Oct
08
2009
0

Miles de contraseñas hackeadas de Hotmail puestas en linea


Un post anónimo en pastebin.com fue inmediatamente removido, pero la lista al parecer ya circula. Es una lista de más de 10.000 user-password que va de la A a la B, lo que sugiere que podría haber más. El centro de seguridad de Microsoft recomienda un cambio de contraseñas inmediato.

En los últimos días se filtraron en Internet miles de direcciones de correo electrónico con sus respectivas contraseñas. Una de las aplicaciones incluidas en este portal, destinado a ofrecer utilidades relacionadas con la seguridad informática, nos ofrece la posibilidad de detectar si una dirección se ha visto comprometida. Para eso, basta con introducir el nombre de usuario, sin ninguna otra información y darle al «check». Aparecerá un mensaje que nos dirá si hay alguna cuenta con ese nombre que se vio afectada.

Actualizo: Hoy, según informa la BBC, se ha conocido que la lista se amplía a 20.000 cuentas, e incluye servicios como Gmail, Yahoo y AOL.

Share
Written by Javier Rodriguez in: Denuncias | Etiquetas: , ,
Sep
16
2009
0

Envenenamiento de Video IP


La tecnica de envenenamiento de video consiste en suplantar un video que es transmitido por la red a traves de una camara IP por otro video del atacante el cual lo cambia al vuelo utilizando tecnicas de hacking al puro estilo de una pelicula de espias, pero esta tecnica ya es posible realizarla con la utilizacion de dos programas gratuitos, UCSniff para capturar un streaming de video de un dispositivo IP (previa conversión a formato H.264 y luego a AVI); y VideoJak para introducir el nuestro video anterior en un streaming haciendo envenenamiento ARP.

Para que quede mas claro como funciona:


Share
Written by Javier Rodriguez in: Redes | Etiquetas: , , ,
Ago
14
2009
2

8 años con un bug en el Kernel de Linux


Se descubrio un Bug en el kernel linux que lleva ya 8 años y ahora esta disponible en todas las distribuciones GNU/Linux que tengan el kernel desde la version 2.4 hasta la 2.6, este bug permite provocar una escalada de privilegios local, como podemos leer en el siguiente mensaje:

“El problema está en como Linux reacciona con operaciones no disponibles para algunos protocolos. sock-sendpage y otros no comprueban que no haya punteros a NULL antes de “de-referenciar” las operaciones en la estructura de operaciones. En vez de eso, el kernel confía en la correcta inicialización de esas estructuras de proto-ops con esbozos (como sock-no-sendpage) en vez de punteros a NULL”.

Por ahora tenemos que esperar a que este disponible el parche en las actualizaciones de nuestra distribucion que utilizemos o parchear nosotros mismos nuestro kernel con este anuncio que mando Linus Torvalds y Red Hat.

Mas informacion en: cr0 blog

Share
Written by Javier Rodriguez in: Linux | Etiquetas: , ,
Jul
11
2009
0

ImageShack hackeado por Anti-Sec Movement


En el transcurso del día, la página ImageShack.us fue atacada por hackers dedicados a dañar a las compañias que fomentan y proclaman la búsqueda de vulnerabilidades en sistemas informáticos. Al intentar abrir un archivo alojado en el mencionado sitio, se desplegaba una gran imagen con fondo de color negro donde expresaban su desagrado hacia la industria de los antivirus y demás elementos de seguridad informática que utilizan abiertamente la divulgación de vulnerabilidades y brechas peligrosas en los sistemas para captar clientes.

Anti-sec repudia las estrategias de estas empresas que se basan en el miedo infundido a la gente con el objeto de lograr mayores ventas de sus productos de protección, como sus firewalls, software anti-virus y los servicios de auditoria y monitoreo en línea de la salud de su ordenador.

Imageshack

Millones de usuarios de todo el mundo han podido ver, en lugar de sus fotografías, la imagen que ha colocado el grupo Anti-sec. Las fotografías no han sido borradas sino sustituidas temporalmente y, de hecho, ya se puede decir que el servicio ha sido repuesto y funciona con total normalidad.

¿Qué clase de 11-7 ha sido éste? ¿Cuánta gente se ha visto perjudicada por este ataque? En pocas palabras, al movimiento Anti-sec no le gustan los sitios web que promueven la seguridad y está decidido a atacar a todos aquellos que, según ellos, abusan de amedrentar a la gente para obtener réditos económicos. Pero, quienes dicen bregar por la lucha ante la injusticia económica y luego se apoderan de sitios tan fácilmente, inutilizándolos por horas, ¿son menos peligrosos?

