Firefox 17 0day en Freedom Hosting

Esta noticia ha sido un impacto en muchos sitios, así que no podíamos dejar de informar a los lectores de DragonJAR de lo que ha pasado. Eric Eoin Marques es dueño de un ISP llamado Freedom Hosting. Según el FBI este ISP es el mayor distribuidor de pornografía infantil. Es por eso que el FBI ha presentado a Irlanda una solicitud de extradición para Eric. Según lo leído por ahí Freedom Hosting es uno de los proveedores de hosting que más sitios .onion tiene dentro de la red de Tor. A parecer el FBI ha podido localizar a Eric aún usando la red Tor… Muchos de nosotros que somos usuarios de esta red nos preguntaremos ¿Pero como es posible? ¿Esta red no arrojaba privacidad?, ¿Anonimato? Antes de sacar conclusiones vamos a ver que ha pasado realmente…. Primero, para quien no lo sepa, vamos a explicar por encima que es un hidden service de tor, esos .onion que encontramos por ahí. Hidden Services Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web accesible sólo desde la red Tor) se les suele llamar servicios de localización oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services). -Wikipedia A priori sería imposible poder localizar a Eric. Pero, parece ser que el FBI colocó un exploit con el que pudo localizar y obtener la IP aún usando TOR. El código javascript para explotar el fallo que usaron se encuentra en el siguiente link => http://pastebin.mozilla.org/2776374 El software que era vulnerable es la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial) Una vez que el exploit era ejecutado con éxito, se cargaba un payload, el enlace con el análisis está aquí => http://pastebin.mozilla.org/2777139 http://tsyrklevich.net/tbb_payload.txt Enlaces de interés: [+] https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting [+] http://www.twitlonger.com/show/n_1rlo0uu [+] http://www.reddit.com/r/onions/comments/1jmrta/founder_of_the_freedom_hosting_arrested_held/...

Leer Más

Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec. En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo. Explotando el fallo con Metasploit. Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente. Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole Para ver que opciones hay que indicarle al exploit introducimos show options  Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit: Cuando el usuario visite la web verá lo siguiente: En Metasploit obtendremos una sesión de Meterpreter: Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc ¿Como podemos evitar la vulnerabilidad? El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script. Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente: El atacante no obtendrá sesión con Metasploit: Aplicar el parche antes que Oracle Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial. Podemos consultar el detalle...

Leer Más

Consejos Simples de Seguridad para ir a la Campus Party

Se acerca la Campus Party Colombia, la fiesta de tecnología más grande de nuestro país y una de las más grandes del mundo, por este motivo desde La Comunidad DragonJAR queremos darte una serie de consejos simples, que cualquier persona pueda seguir, para que tú seguridad y la de tu equipo no se vea comprometida en esta fiesta. Estos consejos están divididos en 2 partes, la seguridad por software, te indica qué configuraciones o medidas debes tomar para mejorar la seguridad de tu equipo, en entornos como el de la campus party, y seguridad física, con consejos para evitar la perdida o robo de tus dispositivos. Seguridad por Software Realizar Copias de Seguridad Nuestra información es muy importante y no podemos darnos el lujo de perderla, por eso antes de salir hacia la campus party, es muy recomendable que realices un backup de toda la información sensible que tengas almacenada en tu computador por si sucede cualquier inconveniente con él, no perdamos información valiosa. Te recomiendo realizar 2 copias de seguridad, una para dejarla en la casa y otra que nos acompañe en la campus, para mas seguridad. Si tienes un PC de escritorio en casa puedes dejar un backup de tus archivos delicados en él para no gastar tanto en medios de almacenamientos externos. Actualizar el Sistema Las actualizaciones de seguridad de Windows solucionan vulnerabilidades del sistema, lo hacen más seguro y estable, por lo tanto son necesarias y descargarlas es recomendado, sobre todo si el PC está expuesta a una red con posibles equipos infectados (como lo es la campus party) que se aprovechen de alguna vulnerabilidad en el sistema. Microsoft generalmente libera los parches el segundo martes de cada mes y las descargas se encuentran disponibles en Windows Update y por el sistema automático de descargas de Windows. Si no deseas descargar las actualizaciones por Windows Update puedes hacerlo con Winup, un práctico pack que contiene todos los parches oficiales de Microsoft para Windows XP con instalador propio. Lo mismo va para usuarios con GNU/Linux, Mac OS X y otros Sistemas Operativos, realicen la actualización de su sistema operativo ya sea con el gestor de paquetes de su distribución GNU/Linux o con el Apple Software Update.   Instala y Actualiza tu Antivirus Tener instalado en nuestro sistema un software antivirus, debidamente actualizado, nos va a proteger de posibles amenazas de virus que encontraremos en la campus party, recordemos que aunque tú no estés infectado con algún malware, otras personas pueden estarlo y transmitirlos atreves de la red, si tu software antivirus integra además un herramienta de firewall es mucho mejor, yo recomiendo la suite ESET Smart...

