#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html
A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!
#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.htm Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!
#168 Scapy/MetaSploit, bajo software libre.
Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.
Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme
Aún estás a tiempo.
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#160 #160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#164 Hombre Chema, un placer hablar contigo.
Ok, lo hiciste con bridging. Lo que pasa es que eso fue en 2013, y en el ejemplo con facebook, parece ser que en esa época facebook no cifraba todo su contenido (al menos no la página principal). Supongo que debía cifrar la página a la que enviaba el formulario. Claro, ahí el usuario no se entera de nada. Bueno, lo que en el video no sale es qué ve el usuario después. Obviamente una vez enviado el POST (y capturado por el atacante), el resto de la conexión al cliente va en http, por lo que el usuario podría darse cuenta de que está pasando algo al ver que su conexión no está cifrada una vez realizado el login.
Por este motivo hoy día todo servidor que se precie cifra toda la conexión, desde el inicio. Es decir, que ese ataque que funcionó en su día, pero hoy no tendría cabida con el mismo facebook.
Por cierto, yo siempre desactivo la conexión IPv6 (un usuario "normal" pocas veces tiene acceso, a día de hoy, a un red que solo use IPv6).
Saludos!
PD1: espero que te hayas recuperado de esa tos tan chunga que tenías en el video... (a geek in parties? I don't think so...:P)
PD2: me has contestado dos veces... va mal tu conexión? (normalmente menéame suele hacer este tipo de cosas cuando hay mala conexión -no sabes si ha enviado el comentario o no)
PD3: para cuando un hack de menéame?
#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html
A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!
#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#163 https://wirewatcher.wordpress.com/2011/04/04/the-slaac-attack-using-ipv6-as-a-weapon-against-ipv4/
"This article, written by myself, was originally published at InfoSec Institute in April 2011"
No es nuevo.
#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!
#168 Scapy/MetaSploit, bajo software libre.
Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.
Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme
Aún estás a tiempo.
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#25 En iPhone no hay WhtasApp Web, y si el terminal está bloqueado no puedes hacer eso. Esto se puede hacer incluso con el terminal bloqueado con passcode
#27 Amigo... así sí.
De todas formas el whatsappweb es un peligro. Con un poco de ingeniría social, y con el firebug o un proxy se puede modificar el código de la propia página de web.whatsapp.com para hacer phising de que es una promo o algo... Luego a mano se cambia la url en el navegador por mipromo.midominio.es, o se puede hacer un popup con la url deshabilitada y un iframe y se puede exponer la página en una tienda, un certamen, lo que sea.
Yo lo hecho (en casa) por probar y funciona. Lo único que el código QR caduca. Pero quizás se pueda hacer click de forma automática con un setInterval y un click sobre el id del código QR.
#21 Pero sí para saber cuándo lo lees, y el USER-AGENT de tu navegador (Versión de WebBrowser y Sistema Operativo). Es un fallo gordo de seguridad que carguen las imágenes por defecto en todas las cuentas.
#12 En toda cuenta nueva se activan por defecto...
#4 Sácate una cuenta nueva y lo compruebas. Yo lo he hecho y sí que carga las imágenes por defecto.
Por medio de una sencilla consulta al estado de WhatsApp de una persona se puede saber si te tiene entre sus contactos o te han borrado de la agenda. Sencillo y funcional.
Un investigador Argentino ha descubierto cómo algunas apps de Instagram están dejando indexados en Google los Access_Tokens de las cuentas de usuarios de Instagram que se han pareado. Sacándolos de las webs de la app y del buscador, es posible utilizarlos para hacer que las cuentas de Instagram detrás de esos Access_Tokens sigan a cualquier cuenta.
Un grupo de atacantes ha conseguido acceso al software de monitorización de Gasolina de al menos una estación de Petrol que se usa para controlar el suministro y generar alertas en caso de incidencias. La manipulación de las alertas puede haber llevado a algún malfuncionamiento e incluso a que hubiera cortes de suministro.
Comprar y vender en eBay -y si vamos al caso, en cualquier otro sitio de e-commerce- puede ser genial, pero también puede conllevar algunos riesgos en lo que refiere a estafas y scams. Aquí están algunos de los engaños más comunes en eBay y cómo puedes evitarlos.
Explicación de cómo funciona una red de aplicaciones maliciosas para Android que hacen fraude por click consumiendo tu conexión a Internet y cómo ha sido detectada y neutralizada. También se realiza la investigación de quienes pudieron crearla.
Hace unos días se publicó un bug en Internet Explorer que se salta la política de Same-Origin-Policy. El investigador español José Selvi hace una disección de la Prueba de Concepto y explica cómo sacarle partido. Merece la pena leerlo, más que todos las noticias que solo se centran en el titular ya que explica el código paso a paso.
Se ha desatado una nueva campaña del ransomware Cryptolocker en Español, enviando mensajes de empresas en castellano. Mucho ojo porque no hay decrypters para este ransomware y es difícil recuperar los archivos una vez infectados. Aquí más información de cómo protegerse contra estas amenazas. http://www.elladodelmal.com/2015/01/me-han-cifrado-los-archivos-y-me-piden.html
Un investigador se ha dado cuenta de que Outlook para iOS guarda todos sus datos en la nube y encontró sus datos buscando en Internet. Microsoft ha actualizado su política de uso de Outlook para iOS para avisar de esto, pero no informó inicialmente de este hecho.
Se ha descubierto un bug crítico en la librería glibc 2.2 que permite ejecución remota de código en Linux. El bug se introdujo en el año 2000 y fue parcheado en el trunk principal en el 2013, pero como no fue marcado como de seguridad, muchas distros no lo incorporaron. Son vulnerables y hay que parchear con rapidez 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04.
El experto de seguridad Rahul Sasi (@fb1h2s) ha descubierto y explotado un backdoor en Parrot AR, un popular cuadricóptero que puede ser controlado fácilmente mediante un smartphone. "Una vez que mi programa detiene los controladores reales de los drones, hace que los motores se paren y el dron cae como un ladrillo", dijo Sasi. "Pero mi puerta trasera devuelve al instante el control por lo que si el dron vuela alto en el aire, los motores pueden arrancar otra vez y Maldrone puede evitar que se caiga".
Mientras que el equipo de seguridad de Google llamado Project Zero publica fallos de seguridad en Windows y Mac, los usuarios de Android se quejan de que no arregla los que tienen en Android y son públicos. Muchos de esos fallos en Android están siendo explotados por atacantes y sin solución. ¿Debería Google aplicarse su propia medicina o hace bien buscando los fallos de Mac y Windows?
Estamos en el año 2015, pero como se puede ver en este artículo, aún se estilan los virus de macro de Microsoft Office. En este artículo se destripa un caso real, que a los que nostálgicos sacará recuerdos. "El caso presentado no está destinado a describir nada fuera de lo común ni nuevo (no lo es) sino a destripar paso a paso un tipo de ataque que, en teoría y como tantos otros, no debería tener éxito en 2015. Más allá de lo sencillo o no que pueda ser el ataque, veamos uno a uno la cadena de errores, omisiones o aciertos que derivan...."
#106 Los hackers no hacen eso, pero podría haberlo hecho. Eso es lo bonito de los hackers, que no hacen cosas malas. En cuanto al blog, yo creo que todas las semanas hay alguna cosa interesante.
#109 Hombre, cosas interesantes hay, y no te voy a negar que últimamente ando un poco picajoso y ácido.
En este artículo se explica la nueva tecnología que lleva el DNI 3.0 que tanto preocupa a los usuarios por si alguien, vía NFC, intenta leer los datos y robarlos remotamente. Muy bien explicado.
#14 No te has leído el artículo, verdad??