidad para aquellos que quieran mantener una relación estrecha con sus allegados, con la certeza de que sus datos se mantienen seguros. Resulta difícil de creer que alguien pueda desbancar a Facebook, pero las alternativas empiezan a surgir.
viernes, 30 de marzo de 2018
Un bug en Siri permite escuchar tus mensajes de WhatsApp o Skype en iOS
![]() |
| Figura 1: Acceso a los mensajes de WhatsApp |
viernes, 23 de marzo de 2018
Nuevo phishing circulando en NETFLIX, CUIDADO!!!
sábado, 10 de marzo de 2018
El nuevo e ingenioso DrDoS
Recientemente, se ha detectado que mediante el uso de servicios memcached expuestos en internet, se había logrado llevar a cabo un ataque 'DDoS Reflection' (DrDOS) con un multiplicador cercano a 51.000.
Un ataque ‘DDos Reflection’ es un ataque de denegación de servicio por amplificación, que se produce cuando haciendo peticiones hacia un objetivo, éste es capaz de multiplicar el número de peticiones hacia el objetivo final.
Memcached es un sistema distribuido para caché de código abierto utilizado principalmente para mejorar la escalabilidad de las aplicaciones web. Memcached almacena pequeños datos mediante una funcionalidad de clave-valor. Los atacantes hacen uso de la funcionalidad clave-valor para crear un gran flujo con el que llevan a cabo el ataque.
El ataque se lleva a cabo en primer lugar mediante la obtención de servidores memcached expuestos en internet, para ello los atacantes hacen uso de herramientas como Shodan. Una vez se obtiene el listado de IPs, se modifica la configuración clave-valor con el fin de lograr la mayor cantidad de almacenamiento posible, permitiendo mediante la falsificación de la IP de destino en la solicitud, que el sistema memcached responda a la IP falsificada, aumentando el diferencial del que hemos hablado anteriormente.
Al llevar a cabo la técnica anteriormente descrita sobre un 'poll' de servidores, logramos un ataque DrDoS contra la IP de origen que se ha falsificado, que en este caso, correspondería a la víctima.
Históricamente, este tipo de ataques lo hemos podido observar en sistemas DNS, NTP y sistemas SSDP entre otros muchos, por lo que no es nada nuevo. La novedad se encuentra en el multiplicador que se ha llegado a conseguir superando con bastante claridad al resto de ataques DrDOS registrados.
La mitigación de este tipo de ataques es sencilla ya que procede del puerto 11211 UDP que utiliza el servicio memcached, por lo que es fácilmente identificable para la aplicación de políticas de mitigación por parte de los servicios anti DDoS.
Hispasec
jueves, 22 de febrero de 2018
Scripteando con Meterpreter: Sacando un screenshot y algunas cosas más
Estamos en semana PRE-RootedCON y quería seguir hablando sobre el Meterpreter y los scripts que nutren a este magnífico payload. Quería hacerlo desde otro punto de vista que es la creación de estos scripts que hacen que las funcionalidades que Meterpreter nos ofrecen un pentest sean infinitas. Hace unas semanas hablamos sobre cómo funcionaba el IRB en un Meterpreter y también en Metasploit, ya que también se puede utilizar desde la consola msfconsole.
Figura 1: Scripteando con Meterpreter: Sacando un screenshot y algunas cosas más
En el artículo de hoy ampliaremos el uso del IRB del pasado artículo para ver qué tipo de acciones podemos hacer y cómo sacarle el máximo rendimiento y poder hacer nuestros primeros scripts. Sobre todo, ir cogiendo ideas para todo lo que se os pase por la cabeza hacer con una sesión de Meterpreter.
Figura 2: RootedLabs
Hoy comenzaremos con la posibilidad de crearnos nuestro propio script que nos permita capturar la pantalla de la máquina comprometida. Para ello, estudiaremos las diferentes funciones y el uso de estas para lograr nuestro objetivo. Respecto a la RootedCON, no dejes pasar la oportunidad y apúntate en estos últimos días al Lab de Metasploit que tengo el honor de impartir allí.
