Monitorización para evitar el hijacking DNS
Ene03

Monitorización para evitar el hijacking DNS

El hijacking DNS es algo que puede tener un impacto en la marca muy grande, además de ser el predecesor de ataques como por ejemplo un phishing dirigido, o poner malware en la supuesta página legítima. Es por eso que es muy importante ser advertidos en el caso de un ataque de estas características. En el mercado existen diferentes herramientas comerciales y los proveedores ya se encargan de ofrecer este tipo de servicios. ¿Como funcionaría el ataque? Efectivamente se ataca al servidor DNS para conseguir el objetivo. La herramienta que nos puede servir es dnshjmon. Bajamos la herramienta con git git clone https://github.com/corelan/dnshjmon Habrá que configurar varios ficheros antes de usar la herramienta. Modificamos el fichero nameservers.conf Aquí deberemos de poner contra que servidores DNS haremos las comprobaciones. Pueden ser DNS propios o DNS como los de Google por ejemplo. Modificamos el archivo dnshjmon_dns.conf Como sabemos de antemano que direcciones IP están configuradas, solo deberemos de indicarlas en el fichero de configuración. Si abrimos el fichero podemos ver que está configurado para enviar correos cuando suceden ciertos eventos. Una vez configurado, ejecutamos dnshjmon La herramienta detecta que es la primera vez que la usamos y por lo tanto no tiene fichero de configuración. Lo configuramos con los parámetros de nuestro servidor de correo. Una vez que se ha configurado el servidor de correo hará una comprobación de la dirección IP que hemos querido asegurar. El script creará un fichero de configuración con los datos que hemos proporcionado. Cuando la dirección IP cambie, la herramienta nos lo notificará con un correo electrónico. Aquí tenemos el aviso de que la dirección había cambiado. Notas: 1)-Para detectar los cambios tenemos que ejecutar el script por lo que deberemos de configurarlo en el crontab. 2)-La contraseña se almacena en texto claro, una próxima actualización del script sería hacer algún SALT para...

Leer Más

Secuestro de Frames Inocentes

Todos los trucos mágicos tratan sobre sugestión, psicología y espectacularidad, o tal vez como diría Cutter, cada truco de magia consta de 3 partes: la prenda (donde el mago muestra algo ordinario), la conversión (donde lo ordinario se convierte en algo extraordinario), y el prestigio (donde lo extraordinario se convierte en algo nunca antes visto). De una forma similar, en el mundo real las brechas de seguridad son una combinación de características que a menudo encontrarás en las ejecuciones de habilidosos magos. Por eso, permíteme presentarte una forma simplista de ataque, tal vez tan simple que, de hecho, podría funcionar mucho mas a menudo de lo que admitimos, la cual usa habilidosamente sugestión, psicología y una gran dosis de espectacularidad. Todos hemos escuchado sobre clickjacking y sabemos que es un bug de diseño y por consiguiente es dificil tratar con el. Sin embargo, ¿Hay otras áreas defectuosas de los navegadores modernos que puedan ser abusadas? Por supuesto, las hay. Solo que toma su tiempo encontrarlas todas porque por lo general estan tan bien ocultas bajo nuestras creencias comunes, prejuicios e ignorancia. Veamos este código: <html> <body> <script> function clickme() { var w = window.open('http://www.google.com'); setTimeout(function () { w.location = 'http://www.dragonjar.org'; }, 5000); } </script> <input type="button" value="click me" onclick="clickme(this)"/> </body> </html> Bastante aburrido! Estoy de acuerdo. Primero que todo el usuario hace clic en el enlace/botón. Después una nueva ventana/pestaña se abre la cual carga el contenido de http://www.google.com. 5 segundos mas tarde la nueva ventana abierta precarga el contenido de http://www.dragonjar.org. ¿Perturbante este código? Creo que si. Es perturbante porque se rompe la relación de confianza que hay entre el usuario y google.com en este ejemplo específico. Llámalo surfjacking, framejacking, tabjacking o como quieras, pero a fin de cuentas, creo que es solo otra forma de mal diseño. Continuar leyendo articulo en el foro Hijacking de Frames...

Leer Más

Proteger tu cuenta Gmail del Hijacking de sesión

Aunque entrar a una cuenta de correo mediante Hijacking (secuestro de sesiones o cookies) no es nada nuevo, últimamente se ha hablado mucho de ello gracias a la conferencia dada por Robert Graham en la ultima entrega del Black Hat realizado en las vegas, incluso han sido liberadas las herramientas Hamster” y “Ferret” que facilitan las cosas. En hackszine.com han publicado un articulo titulado HOWTO: secure Gmail to prevent session hijacking en el cual explican los pasos a seguir para evitar se víctima del robo de sesión por medio de hijacking. Los pasos a seguir son los siguientes: Ingresar siempre por https://mail.google.com/mail/ Si no ingresamos por http://mail.google.com/mail nuestra información se transmite por http simple y sin cifrar, cosa que no pasas si escribimos https:// lo que indica a gmail que queremos hacer uso del protocolo http seguro para que nuestra sesión permanezca cifrada. Ser precavido y no hacer clic en enlaces  mientras se tenga la sesión abierta. Mientras tengamos el correo abierto, tratemos de no navegar en otros sitios, ya que es posible que nuestra información sea robada al navegar por paginas con códigos malicioso. Cerrar todas las pestañas y ventanas del navegador antes de abrir la sesión. Eliminar archivos temporales y cookies al terminar de leer nuestro correo Hacer esto garantiza que ya no tendremos nuestros datos almacenados en el disco y por lo tanto no nos podrán robar estos (esto es muy recomendado especialmente cuando naveguemos en un...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES