Sin categoría

Copy–Paste de WEBS

Todo el mundo sabe ya que lo mas buscado en Internet (al menos una de las cosas mas buscadas) es sin lugar a dudas formas de tener el “user” y el “pass” de usuarios de todo tipo de páginas  web o plataformas.

Como se dijo anteriormente, la mayoría de ellas son estafas puestas a propósito en busca de algún ingenuo para que pague un servicio que no existe…

Pues bien. Hoy mostraremos una forma bastante sencilla que se puede usar para poder hacernos con esas credenciales de acceso. Usaremos un sistema para clonar una página web. A continuación, se nombrará lo necesario:

  • Kali linux
  • my.noip.com (website)
  • Grabity IP Logger (website)

Lo primero: Arrancamos Kali y abrimos un terminal donde usaremos “ifconfig” para saber nuestra ip la cual tendremos presente a la hora de hacer el ataque. Después tecleamos “Setoolkit” y enter…

VirtualBox_KALI BACKTRACK_16_05_2017_11_25_57.png

Bien. Después nos aparecerá la siguiente imagen:

VirtualBox_KALI BACKTRACK_16_05_2017_11_26_24.png

Ahora tecleamos lo siguiente:

  • 1 “enter”
  • 2 “enter”
  • 3 “enter”
  • 2 “enter”

Hecho lo anterior, llegaremos a la siguiente imagen donde introduciremos la ip y después la página que queremos clonar que  en mi caso decidí hacerlo en facebook . (A poder ser una página donde haya algún campo donde introducir credenciales por supuesto). Y si nos pregunta lo de apache tecleamos “Y” y “enter”.

InkedVirtualBox_KALI BACKTRACK_16_05_2017_11_29_20_LI.jpg

Bien. Hecho lo anterior estaría listo. Problema: Que la víctima tendría que ingresar nuestra ip en el navegador para poder entrar en la página clonada lo cual no hará por sentido común. Así que el siguiente paso sera crear un enlace que lo redireccione a nuestra ip la cual camuflaremos en la página https://www.noip.com/ como se muestra en la siguiente imagen: (Necesario registrarse).

Debemos asegurarnos de darle un nombre a nuestro host que pueda hacer que el usuario no desconfíe: Yo usé la mostrada en la imagen como prueba.

A continuación en la imagen se muestra como quedaría:

InkedVirtualBox_KALI BACKTRACK_16_05_2017_12_12_59_LI.jpg

Bien. Ahora que nuestra ip esta camuflada por un hostname creado por nosotros, procederemos a crear en enlace que lo redireccionará al mismo. Para ello usaremos la web https://grabify.link/

Una vez abierta la página introducimos el hostname creado y le damos a “Create URL”.

VirtualBox_KALI BACKTRACK_16_05_2017_12_14_39.png

Y nos dará lo siguiente:

InkedVirtualBox_KALI BACKTRACK_16_05_2017_12_15_17_LI.jpg

Bien. Le mandaremos la página marcada a la víctima ya que se le parece a los enlaces de Google y cuanto menos sospeche la víctima mejor. ((El código de abajo es para en la ventana anterior donde también hay una opción que pone “Tracking code”. Sirve para acceder a nuestra página creada y ver quienes entraron)).

Una vez enviada y que entre (Ingeniería Social), saldrá lo siguiente:

Como se puede ver es idéntica a la página de facebook para introducir las credenciales

Para hacer la prueba yo introduje: prueba1233456 y de pass renaido1234567

VirtualBox_KALI BACKTRACK_16_05_2017_12_17_33.png

Una vez  que la víctima introduce sus credenciales y pulse “Entrar”, a nosotros en el kali se nos generará un archivo en var/www/ donde se guardarán las mismas:

InkedVirtualBox_KALI BACKTRACK_16_05_2017_12_18_51_LI.jpg

Y bueno, magia señor@s.

Notas Importantes:

  • Yo introduje credenciales falsas para hacer la prueba. Cuando el usuario real introduzca su nombre de usuario y contraseña pues entrará de forma normal a Facebook, pero no sin antes generarse el documento en nuestro kali con lo introducido por este usuario.
  • La página Grabity IP logger también sirve para darte la ip original entre otras cosas del usuario que entre en el enlace que hayas creado.
Estándar
Sin categoría

Meta-datos, datos en datos?