Los métodos para el estudio
Meterpreter dispone de un comando propio que se llama screenshot, por lo que sabemos que se puede capturar la pantalla de la máquina comprometida de manera sencilla. Ahora vamos a localizar el método que se puede utilizar para llevar a cabo esta acción desde el objeto client en el IRB de Meterpreter.
Hay una clase llamada UI, User Interface, con la que Meterpreter puede acceder a diferentes dispositivos de interacción como, por ejemplo, el teclado, el ratón o la pantalla. Si observamos la imagen podemos ver como el objeto client dispone de una serie de métodos que cuelgan de ui. En estos métodos ya podemos ver cosas interesantes como idle_time, screenshot, keyscan_start, keyscan_dump, keyscan_stop, etcétera. Ya podemos imaginar las cosas que podemos hacer con ello, y todo desde el IRB y acabar generando nuestra funcionalidad en forma de script de Meterpreter.
Vamos a hacer uso de client.ui.screenshot. Antes de generar el código, vamos a probar que tipo de salida facilita el método. Para ello lo invocamos y lo almacenamos en una variable del intérprete. Como se puede ver, la salida es un array de bytes, los cuales representa la captura de pantalla de la máquina remota.
Figura 4: Datos de la captura de pantalla
Con la opción conf.echo podemos indicarle al IRB si queremos que la salida de ejecución se muestre por pantalla. En el caso de la obtención del screenshot, no queremos ver la representación en bytes, solamente queremos que se almacene en una variable, en este caso en la variable screen. Con el método lengthvemos el tamaño de la captura.
Ahora, volcaremos el contenido a un fichero utilizando para ello la clase fs y file en el objeto client. Utilizaremos la instrucción client.fs.file.methods y obtenemos un listado de métodos disponibles. Descubrimos el método download, el cual nos permitirá descargar a nuestra máquina, en este caso, un Kali Linux. Hay que tener en cuenta como generamos el fichero y con qué modo de apertura. Para este ejemplo, lo abrimos con 'wb', es decir, que podemos escribir en él.
Lo primero será crear un fichero en la máquina remota con client.fs.file.new, tal y como se puede ver en la imagen. Una vez creado el fichero en remoto, utilizaremos el método client.fs.file.download para descargarlo desde la máquina comprometida hacia nuestra máquina.
Figura 5: Descarga de la captura de pantalla a fichero
Recapitulando, en la máquina Windowscomprometida se debe haber creado un fichero en el escritorio del usuario. Como se puede ver en la imagen, el fichero, ahora mismo, ocupa 0 bytes, ya que aún no hemos volcado los bytesde la variable screen en el fichero. Además, si el fichero se intenta eliminar actualmente no se podrá, ya que está siendo utilizado por el proceso. En otras palabras, el fichero está abierto.
Figura 6: Primero creamos el fichero con 0 bytes
Ahora volcamos el contenido de screen al fichero mediante el uso del método write. Este método lo encontramos en client.fs.file. Una vez hecho esto, hay que cerrar el fichero con el método close.
Figura 7: Volcando los datos de la captura al fichero creado
Ahora toca descargar el fichero mediante el uso de client.fs.file.download. Realmente, existen dos métodos download y download_file. En este caso, vamos a utilizar el método download_file, el cual, si vemos el código fuente vemos que recibirá dos parámetros. ¿Dónde encuentro las declaraciones de las funciones? En este caso, podemos encontrarlo en /usr/share/metasploit-framework/lib.
Figura 8: Descarga del fichero
El fichero se llama file.rb y contiene la definición de los métodos de la clase file comentada anteriormente. Ahí podemos ver como el método necesita dos argumentos y qué tipo de argumentos necesita. Por último, ejecutamos la instrucción client.fs.file.download_file("/root/screenW7.jpg", "c:\\users\\ieuser\\desktop\\screen.jpg").
