Anonymous y Team Poison se unen contra los bancos en la Operación Robin Hood

Anonymous y Team Poison se han unido bajo el nombre de p0isAnon y han declarado la guerra a las instituciones financieras que son una interferencia excesiva en las últimas protestas 'Occupy'.

Robin Hood es el nombre de la nueva operación, en la que planean robar tarjetas de crédito y donarlas al movimiento "99 por ciento" y a organizaciones benéficas en todo el mundo.

"En lo que respecta a las recientes manifestaciones y protestas en todo el mundo, vamos a devolver la pelota a los bancos. Operación Robin Hood va a devolver el dinero a aquellos que han sido engañados por nuestro sistema y, lo más importante, a aquellos afectados por los bancos", reza una declaración en el video.

Obtención remota de ficheros en versiones Android anteriores a 2.3.4

Hoy se ha echo público en Exploit Database código para explotar la vulnerabilidad CVE-2010-4804, que permitía extraer contenidos de la tarjeta SD a través de direcciones content:// en versiones Android anteriores a la 2.3.4.

La vulnerabilidad se hizo pública a finales de noviembre del año pasado, pero ¿cuantos terminales con Froyo, Eclair y anteriores existen todavía en el mercado?


Sí, como veis aproximadamente el 50% de los smartphones no se han actualizado todavía, así que todavía es factible publicar en nuestro servidor el código PHP expuesto y "pescar" los ficheros cuya ruta conocemos, explotando así la vulnerabilidad masivamente.

Inyección SQL en Zabbix 1.8.4 y 1.8.3

Si monitorizáis los sistemas de la empresa con Zabbix, quizás deberíais aseguraros que tiene instalada una de las últimas versiones (la 1.8.9 acaba de salir).

Marcio Almeida acaba de publicar una vulnerabilidad crítica de inyección SQL que afecta a las versiones 1.8.4 y 1.8.3, a través de la cual podríamos por ejemplo obtener los logins y sus hashes md5 sin necesidad de autenticación previa.


Para ello, introducimos la siguiente URL (PoC):


http://localhost/zabbix/popup.php?dstfrm=form_scenario&dstfld1=application&srctbl=applications&srcfld1=name&only_hostid=-1))%20union%20select%201,group_concat(surname,0x2f,passwd)%20from%20users%23


Paper #breaking80211: ataques a redes WiFi

Hoy queríamos hablar de un magnífico paper publicado en Exploit Database llamado #breaking80211. Este paper de Aetsu reune la mayor parte de ataques a redes wifi, mostrando de una forma fácil y práctica todos los pasos necesarios para realizarlos.

A través de la distribución BackTrack 5 R1, se mostrara el uso de herramientas de la suite aircrack-ng para el ataque a puntos de acceso y otras utilidades como coWPAtty o Pyrit para descifrar la contraseña.

Además, veremos las consecuencias de conectarnos a puntos de acceso desconocidos, viendo el potencial de programas como Ettercap, Metasploit o SET.

El cazador de vulnerabilidades en aplicaciones PHP

PHP Vulnerability Hunter es un fuzzer que puede provocar una amplia gama de fallos explotables en las aplicaciones web PHP. A través de un análisis dinámico escanea la aplicación en busca de los siguientes tipos de vulnerabilidades:

- Ejecución arbitraria de comandos
- Modificación arbitraria de ficheros (escritura/cambio/renombrado/borrado)
- Inclusión de archivos locales (LFI) y lectura arbitraria de ficheros
- Ejecución de PHP
- Inyección SQL
- Reflected Cross-site Scripting (XSS)
- Redirección abierta
- Descubrimiento de rutas

Web del proyecto: http://code.google.com/p/php-vulnerability-hunter/

Recomendaciones: Segu-Info

Segu-Info es un sitio de Seguridad de la Información que se encuentra en línea desde el año 2001 y actualmente conforma una de las comunidades más grandes de habla hispana con respecto a esta temática, reuniendo aproximadamente 15.000 miembros de distintos países de Iberoamérica en su sitio web, blog y foros de discusiones.

Su creador y director Cristian F. Borghello contactó recientemente con nosotros y Segu-Info no podia faltar en nuestras webs recomendas, así que no dejéis de visitarlo: http://www.segu-info.com.ar

pd. Y ya sabes, si tu también tienes un blog, una comunidad, un foro o lo que sea relacionado con la seguridad informática y hacking ético, ¡te animamos también a compartirlo con nosotros!.

TranSteg: esteganografía por transcodificación en VoIP

Investigadores del Instituto de Telecomunicaciones de la Universidad Tecnológica de Varsovia han encontrado un nuevo método de esteganografía bautizado como "TranSteg" (esteganografía por transcodificación) para ocultar datos en comunicaciones VoIP (telefonía IP).

Esta técnica comprime los datos en RTP (Real-Time Transport Protocol) para insertar información oculta. Lo innovador es que para ello elige un códec que tratará el flujo de datos dando como resultado una calidad de voz similar pero de menor tamaño que la carga útil de voz (payload) originalmente seleccionada.


Hackeando la democracia

¿Podría un ciberataque incurrir en un fraude electoral que cambie los designios políticos y el rumbo entero de una nación?. ¿Podría un hacker llegar a manipular cientos de miles de votos electrónicos o modificar los resultados de los escrutinios?.

Son cuestiones que me pregunto
hoy coinciendo con las elecciones generales en España, preguntas sin embargo casi vacías porque en este país el voto electrónico todavía se limita a diversas experiencias piloto. Aunque todo se andará...

De momento el e-voto está implantado en apenas una docena de países, pero su historia ya registra casos de fallos en el software, conspiraciones, ataques e intrusiones.

Evasión del límite de 140 caracteres de Twitter mediante codificación CESU-8

No es la primera vez que se consigue saltar la restricción de 140 caracteres para el envío de mensajes en Twitter, y seguramente no será la última.

Esta vez, el usuario ruso LeeA_09 consiguió superar ampliamente esta barrera con un tweet de más de 900 caracteres. El "truco", utilizar una codificación CESU-8 mediante un cliente o interfaz de Twitter (en su caso QIP 2010) que no valida y permite el envío de estos símbolos.

El fallo es que no se filtra su entrada a nivel del servidor que además está esperando visualizar una secuencia válida UTF-8, por lo que al final acaba mostrando 12 caracteres por cada símbolo introducido. Es decir, si introducimos 140 símbolos Unicode codificados con CESU-8, Twitter mostrará 1680 caracteres.

Por lo tanto, con el interfaz adecuado es muy sencillo crear un mensaje como el siguiente:

https://twitter.com/#!/hackplayers/status/137321960488189953


pd. ¿Sabrías además decodificar nuestro mensaje? ;)

Comprueba la seguridad de tus CAPTCHAS con TesserCap

TesserCap es una herramienta de análisis de CAPTCHAs que incluye las siguientes características:
- Un motor genérico de preprocesamiento de imágenes que puede ser configurado según el tipo de CAPTCHA que se analiza
- Tesseract-OCR como motor OCR para recuperar el texto de los CAPTCHAs preprocesados
- Soporte de proxy Web
- Soporte para cabeceras HTTP para obtener los CAPTCHAS de sitios web que requieren cookies o cabeceras HTTP especiales en las peticiones
- Soporte de análisis estadístico de CAPTCHAs
- Selección de configuración de caracteres para el motor OCR

Su autor ha usado esta herramienta contra 200 de los sitios web con más tráfico en la actualidad y, junto a otros estudios como el de varios estudiantes de la Universidad de Stanford, se obtiene una conclusión preocupante: un número alarmante de CAPTCHAS son vulnerables a ataques automáticos.

Más información en el blog Open Security Research patrocinado por Foundstone.

Descarga:

Facebook se inunda de imágenes porno y gore

ELMUNDO.es | Madrid - Son ya muchos los usuarios de Facebook que se están quejando de la aparición masiva de imágenes de violencia explícita, automutilación, zoofilia y pornografía, tras lo que parece un 'ciberataque' a la popular red social.

Según informa ZDNews, las quejas provienen tanto desde aquéllos que han visto su muro invadido por estas imágenes, como por parte de otros que reciben peticiones para entrar en enlaces con diversos reclamos. El tradicional 'spam' de Facebook, solo que esta vez parece más rápido.

El citado medio enlaza a Twitter para demostrar, con una simple búsqueda, que existen múltiples quejas al respecto de particulares y de algunos personajes públicos que utilizan la red social.

Por ejemplo, la actriz y directora Courtney Zito declaró a The Christian Post (el primer medio que se hizo eco de este hecho), que su propio muro "está lleno de pornografía", así como de imágenes violentas. "Estoy a punto de desactivarlo", comentó.

El citado sitio web apunta que parece un ataque aleatorio, de manera que muchos usuarios no han visto alterados sus perfiles con pornografía, mientras que otros se han visto inundados por este tipo de contenidos.

A pesar de que no hay aún pruebas ni una respuesta oficial por parte de Facebook, hay ya quien acusa a 'Anonymous' de estar detrás de este suceso.

Este problema viene sucediendo desde hace un par de días, informa Gawker, que añade que ya empiezan a formarse grupos que claman por un Fabebook más 'limpio', tales como "Recuerdo cuando Facebok NO ERA un sitio porno".

ClubHACK Magazine nº22

El número 22 de la revista india ClubHACK Magazine trae en portada Ravan, una herramienta en javascript para cracking distribuido de la que ya os hablamos el año pasado en Hackplayers.

Además, no os podéis perder el resto de los artículos de este mes, que son los siguientes:

0x00 Tech Gyan - Looking Into the Eye of the Bits
0x01 Tool Gyan - Ravan – JavaScript Distributed Computing System
0x02 Mom's Guide - Best Practices of Web Application Security
0x03 Legal Gyan - Law relating to Cyberterrorism
0x04 Matriux Vibhag - OWASP Mantra’s MoC Crawler
0x05 Poster - Ravan

La versión PDF puede descargarse desde: http://chmag.in/issue/nov2011.pdf

Cómo convertirte en un cazarecompensas de 0-days

¿Has descubierto una vulnerabilidad crítica de tipo 0-day en un producto ampliamente utilizado? ¿Puede ser ese bug "armado" o activamente explotado?

Si ese es tu caso, podrías ganar cientos de euros o quizás más vendiéndola al ZDI (Zero Day Initiative) de TippingPoint, al Programa de Contribuciones de Vulnerabilidades del iDefense o a otro de los más de 20 programas públicos y legales que recompensan a los cazadores de bugs.

Dos años después del lanzamiento de la iniciativa "No more free bugs", varias empresas y proyectos de código abierto están ofreciendo programas destinados a fomentar la investigación de seguridad en sus productos. Además, muchas empresas privadas están ofreciendo públicamente programas de adquisición de vulnerabilidades.

A continuación y gracias a NibbleSecurity podemos ver una interesante lista, por si o animáis. Considerarlo en lugar de pasaros al "lado oscuro" e intentar la venta en el mercado negro ;)

MS11-083: la vulnerabilidad de Chuck Norris

El pasado 8 de Noviembre de 2011, Microsoft hizo pública una vulnerabilidad (MS11-083) en la implementación de las librerías que controlan las comunicaciones TCP/IP, mediante la cuál un atacante podría enviar un flujo continuo de paquetes UDP especialmente manipulados para ejecutar remotamente código en los sistemas Microsoft Windows.

Lo más llamativo de esta vulnerabilidad es que estos paquetes UDP han de enviarse a un puerto cerrado del sistema objetivo, característica que ha hecho comentar con guasa en Twitter que "MS11-083 fue descubierta por Chuck Norris", "Chuck Norris puede explotar sockets que incluso no están escuchando".

De momento, gran controversia, risas y llantos, algunos análisis y PoC falsos y esperando detalles.

Hollywood hacker vs. vida real

Tan real como la vida misma ;)

ARE: VM para el análisis de malware de Android

ARE (Android Reverse Engineering) es una máquina virtual con un interesante set de herramientas para analizar distintos artefactos de malware de Android en un entorno seguro.

La imágen desarrollada por un grupo francés del Honeynet Project corre en VirtualBox y comprende 10 herramientas, incluyendo Androguard y el SDK de Android:
Web del proyecto: http://redmine.honeynet.org/projects/are/wiki

Herramienta de análisis y detección de Duqu

Los ingenieros de NSS Labs han desarrollado un pequeño script en Python para detectar todos los drivers de Duqu instalados en un sistema. Lo que hace es comparar los ficheros con una docena de patrones con el objetivo de descubrir drivers adicionales para aprender más sobre las funcionalidades, características y propósitos del famoso malware.

Podéis descargar el script desde GitHub. Su uso es sumamente sencillo:

Uso: python DuquDriverPatterns.py [Directorio a escanear]

ejemplo: python DuquDriverPatterns.py ./directoriodeMalware

Premios Bitácoras.com 2011 al Mejor Blog sobre Seguridad Informática

Hace un par de días se publicaron los tres blogs finalistas de los Premios Bitacoras.com 2011 al Mejor Blog sobre Seguridad Informática: la Comunidad DragonJAR, InfoSpyware y Security By Default, de entre de los cuales un jurado elegirá un ganador y lo comunicará el próximo 11 de Noviembre en La Casa Encendida de Madrid.

Por supuesto no queríamos dejar pasar la oportunidad de felicitar a los finalistas y a todos los blogs que han participado (algunos no los conocíamos y son excelentes!).

Por nuestra parte hemos quedado en un meritorio puesto 16 y también en el 26, pues muchos han votado a www.hackplayers.com en lugar de hackplayers.blogspot.com por lo que, si sumáramos los votos de ambos, quizás nos acercaríamos al top 10. No obstante, ¡muchísimas gracias a todos los que nos han votado, es un verdadero honor estar tan arriba!.

Probando la FOCA 3.0 en Linux


Tener la FOCA significa tener una herramienta que nos facilitará enormemente la vida durante la fase inicial de fingerprinting en un test de intrusión. Recientemente el Maligno & I64 han liberado la versión 3.0 que viene con nuevas e interesantes novedades:

* [+] Nuevo interfaz y nueva vista de roles.
* [+] Panel de tareas multi-hilo.
* [+] Búsqueda de servicios proxy (80,443,8080,8081,3128).
* [+] Búsqueda de registros de servicio en DNS.
* [+] Búsqueda de políticas anti-spam del dominio [SPF, DKIM, Domainkey]
* [+] Búsqueda y análisis de ficheros ICA y RDP,
* [+] Escaneo de ficheros .DS_Store en cada carpeta.
* [+] Búsqueda de ficheros robots.txt y generación de URLs para traspasar al motor.
* [+] Análisis de leaks y de errores de aplicación (versión PRO).
* [+] Añadido Shodan y Robtex al algoritmo de búsqueda de dominios.
* [+] Ampliación de tecnologías
* [-] Eliminado 'Google Sets' del algoritmo de búsqueda de dominios.
* [+] Autosalvado de proyectos
* [~] Corrección de bugs.

Descubren que Duqu explota un 0-day en Windows

El grupo CrySyS (Cryptography and System Security) de Hungría ha descubierto que un instalador de Duqu, concretamente un documento word (.doc), explota una vulnerabilidad 0-day en el kernel de Windows.

El siguiente gráfico explica más detalladamente cómo el exploit en el documento word realiza la instalación de Duqu:



Recomendaciones: ar3sw0rmed

Despedimos Halloween con una imagen tenebrosa:


Tómense unos segundos para observarla... ¿vieron la cara en la parte derecha de la foto? Tenebroso, ¿verdad? ... pues se trata de un fotomontaje de ar3sw0rmed, que en su último post y con motivo de este día ha querido demostrar lo fácil que puede resultar modificar una imagen para hacer temblar incluso a los menos crédulos.

Podéis ver el proceso y sobretodo una gran variedad de artículos de seguridad y hacking en nuestra siguiente web recomendada: http://ar3sw0rmed.blogspot.com, poisoning your security, rompiendo la ética...
pd. Y ya sabes, si tu también tienes un blog, una comunidad, un foro o lo que sea relacionado con la seguridad informática y el hacking ético, ¡te animamos también a participar y compartirlo con nosotros!