Thursday, January 07, 2016

Tecleando nivel ninja

 
 
 
Se dice que si tecleas rápido es signo de tener un buen manejo con los dedos y las manos, más bien creo que es por que practicamos mucho y pasamos demasiado tiempo enfrente del teclado, es buena práctica utilizar los dedos correctos, esto para mejorar el tipeo y que los dedos no se nos vayan de lado :p(eso es de mi cosecha), hoy les recomiendo que entren a esta página: http://www.keybr.com/#!practice, donde pueden practicar de manera eficiente y con los dedos correctos sin tener que gastar papel o sin algún profesor de mecanografía. 





Usando Nmap



Usos prácticos de nmap

Nmap es una de las herramientas más usadas para descubrir, analizar, mejorar la situación de seguridad de nuestros sistemas, aplicaciones, entre otros,  Además de ser una herramienta poderosa, también puede ser usada para otros fines, en esta ocasión solo quiero mostrar algunos de sus usos para que la conozcan y surja en ustedes el interés y la curiosidad por aprender algo nuevo. 
Empecemos con realizar un escaneo en una página, ojo "hay páginas y sistemas que detectan este tipo de escaneos y puede provocar problemas, les recomiendo responsabilidad al usar la herramienta".

Requerimientos para la prueba:
* Tener instalado nmap (omitiré su instalación, suponiendo que eso ya está   hecho)
* Tener un target (objetivo)
* Curiosidad por ver que encontraremos :D 

Empecemos con alguna página, sólo será con fines educativos ¬¬ entramos a zone-h para seleccionar una, aquí encontramos páginas reportadas en el mundo con algún deface, y pues podemos aprovechar esto para ayudar a mejorar la seguridad. 


Bien, aquí ya nos dá algunos datos de la página, pero hagamos el escaneo con nmap:


 [nefertiti@c4torc3 ~]$ nmap 192.163.226.125  //Solo es un escaneo simple 

Starting Nmap 6.45 ( http://nmap.org ) at 2016-01-07 13:32 CST
Nmap scan report for www.pablus.net (192.163.226.125)
Host is up (0.082s latency). //El server está arriba, bueno encendido
Not shown: 721 filtered ports, 257 closed ports  //cantidad de puertos abiertos y cerrados detectados por nmap
PORT     STATE SERVICE
21/tcp   open  ftp
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
110/tcp  open  pop3
143/tcp  open  imap
443/tcp  open  https
465/tcp  open  smtps
587/tcp  open  submission
843/tcp  open  unknown
993/tcp  open  imaps
995/tcp  open  pop3s
8001/tcp open  vcom-tunnel
8002/tcp open  teradataordbms
8083/tcp open  us-srv
8084/tcp open  unknown
8089/tcp open  unknown
8090/tcp open  unknown
8099/tcp open  unknown
8100/tcp open  xprint-server // :O
9998/tcp open  distinct32
9999/tcp open  abyss

Nmap done: 1 IP address (1 host up) scanned in 8.74 seconds

Ya lo conocemos pero si queremos saber el SO de nuestro objetivo
usamos -O, vemos que en un 97% de las pruebas de escaneo realizadas con nmap indican que es un linux.

[root@c4torc3 ~]# nmap -O 192.163.226.125 //Lo hice como root por los permisos en la ejecución de nmap

Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X|3.X (97%)
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
Aggressive OS guesses: Linux 2.6.32 - 2.6.39 (97%), Linux 2.6.32 - 3.0 (95%), Linux 3.2 - 3.6 (95%), Linux 3.4 (93%), Linux 2.6.32 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.39 (92%), Linux 3.1.9 (92%), Linux 2.6.38 (91%), Linux 3.5 (90%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.11 seconds
.

Si queremos ser indetectables para los ids usamos la opción 
-S -e y -PO quedaría de la siguiente manera: 
 nmap -S ip // este falsifica la dirección de origen. Por ahora es todo debo trabajar :p 

Saludos invernales.




Friday, December 18, 2015

La historia de los metadatos, investigación y una novia celosa


Hace ya, algunos ayeres que ahora recuerdo con gracia, que una amiga me pidió un favor, sospechaba que su novio la engañaba, pues ella me pasó una foto de la amante de su novio y me pidió que investigara un poco, por lo que puse dedos a la obra y empezando con mi herramienta de análisis favorita llamada FOCA (Fingerprinting Organizations with Collected Archives) la cuál es una herramienta para extraer los datos de algunos tipos de archivos como por ejemplo: cuándo fué tomada la fotografía, el dispositivo con la cual fue creada, y otras virtudes, por lo que fué fácil conseguir pruebas del engaño pues la foto que me compartió había sido tomada con la cámara del hombre en cuestión, comparé los datos de la foto de la amante y de las fotos de mi amiga y efectivamente fueron tomadas con la misma cámara :) estos son algunos datos que pudo encontrar, incluso hasta coordenadas, pero eso no lo publicaré por ahora :p 

Exif Makernote:  Image Description                                      
Make    NIKON   
Model    COOLPIX AW110     
Orientation    Top, left side (Horizontal / normal)   
X Resolution    300 dots per inches   
Y Resolution    300 dots per inches   
Resolution Unit    Inches   
Software    COOLPIX AW110V1.0                 
Date/Time    0000:00:00 00:00:00   
YCbCr Positioning    Datum point   
Exposure Time    1/30 sec   
F-Number    F 3.9    

Hasta la siguiente aventura.

Tuesday, December 15, 2015


INSeguridad en Skype


Skype desde ya hace algunos años, cuenta con una brecha de seguridad, es realmente conocida por muchos y explotada por algunos, además que como experiencia personal puedo decir que alguna vez la aproveché para jugarle bromas a mis compañeros de trabajo :p, es realmente bueno aprender para poder protegernos pues ya no basta con sólo un antivirus si no con sentido común, además es una buena práctica de seguridad estar conscientes de que cualquier persona curiosa puede ver nuestras conversaciones, contactos, fechas de llamadas entre otros datos con tan solo extraer un archivo, estoy convencida que las conversaciones, deberían ser cifradas para una mayor seguridad de nuestros datos.
Esta brecha de inseguridad en nuestro tan apreciado skype puede ser aprovechada si le damos un vistazo a nuestras carpetas, en mi SO Fedora lo encuentro en: 

1.-  /home/claudia/.Skype dentro de la carpeta de skype se encuentran varias carpetas algunas con el nombre de usuarios que han iniciado sesión en skype dentro de mi laptop, por lo que si es una laptop compartida se puede leer conversaciones sin ningún problema.

2.- 


 3.- Dentro de la carpeta de nuestro usuario podemos ver ciertos archivos que nos interesan 
4.- Utilizando algún editor de bases de datos lite

5.- hacer consultas y es todo, todoooo en texto plano.

Si quieres ser paranoico puedes eliminar la carpeta de tu usuario después de usar una lap que no sea tuya y listo.

Saludos.


Friday, December 11, 2015




Necesitas aprovechar tu tiempo PROGRAMANDO!!!



Cuando necesitas mejorar tu capacidad intelectual y profesional, pero no tienes un maestro a un lado quien te enseñe a programar, y sólo tienes tiempo en las noches, no te preocupes puedes hacerlo, tu puedes lograr lo que sea, sólo se requiere determinación y ganas de aprender, en esta página se enseñan diferentes lenguajes de programación como java, phyton, C, C++, entre otros, está muy bien yo lo recomiendo para los usuarios de primer nivel, es interactivo y puedes usar todas las horas que tu quieras, a la hora que se te de la gana.

Esta es la liga por si les interesa: https://www.codecademy.com/



Recuento del año 2015

Haciendo un recuento de este año, me he dado cuenta que he dormido demasiado, no me refiero a solo tirarme a una cama y que mi cerebro desconecte mi cuerpo de mi cerebro para repararlo, es más quedarme dormida en muchos proyectos, en el camino he conocido mucha gente, que han sido parte importante en mi camino ninja, aprendí muchas cosas de las que no me creía capaz de hacer, con deficiencias he mostrado que puedo hacer grandes cosas, pude seguir el camino de muchos de los que admiraba en el campo de seguridad informática y me doy cuenta que lo único que los hace geniales, no son los títulos, si no la consistencia, la perseverancia de hacer las cosas, aun que el mundo los considera raros, eso es lo que realmente son los genios, somos unos raros por que hacemos cosas diferentes y eso es lo que nos hace especiales y unos buenazos :) 
Con orgullo puedo decir que ahora me gusta la serie de naruto, el mezcal, salir a tirar rostro (Frase local), probar nuevos sabores gastronómicos, cocinar, y por fin, terminaré el libro de "muerte de un extraño".

Ahora continuaré compartiendo mis publicaciones en lo que resta del año, saludos a todos los lectores que por casualidad encontraron este blogg :P


Estaremos conectados 

Thursday, September 25, 2014

Cryptolocker



        CRYPTOLOCKER PAGAS O TE JODES


              Hace tiempo que los virus encuentran un nuevo objetivo, y ya no es simplemente hacer daño al SO., ahora los programadores de estos virus, son cada vez más ambiciosos $_$, así es, utilizan una variante de ransomware, recordemos que los virus ransomware tuvieron sus inicios, bloqueando sólo el escritorio de las víctimas, y solicitando una cantidad  de dinero para desbloquear el escritorio del sistema.

Las víctimas, asustadas, preguntaban si debían depositar y si tenía arreglo?, generalmente temían por que usaban programas p2p cómo ares entre otros, programas piratas, etc, etc. 

La imágen en los inicios del ransomware
aquí en México, era similar a esta a veces con otro logo de alguna  institución policíaca.  

Cómo buen virus, lograba su objetivo de asustar a los usuarios que bajaban porno jajaja, encendiendo la cámara web, indicando que estaban siendo monitoreados por la policía y que tarde o temprano iban a ser detenidos por los delitos informáticos.  

Y claro esto sólo fué el inicio, ahora la evolución de ransomware a llegado a tal grado que un virus llamado cryptowall, es responsable de cifrar archivos en los equipos que no cuentan con protección antivirus, parches de actualización, o control sobre dispositivos, (el virus mas peligroso se llama "usuario") 
Este troyano llega como un archivo adjunto a los mensajes de correo basura "spam" o como un archivo soltado por otro malware o como un archivo descargado sin saberlo por el usuario al visitar páginas peligrosas, y posterior elimina la copia inicial del virus. 

Cuándo el virus se ejecuta en el servidor, crea entradas en el registro, y crea además los siguientes archivos con las instrucciones para desbloquear los archivos cifrados.

DECRYPT_INSTRUCTION.HTML
DECRYPT_INSTRUCTION.TXT
DECRYPT_INSTRUCTION.LK

Dentro del archivo txt, podemos leer las instrucciones para realizar el pago y explican por qué y cómo está cifrado.

What happened to your files ?
All of your files were protected by a strong encryption with RSA-2048 using CryptoWall.
More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)


What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.


How did this happen ?
Especially for you, on our server was generated the secret key pair RSA-2048 - public and private.
All your files were encrypted with the public key, which has been transferred to your computer via the Internet.
Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.


What do I do ?
Alas, if you do not take the necessary measures for the specified time then the conditions for obtaining the private key will be changed.
If you really value your data, then we suggest you do not waste valuable time searching for other solutions because they do not exist.


For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1.https://kpai7ycr7jxqkilp.torminater.com/gRN0
2.https://kpai7ycr7jxqkilp.torchek.com/gRN0
3.https://kpai7ycr7jxqkilp.way2tor.com/gRN0

If for some reasons the addresses are not available, follow these steps:
1.Download and install tor-browser: http://www.torproject.org/projects/torbrowser.html.en 
2.After a successful installation, run the browser and wait for initialization.
3.Type in the address bar: kpai7ycr7jxqkilp.onion/gRN0
4.Follow the instructions on the site.


IMPORTANT INFORMATION:
Your personal page: https://kpai7ycr7jxqkilp.torminater.com/gRN0
Your personal page (using TOR): kpai7ycr7jxqkilp.onion/gRN0
Your personal identification number (if you open the site (or TOR 's) directly): gRN0 

Pide conectarse a tor para evitar ser rastreado, y exige el pago en el periodo del contador, si no lo hace, se seguirá duplicando la cantidad del pago, para dejar claro que el pago lo quieren en bitcoin (moneda con un valor alto $$$$$$$, para que se den una idea, 
1 BTC = 405.04 USD





Esto no es nada, se duplicará las peticiones por 2 periodos mas, aumentará la suma de dinero solicitada por el virus. 