Leer Más

TestDisk – Recupera tus Particiones y Archivos

TestDisk es un poderoso software gratuito de recuperación de datos! Fue principalmente diseñado para ayudar a recuperar particiones perdidas y/o volver discos no booteables a booteables nuevamente cuando estos síntomas son causados por software con fallas, ciertos tipos de virus o error humano (como borrar accidentalmente su Tabla de Particiones). La recuperación de la Tabla de Particiones usando TestDisk es realmente fácil, ademas de esto TestDisk puede: Arreglar la Tabla de Particiones, recuperar particiones eliminadas Recuperar sectores de booteo FAT32 de su copia de respaldo Reconstruir sectores de booteo FAT12/FAT16/FAT32 Arreglar tablas de booteo de tipo FAT Reconstruir sectores de booteo NTFS Recuperar sectores de booteo NTFS de su copia de respaldo Arreglas la MFT usando la MFT mirror Localizar el Superblock de copia de respaldo de ext2/ext3 Recuperar archivos de sistemas de archivos FAT, NTFS y ext2 Copiar archivos de particiones FAT, NTFS y ext2/ext3 eliminadas TestDisk tiene características para expertos y principiantes. Para aquellos que saben poco o nada sobre técnicas de recuperación de datos, TestDisk puede ser usado para recolectar información detallada sobre un disco que no bootea, la cual después puede ser enviada a un técnico para mayor análisis. Aquellos más familiarizados con dichos procedimientos pueden encontrar en TestDisk una herramienta útil para realizar recuperación de datos on-site. Además es compatible con los siguiente sistemas operativos: DOS (real o en una ventana de Windows 9x), Windows (NT4, 2000, XP, 2003, Vista), Linux, FreeBSD, NetBSD, OpenBSD, SunOS y MacOS Y puede detectar los siguientes sistemas de ficheros: BeFS (BeOS) BSD disklabel (FreeBSD/OpenBSD/NetBSD) CramFS, Sistema de Archivos Comprimidos DOS/Windows FAT12, FAT16 y FAT32 Windows exFAT HFS and HFS+, Sistema de Archivos Jerárquicos JFS, IBM’s Sistema Diario de Archivos(Journaled File System) Linux Ext2 y Ext3 Linux Raid RAID 1: espejos RAID 4: arreglos con dispositivo de paridad rayados RAID 5: arregloscon información de paridad distribuida rayados RAID 6: arreglos con información de dúo redundancia distribuida rayados Linux Swap (versiones 1 y 2) LVM y LVM2, Administración de Volumen Lógico de Linux Mapa de particiones Mac NSS Servicio de Almacenamiento Novell NTFS ( Windows NT/2K/XP/2003/Vista ) ReiserFS 3.5, 3.6 y 4 Sun Solaris i386 disklabel UFS y UFS2, Sistema de Archivos Unix (Sun/BSD/…) XFS, SGI’s Sistema Diario de Archivos(Journaled File System) Bueno una vez que sabemos de que es capaz TestDisk veamos el problema El problema Tengo un HD externo el cual tiene 300 GB pero al mirar el administrador de discos…me sale.. Como podéis ver la partición me sale de 232 GB es decir, aquí falta algo no? Algo se nos ha perdido. Ahora nos descargamos TestDisk Descargar TestDisk Nos descargamos la versión que necesitamos según nuestra plataforma....

