Pages

Ads 468x60px

viernes, 29 de noviembre de 2013

Cómo cambiar dirección MAC en un sistema Linux




Hoy os voy a enseñar a cómo cambiar vuestra dirección MAC en un sistema operativo Linux.

¡Vamos al lío!

Para ver la configuración de nuestra tarjeta de red usamos el comando ifconfig:




Vamos a tocar la configuración de nuestra tarjeta de red por lo que debemos ser root:


 


Una vez que ya somos root vamos a ejecutar los siguientes comandos:

ifconfig eth0 down
ifconfig eth0 hw ether "Dirección MAC que queremos usar"
ifconfig eth0 up
 
 

 Para terminar, comprobamos que hemos cambiado la dirección MAC de nuestra tarjeta de red con el comando ifconfig:




Y así es como cambiamos nuestra dirección MAC en un sistema operativo Linux.

Espero que os sea útil.

David Avilés, (@Davinoide)

miércoles, 27 de noviembre de 2013

Aprende a usar Google. Mejor buscar adecuadamente





Creo que a estas alturas ya todos sabemos que es Google, quien hay detrás, e incluso sabemos buscar lo que necesitamos en cada momento. Pero, ¿sabes que hay formas para afinar mas esa búsqueda?

Bien, vamos a ver como va esto.

Google tiene varios filtros que nos permiten hacer mejores búsquedas y que si se combinan entre si, alcanzan una potencia mayor.

  • + <texto>: poniendo un + (símbolo más) delante de una palabra, hace que esa palabra usada este obligatoriamente en la búsqueda.
  • -  <texto>: poniendo un - (menos) delante de una palabra, excluye los resultados que contengan esa palabra.
  • "<texto>": al poner un texto entrecomillado, se buscan cadenas de texto completas.
  • Si se utiliza el carácter * (asterisco) puede aparecer cualquier palabra dentro de una frase entrecomillada.
  • intitle:<texto>: Busca en el titulo de la pagina.
  • inurl:<texto>: hace las búsquedas en la URL de la página.
  • intext:<texto>: Busca el texto en el cuerpo de las paginas que devuelve.
  • filetype:<extensión>: restringe la búsqueda a la extensión especificada.
  • domain:<dominio>: Limita los resultados al dominio que hemos especificado.

Con estos filtros, y combinándolos entre ellos, podemos lograr encontrar cualquier cosa 
que esté en Internet. 


Os invito a que vayáis probando todas las opciones vistas en esta entrada.


Roberto García (@1GbDeInfo)

Basado en el PDF: Ataque a aplicaciones web

sábado, 23 de noviembre de 2013

Vulnerabilidad en Facebook permite ver la lista de amigos ocultos


Irene Abezgauz investigadora de seguridad del "Quotium Seeker Research Center" identificó un fallo de seguridad en los controles de seguridad de Facebook. La vulnerabilidad permite a los atacantes ver la lista de amigos de cualquier usuario. Esto sucede por el conocido mecanismo de Facebook "personas que tal vez conozcas".

Para llevar a cabo el ataque es necesario crear un nuevo perfil y enviar una solicitud de amistad a la victima, aunque si la rechaza es irrelevante, ya que desde ese momento Facebook empieza a recomendar a otros usuarios. Con la opción de de hacer clic en "ver todos", puede ver la lista de las personas sugeridas (que son los amigos de la victima), a los que el atacante envía también la solicitud de amistad, incluso si la lista de amigos es privada y el resto de estos amigos sugeridos también es privado.

El ataque se desglosa en tres pasos que os dejo a continuación.

Paso 1. El atacante crea un usuario en Facebook. Este perfil no tiene amigos ni sugerencia de amigos nuevos.




Paso 2. Se realiza el envío de solicitud de amistad. En el ejemplo del perfil de la imagen, tiene la lista de amigos ocultos.




Llegados a este punto, Facebook sugiere "para ver lo que ella comparte con amigos, envíale una solicitud de amistad"




Paso 3. Ver la lista de amigos de la victima como sugerencia de personas que podrías conocer.
La victima no acepta la solicitud de amistad. Puede que ni siquiera haya visto aún la solicitud de amistad, sin embargo Facebook comienza a sugerir amistades de la persona atacada e incluso de las que esa persona recientemente haya enviado peticiones de amistad.



Mediante el botón "ver todos" el atacante puede ampliar la lista para ver cientos de sugerencias de los usuarios que son amigos de la victima.