Ante esta situación, solo debemos tener calma y no ceder a las exigencias del virus, pues no existe garantía alguna de que realmente nos proporcionen la clave para descifrar nuestros archivos. 

Por ahora no existe una herramienta que descifre nuestros archivos, por lo que sólo nos queda ser mas precavidos con nuestro sistema.

1.- Para eliminar este virus, debes entrar en modo seguro y eliminar algunas claves del registro en:

 HKEY_LOCAL_MACHINE
    SOFTWARE
       MICROSOFT
           WINDOWS
               RUN
                   (Eliminar todas las claves que se encuentren ahí)
2.- Eliminar los archivos llamados DECRYPT_INSTRUCTION.HTML DECRYPT_INSTRUCTION.TXT, DECRYPT_INSTRUCTION.LK

3.- Buscar en %temp% y eliminar todos los archivos temporales encontrados.
(Inicio-escribir %temp%).

4.- Reiniciar y listoooo, estarán libres de ese virus, pero no recuperaran la integridad de sus archivos.

5.-Ejecutar alguna herramienta de apoyo para corroborar que estás libre de este cryptovirus. 

Mas recomendaciones de como hacer respaldos en los siguientes blogs :)

Más información de este tipo de virus y herramientas acá: 

http://kb.eset.com/zap/SOLN3433
http://about-threats.trendmicro.com/us/malware/troj_cryptowall.f





Tuesday, September 16, 2014



                       Que tripas,  las de un archivo  de POP-UPS \_/


 Hace unos días estaba entusiasmada por ver la serie de juegos de tronos, recomendada por muchos amigos y conocidos, por lo que en mi tiempo libre (a las 11pm) busque un link para verla en linea, uffff toda una odisea, aclaro que cuento con las medidas básicas de seguridad, a veces fedora a veces 7, pero en esa ocasión fue mi fedora quien me acompañó al inicio de un gran aprendizaje. 

Abrí el link para ver la serie, esa a su vez tenía un icono de play, pues seguí dando clic y al mismo tiempo, se abrian ventanas y ventanas en mi explorador con anuncios de todo tipo, bueno, esto era fastidioso y lo cerraba, seguía buscando el link correcto para poder ver la serie, en una de esas ventanas indeseadas en mi explorador, me descargó un archivo ¬¬, pensé que el descaro de los pop-ups era demasiado, pero ¬¬ ahora tenía un archivo sospechoso en mis descargas, era el momento adecuado para verle las tripas,

Analizando el archivo pude ver algunas cosas raras, que me hicieron preguntar; por que un archivo buscaría la llave de registro de avast?, por que cambiaría sus valores?, sería acaso un inofensivo archivo, capaz de hacer un desbarajuste en la computadora de un usuario con windows y con avast como antivirus? sería capaz un usuario normal de dar doble clic en el archivo extraño en su carpeta de descargas? pues sí, ya sea por curiosidad o ignorancia, pero seguramente lo harán. 


Volvamos a la historia de las tripas, pues dándole un vistazo a sus tripas pude identificar, algunas maniobras que hace el archivo ejecutable, la parte que más me llamó la atención fue esta.












Sunday, February 23, 2014

URL largas?




En ocasiones queremos compartir alguna imágen pero el link de donde la copiamos es bastante larga, es ahí cuando podemos hacer uso de este magnifico servicio en linea llamado tiny, tiene muchas ventajas como la de facilitar el uso de copiado y pegado mas cómodo, además de que puedes sacarle mucho provecho, puedes:
1.-  Puedes tenerlo a la mano, con solo arrastrar la barra de herramientas a tu explorador preferido.
2.- Es gratis
3.- Puedes usarla para ocultar algún link (Esto sin fines malignos...claro)

Lo pueden ver de acá http://tinyurl.com/

Ya que si quieren usar otro, pueden cortar los links de igual forma pero con http://xurl.es/ que es una buena opción.  :D
Y estos también hacen lo mismo http://www.siguemilink.com/ , y clarooo no puedo dejar de mencionar un clásico de google http://goo.gl/ 

Existen más en el mundo, que acortan los links, pero estas son algunas sugerencias que les pueden servir.

Entonces a reducir links de google, imágenes de facebook, imágenes de gmail, direcciones de archivos, links de tareas, trabajos, etc. etc...


Saludos.