Automatizando todo: Generando el script para Meterpreter
Por último, vamos a crear un script para Meterpreter. Hay algún cambio como, por ejemplo, la no necesidad de hacer el download. ¿Por qué? Cuando hacemos el client.ui.screenshot, ya se dispone en local del array de bytes, por lo que, directamente, se puede volcar a un fichero local.
La primera parte del script, que se puede ver más abajo, comprueba si la plataforma en la que se está ejecutando el paylaod es Windows. En caso de que no, el script no se ejecuta. Si la ejecución sigue adelante, se hace el procesamiento de los argumentos que el scriptpuede recibir. La clase Arguments se encarga de recibir un listado en formato clave-valor, dónde la clave es un valor del parámetro, en este caso será '-h' e 'i'. El valor asociado a la clave es un array con dos elementos. En el caso de '-h' se ejecutará la opción de ayuda.
Figura 8: Script del payload que automatiza la captura
La variable opts tiene el método parse, con el que se "parsea" la entrada del script. La variable args con los argumentos del script es pasada al método parse. Cuando se ejecuta el script, utilizando run myScreen -i, la variable argsalberga la línea de entrada dónde se encuentra, en este caso, -i. Si el usuario ejecuta el parámetro -i, se cambiará el estado de la variable idle a true y, posteriormente, se ejecuta las instrucciones necesarias para obtener el screenshot.
Para ejecutar el script en nuestra sesión de Meterpreter, simplemente podemos ejecutar la siguiente instrucción con el comando run o, directamente, podemos introducir nuestro scripten la carpeta dónde se encuentran el resto de scripts de Meterpreter, para evitar utilizar el run.
Figura 9: Ejecución del script
Sin duda, el IRB nos proporciona un mundo lleno de posibilidades para el desarrollo de funcionalidades nuevas para el framework de explotación más utilizado. Atrévete y juega con el IRB de Metasploit y Meterpreter y plasma tus ideas.
Créditos: Pablo González Pérez
miércoles, 14 de febrero de 2018
ATENCION!!! El secreto que esconde el juego "¿Cómo te verías siendo del sexo opuesto?"
Seguro has visto durante los últimos días un juego en Facebook que modifica tus fotos para que veas cómo serías si fueras del sexo opuesto, sin embargo esta entretenida aplicación esconde un secreto.
No se trata de un virus ni un malware que dañará tu teléfono, pero es importante tener claro cuáles son los riesgos de este tipo de juegos.
La aplicación que se ha viralizado en los últimos días tomará todos tus datos personales, usándolos para el fin que la empresa detrás de la aplicación estime conveniente. El gran problema es que lo hacen con tu consentimiento, ya que antes de empezar te pide una autorización, ingresando así a todos tus datos personales, los que pueden ser revisados por la empresa que maneja el juego
Este no es el primer caso parecido, ya que la empresa creadora de ¿Cómo me vería del sexo opuesto?, Kueez, ha creado varios juegos del mismo tipo como el que te dice el nombre de tu ángel guardián o cómo te verías en 20 años más. Todas con el mismo fin, obtener datos para más tarde venderlos a empresas de publicidad.
Pero hay un lado más oscuro aún, ya que hay otras aplicaciones del mismo tipo que piden aún más datos, pudiendo acceder incluso a tu información bancaria. El gran problema es que muchos ni siquiera se fijan lo que están aceptando.
Ahora, si fuiste uno de los que jugaron, hay una solución, ya que se puede revocar los accesos que has dado a tu información personal. Para eso debes ingresar a la configuración de Facebook, seleccionar la opción "aplicaciones" y buscar la que tenga el nombre "kueez" y hacer click en eliminar. De esta manera la empresa ya no podrá acceder a tu perfil.
Microsoft lanza su app Copilot para Android
Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...
-
Ciertamente, el 2018 introdujo un nuevo jugador en el campo de la inseguridad de la información: el malware para la minería de criptomoned...
-
Para sacarle partido a nuestros teléfonos y tabletas instalamos un sinfín de aplicaciones con funciones de lo más diversas. Los permisos ...