A lo largo de toda la historia de Internet debemos remarcar la cantidad de sistemas de seguridad que existen para hacer de la red un mundo mas seguro

Entre esos sistemas existen los que se encargar de  autentificar documentos y evitar posibles falsificaciones. Partiendo de esa base hoy hablaremos de los Meta-datos

La definición más simple sería: “Son los datos sobre los datos”. Pero eso puede dar a errores así que intentaremos explicarlo con un ejemplo:

Las fichas de una biblioteca (meta-datos) y los libros (datos). Mientras que las fichas tienen toda la información relacionada con el autor, el título, el ISBN, el año, la editorial, en el libro está el contenido que normalmente un usuario buscará.

Entrando en el mundo digital:

  • Las fotografías digitales. Seguramente tú tienes una cámara digital con la que tomas fotografías. Lo que pocas veces nos enteramos es que a la vez que la cámara captura las imágenes, va guardando en forma de meta-datos, información muy interesante de cómo fue tomada la fotografía: fecha, hora, diafragma, velocidad, uso de flash, modo de captura, entre otros datos, uno de ellos próximo a llegar al posicionamiento satelital.
    • Un segundo ejemplo es el de una canción en formato MP3. Podríamos explicarlo así: el “dato” es el sonido que estamos acostumbrados a escuchar, y los meta-datos es toda aquella información extra, como título de la obra, álbum, año, autor, caratula, género, etc.

     

Dicho esto, surge la pregunta incomoda: (¿Pueden saber quien soy y donde estoy?)

Respuesta: Si y no. Los meta-datos dan cierta información de la creación del archivo cierto, y a veces dan mas de la cuenta si, pero esos datos (si se conoce el procedimiento a seguir) pueden cambiarse o incluso borrarse (limpiarse) para evitar este tipo de cosas.

Os dejo un vídeo donde se explica con detalle y son analizados por la herramienta FOCA:

 

Estándar
Sin categoría

HASH, encriptacion… o casi

Existen numerosos sistemas de encriptacion. Sistemas que protegen la informacion ante ataques y curiosos que desean echarle el guante. Pero hoy hablaremos de una que no es exactamente una de ellas, pero parecida en cierto modo. El hash

Conocemos como Hash al algoritmo matemático capaz de transformar una cadena de datos en una nueva serie de caracteres de longitud fija.

Leyendo esto podemos pensar que es algun tipo de encriptacion como se dijo al principio, pero no es así, ya que en el caso de los sistemas de encriptacion existe su paso contrario (desencriptacion) y en el hash no. Por eso no se le clasifica en ese grupo.

Que propiedades tienen que cumplir las funciones hash?

1- Sea cual sea la longitud del texto base A, la longitud de su hash resultante B siempre va a ser la misma. Por ejemplo, si la longitud de la salida B esta defiinida en 128 bits, si aplicamos una función hash a un A de 5 bits nos dará un B de 128 bits, y si se la aplicamos a un A de 380 millones de bits, nos dará un B de 128 bits igualmente.

2- Para cada entrada A, la función generará una salida B única. O lo que es lo mismo, es imposible que dos textos bases A y A’ tengan un mismo hash B.

Utilidades importantes para los Hash:

1- Identificar un fichero por el contenido: Método muy recomendado para una alta seguridad y autentificar documentos

2- Asegura la integridad del mismo

3- Valida transacciones con Bitcoins

Como método se seguridad es bastante seguro ya que para poder “reventarlas” se necesitaría un buen equipo informático y un sistema de fuerza bruta. No es imposible pero es muy costoso sobre todo cuando se quiere aumentar la seguridad y se hace el Hash del Hash. Como consecuencia, el tiempo de trabajo se duplicaría o incluso triplicaría.

Os dejo un video de la intypedia donde se entra en detalle del tema:

Estándar
Sin categoría

Copia de Seguridad o Backup: HAZLAS

Si. Necesario. No solo porque a  veces falla el sistema operativo y todo se va al traste, o porque borras algo que no debiste borrar, si no ya por simple convencimiento de seguridad al saber que tienes el archivo seguro.

Definimos como Backup a la acción de crear una copia de archivos importantes que queremos conservar por diversos motivos. Ya sea archivos personales como profesionales.

Hablemos de los diferentes métodos:

  • Herramientas del sistema de Backup. No hay mucho que decir salvo una función del propio sistema para asegurar la conservación de archivos importantes.
  •  Copiar y Pegar a un DAS o disco extraíble
  • Almacenamiento por red en NASS
  • La “Nube”. Sistema de almacenamiento de archivos online

 

Existen mas por supuesto, pero la idea esta en lo siguiente: Debemos temernos lo peor en cuestiones de seguridad informática, y como lo primero que debemos tener bien protegido son los datos ( ya que el resto es reemplazable), pues darnos cuenta de que o invertimos tiempo en proteger desde un primer momento, o cuando pase lo que tememos, debemos buscar formas de “paliar” los daños.

Estándar
Sin categoría

Bitcoins ¿Buena idea?

El mundo evoluciona irremediablemente, sobre todo en cuestion de la tecnología. De la misma forma, surgen nuevos problemas que hay que tener en cuenta a la hora de proceder.

Hoy en dia se pueden hacer muchas cosas online: Comprar, vender, asistir a eventos sin moverse de casa, echar un vistazo a tu saldo en la cuenta bancaria… y como consecuencia de ello tambien aumenta las medidas de seguridad que debemos ejecutar para un seguro uso.

Hemos de destacar pues, la nueva forma de pagar en Internet llamada Bitcoins. Se le conoce por ser un sistema de pago caracterizado por ser una “moneda virtual”.

En el siguiente enlace se explica de forma simple como funciona:

Despues de ver este video, debemos reflexionar: ¿Queremos avanzar hasta tal punto que desaparezca las monedas fisicas actuales y se aplique esto para todo? ¿ Será lo suficientemente seguro como para confiar en que nuestras operaciones seran seguras?…

Hay quien dice que es el futuro. Pero una cosa es segura: Estamos cada vez mas cerca de ser totalmente dependientes de las máquinas y sus capacidades infinitas.

BTC.jpg

Estándar
Sin categoría

Métodos de Seguridad Pasiva: SAI

-Como en todos los campos, ya sea en informática o cualquier otra cosa, la seguridad es muy importante.

Cuando hablamos de la seguridad informática no siempre hablamos de protección de software, ya que puede que la mas importante es la hardware. Un método de protección bastante eficaz es el SAI ( sistema de alimentación ininterrumpida) o UPS (en ingles).

La función principal de un SAI es básicamente proporcionar alimentación a un equipo o varios durante un corte de electricidad subtensiones o sobretensiones

Las cargas conectadas a los SAI requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

Ejemplos de SAI:

sai-eaton-ellipse-pro-850-din.jpgsai-eaton-ex-700-mini-torre-.jpgsai-zigor-ebro-650va.jpg

 

En la pagina web (www.riello-ups.es) se puede escoger diferentes SAIs según las necesidades de carga. Pueden probarse diversas configuraciones a gusto del consumidor.

Estándar
Security and Hack

Hackear Facebook… o no

Que mejor forma de empezar un blog que haciendo mención a algo que esta en mente de cualquier entendido,amante o estudiante de informática como puede ser el arte de la intrusión o el hackeo.

Entrando en materia entendemos por hackear al robo o usurpación de indentidades o archivos privados. Dicha usurpación por supuesto, esta prohibida y penada.

Existen multitud de formas de proceder cuya base depende de lo que se quiera hackear y al mismo tiempo diferentes formas para una misma cosa.

Poniendo el ejemplo de una red social, Facebook por decir una cualquiera, donde la idea principal es apropiarse del nombre de usuario y la contraseña, existen ciertos factores a tener en cuenta antes de proceder:

  • Lo primero de todo es asegurarse una propia seguridad, es decir, cerciorarse de que el ataque sea anónimo (Proxys o Virtual Machine).
  • El hacking no debería caracterizarse por acciones donde exista un motivo personal ya que de esta forma, aunque algunos no lo crean, podría ocasionar fallos.
  • Los procedimientos pueden ser varios: Keylogger, clonación de página web… ; siempre y cuando dicho procedimiento funcione y sea seguro

Cabe mencionar el hecho de que existen individuos los cuales no están tan familiarizados con los conceptos anteriores y buscan en Google como realizar el hackeo. El problema se plantea cuando dicho individuo acaba en páginas que prometen el mismo servicio que se busca con un par de “clicks”que ,por supuesto, son estafas.

He aquí un vídeo donde Chema Alonso (uno de los mejores hackers españoles) explica y muestra unos ejemplos de los mismos:

 

En conclusión, se puede comprobar en el vídeo como se aprovechan mediante estafas de la gente cuyos conocimientos de la seguridad  informática son ínfimos prometiendo servicios que luego resulta que son extremadamente deficientes.

Para finalizar, El “hacking” es peligroso, razón por la cual antes se deben obtener los conocimientos necesarios para  proceder con seguridad y destreza

Estándar