Página 30 de 51

Test de seguridad a sitios web de candidatos presidenciales 2010

Tal como lo hice algún día con las empresas de hosting y desarrollo web, me dedicaré a analizar durante la semana la seguridad de los sitios de los candidatos presidenciales.

42-16335429

Los sitios que analizaré son:

  1. https://www.marco2010.cl/
  2. https://www.efrei.cl/
  3. https://www.arratepresidente.cl/
  4. https://www.pinera2010.cl/

Todos estos presidentes (en especial el segundo y el cuarto) se han gastado una fortuna en su campaña y quizas cuanto habrán gastado en temas de su campaña web, desarrollo del sitio, etc. Vamos a ver como se encargan de la seguridad los encargados de cada sitio.

Inseguridad de redes inalámbricas en cafeterias, pubs, hoteles, etc

hackwifiMe gustaría escribir un poco sobre el tema de la seguridad en las redes inalámbricas que uno se encuentra cuando va a alguna cafetería, hotel, pub, restorante, etc. Es muy común que sólo las personas que consuman algún producto en el local tengan acceso a wifi, para esto la súper medida de protección que se toma es entregar en un papelito la clave de la WiFi y que, aunque no lo crean, generalmente es una clave WEP y más todavía, muchas veces es una clave por defecto entregada por el proveedor. Este tipo de accesos muy pocas veces (por no decir nunca) cuentan con un portal cautivo o captive portal, algún tipo de protección o filtro en un firewall, proxy, etc y para rematar, este tipo de señales son emitidas con los típicos router de marca dlink (sí, esos baratos) o bien uno de marca X que cueste poco dinero.
La mayoría de la gente que acude a éste tipo de lugares, no son expertos informáticos o en seguridad ni tienen mucho conocimiento en temas de protección de información, redes inalámbricas, etc. Generalmente son personas “normales” que se compran un portatil (pc, mac o lo que sea) y se conectan a una red donde sea que la pillen. Realizan sus transferencias (desde su banco online), revisan su correo, inician sesión en los servicios que tengan cuenta, chatean, etc sin ni si quiera preocuparse (yo diría que ni si quiera se imaginan) de que alguien puede estar leyendo y/o observando todo lo que está haciendo, filtrando y guardando información.

¿Y cómo termina todo esto?
Por ejemplo, con ésto.

Seguir leyendo

kismet + gpsd + gpsdrive = wardriving!

Antes que todo, quisiera agradecer a Leo_, quien donó prestó el GPS para que los del hacklab pudieramos jugar.
Y para los que no saben lo que es el Wardriving:

Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.
(Citado textualmente desde Wikipedia.)

La idea de este post, es hacer un mini tutorial de cómo hice funcionar (gracias a la ayuda de Nozelf) el GPS en GNU/Linux junto a las herramientas de sniffing kismet y a gpsdrive. Debo dejar claro que no enseñaré a configurar el bluetooth ni nada por el estilo, asumo que todo eso ya está configurado.

Seguir leyendo

Crackeando redes Wi-Fi usando aircrack

En el Hackmeeting 2009 se tenía pensado realizar una charla o taller de cómo crackear redes Wifi usando aircrack lo que, lamentablemente, no se realizó. Los chicos que nos visitaron desde Bolivia estában bastante entusiasmados por este taller y cuando se fueron me dijieron ¡acuerdate de enviaros un manual de aircrack!. El siguiente tutorial o guía rápida para crackear redes wifi está dedicado a ellos.

aircrack-logo

Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools.

In fact, Aircrack-ng is a set of tools for auditing wireless networks.
https://aircrack-ng.org

En español y en simples palabras, aircrack-ng es una suite de herramientas que nos permiten auditar redes inalámbricas.

Básicamente, lo que voy a mostrar es cómo encontrar la clave de una red wifi cifrada con WEP. Las herramientas que utilizaremos serán airmon-ng, airodump-ng, aireplay-ng y aircrack-ng.

Seguir leyendo

FPD en WordPress no es considerado un error

Como recordarán, hace unos días publiqué dos artículos sobre una vulnerabilidad Full Path Disclosure en WordPress, que afectaba a los plugins y a los archivos propios del CMS. Luego de unas semanas de haberlo reportado recibí una respuesta:

We consider path disclosures a server configuration error. WordPress
files don’t protect against disclosing paths when directly loaded.

En otras palabras, no es considerado un error o una vulnerabilidad ya que corresponde a un problema de configuración del servidor.
Pueden leer un hilo donde se discute sobre el tema.

Mi nueva adquisición: Thinkpad X200

Decidí cambiar mi “antiguo” portatil ya que según yo, necesitaba algo más portable. Entonces decidí comprarme un Thinkpad de la serie X, el Thinkpad X200.

Lenovo-ThinkPad-X200-350

La nueva joyita tiene 2GB de ram, 250GB en disco duro y el procesador es un Core 2 Duo de 2.5Ghz. Como mi gestor de ventanas no gasta casi nada de recursos, toda esa ram y todo ese procesador sería casi 100% para las aplicaciones. Otras caracteristicas de este portatil es su ligero peso, casi 1Kg, pantalla de 12.1″, webcam, bluetooth … bueno, mejor lo explico mediante un lsusb y lspci.

Seguir leyendo