Como parte de la investigación, Irene quiso comprobar las condiciones exactas por lo que esto era posible. Los amigos de la victima fueron usuarios que también tenían su listado de amistades como privadas, ademas, no hubo ningún tipo de contacto con dichos usuarios, salvo la solicitud de amistad.
Se trata de datos que no están disponibles al publico a no ser que seas amigo de la victima. 

Facebook por su parte contesto a Irene diciendo "Si usted no tiene amigos en Facebook y envía una solicitud de amistad a alguien que ha elegido tener su lista de amistades oculta, es posible que vea algunas sugerencias de amigos que también son amigos de ambos. Pero no hay manera de saber si las sugerencias que aparecen representan la lista de amigos completa de alguien.    
Sin embargo, la investigación sobre este tema, ha demostrado que la mayor parte de los amigos -a menudo cientos de ellos- está a disposición del atacante. En cualquier caso, poder acceder solo a la mitad (o menos) de una lista de amigos viola los controles de privacidad que el usuario ha elegido.

Como de costumbre, Facebook se lava las manos en esto, queriendo hacernos creer que la privacidad del usuario es correcta.

Ya lo decían Objetivo Birmania hace muchos años. Los amigos de mis amigos, son mis amigos.




Roberto García (@1gbDeInfo)


Noticia completa: quotium.com
*Todas las imagenes son de la misma web.

viernes, 22 de noviembre de 2013

Vulnerabilidad critica en Gmail (restableciendo la contraseña)


El investigador de seguridad Oren Hafif ha descubierto una vulnerabilidad grave en el proceso de restablecimiento de contraseña que permitiría a un atacante secuestrar cualquier cuenta.
Mediante un ataque de "spear-phishing" consiguió que los usuarios de Google le entregasen sus contraseñas por un problema de XSS y "CSRF".

En el siguiente vídeo veréis un POC en el que muestra como logro hacerlo. Solo tuvo que enviar un correo en el que se pedía confirmar la cuenta haciéndose pasar por Gmail.  







El link que llevaba el correo, pedía confirmar la titularidad de la cuenta e instaba al usuario que cambiase su contraseña.











Pero en realidad habría robado la contraseña y ademas la información de la cookie de sesión mediante el ataque "XSS".




El señor Hafif informó de la vulnerabilidad encontrada a los ingenieros de seguridad de Google y ya han solucionado las incidencias. Además le han pagado 5100$ de acuerdo al su programa Bug Bounty. 

Como veis, los ataques XSS son mas serios de lo que las empresas creen. 

Roberto García (@1GbDeInfo)

Toda la información: Oren Hafif

miércoles, 20 de noviembre de 2013

Cupid Media: 42 millones de cuentas expuestas





42 millones de personas han sido expuestas por ciberdelincuentes que han atacado la web de citas Cupid Media. 
Según cuenta hoy The Guardian, las cuentas, correos y contraseñas estaban sin cifrar y fueron robadas a principios de año junto con las de las web del mismo grupo UkraineDate.commilitarycupid.com y IranianSinglesConnection.com, pero la compañía no admitió el robo, hasta que ha sido expuesta por el investigador de seguridad Brian Krebs.

El robo se extiende a 35 sitios de citas en total, y fue descubierto por Krebs en el mismo servidor que la información de usuarios que se robó de Adobe que sufrió la compañía a principios de Noviembre, pero a diferencia de Adobe que si tenia algún tipo de cifrado, las de la compañía Cupid Media iban en texto claro, siendo contraseñas, nombres completos, direcciones de correo y fecha de nacimiento de los usuarios lo robado en este caso.

El director general de Cupid Media Andrew Bolton, reconoció que en Enero habían sufrido dicho robo pero que "en ese momento tomamos las medidas adecuadas para notificar a los clientes afectados y restablecer las contraseñas de usuario. Actualmente estamos en proceso de añadir la doble verificación a las cuentas afectadas y ya han recibido una notificación por correo electrónico".
Sin embargo la empresa Cupid Media solo ha notificado a los usuarios que ya estaban afectados por la violación de los datos.


Una captura de pantalla editada mostrando varias de las cuentas de usuario robadas.  Las contraseñas se almacenan en texto sin formato.
Una captura de pantalla editada mostrando varias de las cuentas de usuario robadas.Las contraseñas se almacenan en texto sin formato.


Andrew continuaba diciendo "El numero de usuarios afectados es considerablemente menor de los 42 millones citados". 
También confirmó que dada la intrusión, la compañía ha comenzado a cifrar las contraseñas usando técnicas de "salting and hashing", una medida de seguridad que hacen que las fugas sigan ocurriendo.

El análisis de los datos filtrados proporciona una información "suculenta". Mas de las tres cuartas partes se registraron con cuentas de Yahoo, Hotmail o Gmail, pero lo que es aún mas inquietante es que mas de 11.000 cuentas habían utilizado direcciones de correo militares de EE.UU y más de 10.000 se habían registrado con cuentas gubernamentales del mismo país.


34 million Cupid users registered with a Yahoo, Hotmail or Gmail address. 56 Homeland Security Dept. employees were looking for love here as well.


De las contraseñas filtradas, una vez más, casi 2 millones de ellas respondían al "Top Ten" "12346", mas de 1,2 millones eran "111111", "iloveyou" y "lovely". 40.000 eligieron como contraseña "QWERTY", 20.000 se decantaron por la parte inferior de su teclado, lo que se corresponde con "zxcvbn".
Una vez más os recuerdo la importancia de una "contraseña segura".


cupidnonn
Top Ten de contraseñas mas usadas en webs de citas.

Desde mi punto de vista, creo que cualquier empresa podría considerar la protección de los datos de sus usuarios una prioridad. Estoy seguro que empresas grandes pueden pagar ( o tienen) especialistas en seguridad que saben que las contraseñas y demás datos de un usuario no pueden ir en texto claro. 
Y por nuestra parte, deberíamos educar mejor a los usuarios en el arte de crear contraseñas mas robustas.

Roberto García (@1GbDeInfo)


Fuente: The Guardian.

Como protegerte del ramsomware Cryptlocker




Hace poco hablábamos del peligro de infección del que nos avisó la National Crime Agency de Reino Unido, y hoy os dejo algunas recomendaciones y algún software para intentar que no nos afecte este nuevo malware.

El peligro tan grande que corremos, es que solo se dispone de 72 horas -una vez infectado- para realizar el abono del importe que nos solicitan, porque de no ser así, perderás la opción de obtener la clave de descifrado y no podrás recuperar tus datos.
Si el equipo es infectado, (de momento) no hay ninguna forma de intentar descifrar los datos, ni siquiera por fuerza bruta, ya que atacar un cifrado de 2048 bits, es prácticamente imposible.

Por esto, es conveniente leer las opciones que os dejo a continuación.

- Evitar abrir documentos adjuntos en los correos electrónicos, ya sean de contactos conocidos o no.
- Debemos contar con un programa antivirus y tenerlo correctamente instalado y actualizado.
- Reiterándome siempre en lo mismo, también debemos tener todo el software del equipo actualizado.
- Guardar una copia periódica de los datos con los que trabajamos. No hay un tiempo exacto para hacer las copias, todo depende de lo que "muevas" los datos. Es recomendable realizarla al menos una vez cada 15 días.
- Puedes crear una cuenta en alguna de las distintas opciones que nos ofrecen gratuitamente para subir datos en la nube. Ojo con esto, no subir datos de alta criticidad.
- Utiliza los puntos de restauración que trae Windows.
- Si vas a restaurar alguna copia de seguridad, asegúrate de haber formateado el equipo para que no quede rastro del malware.

Además de estos consejos, ya existen herramientas gratuitas que pueden ayudarte a prevenir el ataque de este malware.

1.- CryptoPrevent es una herramienta creada por el experto en seguridad Nick Shaw. Esta herramienta parece bastante efectiva en Windows Xp y Windows 7 ya que no permite la ejecución de Cryptlocker.





2.- Cryptoguard. HitmanPro Alert ahora cuenta con la función cryptoguard, que supervisa el sistema de archivos en busca de actividad sospechosa.Cuando esto se detecta, el malware es neutralizado y los archivos permanecen a salvo.





3.- BitDefender anti CriptBlocker. Es una herramienta de bloqueo que puede detectar el cifrado del malware. 

4.-Los sistemas de prevención de intrusiones (IPS) pueden bloquear las comunicaciones que impedirían el sistema de cifrado.


Como ultima recomendación, mas de lo mismo, actuar como si estuvieseis en la vida real. Haced como dice Yago, si veo un peligro, me cambio de acera. Esto extrapolado al mundo de Internet  es exactamente igual. Dos de dos de frente, si nos llegan correos extraños, de gente que no conocemos, no abráis los documentos adjuntos jamas. Elimina el mensaje y sigue disfrutando de las bonanzas que nos ofrece Internet.

Si conocéis alguna otra herramienta os animo a compartirla desde los comentarios.

Gracias.

Roberto García (@1GbDeInfo)


Fuente: The hackers news.
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates