¡Feliz SysAdmin Day!

Hoy es el último viernes de julio, es decir el Día de Mostrar Aprecio a tu Administrador de Sistemas o el System Administrator Appreciation Day. ¡Felicidades a todos ellos!

Reconozcámoslo, los administradores de sistemas no obtienen ningún respeto los 364 días del año. Sin embargo en este día, todos los administradores de sistemas a lo largo del globo serán agasajados con carísimos coches deportivos y grandes montañas de dinero en agradecimiento a su duro trabajo (también se aceptan otros regalos). Es lo menos que se puede hacer por ellos.

Piensa en la cantidad de tareas ingratas que tienen que realizar y en la cantidad de horas (incluyendo fines de semana) que se pasan resolviendo los problemas de operatividad de la compañía.

¿A quién recurres cuando no te llegan los mails?
¿Quién te salva el culo cuando borras la presentación que estabas a punto de entregar?

¿Quién está ahí, a las 2 de la mañana, cuando se caen los servidores de la empresa?
¿Quién te libra del spam y limpia los virus de tu equipo?

¿Quién salvaguarda tu información?
...

¡Piénsalo!

Aviso de Anonymous y Lulzsec a los clientes de Paypal

Los grupos de hackers Anonymous y Lulzsec han publicado esta mañana una declaración conjunta advirtiendo a los clientes de Paypal para que cierren sus cuentas y utilicen servicios alternativos justo antes de que intenten hackear el sitio web.

Os dejo el comunicado oficial:

"Dear PayPal, its customers, and our friends around the globe,

This is an official communiqué from Anonymous and Lulz Security in the name of AntiSec.

In recent weeks, we've found ourselves outraged at the FBI's willingness to arrest and threaten those who are involved in ethical, modern cyber operations. Law enforcement continues to push its ridiculous rules upon us - Anonymous "suspects" may face a fine of up to 500,000 USD with the addition of 15 years' jailtime, all for taking part in a historical activist movement. Many of the already-apprehended Anons are being charged with taking part in DDoS attacks against corrupt and greedy organizations, such as PayPal.

What the FBI needs to learn is that there is a vast difference between adding one's voice to a chorus and digital sit-in with Low Orbit Ion Cannon, and controlling a large botnet of infected computers. And yet both of these are punishable with exactly the same fine and sentence.

Implicaciones de seguridad en la implantacion de IPv6

Os dejo un interesante informe de INTECO sobre las implicaciones de seguridad en la implantación de IPv6.

Este informe pretende servir de apoyo a responsables de seguridad, administradores de sistemas y técnicos de seguridad, a la hora de plantearse la transición a esta nueva versión del protocolo IP que tanta importancia tiene en los sistemas de información de las organizaciones. Sus objetivos son informar sobre los siguientes aspectos:

• Describir su funcionalidad.
• Detallar los aspectos de seguridad a tener en cuenta.
• Dar un código de buenas prácticas o consejos de actuación.

Lion: nuevas características de seguridad

Si sois usuarios de Mac seguro que sabéis que esta semana Apple ha lanzado OS X Lion y que ya lo podéis encontrar en el App Store por 23,99 euros.

Lion aporta al Mac más de 250 nuevas características, incluyendo los nuevos gestos Multi-Touch, 'apps' a pantalla completa en todo el sistema, la innovadora vista 'Mission Control', la Mac App Store, el 'Launchpad' y una aplicación Mail completamente rediseñada entre otros.

Pero, ¿cuales son las mejoras de seguridad de esta versión?. Veamos a continuación las características más importantes, si bien muchas de ellas han de ser probadas masivamente por los usuarios:

Address Space Layout Randomization (ASLR)


ASLR no impide específicamente ninguna vulnerabilidad pero hace que explotar alguna de ellas sea mucho más difícil. Snow Leopard ya introdujo ASLR, pero limitado a las librerías y sin aleatorizar las pila y la cabecera.

ClubHACK Magazine nº18

La revista india ClubHack Mag es ahora partner de Hakin9 y PenTestMag y publica este mes un número dedicado a Metasploit, por supuesto una herramienta básica que no puede faltar en nuestro arsenal:

0x00 Tech Gyan - Using Metasploit with Nessus Bridge on Ubuntu
0x01 Tool Gyan - Armitage – The Ultimate Attack Platform for Metasploit
0x02 Mom's Guide - Penetration Testing with Metasploit Framework
0x03 Legal Gyan - Trademark Law and Cyberspace
0x04 Matriux Vibhag - The Exploitation Ka Baap MSF

Además, desde el mes pasado, es posible obtener los magazines en formato ePUB para todos los que tengáis kindle, ipad u otros libros electrónicos.

Pwn Plug o cómo conseguir un backdoor a través de un ambientador

Imagina un dispositivo que parece un inocente adaptador de corriente, un termostato o incluso un ambientador y que, conectado a la LAN de una empresa, nos permite entrar hasta la cocina.

Detrás de una impresora, debajo de un escritorio, en una sala de reuniones... podría estar camuflado en cualquier sitio de la oficina y podría abrir una brecha incluso en compañías con una adecuada seguridad perimetral y un control de acceso por NAC/802.1x/RADIUS.

Hablamos de Pwn Plug, un hardware que permite abrir una puerta trasera o backdoor a través del establecimiento de un túnel inverso por SSH. Realmente se trata de un mini-PC que se conecta entre un equipo de la red interna y la toma de red o switch y que lanza un script que intenta conseguir un reverse shell a través de 3G/GSM, wireless, HTTP/HTTPS, DNS o ICMP contra un servidor SSH (Backtrack 5 o 4 R2) en Internet. ¡Incluso puede ser configurado para enviarnos un SMS cuando se obtenga el ansiado shell!

Y una vez dentro tendremos a nuestra disposición un abanico de herramientas que harán las delicias de cualquier pentester: Metasploit, Fasttrack, SET, SSLstrip, Kismet, Aircrack-NG, WEPbuster, Karma, nmap, dsniff, netcat, nikto, nbtscan, xprobe2, inguma, scapy, ettercap, medusa...

Sin duda un llamamiento a la importancia de la seguridad física y un interesante gadget al que no debemos perder la pista: http://pwnieexpress.com/pwnplug.html

pd. Además, os aconsejo echar un vistazo también a PWN Phone, una completa suite de pentesting para Nokia N900 y de la que incluso podemos descargar su imagen :D

Reto 12: encuentra las 7 diferencias

Busca y encuentra las 7 diferencias entre las dos imágenes para obtener la clave. Un reto fácil y sencillo para disfrutar de un día tranquilo de playa... ;)

Vulnerabilidad en Skype podría permitir el secuestro de cuentas

Recientemente Levent Kayan ha descubierto una vulnerabilidad en Skype que podría permitir a un usuario malicioso hacer llamadas mediante una cuenta suplantada.

Se trata de un XSS persistente presente en el 'Skype Home'. Concretamente un atacante podría insertar código javascript en el campo 'mobile phone' en la descripción del perfil de tal forma que, si entra alguno de los contactos, el código puede ser ejecutado de forma automática sin la intervención del usuario, facilitando por ejemplo la obtención de la cookie de sesión y el consiguiente hijacking.

La vulnerabilidad afecta a las versión actual 5.3.0.120 e inferiores en Windows y Mac (Linux parece que se libra) y existen varias pruebas de concepto que corroboran su existencia:

- http://www.noptrix.net/tmp/skype_xss.png
- http://www.noptrix.net/tmp/skype_linux.ogv
- http://www.noptrix.net/tmp/skype_winxp.ogv
- http://www.noptrix.net/tmp/skype_win7.avi

Skype ha confirmado el fallo de seguridad y durante esta semana publicará un parche para solucionarlo. De igual forma ha explicado que el problema no es fácil de reproducir porque para aprovecharse de la vulnerabilidad es necesario que el atacante aparezca en la lista de contactos frecuentes.

Termina la XV Campus Party de Valencia

La semana pasada andaba por Valencia y un día nublado me acerqué a la Ciudad de las Artes y las Ciencias. El objetivo era ver el entorno y su impresionante arquitectura, pero sobre todo llevar a nuestro "mochuelillo" para que viera el Oceanográfic y el Museo.

Casualidades de la vida, del 11 al 17 de julio se celebraba la
Campus Party de Valencia y ahí estaban las puertas que daban acceso a las instalaciones donde más de 6.000 campuseros y 150 ponentes escribían la historia de la 15ª edición de uno de los eventos de Internet más importantes del mundo.

Seguir el hashtag
#cpes15 en el móvil con más de 6 tweets por minuto era una locura y quedar con gente conocida difícil por el maldito tiempo finito. Tampoco tenía permiso para escaparme y podéis imaginar que una escalada de privilegios resultaba harto imposible ;)

Así que lo único que me quedó fue ver a posteriori algunos retos del fantástico II Wargame organizado por Securitybydefault y ESET (enhorabuena a los organizadores y a los ganadores
nu11, W3b0n3s y kifo) y echar un vistazo a los vídeos del Campus Live, entre los que me llamó especialmente la atención los de la Guerra contra el malware,
Hackeos memorables, Reputación digital e IPv6.

Quién sabe, quizás el año que viene tenga la oportunidad de ver alguna de las charlas en directo...

XSF Paper By 0verflow [XSS en aplicaciones web Flash]

De la mano de 0verflow de Insanity Team nos llega un paper acerca de las vulnerabilidades XSS en aplicaciones web flash también conocidas como XSF o Cross Site Flashing.

En sus 12 páginas encontraréis el procedimiento para reconocer este tipo de vulnerabilidad, como explotarla y como aprovecharse de crossdomains.xml mal configurados para hacer un XSF completo.

Además veréis que este fallo es muy común y que afecta por ejemplo a webs tan conocidas como Myspace!
Sin más os dejamos con el documento, esperamos que os guste.

Hackers

Aunque algo viejo (1996), me gustaría presentarles el primer episodio de la serie "Net Cafe". Fue rodado en un cibercafé de San Francisco (EEUU) llamado "CoffeeNet".

Algunos de los entrevistados incluyen Dan Farmer, autor de SATAN y COPS (¡vaya pelos!), Elias Levy (alias AlephOne), antiguo webmaster de underground.org y moderador de la ya desaparecida lista Bugtraq, antes de toda la controversia formada en torno a su persona cuando fue acusado de venderse a Symantec en 2002.

Cómo forzar un candado de portátil HP en segundos

Todos los que nos movemos con el portátil a cuestas solemos llevar también un "candado" para engancharlo y evitar que nos lo roben, o al menos intentar poner las máximas dificultades para ello. Estos candados suelen estar formados por un cable y un cierre normalmente cilíndrico que se engancha a una ranura rectangular del portátil, un estándar conocido como ranura o slot de seguridad Kensington.

Como podéis imaginar un ladrón más o menos hábil puede llegar a sustraernos el portátil sea cual sea la protección que tengamos, ya sea cortando el cable o forzando la cerradura. En la mayoría de los casos el cierre o candado se seguridad luego es inutilizable y el amigo de lo ajeno tarda unos minutos en llevarse nuestro equipo.

El problema viene con algunos modelos como el BV411UT de HP que, como podréis comprobar en el siguiente vídeo, puede abrirse sin romperse en tan sólo unos segundos, simplemente golpeándolo con el mango de plástico de un destornillador: