Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

domingo, 23 de julio de 2017

Pentesting de web services con WS-Attacker.

WS-Attacker es un framework modular para realizar pruebas de intrusión contra servicios web. Es desarrollado por la Cátedra de Seguridad de Redes y Datos de la Universidad Ruhr de Bochumm(Alemania) y la empresa 3curity GmbH.

La idea básica detrás de WS-Attacker es proporcionar la funcionalidad para cargar archivos WSDL y enviar mensajes SOAP a los end points del Servicio Web (que se ejecuta utilizando el marco SoapUI subyacente). Esta funcionalidad puede ampliarse utilizando varios plugins y librerías para crear ataques específicos contra los web services. Pueded encontrar más información sobre la arquitectura de WS-Attacker y su extensibilidad en su paper.


Características

En la versión actual WS-Attacker soporta los siguientes ataques:

- SOAPAction spoofing: ver http://www.ws-attacks.org/index.php/SOAPAction_Spoofing
- WS-Addressing spoofing: ver http://www.ws-attacks.org/index.php/WS-Addressing_spoofing
- XML Signature Wrapping: ver http://nds.rub.de/media/nds/arbeiten/2012/07/24/ws-attacker-ma.pdf
- Ataques DoS basados en XML: ver https://www.nds.rub.de/research/publications/ICWS_DoS
- Nuevos ataques adaptables e inteligentes de denegación de servicio (AdIDoS)
- Ataques de cifrado XML: consultar este blogpost (http://web-in-security.blogspot.de/2015/05/how-to-attack-xml-encryption-in-ibm.html) para obtener una visión general de los ataques y referencias adicionales a  trabajos científicos

Instalación

Para usarlo necesitarás Java 7 o superior, maven y git. Luego puedes descargar el archivo ZIP o clonar el repositorio correspondiente desde Github:

$ git clonehttps://github.com/RUB-NDS/WS-Attacker.git 

A continuación, ve al directorio de WS-Attacker y utiliza maven para crear y empaquetar los archivos:

$ cd WS-Attacker
$ mvn clean package -DskipTests

Después, ya puedes ir al directorio runnable y ejecutar WS-Attacker:

$ cd runnable
$ java -jar WS-Attacker-1.9-SNAPSHOT.jar


Uso

Puedes encontrar la documentación más reciente sobre XML Signature Wrapping y DoS aquí: http://sourceforge.net/projects/ws-attacker/files/WS-Attacker%201.3/Documentation-v1.3.pdf/download

La documentación sobre ataques de cifrado XML está actualmente en desarrollo, pero puedes encontrar mucha información sobre el plugin XML Encryption y sobre los ataques de cifrado XML aquí: http://web-in-security.blogspot.de/2015/05/ Cómo-atacar-xml-encryption-in-ibm.html

Si deseas probar los ataques y no tienes ningún servicio web, te recomiendo que utilices el framework de Apache Rampart. Este framework proporciona varios ejemplos de Web Services y es vulnerable a la mayoría de los ataques proporcionados, incluyendo XML Signature Wrapping y los ataques al cifrado XML.

Echa un vistazo a esta entrada sobre cómo usar WS-Attacker para atacar Apache Rampart Web Services con Firmas XML: http://web-in-security.blogspot.de/2015/04/introduction-to-ws-attacker-xml.html. Conceptos similares se aplican a los ataques con XML Encryption.
  


Githubhttps://github.com/RUB-NDS/WS-Attacker

____________________________________

Tomado de: http://www.hackplayers.com/2017/07/pentesting-de-web-services-con-ws-attacker.html?m=1

Se Respetan Derechos de Autor.



lunes, 17 de julio de 2017

Las mejores extensiones de Firefox para mejorar tu seguridad y privacidad.

Extensiones para mejorar la seguridad y la privacidad al navegar con Firefox

La primera de las extensiones que debemos tener en mente para mejorar la seguridad al navegar por Internet desde Firefox es NoScript, una de las extensiones más veteranas e importantes para este navegador. Esta extensión se encarga de detectar y bloquear la ejecución de todos los scripts de una página web de manera que, al visitar dicha página, evitemos ejecutar cierto código en nuestro sistema que pueda ser utilizado, por ejemplo, para explotar vulnerabilidades o distribuir malware.
Price: Free
 
Otra de las extensiones relacionadas con la seguridad que no debe faltar en nuestro Firefox es HTTPS Everywhere. Esta extensión nos permite habilitar por defecto las conexiones HTTPS en las páginas que visitamos, evitando establecer por despiste una conexión a través de HTTP y evitando que nuestros datos puedan ser capturados sin cifrar en la red.
Price: Free
 
En tercer lugar, para evitar cargar páginas web peligrosas o de dudosa reputación, otra extensión que no debe faltarnos en nuestro navegador es WOT, una extensión que nos indica con colores similares a los de un semáforo la fiabilidad de cualquier página web, incluso antes de entrar en ella (por ejemplo, al buscar en Google).
Price: Free
 
Ya metidos en temas mejorar la privacidad de nuestro navegador, otra extensión que no podemos pasar por alto es Ghostery. Gracias a ella, vamos a poder conocer todos los scripts y todas las APIs que se cargan en cualquier página web y evitar que se ejecuten de manera que cierto código no se cargue en el navegador, evitando que, por ejemplo, la API de Google nos siga en nuestra navegación y mejorando considerablemente nuestra privacidad.
Price: Free
 
Por último, para mejorar aún más nuestra privacidad podemos hablar de Anonymox. Esta extensión funciona de una forma similar a una VPN y nos permite, por ejemplo, ocultar nuestra IP real, visitar páginas web censuradas y, además, eliminar las cookies y los archivos temporales de nuestro navegador que puedan llegar a suponer un peligro para nuestra privacidad.
Price: Free
 
_______________________________________________________
Se Respetan Derechos de Autor

sábado, 8 de julio de 2017

Consiguen hackear el cifrado de las llamadas vía satélite: adiós a su seguridad.

Las llamadas vía satélite se utilizan normalmente cuando se quieren realizar comunicaciones seguras, o en zonas donde no hay cobertura de antenas en tierra. Los móviles vía satélite más modernos cifran el tráfico por voz con un algoritmo para evitar que haya quien pueda escucharlo. Ahora, la seguridad de este sistema se ha hecho añicos.

GMR-2 es un cifrado inseguro, y necesita cambiarse

Un grupo de investigadores chinos ha conseguido descubrir una manera de descifrar las llamadas vía satélite en una investigación que trabajaba sobre un trabajo previo de 2012 de unos investigadores alemanes, y con la que finalmente se ha conseguido vulnerar el algoritmo de cifrado GMR-2 prácticamente en tiempo real. Este cifrado es muy popular, pues el que usan los teléfonos vía satélite de Inmarsat.
telefono-sateliteGMR-2 genera una serie de claves implementando una serie de transformaciones criptográficas en los vectores iniciales de la clave de cifrado, añadiendo texto plano mediante XOR para obtener el texto cifrado final. Para que el método sea seguro, ha de ser difícil para un atacante obtener la clave de cifrado original, no siendo este el caso de GMR-2.
A diferencia del método usado por los alemanes, en el que intentaban obtener la clave de cifrado mediante un ataque de texto plano, los investigadores chinos invirtieron el proceso de cifrado para extrapolar la clave de cifrado desde el flujo de datos de salida. Usando el método miles de veces en un canal de 3,3 GHz de comunicación vía satélite, consiguieron reducir el tiempo de búsqueda de la clave de cifrado de 64 bits, haciendo más fácil encontrar la clave de descifrado.
Con todo esto, se consiguió escuchar la conversación cifrada con un retraso de apenas 0,02 segundos de media (20 milisegundos), demostrando los graves problemas de seguridad que tiene GMR-2 en la actualidad. Los investigadores recomiendan a los operadores de comunicaciones vía satélite que actualicen sus módulos criptográficos para que las comunicaciones que actualmente venden como confidenciales sigan siéndolo. Cifrados como AES o PRESENT son mucho más seguros en la actualidad.

El satélite va a ganar mucha importancia en los próximos años para conectarse a Internet

La propia compañía británica Inmarsat en 2012 arregló los problemas de seguridad encontrados por los primeros investigadores, asegurando que el fallo fue completamente resuelto. Por desgracia, los resultados de esta nueva investigación parecen dejar esa afirmación en entredicho, en una comunicación vía satélite cuya seguridad es clave, pues es utilizada por presidentes o por militares en conflictos bélicos.

Las comunicaciones vía satélite van a jugar un papel importantísimo en los próximos años, sobre todo para comunicar zonas aisladas del planeta en una red única que permita tener cobertura el 100% del tiempo que se esté en cielo abierto, con proyectos como el 5G for Satellite europeo, o los miles de satélites que SpaceX quiere poner alrededor de la Tierra. Esto ayudará también a que barcos y aviones puedan ofrecer conexiones mejores y más baratas.

___________________________________________________________
Tomado de: https://www.adslzone.net/2017/07/07/hack-cifrado-satelite-gmr/
Se Respetan Derechos de Autor.
 

viernes, 7 de julio de 2017

El autor de #Petya publica la Master Decryption Key

El autor del ransomware Petya original (de 2016) que dice llamarse Janus Cybercrime Solutions ha publicado la clave maestra de descifrado de todas las versiones antiguas de Petya.

La mayoría de las campañas de Petya (originales) ocurrieron en 2016, y muy pocas campañas han estado activas este año. Los usuarios que tenían sus archivos bloqueados han borrado unidades o pagado el rescate muchos meses antes. La clave sólo ayudará a las víctimas que clonaron sus discos y guardaron una copia de los datos cifrados. La clave de descifrado es inútil para las víctimas de NotPetya.

Esta clave puede descifrar todas las familias de ransomware parte de la familia Petya excepto el nuevo NotPetya, que no es trabajo de Janus. Esta lista incluye:
  • First Petya, cráneo blanco destellado en fondo rojo durante las pantallas de arranque
  • Second Petya, que también incluye Mischa ransomware, cráneo verde sobre fondo negro durante las pantallas de arranque.
  • Third Petya, también conocida como GoldenEye ransomware, cráneo amarillo sobre fondo negro durante las pantallas de arranque
La autenticidad de esta clave de descifrado de Petya está confirmada.

Janus lanzó esta clave maestra ayer miércoles en un tweet que enlazó con un archivo cifrado y protegido con contraseña cargado en Mega.nz.

La master key es: 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723

Anton Ivanov, investigador de seguridad de Kaspersky Lab, probó y confirmó la validez de la clave maestra.

Esta clave es la clave privada (del lado del servidor) utilizada durante el cifrado de versiones anteriores de Petya. Ahora se puede desarrollar un descifrador que incorporen esta clave. En el pasado, los investigadores de seguridad han roto el cifrado de Petya en al menos dos ocasiones, pero con la clave privada, el decrypter recuperará los archivos mucho más rápido que los métodos previamente conocidos.

Esta clave no ayudará a las víctimas de NotPetya porque este nuevo ransomware fue creado "pirateando" el ransomware original de Petya y modificando su comportamiento. NotPetya utiliza una rutina de cifrado diferente y se comprobó que no tenía conexión con el Petya original.

En 2016, Janus estuvo muy activo promocionando su Ransomware-as-a-Service (RaaS) y otros delincuentes podían alquilar el combo de ransomware Petya + Micha. Janus volvió ahora sólo para negar cualquier participación con el brote NotPetya.

_______________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/07/el-autor-de-petya-publica-la-master.html#el-autor-de-petya-publica-la-master
Se Respetan Derechos de Autor.