Category: Security

  • Por fin mensajeria instantanea segura

    Ayer 21 de Julio, Hacktivismo anunció el lanzamiento de ScatterChat (http://www.scatterchat.com/), una aplicación gratuita y Open Source destinada a permitir la mensajería instantánea segura y privada a través de Internet.

    ScatterChat esta destinado para activistas de los derechos humanos y disidentes políticos sin conocimientos técnicos que operan detrás de un muro de fuego nacional. Es un cliente de mensajería instantánea que provee encriptación de punto-a-punto por medio de la red Tor de la Electronic Frontier Foundation.

    ScatterChat permite crear un canal seguro con otro usuario usando ScatterChat permitiendo el intercambio de mensajes encriptados. También asegura que la persona con que se esta hablando es la persona quien piensa que es. ScatterChat esta basado en Gaim, y soporta los siguientes protocolos:

    Protocolo Encriptación de Mensajes Encriptación de Transferencia de Archivos
    AOL Si No
    Yahoo! Si No
    MSN Si Si
    Jabber Proximamente Proximamente

    Pagina Oficial de ScatterChat

    Comunicado Oficial en Hacktivismo.com

    Para los que somos unos paraniocos esta es la herramienta perfecta, espero que mis amigos acepten cambiar se este nuevo cliente, que es la unica desventaja que le veo

  • Un Bug por Día

    Un grupo de hackers ha declarado este mes de Julio, el Mes de los Bugs en los Navegadores (del ingles Month of Browser Bugs) y para ello han creado un blog en donde publicaran un hack/bug/truco al día en todo el mes de Julio:

    Welcome to the Browser Fun Blog!

    This blog will serve as a dumping ground for browser-based security research and vulnerability disclosure. To kick off this blog

    , we are announcing the Month of Browser Bugs (MoBB), where we will publish a new browser hack, every day, for the entire month of July. The hacks we publish are carefully chosen to demonstrate a concept without disclosing a direct path to remote code execution. Enjoy!Browser Fun

    Este blog de seguro tendra buenos frutos… tanto para ke los hackers tengan un buen recurso, como para los desarrolladores de los navegadores afectados inicien la carrera de parchar los bugs que se vayan publicando.

    Viendo los 9 bugs que han publicado, el mas afectado es IE (aun con todos los parches) con 7 bugs, 1 para Firefox y otro mas para Safari. Hay que notar que hasta el momento estos no son nuevos bugs, todos ya han sido reportados a sus respectivos desarrolladores.

     

    Visitar >> Browser Fun

    Etiquetas: , ,

  • Como burlar la clave del BIOS

    Las claves de BIOS existen desde los inicios de los motherboards comerciales, y son una capa extra de seguridad ya sea para evitar cambios en la configuracion del mismo, asi como evitar el inicio del sistema si no se ingresa la clave conrrecta.

    Pero que pasa si olvidaste la contraseña? o alguien la cambia sin ke te avisen? Pues para esos casos existen unos truquitos para poder entrar a tu sistema de nuevo:

    1. Claves de puerta trasera:

    Muchos fabricantes de BIOS proveen claves predefinidas para poder acceder a tu sistema en esos casos que olvides la contraseña. Las claves distingen entre mayúsculas y minúsculas asi que podrian intentar diferentes combinaciones.

    Advertencia: Algunos BIOS bloquearan completamente el sistema despues de 3 intentos fallidos de ingresar la clave… pero con un reinicio se puede volver a intentar. Seria bueno leer las instrucciones del fabricante antes de empezar a probar combinaciones.

    Para BIOS fabricados por Award:

    ALFAROME   BIOSTAR   KDD   ZAAADA
    ALLy   CONCAT   Lkwpeter   ZBAAACA
    aLLy   CONDO   LKWPETER   ZJAAADC
    aLLY   Condo   PINT   01322222
    ALLY   d8on   pint   589589
    aPAf   djonet   SER   589721
    _award   HLT   SKY_FOX   595595
    AWARD_SW   J64   SYXZ   598598
    AWARD?SW   J256   syxz    
    AWARD SW   J262   shift + syxz    
    AWARD PW   j332   TTPTHA    
    AWKWARD   j322        
    awkward            

    Para BIOS fabricados por AMI BIOS:

    AMI   BIOS   PASSWORD   HEWITT RAND
    AMI?SW   AMI_SW   LKWPETER   CONDO

    Para BIOS fabricados por Phoenix:

    phoenix   PHOENIX   CMOS   BIOS

    Otras combinaciones que podrian funcionar:

