miércoles, 4 de junio de 2014

El peligro de hacer publico el IMEI de tu dispositivo movil

Bueno en vista de ver y de tanto ver como muchas personas publican su código IMEI en distintos foros y sitios webs de preguntas y respuestas tanto como en sitios que se dedican a realizar estafas gracias a la ingenuidad de muchos, explicaré un poco del gran riesgo que existe en esto.


A continuación voy a mostrarles un ejemplo de como personas publican libremente su código IMEI cometiendo un terrible error del cual no estan al tanto:


Existen distintas formas de mandar tu dispositivo movil al carajo si se quiere a continuación te mostraré lo que alguien puede hacer con tu IMEI:

1. Clonar tu telefono movil


Un teléfono celular clonado es un aparato que fue reprogramado para transmitir el código del aparato y el código de un abonado habilitado. Así, el defraudador usa el aparato clonado para hacer las llamadas telefónicas y las mismas son debitadas en la cuenta del titular de la línea.

¿Cómo se realiza la clonación?
Generalmente el fraude de clonación pasa cuando el usuario se encuentra fuera del área de movilidad de origen, o sea, en "roaming", y operando en modo analógico.

Personas inescrupulosas obtienen el código del aparato/código del usuario(IMEI) por medio de monitorización ilegal de teléfono celular habilitado. Supuestamente, cada teléfono celular posee un único código. Pero, después de la clonación, existirán dos teléfonos celulares con el mismo código del aparato/código del subscriptor. En esta condición, la central de la prestadora de servicio celular no consigue distinguir el aparato clonado de uno debidamente habilitado.


Indicios
  • Dificultades para completar llamadas generadas
  • Caídas frecuentes de conexión
  • Dificultades para llamar su buzón de mensajes
  • Llamadas recibidas de números desconocidos, nacional e internacional
  • Importes por prestación de servicios muy superiores a la media
Según eh oido que es posible enviar archivos maliciosos por medio del bluetooth al dispositivo primario desde el secundario, desconozco este método en realidad

2. Denunciar tu Telefono movil y bloquearlo


Con tu código IMEI realizan una denuncia con el mismo y el modelo en comisaria y lo bloquean, No obstante simplemente pueden acceder a Movistar(Robo de equipos), realizar un reporte y facilmente tu telefono puede quedar inhabilitado por hacer hacer tu IMEI publico.


Mis recomendaciones son simples... NO PUBLIQUES TU CÓDIGO IMEI ESO ES COMO TU DOCUMENTO DE IDENTIDAD. Gracias.

sábado, 24 de mayo de 2014

Hacks comunes en la infección de sitios web

En este artículo voy a explicar los tres tipos más comunes de comportamiento de software maligno comprometidos son: scripts maliciosos. Redirecciones htaccess y iframes ocultos.


Scripts maliciosos


Los scripts maliciosos a menudo se utilizan para redirigir los visitantes del sitio a un sitio diferente, o para cargar software maligno de otra fuente. Vea cómo este script escribe mal "analytics" (Algunos scripts maliciosos utilizan nombres que parecen que van a venir de los sitios legítimos).


Estos scripts suelen ser inyectados por un atacante en el contenido de sus páginas web, o en ocasiones en otros archivos en su servidor, como imágenes o archivos PDF. A veces, en lugar de inyectar todo el guión en sus páginas web, el atacante sólo inyecta un puntero a un archivo js u otro. Que el atacante guarda en un directorio en su servidor web.

Muchos scripts maliciosos (como la de abajo) usan ofuscación para hacerlos más difícil para los escáneres antivirus detecten.


Redirecciones .htaccess


El servidor web Apache, que es utilizado por muchos proveedores de alojamiento, se utiliza un archivo oculto llamado servidor .Htaccess para configurar ciertos ajustes de acceso para los directorios en el sitio web. Los atacantes a veces suelen modificar un archivo .htaccess Existente en su servidor web o subir nuevos archivos. El Htaccess en su servidor web contiene instrucciones para redirigir a los usuarios a sitios web de software maligno.


Iframes ocultos


Un iframe es un elemento HTML que carga el contenido de otra página o sitio dentro de otra especifica. Los atacantes suelen inyectar iframes maliciosos en una página web u otro archivo en su servidor. A menudo, estos iframes se configurarán para que no aparezcan en la página web cuando alguien visita la página, pero el contenido malicioso que está cargando Aún cargará, ocultos a la vista del visitante.


¿Cómo puedo saber si soy victima de estos softwares malignos en mi sitio?

Utilice esta página de diagnóstico de navegación segura de Google para su sitio. Para ver la página de diagnóstico de Google de su sitio, sustituir "example.com" en la siguiente dirección URL con el dominio de su sitio: http://google.com/safebrowsing/diagnostic?site=http://example.com

domingo, 18 de mayo de 2014

Seguridad de sesiones PHP (Session fixation)

Session fixation (fijación de sesión) es un método de Session hijacking (robo de sesión) un poco especial, ya que, si normalmente en el robo de sesión se intenta conseguir el identificador de sesión de un usuario ya autenticado, la fijación de sesión se basa en asignar un identificador de sesión conocido a un usuario antes de que se autentique.


Por hacer una analogía: el robo de sesión es como intentar robar la clave de una tarjeta de crédito, mientras que la fijación de sesión es intentar que la víctima cambie su clave a un número dado (y por lo tanto conocido) por el atacante.

Lo malo de este ataque es que es muy fácil de realizar. Lo bueno, es que es muy fácil de prevenir.

Realización del ataque


Existen distintas formas de propagarlas entre páginas de un mismo sitio web. Una de ellas, la URL, es la más fácil de atacar, supongamos que la página web atacada utiliza el nombre de sesión por defecto en PHP: PHPSESSID. El atacante sólo tiene que crear un enlace a la página web objetivo de esta forma: Después, sólo tiene que hacer que el usuario al que quiere atacar utilice ese enlace para acceder a la página web. Esto se puede conseguir de varias formas: enviándole el enlace por email, a través de una red social o, incluso, sin que el usuario se dé cuenta, haciendo una redirección desde una página web del atacante.

Una vez que el usuario utiliza este enlace, le está diciendo a la página web que su identificador de sesión es 123456. PHP al comprobar que no existe una sesión con ese identificador, la crea y se la asigna al usuario. Si este se autentica en el sitio, el atacante, que conoce su identificador de sesión (123456), puede hacerse con su cuenta haciéndose pasar por él.
Nota: aunque la página web utilice cookies para la propagación del identificador de sesión, normalmente la configuración de PHP acepta el identificador en la URL (después lo propaga a través de cookies pero cuando ya ha creado la sesión con ese identificador). También hay que tener en cuenta que un atacante puede (con técnicas mucho más avanzadas y aprovechando errores en las directivas de seguridad de los navegadores) realizar este ataque insertando una cookie al usuario. Aunque es la forma más sencilla, este ataque no se limita sólo a la propagación por URL.

Métodos de Prevención


Si bien es un ataque que se puede realizar fácilmente, la prevención es igualmente fácil. Podemos tomar las siguientes medidas:
  • Utilizar únicamente cookies para la propagación del identificador de sesión. Esta medida no anula el peligro, pero hace más difícil el ataque (y muchos otros). En PHP se consigue así:
  • Regenerar los identificadores de sesión para sesiones nuevas. Esto se consigue poniendo una "marca" en las sesiones de la página web. Cada vez que se hace un session_start(), si la sesión no tiene la "marca", cambiamos su identificador por uno nuevo (session_regenerate_id(true);) y desconocido para el atacante. Ejemplo:
  • Cambiar el identificador de sesión siempre que un usuario cambie su estado (autenticado, registrado, ...). Con la anterior medida de protección puede parecer que ya estamos protegidos, pero un atacante puede entrar en la página web, generar una sesión con "marca" y después mandar el identificador de esa sesión al usuario atacado. Así el usuario atacado acabaría con una sesión con "marca" y conocida por el atacante. Por eso, se debe regenerar el identificar de sesión siempre que un usuario realice una acción que le obligue a autenticarse. Ejemplo:
Nota: es muy importante que sea session_regenerate_id(true); y no session_regenerate_id(); ya que si no eliminamos la sesión antigua, estamos haciendo más fácil los ataques contra la página web al dejar múltiples sesiones válidas abiertas en el servidor.