D

#27 Sí. Y alguien que se preocupa de su seguridad no debería usar el smartphone con datos delicados.

E

#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html

A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!

D

#193 Entonces lo mejor es desactivar directamente HTTP, o cualquier petición que llegue, redireccionarla a HTTPS. Es lo que hago yo en mis servidores.
Salud!

E

#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.htm Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube

Saludos Malignos!

E

#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!

http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html

D

#170

Absolute OpenBSD, 2nd Edition.

https://www.nostarch.com/obenbsd2e

Guía de PF:

http://www.openbsd.org/faq/pf/

Fork de OpenBSD sin blobs.

http://libertybsd.net/

Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"

D

#170 Y sobre todo:

https://www.gnu.org/proprietary/proprietary-surveillance.html

Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.

E

#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!

D

#168 Scapy/MetaSploit, bajo software libre.

Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.

Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme

Aún estás a tiempo.

E

#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!

http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html

D

#170

Absolute OpenBSD, 2nd Edition.

https://www.nostarch.com/obenbsd2e

Guía de PF:

http://www.openbsd.org/faq/pf/

Fork de OpenBSD sin blobs.

http://libertybsd.net/

Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"

D

#170 Y sobre todo:

https://www.gnu.org/proprietary/proprietary-surveillance.html

Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.

E

#160 #160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube

Saludos Malignos!

D

#164 Hombre Chema, un placer hablar contigo.
Ok, lo hiciste con bridging. Lo que pasa es que eso fue en 2013, y en el ejemplo con facebook, parece ser que en esa época facebook no cifraba todo su contenido (al menos no la página principal). Supongo que debía cifrar la página a la que enviaba el formulario. Claro, ahí el usuario no se entera de nada. Bueno, lo que en el video no sale es qué ve el usuario después. Obviamente una vez enviado el POST (y capturado por el atacante), el resto de la conexión al cliente va en http, por lo que el usuario podría darse cuenta de que está pasando algo al ver que su conexión no está cifrada una vez realizado el login.
Por este motivo hoy día todo servidor que se precie cifra toda la conexión, desde el inicio. Es decir, que ese ataque que funcionó en su día, pero hoy no tendría cabida con el mismo facebook.

Por cierto, yo siempre desactivo la conexión IPv6 (un usuario "normal" pocas veces tiene acceso, a día de hoy, a un red que solo use IPv6).

Saludos!

PD1: espero que te hayas recuperado de esa tos tan chunga que tenías en el video... (a geek in parties? I don't think so...:P)
PD2: me has contestado dos veces... va mal tu conexión? (normalmente menéame suele hacer este tipo de cosas cuando hay mala conexión -no sabes si ha enviado el comentario o no)
PD3: para cuando un hack de menéame?

E

#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html

A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!

D

#193 Entonces lo mejor es desactivar directamente HTTP, o cualquier petición que llegue, redireccionarla a HTTPS. Es lo que hago yo en mis servidores.
Salud!

E

#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube

Saludos Malignos!

D

#163 https://wirewatcher.wordpress.com/2011/04/04/the-slaac-attack-using-ipv6-as-a-weapon-against-ipv4/

"This article, written by myself, was originally published at InfoSec Institute in April 2011"

No es nuevo.

E

#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!

D

#168 Scapy/MetaSploit, bajo software libre.

Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.

Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme

Aún estás a tiempo.

E

#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!

http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html

D

#170

Absolute OpenBSD, 2nd Edition.

https://www.nostarch.com/obenbsd2e

Guía de PF:

http://www.openbsd.org/faq/pf/

Fork de OpenBSD sin blobs.

http://libertybsd.net/

Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"

D

#170 Y sobre todo:

https://www.gnu.org/proprietary/proprietary-surveillance.html

Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.

E

#25 En iPhone no hay WhtasApp Web, y si el terminal está bloqueado no puedes hacer eso. Esto se puede hacer incluso con el terminal bloqueado con passcode

n

#27 Amigo... así sí.

De todas formas el whatsappweb es un peligro. Con un poco de ingeniría social, y con el firebug o un proxy se puede modificar el código de la propia página de web.whatsapp.com para hacer phising de que es una promo o algo... Luego a mano se cambia la url en el navegador por mipromo.midominio.es, o se puede hacer un popup con la url deshabilitada y un iframe y se puede exponer la página en una tienda, un certamen, lo que sea.

Yo lo hecho (en casa) por probar y funciona. Lo único que el código QR caduca. Pero quizás se pueda hacer click de forma automática con un setInterval y un click sobre el id del código QR.

E

#21 Pero sí para saber cuándo lo lees, y el USER-AGENT de tu navegador (Versión de WebBrowser y Sistema Operativo). Es un fallo gordo de seguridad que carguen las imágenes por defecto en todas las cuentas.

E

#12 En toda cuenta nueva se activan por defecto...

E

#4 Sácate una cuenta nueva y lo compruebas. Yo lo he hecho y sí que carga las imágenes por defecto.

E

#106 Los hackers no hacen eso, pero podría haberlo hecho. Eso es lo bonito de los hackers, que no hacen cosas malas. En cuanto al blog, yo creo que todas las semanas hay alguna cosa interesante.

Endor_Fino

#109 Hombre, cosas interesantes hay, y no te voy a negar que últimamente ando un poco picajoso y ácido.