Los motivos que impulsan a este grupo a cometer este tipo de “llamadas de atención” se fundamentan en que constantemente las empresas dedicadas al desarrollo de programas de protección de nuestros sistemas divulgan los agujeros, defectos o vulnerabilidades de los distintos sistemas y temen que esta información pueda ser aprovechada por “malos hackers” para crear sus nefastos virus, programas espías, malwares y todo un vasto despliegue de maldades atroces en contra de nosotros, los usuarios.

Eso quiere decir, amigo, que estamos ante la presencia de un grupo de “hackers buenos” que están decididos a protegernos de los “hackers malos” ¿No suena tierno? Un último interrogante que nos queda es el siguiente: si lo que este grupo buscaba era llamar la atención, ¿por qué no atacaron Twitter? ¿O MySpace? ¿Tú que opinas? Por cierto, ¿has controlado si tus imágenes están a salvo?

Share
Written by Javier Rodriguez in: Informática,Redes | Etiquetas: ,
Jun
23
2009
4

Protegerse y evitar ataques DoS, SQL injection, XSS, Robots malignos, etc


Todos hemos tenido la preocupación de que nuestra web no sea segura y necesitamos una manera de comprobarlo. Todo lo que tenemos que hacer es editar nuestro archivo .htaccess e incluir estas lineas:

## Seguridad extra para PHP
php_flag safe_mode on
php_flag expose_php off
php_flag display_errors off

## Manejo de errores de Apache. Cuando se produzca uno de estos errores, redirigimos a una pagina especial desarrollada por nosotros.
ErrorDocument 401 /error401.html
ErrorDocument 403 /error403.html
ErrorDocument 404 /error404.html

RewriteEngine On

Options +FollowSymLinks
# Evitar escaneos y cualquier intento de manipulación malintencionada
# de la URL. Con esta regla es imposible lanzar ataques de inyección (SQL, XSS, etc)
RewriteCond %{HTTP_USER_AGENT} ^$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^(-|\.|') [OR]
RewriteCond %{HTTP_USER_AGENT} ^(.*)(<|>|%3C|%3E)(.*) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget)(.*) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(.*)(libwww-perl|libwwwperl|snoopy|curl|wget|winhttp|python |nikto|scan|clshttp|archiver|loader|email|harvest|fetch|extract|grab|miner|suck|reaper|leach)(.*) [NC,OR]

RewriteCond %{REQUEST_URI} ^(/,|/;|/<|/>|/'|/`|/%2C|/%3C|/%3E|/%27|/////) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(%00|%08|%09|%0A|%0B|%0C|%0D|%0E|%0F|%2C|<|>|'|%3C|%3E|%26%23 |%27|%60)(.*) [NC,OR]
RewriteCond %{QUERY_STRING} ^(.*)(%00|%08|%09|%0A|%0B|%0C|%0D|%0E|%0F|%2C|%3C|%3E|%27|%26%23 |%60)(.*) [NC,OR]
RewriteCond %{QUERY_STRING} ^(.*)('|-|<|>|,|/|\\|\.a|\.c|\.t|\.d|\.p|\.i|\.e|\.j)(.*) [NC,OR]
RewriteCond %{HTTP_COOKIE} ^(.*)(<|>|'|%3C|%3E|%27)(.*) [NC]

RewriteRule ^(.*)$ error.php [NC]
## No permitir acceso al .htaccess
order allow,deny
deny from all

## Evitar que se liste el contenido de los directorios
Options All -Indexes

## Lo mismo que lo anterior
IndexIgnore *

## Denegar el acceso a robots dañinos, browsers offline, etc
RewriteBase /
RewriteCond %{HTTP_USER_AGENT} ^Anarchie [OR]
RewriteCond %{HTTP_USER_AGENT} ^ASPSeek [OR]
RewriteCond %{HTTP_USER_AGENT} ^attach [OR]
RewriteCond %{HTTP_USER_AGENT} ^autoemailspider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Xenu [OR]
RewriteCond %{HTTP_USER_AGENT} ^Zeus.*Webster [OR]
RewriteCond %{HTTP_USER_AGENT} ^Zeus
##redireccionar a los robots a otra web
RewriteRule ^.*$ http://www.otraweb.com [R,L]

# Protegerse contra los ataques DOS limitando el tamaño de subida de archivos
LimitRequestBody 10240000

Espero que les sirva de ayuda en sus proyectos. Saludos.

NOTA: Si os da problemas el copiar y pegar estas lineas del Blog, descarga el siguiente archivo: htaccess-antiddos.txt y renombralo despues en tu servidor a .htaccess

Share
Written by Javier Rodriguez in: Informática,Redes,Web | Etiquetas: , , , ,

Theme: TheBuckmaker.com Blog Themes | Hostpapa customer, Berlin