    ALFAROME   BIOSTAR   biostar   biosstar
    CMOS   cmos   LKWPETER   lkwpeter
    setup   SETUP   Syxz   Wodj

    Otras claves segun el fabricante

    Fabricante Clave
       
    VOBIS & IBM merlin
    Dell Dell
    Biostar Biostar
    Compaq Compaq
    Enox xo11nE
    Epox central
    Freetech Posterie
    IWill iwill
    Jetway spooml
    Packard Bell bell9
    QDI QDI
    Siemens SKY_FOX
    TMC BIGO
    Toshiba Toshiba

    BIOS de Toshiba

    La mayoria de laptops Toshiva y algunas de escritorio omitiran la clave del BIOS si se presiona la tecla “shift” derecha durante el arranque.

    BIOS de IBM Aptiva

    Presionar repetidamente los 2 botones del mouse.

    Me parece bastante tonto que muchas contraseñas sea el nombre del fabricante o algo tan obvio como CMOS!

    2. Usando el Jumper “Clear CMOS”

    Muchos motherboards contienen un jumper especial para limpiar la configuracion del BIOS, incluyendo las constraseñas. La ubicacion de los jumpers depende del fabricante y la version del motherboard, asi que idealmente deberia verificar la documentacion del fabricate. Si no hay documentacion, el jumper podria estar en alguno de los bordes del motherboard, cerca de la bateria o del procesador. Algunos fabricantes los rotulan con: CLEAR – CLEAR CMOS – CLR – CLRPWD – PASSWD – PASSWORD – PWD.

    En las portátiles, se puede encontrar debajo del teclado o por dentro en la parte inferior de la portátil.

    3. Quitando la Bateria

    En la mayoria de sistemas se incluye una bateria para mantener la alimentacion de enegia al CMOS. Si se quita esta bateria por unos 10-15 minutos el CMOS regresará a su estado de fábrica, si esto no funciona deberia de intentarse con periodos de hasta 24 horas. Al volver a poner la bateria, se debe configurar de nuevo el CMOS lo cual requerira cierta experiencia previa.

    Esto no funciona en todos los sistemas, en especial en las portátiles mas modernas ya que utilizan una pequeña memoria Flash que aunque no tenga suministro de enegia, los datos no se pierden

    Traducido de aquí

  • 20 formas para hacer Apache más seguro

    Esta guia esta recomendable para kein tenga un su servidor web por alli, son 20 formas para hacerlo mas seguro, aun ke no garantiza ke sera 100% seguro!!!, ya es algo. Incluye cosas basicas como ocultar la version de apache y deshabilitar cgi o SSI, hasta usar mod_security y ajustar los valores de KeepAlive.

    >> Ver Guia

  • Ejemplos de Inyeccion SQL

    Desde el boom de las paginas dinamicas con PHP o ASP, las bases de datos son accesibles de una u otra forma desde el Internet. Como siempre los chicos malos andan viendo komo obtener provecho de a informacion ke nosotros hemos puesto en linea, y uno de sus armas predilectas es la Inyeccion SQL. Segun Wikipedia, la Inyeccion SQL consisten en:

    Vulnerabilidad informática en el nivel de base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.

    Una inyección SQL sucede cuando se inserta o “inyecta” un código SQL “invasor” dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código “invasor” en la base de datos.

    Existen diversas formas de Inyeccion SQL, pero el mayor problema se debe a el mal procesamiento de las comillas dobles (“) y simples (‘). En un articulo publicado en unixwiz.net ilustra algunos de estos ejemplos, explica el problema y brinda algunas soluciones para el atake. Tambien en wikipedia hay enlaces a otros articulos con explicaciones y soluciones a la Inyeccion SQL. En lo personal cuando desarrollo en PHP y VB, solo me preocupaba por las comillas, pero acabo de toparme con algunos problemillas con los parametros numericos de las consultas…

    Existen muchas paginas tratando este tipo de atakes, pero les recomiendo las paginas en ingles porke tienen mas variedad y las soluciones cubren mas lenguajes de programacion, todo es cuestion de ke le pregunten a Google. A proteger la DB se a dicho pues!

  • Spammers vrs. Blue Security (IV)

    Continuando con la historia de BlueSecurity, encontre un excelente analisis del atake hacia BlueSecurity y sitios relacionados con ellos:

    El atake ahora fue dirigido hacia UltraDNS, inderectamente relacionado con BlueSecurity, kien es un DNS de dominios .org y .uk. El atake se produjo de miles de makinas zombies ke generaron una trafico de 4-5 Gbps en peticiones hacia el DNS, tomando en cuenta ke los ruteadores de internet manejan algunos cientos de megabits por segundo, el servicio se vino abajo. El tipo de atake fue un “atake DNS amplificado” en donde las peticiones aparentan venir de un DNS confiable lo ke hace dificil de detectar cual es legitimo y cual es atake.

    Ahora es hora de preguntarse: tal fragil es la red? no hay mekanismos ke permitan frenar este tipo de atakes? lamentablemente aun no lo hay… este es el tipiko juego del gato y el raton, kada vez ke se puede detener un tipo de atake, ya hay uno mas novedoso y poderoso funcionando!!!

    Ver Articulo Completo

    Tambien les recomiento leer este articulo del Washigton Post dando mas detalles del atake y la decision de parar el servicio de BlueSecurity.

  • Spammers vrs. Blue Security (III)

    Hace 2 semanas comente aki sobre el atake ke realizo PharmaMaster contra el servicio anti-spam de BlueSecurity, ke causo ke el servicio de DNS de Tucows se fuera abajo causando ke muchos servidores kedaran fuera de linea. Pues bien, desde ayer nuevamente no pude reportar el spam abitual de siempre. Al revisar el sitio de BlueSecurity, no obtuve respuesta… servidor abajo.

    La respuesta a lo ke estaba pasando la encontre en Wired. Los spammers ganaron!!! shit!. BlueSecurity ya no va mas!, con la excusa de ke nokieren causar una guerra ke deje al mundo sin internet…. el atake fue muy grande para la pekeña compania. Vaya… hasta ke lo lograron. Me he kedado sorprendido, porke aseguran haber reducido en 25% el spam mundial, y haber sakado a 6 de lo 10 mayores spammers del mundo.

    Reflexiono acerca de kuan grande se a vuelto esto del spam… no se trata de niños jugando kon el cliente de correo, buskando direcciones en los foros; se trata de gente organizada y conocedora de muchas tecnicas de “hacking” y con el poder para krear vastante kaos a nivel mundial… Pero y ahora ke va a pasar? hasta kuando dejaremos ke nos continuen bobardeando con correos indeseables sin ke nadie haga algo? no sera tiempo ya de un nuevo estandard de email ke sea mucho mas restrictivo en cuanto el anonimato? donde parara todo esto aun no lo se, pero BlueSecurity demostro ke su tecnika funciono… solo se necesita mayor fuerza contra los spammers.

    Tarea para mi: buskar mas propuestas para un nuevo protocolo de intercambio de correo electronico, mas de alguna debe solucionar el problema del spam…

    BlueSecurity, fue bueno mientras duro…

  • Spammers vrs. Blue Security (II)

    Al parecer el atake hacia Blue Frog ha terminado, al igual ke la cantidad de spamm ke recibo en mi cuenta principal. El CEO de Blue Security a publicado un mensaje:

    Freedom Is Not Free

    A message from our CEO, Eran Reshef:

    In the last few days, PharmaMaster has order a brutal, vicious attack on our community. We were blackmailed, threatened, spammed DDoS-ed and blackhole filtered. PharmaMaster wants to take away our right to be let alone. We will not let this happen.

    On Friday, May 5th, the growing pressure of public opinion generated by our community seems to have at least temporally stopped DDoS attacks (according to a message we have received). For the last 12 hours, we have not seen any significant attacks. Thank you for support and hard work!

    We must remember that freedom is not free, not in the real world and not in the cyber space. PharmaMaster will probably continue to do his worst to launch more attacks. Right now, some members are under spam attacks, our current service provider suffers from a massive joe-job, and our intelligence reports indicate a threat of distribution of faked frogs (download frogs only at the official Blue Security’s download location).

    Our immediate priority is to deter spammers from continuing to attack individual members. The community can rest assured that our right to opt-out will soon be used to the fullest extent permitted under the CAN-SPAM Act. Report your spam, including threat letters, bounce backs and joe-jobs. Your frog will soon be very busy.

    Many of you are asking how you can help the cause. Here are some ways you can help thwart PharmaMaster’s plans:

    Fred needs you! Help us win the Blue Independence War!

     

  • Express your opinion by writing a blog item
  • Periodically comment on relevant blog postings or news articles
  • Write or call your representative (US, UK) and express your opinion
  • Become an affiliate and promote Fred on your site
  • Get your friends and family to join the community
  • Run your frog and report your spam
  • Tambien han sido publicados muchos mas detalles del atake y de lo ke paso realmente. Se sabe ke el DNS atakado fue Tucows, y los servidores de Typepad.

    Luego de navegar un poko en los foros, descubri ke solo las cuentas principales de los usuarios fueron atakadas mayormente, komo en mi caso, mis cuentas de Hotmail, SourceForge y Gmail recibieron solo la cantidad normal de spam, menos de 10 correos basura en la semana, no a si mi cuenta de MailSnare ke recibio mas de 120 correos en total durante la semana.

    Todavia no puedo reportar el Spamm… el dominio reports.bluefrog.com sige abajo

    Voy a buscar mas detalles del atake a publicarlos aki.

  • Spammers vrs. Blue Security

    A principios de año estaba comentado acerca de una interesante solucion contra el Spam, es decir de Blue Security. Pues vien todo marchaba bien y yo reportaba mi spam como buen usuario. Generalmente recibía no mas de 5 correos spam diarios en mi cuenta principal de MailSnare … hasta este mes, alli por el 2 de Mayo empeze a notar ke mi carpeta de junk mail tenia cerca de 20 correos de un dia para otro… puchica dije… ke raro. Asi pasaron 3 dias mas y el trafico no ha bajado, ya mi carpeta llego a los 50 correos de varios dias porke me da pereza reportarlos ;). En un pricipio krei ke alguien ke tubiera mi cuenta de correo adkirio algun zombie spammer o similar y ese era el motivo del incremento. (ya me imagino ke algunos me dira ke eso no es nada… ellos reciben mucho mas ke yo!)

    Hoy recibi un correo spamm imitando provenir de BlueSecurity, asi ke procedi a la pagina principal para ver komo podia reportar esto de manera especial. Kual fue mi sorpresa??? descubrir ke el sitio se encuentra bajo atake! segun se lee en su pagina principal:

    Ke bien! dije… hasta ke alfin los spammers sakaron las uñas! luego encontre un artículo explicando exactamente ke es lo ke ha pasado:Un spammer llamado PharmaMaster ha estado enviando atakes DDoS al sitio de BlueSecurity, y causo que 5 proveedores de Hosting en USA y Canad, ademas de un Servidor DNS estuvieran abajo por varias horas. Aun no se sabe como lo hizo pero al parecer tiene buen acesso al algun ISP…

    Vaya ahora si ke se tan portando mal los spammers! Y este en particular esta decidido a causar problemas.. ya veremos en ke termina esto.

    Por cierto ayer no pude tener acceso a SourceForge cerca de las 9 de la noche, no se si esta relacionado con el ataque pero el sitio de SF no reporto alguna kaida de sus sistemas internamente…

    UPDATE: En Wired han sido publicados mas detalles acerca de los Spammers ke estan atakando a BlueSecurity. Se sabe que es un ruso el ke se a declarado como autor de estos atakes y ke ha kapturado entre 70 y 90% del total de correos protegidos por BlueSecurity, tambien suponen ke esta en alguno de los grandes ISP’s porke ha hecho ke el trafico entrande al sitio de BlueSecurity nunca llege, algo asi solo lo puede hacer alguien con acceso al backbone, dicen. Y ha revelado el proposito de sus atakes: Inundar a los correos protegidos hasta ke opten por salir de la lista, y de todos modos ya conoce nuestra direccion…. asi ke seguro vamos a segir recibiendo mas spam… Y aun el sitio de BlueSecurity sige abajo… y el atake fue reportado desde el martes en Wired, exactamente el dia ke empeze a recibir mas correo basura.

    Los intentos por reportar el correo basura ke me llega desde rusia son fallidos porke no puedo accesar a BlueSecurity, asi ke voy a guardar todos estos correos por un tiempo, mietras BlueSecurity vuelve y no me llenen el correo.

    Mi mensaje a los spammers: De ninguna manera voy a salir de BlueFrog, esta es una de las mejores soluciones ke se tienen hoy en dia contra el Spam….

    Javier Aroche

  • Explotando Cajeros ATM

    En Holanda, los criminales esta robando dinero de los cajeros ATM explotándolos. Primero, ellos hacen un agujero en un ATM y lo llenan de alguna clase de gas. Luego, ellos encienden el gas –a una distancia segura– y limpian el dinero que vuela por el lugar después del ATM explota.

    Suena loco, pero ha habido un aumento recientemente en este tipo de ataques. La contra medida de los bancos es instalar aberturas para que el gas no pueda quedarse a dentro de los ATMs.

    Ver Articulo

    En guatemala todavia no hemos visto algo asi… todavia. Me pregunto si la explosion sera suficientemente fuerte como para destruir las camaras de seguridad intaladas con el ATM? probablamente sí, pero igual no servirian de mucho!. El ingenio humano no tiene limites!