Category Archives: Seguridad

Víctima del SPAM

Esta noche revisando un poco la nueva versión de Piwik me encontré con algo bastante molesto:

Como pueden ver hay al cuatro términos de búsqueda en Google que hacen claramente referencia a pornografía, y lo malo realmente es que es infantil (preteen).

Rápidamente busqué el origen del texto y me encontré con un minúsculo enlace al pie de la página que promocionaba a un sitio en específico, el cuál, como ya se imaginarán contiene imágenes de este tipo.
 Realicé también la búsqueda dentro de los archivos en el servidor, encontrándome con que dentro de la carpeta de temas, en concreto la default, existía un archivo links.db que ya está catalogado en ciertos reportes como una pequeña base utilizada para inyectar en hearders.php.

Por el momento removí la carpeta involucrada haciendo un respaldo primero para ver qué puedo obtener de él.
Supongo que esto me invita claramente a respetar: el que tenga tienda…

Linux y los Antivirus

Linux te protege de los virus

Linux te protege de los virus

Es común que los usuarios de Windows pregunten por el riesgo que representan los virus en los sistemas Linux antes de que se decidan finalmente a instalarlo o no. Y aunque es sabido que los virus para Linux, en este momento, son meramente scripts para que aprendas más sobre el software, existen algunos antivirus para que puedas instalarlos.

Antes de hacer eso yo siempre doy estas observaciones.

Instálalo si…

  • Estás ejecutando un servidor de correos que tiene sistemas Windows como clientes
  • Tu interacción con Windows se baja mucho en la transferencia de archivos, y por tanto quieres escanear estos antes de traspasar/copiar.

Lo cuál se reduce a: si transfieres a Windows quizás a los clientes les ayude un antivirus.

Si este no es tu caso creo que podrías considerar estos puntos en contra

  • Escanean principalmente con el objetivo de encontrar virus para Windows.
  • Los falsos positivos son demasiados
  • No funciona muy bien el aislamiento o la eliminación
  • Y la mejor: no hay virus activos para Linux actualmente.

La ayuda de Ubuntu puede aclarar un poco más este aspecto, o si sigues pensando que un antivirus es necesario, te recomendará los mejores.

Recuperando datos de partición encriptada con Finnix

Finnix LiveCD

Finnix LiveCD

En una decisión desafortunada (originada por la falta de conocimiento y una cierta confusión con el paquete linux-image) yaboot dejó de funcionar en una iBook G4 que tenía Debian Etch instalado , la primicia era rescatar los datos, posteriormente reinstalar el sistema optando esta vez por Lenny, la dificultad estaba en que la partición / estaba cifrada –desde mi punto de vista está mal particionada, ya que se debería mantener /home aparte y con la encriptación a sólo esa–  así que no había espacio para generar una instalación por la incertidumbre de perder los i-nodos, y uno que otro bloque con información, y por tanto todo iba a ser más difícil. Continue reading

Ratproxy. Herramienta de auditoría web.

Ratproxy es una aplicación elaborada y distribuida por Google bajo la Licencia Apache 2.0 que ayuda en el proceso de detección de errores, intrusiones o problemas en las web 2.0 que se desee (igual funciona para las que no son 2.0 pero está diseñada para eso). Esta herramienta funciona pasivamente analizando el tráfico generado entre el sitio analizado y el equipo donde la aplicación está corriendo. Obviamente es una herramienta importante para los desarrolladores web a fin de mantener sus sitios alejados de la manita caliente de algún hacker. Yo lo he estado probando en algunos sitios donde colaboro a veces y afortunadamente no me ha arrojado malos resultados.

Para poder utilizarlo es necesario descargarlo desde el sitio oficial. Ahora abrimos una terminal y vamos a la carpeta donde se haya descargado el archivo, ejecutamos
tar xvzf ratproxy-1.51.tar.gz
Con esto se descomprime la carpeta contenida dentro del archivo, ahora navegamos hasta ella y ejecutamos make para realizar la instalación de ratproxy.
cd ratproxy/
sudo make
Al finalizar la ejecución ya tendremos la aplicación lista para ser ejecutada.
./ratproxy -v /tmp/ -w log.txt -d elsitioaexplorar.com -lfscm
A partir de aquí ratproxy estará en modo escucha en el puerto 8080 de nuestro equipo, esperando por que el sitio donde estemos navegando coincida con elsitioaexplorar.com y vaciará los resultados de sus análisis a log.txt. Por lo tanto también es necesario que configuremos nuestro navegador para que tenga como proxy a 127.0.0.1 (localhost) en el puerto 8080. Aquí pongo una captura de esta configuración en el firefox

Ahora simplemente navegamos al sitio de nuestro interés.

Como la línea para ejecutar ratproxy es muy larga hice un mini script bash para que simplemente introduzcamos como parámetro el sitio que deseamos explorar, si no especificamos un sitio ratproxy examinará todo lo que salga a su paso. El script tiene que ser copiado a un editor de textos y guardado en la misma carpeta que ratproxy, luego darle permisos de ejecución con
chmod +x escuchar
Y ahora simplemente se ejecuta
./escuchar elsitioaexplorar.com
Así ya no hay que aprenderse la pinche instrucción.
Si quieren ver los resultados del análisis en una página html en lugar de interpretar los resultados del txt ejecutamos
./ratproxy-report.sh log.txt > resultados.html
Obteniendo un resultando como éste:

No lo ocupen con malas intenciones 😛

Vía Linux.com

BackTrack 3 liberado

bt3BackTrack es la distribución linux precargada con herramientas destinadas a pruebas de penetración. Amada por los expertos de seguridad, es un livecd con el cuál podremos realizar todas las actividades al finalizar la carga.

En días recientes ha salido la versión 3 de esta distribución, casi un año después de que la versión anterior vió la luz. Para esta versión existen tres formatos de imagen para descarga: para grabar en un CD, para insertar en un USB y como imagen destinada a la ejecución dentro de VMWare.

Dentro de la documentación de la distribución podemos encontrar la explicación a ciertas tareas, así como la descripción de las herramientas contenidas en el disco.

Cuentas de Gmail fáciles de Hackear

hamsterDurante la realización de BlackHat, un importante evento de seguridad, Robert Graham, CEO de la compañía Errata Security mostró cómo se puede accesar a las cuentas de Gmail mediante las cookies generadas por una sesión.
Graham programó una herramienta llamada Hamster, la cuál rastreó los correos enviados por una red wifi, desde una cuenta destinada a este propósito: getmehacked@gmail.com. Posteriormente accesó a la cuenta y envió un correo a los ahí presentes.
Las empresas proveedoras de servicios de correro electrónico como Hotmail, Yahoo y Google siempre han negado la posibilidad de que las cuentas sean vulneradas a partir de las cookies, pues ahora se ha demostrado que no.
Cuando Hamster sea publicado (que será lo más probable) seguramente entrará la paranoia y los accesos masivos. Esa banda que tiene información importante en cuentas de proveedores comerciales debería empezar a quitarla.

Vía menéame