Leer Más

FIREWALLS – Diseño y Panorámica Actual

La seguridad no fue uno de los principios fundamentales de diseño de las primeras redes y protocolos entre los 60s  y 70s, razón por la cual se han desarrollado tecnologías para complementar dichos sistemas y añadirles una capa de  seguridad de la que carecían. Una de las más trascendentales han sido los firewalls, con más de 25 años de antigüedad,  que han sufrido una evolución increíble en términos de complejidad y efectividad, a tal punto de ser  prácticamente imprescindibles para cualquier red informática de la actualidad. Vamos a darle una mirada profunda  a sus características y topologías, al tiempo que repasamos algunas recomendaciones de diseño y conocemos los  más utilizados actualmente a nivel empresarial. FIREWALLS La definición más sencilla para un firewall es que es un dispositivo que filtra el tráfico entre una red protegida  (interna) y una red insegura (externa), con el objetivo de  proteger la red interna de la gran cantidad de amenazas  provenientes de la red externa. Para lograrlo se implementan políticas o reglas que indican qué hacer ante  diferentes tipos de tráfico. Debido a que constituye un punto único de falla y un cuello de botella para el tráfico de  la red, la teoría ha sugerido que deberían ejecutarse en una máquina dedicada sin tener otros servicios habilitados,  esto con el fin de agudizar su desempeño y reducir las posibilidades de compromiso por parte de atacantes (a  menor número de servicios habilitados mayor dificultad para atacar el sistema). Sin embargo esta tecnología ha  evolucionado hasta alcanzar una  integración con otros sistemas generando nuevos conceptos conceptos tales como  Deep Packet Inspection y UTM (Unified Threat Management). Deep Packet Inspection: Firewalls que se integran con sistemas IDS e IPS para analizar a profundidad el tráfico que lo atraviesa. Dicha  integración eleva de forma importante el nivel de seguridad de la solución, al chequear la carga útil (payload) de  los paquetes y evaluarla utilizando heurística e identificación de firmas para tomar decisiones con respecto al procesamiento del paquete. UTM: Corresponden a la tendencia más seguida en la actualidad y ampliamente difundida en las empresas. Consolidan  gran cantidad de servicios de seguridad en una sola máquina, como VPN, IDS, IPS, Mail Gateway, Antivirus, Anti- spam, Web Proxy, NAT, DHCP Server,  entre muchos otros. Este tipo de sistemas se ubican en el borde del perímetro para proteger la red interna y brindar servicios tanto al exterior como interior de la red. Ofrece un sin número de ventajas, aunque constituyen un punto único de falla de altísima importancia para la red al reunir tantos servicios en un solo dispositivo. TIPOS DE FIREWALL Es importante recalcar que la selección e implementación de...

Leer Más

¿Nos conocemos? Protección de menores en redes sociales y chats

¿Cómo proteger a nuestros hijos de los ciberdelincuentes y pedófilos? En el siguiente video queda resumida la responsabilidad de los mayores ante estos casos, donde pesa más la experiencia de vida que los conocimientos tecnológicos. Fuente e información en ArCERT Argentina Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de seguridad informática Es investigador especializado en la compañía DEFERO, donde realiza procedimientos avanzados en Test de Penetración, Identificación y Análisis de Vulnerabilidades, Investigaciones Forenses Digitales en conjunto con entidades del gobierno, analista de Malware y...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES