martes, 31 de diciembre de 2019

Las herramientas de hacking más famosas de 2019

Los procesos de evaluación de vulnerabilidades y pruebas de penetración dependen en gran medida del uso de algunas herramientas para aplicar en el sistema objetivo; muchas de estas se encuentran en GitHub como software de código abierto. A continuación le mostraremos una lista con las herramientas más utilizadas durante el año 2019 según los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).

Nota: Las herramientas mencionadas cubren las siguientes áreas:

  • Hacking ético
  • Herramientas forenses digitales
  • Herramientas de ingeniería inversa
  • Hacking móvil

HERRAMIENTAS DE HACKING ÉTICO

Nmap

Nmap es muy popular entre los investigadores de seguridad/pentesters. Esta herramienta escanea el servidor en busca de puertos abiertos, servicios de cualquier dirección IP, entre otros. Además, Nmap envía número de paquetes y respuestas confiables, aunque no cuenta con escaneo de direcciones IP. Disponible para múltiples sistemas operativos.

Descarga disponible en: https://nmap.org/

WPScan

WPSCAN se usa para encontrar vulnerabilidades en WordPress, analizando la versión principal del sitio web, sus plugins y temas. WPSCAN analiza contraseñas débiles, además de problemas de configuración de seguridad presentes en el sitio analizado.   

Para descargar WPSCAN: https://github.com/wpscanteam/wpscan

Trape

Trape es una herramienta de investigación OSINT utilizada para rastrear personas y ejecutar ataques de ingeniería social en tiempo real. Trape fue desarrollado para mostrar cómo las grandes compañías de Internet pueden obtener información confidencial, recopilando registros de actividad sin autorización del usuario. La aplicación principal de Trape está en las agencias gubernamentales y su búsqueda de sitios web fraudulentos.

Descargue Trape aquí: https://github.com/jofpin/trape

Osmedeus

Osmedeus es una herramienta de ofensiva totalmente automatizada utilizada para el escaneo y reconocimiento de vulnerabilidades. Permite ejecutar múltiples escaneos diferentes de forma simultánea y encontrar vulnerabilidades en el sistema objetivo. Algunas características que proporciona Osmedeus son: exploración de subdominio, captura de pantalla del sistema, reconocimiento básico y muchas otras características útiles para las fases iniciales de pentesting.

Link de descarga de Osmedeus: https://github.com/j3ssie/Osmedeus

Metasploit

Metasploit es otra herramienta popular utilizada para ataques de ingeniería social, obteniendo shell inverso. Esta herramienta está disponible para todas las plataformas populares e incluye cagas útiles pre compiladas. Kali Linux cuenta con Metasploit preinstalado.

Para descargar Metasploit: https://github.com/rapid7/metasploit-framework

HERRAMIENTAS DE FORENSE DIGITAL

SIFT

SIFT consta de diferentes herramientas forenses basadas en el sistema operativo Ubuntu. Además de incluir las herramientas necesarias para esta actividad, SIFT admite múltiples formatos diferentes, como forense avanzado, formato RAW, etc.

Para descargar SIFT: https://digital-forensics.sans.org/community/downloads

X-Way Forensics

X-Way Forensics es un entorno de trabajo avanzado utilizado en informática forense, muy confiable y liviano que utiliza recursos mínimos. Esta herramienta encuentra archivos eliminados y ofrece muchas características que no se encuentran en otras herramientas forenses. X-Way Forensics se ejecuta a través de una memoria USB en cualquier sistema operativo Windows y ofrece clonación e imagen de disco, función de leer particiones y estructuras de sistemas de archivos dentro de RAW.

Descargue X-Way Forensics: http://www.x-ways.net/forensics/

The Sleuth Kit & Autopsy

The Sleuth Kit  incluye diversas herramientas de línea de comandos de Linux que analizan diferentes imágenes de disco y recuperan archivos. También se utiliza para buscar datos del sistema de archivos e incorporación de módulos. Autopsy es un programa basado en GUI que se utiliza para analizar discos duros y otros dispositivos de almacenamiento. Autopsy tiene una arquitectura de complementos que ayuda a encontrar módulos o desarrollar módulos personalizados.

Descargue The Sleuth Kit & Autopsy: https://www.sleuthkit.org/autopsy/

Helix

Helix es un conjunto forense basado en CD utilizado en el proceso de respuesta a incidentes. Viene con muchas herramientas forenses digitales de código abierto, ofreciendo editores hexadecimales, tallado de datos, herramientas para descifrar contraseñas, entre otras. Esta herramienta recopila datos de la memoria física, la conexión de red, las cuentas de usuario y muchas otras funciones.

Para descargar Helix: https://www.e-fense.com/products.php

Caine

Caine (entorno de investigación asistido por computadora) es otra distro de Linux que contiene muchas herramientas forenses digitales. Las versiones posteriores de Caine se basan en Ubuntu Linux. Caine ofrece una interfaz fácil de usar y un entorno optimizado para realizar un análisis forense, además de diferentes herramientas forenses digitales como FTKImagerLit, Hex_editor, Nirsoft y muchas otras.

Descargar Caine: https://www.caine-live.net/

HERRAMIENTAS DE INGENIERÍA INVERSA

OllyDbg

OllyDbg es un ensamblador de 32 bits utilizado para analizar diferentes ejecutables de Windows. Con OllyDbg puede rastrear los registros, encontrar procedimientos, bucles, llamadas API, tablas y muchas otras características. Esta herramienta admite formatos MASM e IDEAL.

Descargar OllyDbg: http://www.ollydbg.de/

Ghidra

Ghidra es una popular herramienta de ingeniería inversa utilizada por la NSA para analizar ejecutables sospechosos o maliciosos. Ghidra se usa para invertir el código fuente de cualquier EXE y ayuda a analizar malware, bugs o virus. Ghidra ayuda a dar una comprensión adecuada del entorno analizado a los pentesters.

Descargar Ghidra: https://ghidra-sre.org/

Distrom3

Distorm3 está diseñado para bibliotecas de descomposición rápida. Desmonta instrucciones en modos de 32 y 64 bits. Distorm3 es la biblioteca de diseminadores más rápida. Distorm3 ofrece código fuente limpio y legible. Distorm3 depende completamente de la biblioteca C, por eso se puede usar en los módulos de Kernel.

Descargar Distorm3: https://github.com/gdabah/distorm

IDA

IDA es una herramienta diseñada para el análisis estático de OllyDbg y 64dbg. IDA es un diseminador multiplataforma. Se utiliza principalmente en la depuración profesional. Puede usar su versión no comercial en ingeniería inversa. Para utilizar dicho producto comercialmente, debe comprar una licencia comercial. IDA Pro ofrece un poderoso disimulador. Es compatible con diferentes sistemas operativos. IDA Pro es compatible con la arquitectura x86 y x64. IDA Pro contiene depuradores integrados.

Descargar IDA Pro: https://www.hex-rays.com/products/ida/

Winhex

Winhex está diseñado para abrir ejecutables de Windows. Utilizado como editor hexadecimal, es utilizado principalmente por investigadores forenses informáticos. Winhex consume menos memoria, recupera archivos borrados de discos duros. Winhex también es compatible con disquetes, CD-ROM y DVD. Es compatible con diferentes formatos de archivo. Winhex proporciona acceso a RAM física y otros recursos.

Descargar Winhex: https://www.x-ways.net/winhex/

HERRAMIENTAS DE HACKING MÓVIL

Kali Linux Net Hunter

Es posible usar Kali Linux Net Hunter en la mayoría de los dispositivos Android, además requiere un mínimo consumo de recursos de memoria para ejecutar. Para crackear contraseñas WiFi, es necesario instalar esta herramienta junto con Wifite, mencionan los especialistas en hacking ético.

Descargue Kali Linux Net Hunter: https://www.offensive-security.com/kali-linux-nethunter-download/

Reaver

Reaver es una aplicación popular para descifrar contraseñas WiFi muy fácil de ejecutar, pues los usuarios no necesitan ninguna experiencia técnica para descifrar contraseñas con Reaver. Además es posible revisar la actividad de un usuario en específico, postrando el AP de los dispositivos de cualquier fabricante.

Descargar Reaver: https://forum.xda-developers.com/showthread.php?t=2456888

Dex2jar

Dex2jar está diseñado para descompilar las aplicaciones de Android. Se usa para leer el ejecutable dalvik.

Descargar dex2jar: https://github.com/pxb1988/dex2jar

Apktool

Apktool es otra herramienta diseñada para la ingeniería inversa de archivos APK para Android. Decodifica los códigos APK de Android estrechamente a su forma original nativa. Los usuarios pueden incluso modificar aplicaciones de Android con Apktool, además de ayuda a la repetición de tareas.

Descargar Apktool: https://github.com/iBotPeaches/Apktool

WiFiKill

WiFiKill se usa para expulsar a otros usuarios conectados a la misma red. Con esta herramienta puede bloquear a otros usuarios, capturar tráfico, mostrar sitios web de dispositivos capturados, entre otras actividades. WiFiKill es compatible con las versiones de Android posteriores a 4.x.

Descargar WiFiKill: http://paranoid.me/wifikill/downloader/

The post Las herramientas de hacking más famosas de 2019 appeared first on Noticias de seguridad informática.



Ver Fuente

lunes, 30 de diciembre de 2019

Guardia Costera de E.U. sufre infección de ransomware Ryuk

A principios de diciembre la Guardia Costera de E.U. emitió una alerta de seguridad informática aparentemente relacionada con un ataque de ransomware que comprometió algunos importantes sistemas informáticos en instalaciones marítimas federales. El nombre de las estaciones afectadas no ha sido revelado.

La investigación sigue en curso, por lo que aún se desconocen detalles sobre el ataque, aunque una fuente cercana a este proceso afirma que las autoridades federales han atribuido el ataque a un grupo de actores de amenazas que operan con la peligrosa variante de ransomware Ryuk. Además, se menciona que el ataque habría comenzado con un email de phishing, el cual contenía un enlace adjunto que redirigió a la víctima a un sitio cargado de malware.

Después de que el empleado objetivo interactuara con el enlace recibido, el ransomware comenzó a infectar las redes corporativas de la Guardia Costera, incluyendo los sistemas de monitoreo y transferencia de cargas. Las áreas de operaciones administrativas también se vieron afectadas por el incidente, mencionan expertos en seguridad informática.   

En la alerta de seguridad emitida por esta rama de las Fuerzas Armadas de E.U. se menciona que: “el impacto del incidente incluye la disrupción de operaciones en toda la red corporativa, los sistemas de control de acceso físico, cámaras y afectaciones en los sistemas críticos de monitoreo”.

Por más de un día completo fueron clausuradas casi todas las operaciones, esto como parte de respuesta a incidentes de seguridad informática; además de la identidad de los atacantes, aún se desconocen datos como el monto del rescate exigido o la fecha exacta en la que el incidente ocurrió.

Esta es la segunda ocasión en el año que la Guardia Costera emite una alerta relacionada con temas de ciberseguridad. El pasado mes de julio un equipo especial de la Guardia Costera se encargó de investigar un incidente de seguridad informática en un buque internacional. En esa ocasión las redes informáticas del navío fueron infectadas con una variante de malware que comprometió algunas funciones no críticas.

Otro antecedente se remota a septiembre de 2018, cuando en conjunto con el FBI, la Guardia Costera comenzó la investigación de una infección de ransomware que afectó algunos sistemas en el Puerto de San Diego, California.  

A pesar de que Ryuk lleva menos de dos años activo se ha convertido en una seria amenaza para la seguridad de grandes compañías, agencias gubernamentales, gobiernos locales e incluso algunos individuos, aseguran reportes del Instituto Internacional de Seguridad Cibernética (IICS).  

Uno de los más recientes ataques atribuidos a Ryuk fue reportado en Nueva Orleans, donde diversas agencias locales hicieron un llamado al gobierno local para declarar estado de emergencia debido a las graves fallas generadas por la infección, que comprometió más de 450 servidores y 3 mil 500 endpoints en menos de 48 horas.   

The post Guardia Costera de E.U. sufre infección de ransomware Ryuk appeared first on Noticias de seguridad informática.



Ver Fuente

BlackArch, sistema operativo para hacking ético; ¿qué opción es mejor, Kali o BlackArch?

Buenas noticias para la comunidad del hacking ético. Los desarrolladores de BlackArch Linux acaban de anunciar el lanzamiento de nuevas imágenes de ISO y OVA para el sistema operativo especializado para el pentesting y el hacking ético, el cual incluye múltiples mejoras y nuevas herramientas.

BlackArch 2020.01.01 cuenta con el kernel de Linux 5.4.6 e incluye un instalador actualizado y más de 120 nuevos métodos de pentesting, correcciones de errores en versiones previas y mayor soporte de hardware.

Acorde a expertos en hacking ético, BlackArch Linux también incluye soporte de fuente Terminus para el administrador de pantalla LXDM, que actualiza el archivo de configuración del emulador de terminal urxvt para agregar la capacidad de cambiar el tamaño sobre la marcha, además de agregar un nuevo plugin Vim llamado clang_complete.

Una de las mejoras principales de esta versión de BlackArch es la corrección de un error que no permitía abrir las herramientas a través del menú, además de la corrección de todos los paquetes y muchos otros inconvenientes presentes en versiones anteriores.

Cabe mencionar que todas las herramientas y paquetes previamente incluidos se actualizaron en esta nueva versión de ISO, incluyendo los archivos de configuración y todos los menús de los administradores de ventanas compatibles, incluyendo Openbox, Fluxbox y Awesome.

La versión BlackArch Linux 2020.01.01 ya está disponible para ser descargada desde el sitio web oficial como imágenes ISO en vivo e NetInstall, así como imágenes OVA para aquellos que desean ejecutar el sistema operativo en máquinas virtuales QEMU, VirtualBox o VMWare, mencionan los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).

En caso de que ya cuente con una versión previa de BlackArch solo tiene que actualizar su instalación, no es necesario descargar los nuevos ISO o desinstalar una implementación ya existente.

Esta es la primera versión ISO de BlackArch Linux de la nueva década, por lo que absolutamente todos los paquetes del sistema han sido actualizados. BlackArch Linux es una distribución específicamente diseñada para ayudar a realizar pruebas de penetración basadas en Arch Linux ideal para pentesters, investigadores de seguridad informática y hackers éticos. Para más información, consulte las plataformas oficiales de los desarrolladores.

The post BlackArch, sistema operativo para hacking ético; ¿qué opción es mejor, Kali o BlackArch? appeared first on Noticias de seguridad informática.



Ver Fuente

Ser hackeado en Las Vegas es más probable que en cualquier otra parte del mundo

Los expertos en seguridad informática de la firma de seguridad Coronet han revelado un informe anual sobre las ciudades con negocios más expuestos a los hackers; por segundo año en fila, Las Vegas ha ganado el deshonroso primer lugar de esta lista.

Según el reporte, las causas principales son el limitado (y casi nulo) presupuesto para ciberseguridad del estado de Nevada, E.U., en combinación con las limitadas medidas de protección de redes WiFi públicas en restaurantes, hoteles, casinos y otros establecimientos comerciales.   

Más de 1 millón de dispositivos fueron analizados para la elaboración de este reporte, además de 24 millones de redes públicas y privadas en las 50 ciudades más grandes de E.U. Los expertos en seguridad informática se basaron en la búsqueda de vulnerabilidades para desplegar ataques como phishing, inyección de malware, uso de redes WiFi maliciosas y redes falsas de telefonía móvil. Entre los principales riesgos está la pérdida o robo de datos, el robo de credenciales de acceso y el ransomware.

En el reporte se afirma que la mayoría de el principal objetivo de los actores de amenaza es comprometer y filtrar información personal relevante acerca de los usuarios con el fin de llevar a cabo múltiples tipos de fraude digital, además, entre más información encuentren los hackers, más daño pueden causar a las víctimas.

Se estima que alrededor del 30% de los sistemas analizados en Las Vegas no cuentan con protección antivirus actualizada, mientras que es al menos tres veces más probable encontrar una base de datos o aplicación en la nube expuesta en Las Vegas que en cualquier otra ciudad sometida al análisis. A continuación se muestra el top 10 de las ciudades más propensas a incidentes de seguridad informática según este estudio:

  • Las Vegas
  • Houston
  • Nueva York
  • Miami-Fort Lauderdale
  • Harrisburg-Lancaster-Lebanon-York
  • West Palm Beach-Ft Pierce
  • Hartford-New Haven
  • Birmingham
  • Indianápolis
  • Sacramento-Stockton-Modesto

Es una realidad que esta clase de incidentes pueden presentarse en cualquier contexto y sin importar qué tan avanzado sea el programa de ciberseguridad de una ciudad o compañía, sin embargo, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) consideran que es importante que los gobiernos locales comiencen a invertir en mejoras a su infraestructura informática para evitar esta clase de incidentes y sus consecuencias.

The post Ser hackeado en Las Vegas es más probable que en cualquier otra parte del mundo appeared first on Noticias de seguridad informática.



Ver Fuente

Cámaras inteligentes de Wyze son fácilmente hackeables; datos de más de 2 millones de usuarios expuestos

El uso de dispositivos de Internet de las Cosas (IoT) no sólo representa un riesgo de ciberseguridad que podría comprometer las redes y otros aparatos con conexión a Internet, pues en ocasiones la información recolectada por las compañías desarrolladoras no es resguardada debidamente.

Este es el caso de Wyze Labs, fabricante de cámaras y otros dispositivos con conexión a Internet, pues la compañía acaba de confirmar que las bases de datos que almacenan la información de millones de sus usuarios se encontraban expuestas en Internet público.

Fundada por tres antiguos empleados de Amazon, Wyze fabrica dispositivos inteligentes con precios de venta de 20 dólares en promedio, opciones mucho más accesibles que los fabricados por las grandes compañías tecnológicas.

Un primer incidente ocurrió entre el 4 y el 26 de diciembre, periodo durante el cual estuvo expuesta una base de datos que almacenaba las direcciones email de millones de administradores de dispositivos Wyze Labs, además de las direcciones email de personas autorizadas a acceder a la transmisión de las cámaras, una lista de dispositivos por hogar y tokens de acceso vía smartphone.

El incidente fue revelado el 26 de diciembre por la firma de ciberseguridad Twelve Security y posteriormente confirmado por Wyze Labs. Los encargados de elaborar el reporte aseguran que alrededor de 2.5 millones de registros se encontraban almacenados en la base de datos expuesta; por su parte, el fabricante asegura que las contraseñas y datos financieros de los usuarios se encuentran completamente a salvo.

Como medida de seguridad, Wyze forzó el cierre de sesión de todas las cuentas de sus clientes, además de solicitarles volver a iniciar sesión para generar nuevos tokens de acceso.

Por si no fuera suficiente, este fin de semana Wyze reveló que la firma de ciberseguridad había detectado una segunda base de datos expuesta; aunque por ahora no se han revelado mayores detalles, la compañía afirma que en esta ocasión tampoco se comprometieron detalles financieros o claves de acceso.

Cada día más hogares de todo el mundo recurren al uso de cámaras inteligentes y otros dispositivos similares, la mala noticia para usuarios y fabricantes es que también ha incrementado considerablemente el número de incidentes de hacking de estos dispositivos. Durante el último mes, al menos cuatro familias en E.U. reportaron actividad maliciosa a través de cámaras de seguridad y timbres inteligentes fabricados por la compañía Ring.

Aunque Ring argumenta que estos incidentes se deben en gran medida a los hábitos de los usuarios y a brechas de datos en otras plataformas, expertos del Instituto Internacional de Seguridad Cibernética (IICS) aseguran que la compañía, propiedad de Amazon, también ha incurrido en fallas en el diseño y protección de sus productos, por lo que el primer paso para mejorar la seguridad de estos dispositivos corresponde a Ring.

The post Cámaras inteligentes de Wyze son fácilmente hackeables; datos de más de 2 millones de usuarios expuestos appeared first on Noticias de seguridad informática.



Ver Fuente

Nintendo Switch Lite finalmente ha sido hackeada

La piratería es el principal problema al que se enfrenta la industria de los videojuegos desde sus inicios. Actualmente, los grupos de hackers de videojuegos tardan en promedio un mes en lanzar versiones crackeadas de los más recientes lanzamientos, aunque antes deben encontrar la forma de eliminar las protecciones en las consolas, lo cual puede tardar un poco más, mencionan especialistas en hacking ético

Ahora, cerca de tres meses después de su lanzamiento al mercado, la consola Nintendo Switch Lite ha sido hackeada. Cabe recordar que la original Nintendo Switch fue hackeada menos de dos meses después de su lanzamiento.

Hace un par de días el reconocido grupo de hacking de videojuegos Team-Xecuter publicó un video mostrando una consola Nintendo Switch Lite con el sistema operativo SX OS3.0, desarrollado por los hackers. Aunque en el video no se muestran mayores detalles técnicos, es obvio que el hack permite instalar aplicaciones “homebrew” (en la práctica es otra forma de decir piratería) en la consola de Nintendo.

Los especialistas en hacking ético aún no tienen claro cómo funciona este hack, por lo que sólo queda esperar a que Team-Xecuter revele el procedimiento utilizado, lo cual supuestamente harán durante los primeros días de 2020. Se espera que, tal como lo han hecho en ocasiones anteriores, los interesados tengan que pagar a Team-Xecuter para acceder a los detalles técnicos del hack.

Para ser más específicos, es necesario mencionar que el concepto “homebrew” se atribuye a un sistema de gestión de paquetes de software de código abierto que facilita a los desarrolladores el proceso de creación de su propio software. Por lo general este es un recurso utilizado para la creación de reproductores multimedia o navegadores web sin fines maliciosos, aunque en el caso de la industria de los videojuegos, el homebrew aplica para el software no oficial y sin licencias, creado por desarrolladores amateur en sistemas operativos hackeados.

Después de que una consola es hackeada es posible ejecutar código obtenido por medios ilícitos; en pocas palabras, hacer que una consola ejecute homebrew es el primer paso para poder instalar videojuegos crackeados, lo que representa grandes pérdidas para los desarrolladores.

Una de las principales problemáticas a resolver en el desarrollo de una consola es la pronta detección de sus puntos más débiles, pues los hackers tratarán de explotar estas fallas para poder ejecutar código pirata, mencionan los expertos en hacking ético. Esta labor de protección no termina en la etapa de desarrollo, pues las compañías lanzan constantemente actualizaciones de seguridad para corregir fallas existentes y prevenir la aparición de nuevas debilidades.

A estas alturas Nintendo ya debe estar trabajando en una forma de corregir la vulnerabilidad explotada por los hackers para instalar el sistema SX OS 3.0, por lo que la falla podría ser solucionada antes de que Team-Xecuter saque provecho de este error de seguridad. En la industria de los videojuegos esto se ha convertido en una especie de carrera en la que los desarrolladores tratan de anticiparse al siguiente movimiento de los hackers para evitar la aparición de nuevos exploits benéficos para la piratería.

En múltiples ocasiones los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) ha reportado las actividades de este grupo de hackers, detectados hace más de diez años, y que han sido vinculados al hackeo de consolas como la original Xbox, Nintendo Switch y otros sistemas.

The post Nintendo Switch Lite finalmente ha sido hackeada appeared first on Noticias de seguridad informática.



Ver Fuente

viernes, 27 de diciembre de 2019

“¿Cómo hackear un iPhone?”, una de las búsquedas por Internet más populares

En ocasiones pensamos que un smartphone de gama alta ofrece mejor seguridad que sus contrapartes más económicas, aunque esto no es del todo acertado. Acorde a especialistas en seguridad de aplicaciones web, en colaboración con la compañía fabricante de carcasas para teléfono Case24.com, un iPhone es casi 200 veces más propenso al hacking que cualquier otro dispositivo.

Los responsables de la investigación descubrieron que casi 11 mil usuarios al mes ingresan en los navegadores de Internet convencionales consultas como: “hackear un iPhone”, “cómo hackear un iPhone”, “hackear iPhone tutorial”, y otras búsquedas similares. En un lejano segundo lugar se ubica Samsung, con menos de mil búsquedas similares al mes.

Otras búsquedas registradas en menor medida se relacionan con compañías como Sony, Nokia o LG; acorde a los especialistas en seguridad de aplicaciones web, las búsquedas relacionadas con el hackeo de dispositivos de estos fabricantes no rebasa los 100 por mes.

Respecto a la búsqueda de información sobre el hackeo de aplicaciones móviles, no es sorpresa que el principal objetivo sean las plataformas de redes sociales. Acorde al estudio, cada mes cerca de 13 mil británicos buscan “cómo hackear perfil de Instagram”, mientras que el segundo lugar de este apartado corresponde a Snapchat; “Es casi 20 veces más probable que alguien trate de hackear un perfil de Instagram que una cuenta de Netflix”, aseguran los expertos en seguridad de aplicaciones web.

Es importante mencionar que este análisis sólo se refiere a consultas en Internet relacionadas con el interés de algunos usuarios por hackear un dispositivo o cuenta en línea, en ningún momento se enfoca en la exposición de información relacionada con exploits o vulnerabilidades que permitirían estas acciones maliciosas.

El estudio se limita a la recopilación de datos de usuarios de telefonía móvil en Reino Unido y algunos miembros de la comunidad de la ciberseguridad consideran que el enfoque y métodos utilizados por los especialistas que lo elaboraron no son realmente confiables. No obstante, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) consideran que no es un error afirmar que el iPhone es uno de los objetivos de ciberataques más frecuentes, por lo que Apple tuvo que adoptar un enfoque mucho más proactivo para la prevención de múltiples amenazas de seguridad.  

The post “¿Cómo hackear un iPhone?”, una de las búsquedas por Internet más populares appeared first on Noticias de seguridad informática.



Ver Fuente

Need for Speed: HEAT es hackeado menos de 50 días después de su lanzamiento

A pesar de que los desarrolladores de videojuegos invierten cada vez más tiempo y recursos en la protección de estos productos, los grupos de hackers siempre encuentran la forma de eliminar las restricciones de seguridad preinstaladas para publicar versiones pirata poco después de que se lanza un nuevo videojuego, afirman investigadores de forense digital.

En esta ocasión el producto afectado es Need for Speed: Heat, el más reciente lanzamiento de la famosa franquicia de videojuegos de carreras de autos. Según los desarrolladores, esta nueva entrega cuenta con notables mejoras en los gráficos, una nueva historia y actualización de los controles.

Acorde a los investigadores en forense digital, desde su lanzamiento miles de jugadores han navegado por Internet en busca de la versión crackeada del videojuego y, a pesar de que múltiples páginas, foros especializados y canales de YouTube afirman tener la respuesta, casi todas estas afirmaciones son falsas, pues estas páginas sólo contenían clickbait, lo cual fue verificado por CrackWatch, plataforma dedicada a la verificación del estado de seguridad de los videojuegos recientemente lanzados.

Según se ha reportado, este videojuego cuenta con el sistema de seguridad de derechos digitales conocido como Denuvo, por lo que el producto cuenta con protección contra el copiado, al menos hasta que los hackers logren eliminar este sistema del código del videojuego.

Aunque Denuvo es de los sistemas de seguridad para videojuegos más avanzados, diversos grupos de hackers ya han conseguido eliminar esta protección de los juegos, además de que el sistema no es muy popular entre los gamers, pues consideran que su implementación incrementa el consumo de recursos en una consola, además de que afecta el desempeño del juego.

Aunque Need for Speed parecía contar con protecciones avanzadas, importantes grupos de hackers, como CPY, Voski, Reloaded, CODEX, entre otros, pusieron sus ojos en este videojuego, por lo que el lanzamiento de la versión crackeada se volvió cuestión de tiempo.

Finalmente, acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS), pasaron sólo 49 días después del lanzamiento del videojuego para que los hackers publicaran una versión crackeada. Los rumores fueron confirmados por CrackWatch en una actualización del estado del juego.

Es necesario recordar a los entusiastas de los videojuegos que, si bien recurrir a estas versiones ahorra unos cuantos dólares, el riesgo de instalar un videojuego crackeado es muy alto, pues en realidad puede tratarse de peligrosas variantes de malware capaces de comprometer completamente el sistema infectado.

The post Need for Speed: HEAT es hackeado menos de 50 días después de su lanzamiento appeared first on Noticias de seguridad informática.



Ver Fuente

Nueva estafa de WhatsApp para robar su dinero a través de apps de banca móvil

Los actores de amenazas muestran una aterradora evolución en sus métodos de ataque, lo que representa mayores riesgos para las potenciales víctimas del cibercrimen. En esta ocasión, especialistas en hacking ético reportan que un grupo de hackers está engañando a los usuarios de WhatsApp, robando dinero de sus cuentas mediante un código QR enviado a través de esta plataforma.

Los criminales desarrollaron un esquema de fraude empleando un código QR enviado a través de WhatsApp, engañando a las víctimas para atrapar a las víctimas y forzarlas a hacer transferencias. Los días pasan y cada vez más incidentes relacionados con esta campaña son reportados.

Al parecer los estafadores buscan a las personas que publican anuncios en páginas de Facebook para la venta de diversos bienes (muebles, dispositivos tecnológicos, etc.). Después de elegir a su víctima, los estafadores envían un mensaje vía WhatsApp solicitando información sobre el anuncio o incluso asegurando a la víctima que ha ganado alguna suma de dinero. Si el usuario cae en la trampa, los hackers envían un código QR, que deberá ser escaneado por la víctima, supuestamente para recibir una transferencia.

Acorde a los expertos en hacking ético, este código QR redirige a las víctimas a una página de transferencias de dinero, aunque sólo es posible hacer pagos, no recibir dinero.

Es importante mencionar que existen múltiples variantes de ataque usando códigos QR, por lo que los usuarios deben permanecer alertas. Otra de las estrategias más populares de los hackers es forzar a las víctimas a escanear el código QR para redirigirlas a sitios maliciosos que infectarán el dispositivo con un malware diseñado especialmente para el robo de información bancaria. Los especialistas en hacking ético mencionan que en ocasiones las personas olvidan que los códigos QR son en realidad una forma diferente de dirigirse a una URL, por lo que estos ataques cuentan con el mismo potencial malicioso que una estafa vía email o casos similares.

Como medida de protección contra estos ataques, los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios no exponer demasiado sus números de teléfono, además de evitar interactuar con un código QR enviado por algún usuario desconocido. Si usted cree que podría haber sido víctima de este ataque en el pasado es altamente recomendable que verifique los procesos activos de su smartphone en busca de cualquier proceso no reconocido, lo que puede facilitar la labor de eliminación del software malicioso de su dispositivo.

The post Nueva estafa de WhatsApp para robar su dinero a través de apps de banca móvil appeared first on Noticias de seguridad informática.



Ver Fuente

¿Su cámara Ring fue hackeada? Puede demandar a Amazon, ganar dinero y enseñarles una lección

Múltiples dispositivos de Internet de las Cosas (IoT) se han visto envueltos en escándalos de privacidad y seguridad informática recientemente, aunque un invitado frecuente a esta fiesta es sin dudas el timbre inteligente de Ring. Durante 2019, más de una ocasión se reportaron incidentes relacionados con las deficiencias de seguridad presentes en estos sistemas y, a pesar de que hasta ahora no se habían presentado consecuencias considerables, esto está a punto de cambiar.

Una demanda colectiva ha sido presentada en una corte de California en contra de Amazon, compañía propietaria de Ring, debido a los continuos incidentes de hacking relacionados con el uso de estos dispositivos.

John Baker Orange presentó la demanda colectiva el pasado jueves. El argumento principal de los demandantes es que los bajos estándares de seguridad informática y el limitado diseño en los productos de Ring han dejado vulnerables a los hackers miles de cámaras de vigilancia, lo cual ha sido ampliamente documentado durante los más recientes meses.

El encargado de presentar la demanda afirma que hace un tiempo compró una cámara de Ring para instalarla en su domicilio. Orange afirma que unos días después de que instaló el dispositivo un hacker se infiltró, accedió a la transmisión e incluso interactuó con sus hijos, que se encontraban jugando en su jardín. Al percatarse del incidente, el usuario desconectó el dispositivo.

“Ring pretende culpar a los usuarios y sus contraseñas por las fallas de seguridad informática en sus productos”, menciona Orange. Entre otros puntos, la demanda establece que Amazon y Ring no se preocuparon por establecer medidas de seguridad pertinentes para un producto diseñado para operar con una conexión a Internet, lo cual es una seria omisión. Por si fuera poco, Ring no informa a los usuarios sobre la necesidad de habilitar la autenticación multi factor como medida de seguridad adicional.

Después de los primeros reportes sobre estos incidentes Ring mencionó que la causa probable era el uso de una misma contraseña para múltiples plataformas en línea, lo que hace a un usuario más propenso a incidentes de hacking. No obstante, unos meses más tarde se reveló que una base de datos con miles de nombres, direcciones email, contraseñas y otros datos de usuarios de Ring se encontraba expuesta en línea.

Otro incidente relacionado con el hackeo de una cámara de Ring se reportó en Mississippi, E.U., donde una familia afirma que un actor de amenazas accedió a su sistema para interactuar con una niña de 8 años. Ashley LeMay, la madre de familia afectada, afirma que días después de que instaló la cámara para vigilar a su pequeña hija comenzó a escuchar la voz de un hombre proveniente del dispositivo: “Soy Santa Claus, ¿no quieres ser mi amiga?”, repetía la voz del desconocido.

Hace algunas semanas, especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) reportaron un incidente similar, en el que el atacante, al parecer un adolescente, se infiltró en el sistema de seguridad Ring de una familia en Florida, tras lo cual comenzó a lanzar insultos racistas contra el hijo de la familia, que reportó el incidente ante las autoridades y la compañía.

The post ¿Su cámara Ring fue hackeada? Puede demandar a Amazon, ganar dinero y enseñarles una lección appeared first on Noticias de seguridad informática.



Ver Fuente

Radiodifusora con 235 estaciones es nuevamente infectada con ransomware. ¿Por qué las empresas permiten esto?

Durante las últimas horas una serie de reportes sobre una compañía víctima de un ciberataque han acaparado la atención de la comunidad de la ciberseguridad. Al parecer la empresa afectada es Entercom, una radiodifusora muy popular en el estado de Pensilvania, E.U. Fundada hace más de 50 años, Entercom cuenta con 235 estaciones de radio en todo el mundo.

El pasado mes de septiembre Entercom ya había sido víctima de un incidente de ciberseguridad, cuando un grupo de hackers infectó los servidores de la compañía con una variante de ransomware, exigiendo más de 500 mil dólares a cambio de restablecer el acceso a los recursos comprometidos.

Al parecer en esta ocasión también se trata de un ataque de ransomware, detectado durante esta semana. Acorde a los primeros reportes, la infección podría haber comprometido el funcionamiento de múltiples áreas de la compañía, incluyendo las operaciones administrativas. Debido a las afectaciones, la radiodifusora ha tenido que usar programas de radio grabados previamente.

Entercom no ha revelado mayores detalles sobre el ataque, aunque reconocen que sus sistemas colapsaron debido al incidente. Un par de días después, y con la ayuda de una firma de ciberseguridad, Entercom restableció los sistemas afectados; no obstante diversas áreas de la compañía siguen experimentando algunas fallas, como en el servicio de correo electrónico, acceso a algunas bases de datos y soporte de plataformas digitales.

Acorde a un representante de la compañía, después del ciberataque de septiembre pasado la compañía incrementó su presupuesto de ciberseguridad, implementando múltiples mejoras que le han permitido afrontar de mejor manera este nuevo ataque, por lo que el tiempo y costo de recuperación se redujeron considerablemente.

Este nuevo incidente es sólo una muestra más de los miles de ataques similares que apuntan contra compañías de cualquier tamaño en todos los sectores industriales, de servicios y organizaciones públicas.

Recientemente se reportó otro incidente masivo de ransomware que afectó las operaciones de una importante compañía de seguros con sede en Canadá, la cual sufrió el bloqueo de sus 245 sistemas informáticos. Acorde a un informe del Instituto Internacional de Seguridad Cibernética (IICS), más de 60 terabytes de información fueron encriptados debido a este ataque; a cambio de restablecer los accesos, los cibercriminales exigían más de 1 millón de dólares en Bitcoin, que es el método de pago más empleado en casos de infección de ransomware.

Debido a las características de estos ataques la prevención es fundamental, por lo que se recomienda no navegar por sitios web inseguros o interactuar con emails de apariencia sospechosa o que contengan archivos adjuntos no solicitados, además de crear copias de seguridad para prevenir pérdida de información.

The post Radiodifusora con 235 estaciones es nuevamente infectada con ransomware. ¿Por qué las empresas permiten esto? appeared first on Noticias de seguridad informática.



Ver Fuente

jueves, 26 de diciembre de 2019

Una empresa despide a más de 300 empleados debido a infección masiva de ransomware

Un ciberataque puede tener desastrosas consecuencias para las compañías afectadas. Pérdida masiva de datos, despidos, multas por incumplimiento de seguridad informática y altos costos de recuperación son escenarios catastróficos, aunque por desgracia las cosas se pueden poner aún peores.

Lo peor le ha sucedido a The Heritage Company, una agencia de telemarketing establecida en Arkansas, E.U. Esta compañía tuvo que despedir a más de 300 empleados, además de interrumpir indefinidamente sus operaciones, luego de no ser capaz de recuperarse al 100% de un devastador ataque de ransomware ocurrido recientemente.

La compañía ha decidido no revelar mayores detalles sobre el incidente, como la cantidad de dinero que ha invertido para su recuperación o las características técnicas del ataque. Por ahora, la única declaración oficial al respecto es una carta dirigida a los empleados despedidos, firmada por Sandra Franecke, CEO de la compañía, ofreciendo disculpas por la decisión tomada, derivada de la pérdida de cientos de miles de dólares.

En su carta la CEO afirma que aunque el equipo de seguridad informática de la compañía trabajó muy duro en el proceso de recuperación del incidente, y a pesar de que incluso recurrió a sus propios ahorros para tratar de mantener la agencia a flote, sus esfuerzos fueron en vano, pues no cuenta con los recursos suficientes para absorber todos los gastos.   

“Por desgracia, hace alrededor de dos meses nuestros servidores fueron atacados con un virus que tomó como rehenes todos nuestros sistemas, exigiendo un rescate a cambio de recuperar el acceso a nuestros recursos informáticos. Nuestro departamento de seguridad informática ha estado haciendo todo lo posible para que los sistemas vuelvan a funcionar, aunque aún hay mucho qué hacer”, asegura la CEO en su carta.

Franecke concluyó su mensaje dejando en claro que la compañía suspenderá sus operaciones por tiempo indefinido, solicitando la comprensión de los empleados afectados y asegurando que el próximo 2 de enero se dará a conocer una actualización sobre el incidente. Aunque no hay pronósticos favorables para el restablecimiento de operaciones en The Heritage Company, la CEO asegura que no se dará por vencida: ” Mi madre fundó esta compañía hace más de 60 años, y haré todo lo que pueda para mantenerla a flote”, aseguró.  

Por desgracia esta no es la primera ocasión en la que una compañía recurre a la suspensión de operaciones debido a un ciberataque. Hace algunos meses, expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) reportaron un incidente similar que afectó a la firma forense Eurofins Scientific, cuyos sistemas informáticos fueron infectados con ransomware. Según se reportó, después de pasar cerca de dos meses sin operar, la firma recuperó el acceso a sus sistemas pagando a los hackers el rescate exigido.

Otro ataque de características parecidas ocurrió en ASCO, compañía belga desarrolladora de sistemas y piezas para aeronaves, cuyos sistemas fueron comprometidos con ransomware, tras lo cual los directivos decidieron enviar a casa de forma provisional a casi 1500 empleados, cuyos puestos de trabajo se encontraban completamente fuera de línea.

The post Una empresa despide a más de 300 empleados debido a infección masiva de ransomware appeared first on Noticias de seguridad informática.



Ver Fuente

Hackean cámaras de seguridad de una prisión; el video es publicado en YouTube

La vida en prisión suele ser difícil, sobre todo cuando los recursos disponibles para los sistemas penitenciarios son escasos. Hace apenas unos días, después del presunto hackeo al sistema de cámaras de vigilancia de la prisión de Lang Suan, en la provincia de Chumphon, Tailandia, un video que muestra las precarias condiciones en las que los presos cumplen con sus condenas fue publicado en un canal de ciberseguridad en YouTube.

El video fue titulado “Thai Bangkok prison Security Camera live” y fue publicado en YouTube el martes pasado. En la descripción del video se asegura que es una grabación completamente real del día a día en esta cárcel.

En una conferencia de prensa, Somsak Thepsuthin, titular del Ministro de Justicia de Tailandia, mencionó que el Departamento Correccional del país ya había detectado el incidente. Aunque las autoridades tailandesas ignoran cómo ocurrió la filtración del material, señalan que esta ha sido una constante en las cárceles de diversos países en tiempos recientes.

El departamento correccional de Tailandia presentó una denuncia por el incidente, que será investigado por el Departamento de Investigaciones Especiales, en colaboración con firmas de ciberseguridad; las autoridades esperan encontrar a los responsables a la brevedad.

Un medio local publicó las declaraciones de un informante anónimo, quien asegura que los sistemas de vigilancia de las prisiones de Tailandia fueron instalados por una compañía privada, la cual ganó el contrato mediante una licitación. Además, la fuente afirma que estos sistemas cuentan con conexión a Internet para el acceso en tiempo real a las transmisiones. En otras palabras, los directores de las prisiones, al igual que algunos miembros del personal de seguridad, cuentan con amplio acceso a las imágenes de CCTV, completamente e vivo y a través de cualquier dispositivo inteligente.

El incidente ha dañado seriamente la reputación del sistema penitenciario del país. Las autoridades mencionan que es probable que las credenciales de acceso de un usuario del sistema se hayan filtrado y llegado a manos de los responsables del incidente, quienes publicaron la grabación, que muestra las condiciones de hacinamiento que deben soportar los reos en Lang Suan.

Los primeros informes de ciberseguridad apuntan a que la intrusión ocurrió durante la noche de este lunes 23 de diciembre; horas después el video ya estaba en línea. Entre otras cosas, el canal de YouTube donde fue publicado el video, llamado Big Brother’s Gaze, muestra imágenes similares supuestamente obtenidas de prisiones en Australia, Rusia, E.U., entre otros países.

Diversas investigaciones realizadas por firmas de seguridad, expertos independientes y organizaciones como el Instituto Internacional de Seguridad Cibernética (IICS) muestran la facilidad con la que un grupo de actores de amenaza pueden comprometer la integridad de un sistema de vigilancia, ya sea que esté instalado para el monitoreo de un hogar, de centros comerciales, entornos empresariales o, como en este caso, los sistemas penitenciarios de diversos países. Como consejo de ciberseguridad, los administradores de estos sistemas pueden implementar algunas medidas sencillas, como autenticación multi factor, restablecimiento periódico de contraseñas, además de limitar el acceso a estos sistemas sólo para el personal más capacitado.

The post Hackean cámaras de seguridad de una prisión; el video es publicado en YouTube appeared first on Noticias de seguridad informática.



Ver Fuente

martes, 24 de diciembre de 2019

Herramientas para pentesting y programas de recompensas de vulnerabilidades

Durante las pruebas de penetración, los pentesters deben enviar reportes de errores a los propietarios o administradores del sitio web analizado. Eyewitness es una herramienta utilizada para la recopilación de evidencia durante este proceso, lo que ayuda al pentester a presentar informes detallados sobre sus hallazgos. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) la recolección de este tipo de evidencias es realmente útil para los propietarios de los sitios web, pues de este modo pueden entender cómo se muestra la interfaz de su sitio, así como el código asociado.

A continuación le mostraremos el funcionamiento de Eyewitness, herramienta diseñada con bibliotecas de Python. Esta herramienta ayuda a los pentesters e investigadores de seguridad y hacking ético a tomar capturas de pantalla de cualquier URL. En el siguiente diagrama se muestra una aproximación conceptual sobre el uso de Eyewitness, que debe usarse durante la fase de reconocimiento y después de enviar reportes de errores.

  • Para las pruebas usaremos Ubuntu 18.04. Algunos requisitos necesarios son python3, pip3, xvfb
  • Abra el terminal y escriba git clone https://ift.tt/2romJNV
  • Escriba cd EyeWitness/setup/
  • Escriba ./setup.sh
  • Después de instalar dependencias:
    • Escriba sudo apt-get update
    • Escriba sudo apt-get install xvfb
    • Escriba pip3 install xvfbwrapper
  • Escriba cd
  • Escriba ./EyeWitness.py –single http://duckduckgo.com –web
  • –single se usa para URL única.
  • –web se usa para captura de pantalla http usando Selenium
root@ubuntu:/home/iicybersecurity/Downloads/EyeWitness# ./EyeWitness.py --single http://duckduckgo.com --web
################################################################################
#                                  EyeWitness                                  #
################################################################################
#           FortyNorth Security - https://www.fortynorthsecurity.com           #
################################################################################

Attempting to screenshot http://duckduckgo.com
[*] Hit timeout limit when connecting to http://duckduckgo.com, retrying
[*] Hit timeout limit when connecting to http://duckduckgo.com

[*] Done! Report written in the /home/iicybersecurity/Downloads/EyeWitness/11142019_015148 folder!
Would you like to open the report now? [Y/n]
Y
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
M                                                                M
M       .”cCCc”.                                                 M
M      /cccccccc\           Our Upcoming Trainings:              M
M      §cccccccc|                                                M
M      :ccccccccP       44Con >> Dec 02- Dec 05 2019             M
M      \cccccccc()                 London, England               M
M       \ccccccccD              http://44con.com                 M
M       |cccccccc\       _                                       M
M       |ccccccccc)     //    Charlotte >> August 3-6            M
M       |cccccc|=      //               Charlotte, NC            M
M      /°°°°°°”-.     (CCCC)                                     M
M      ;----._  _._   |cccc|                                     M
M   .*°       °°   °. \cccc/                                     M
M  /  /       (      )/ccc/                                      M
M  |_/        |    _.°cccc|                                      M
M  |/         °^^^°ccccccc/                                      M
M  /            \cccccccc/                                       M
M /              \cccccc/                                        M
M |                °*°                                           M
M /                  \      Psss. Follow us on >> Twitter        M
M °*-.__________..-*°°                         >> Facebook       M
M  \WWWWWWWWWWWWWWWW/                          >> LinkedIn       M
M   \WWWWWWWWWWWWWW/                                             M
MMMMM|WWWWWWWWWWWW|MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
  • Desplazarse a la ubicación dada y escribir cd 11142019_015148
  • Escriba ls
root@ubuntu:/home/iicybersecurity/Downloads/EyeWitness# cd 11142019_015148
root@ubuntu:/home/iicybersecurity/Downloads/EyeWitness/11142019_015148#
root@ubuntu:/home/iicybersecurity/Downloads/EyeWitness/11142019_015148# ls
 jquery-1.11.3.min.js  report.html  screens  source  style.css
  • Eyewitness ha capturado la página inicial de duckduckgo.com
  • Esta herramienta también ha reunido información básica, mencionan los expertos en hacking ético
root@ubuntu:/home/iicybersecurity/Downloads/EyeWitness/11142019_015148# cat report.html
<html>
        <head>
        <link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.7/css/bootstrap.min.css" type="text/css"/>
        <title>EyeWitness Report</title>
        <script src="jquery-1.11.3.min.js"></script>
        <script type="text/javascript">
        function toggleUA(id, url){
        idi = "." + id;
        $(idi).toggle();
        change = document.getElementById(id);
        if (change.innerHTML.indexOf("expand") > -1){
            change.innerHTML = "Click to collapse User Agents for " + url;
        }else{
            change.innerHTML = "Click to expand User Agents for " + url;
        }
        }
        </script>
        </head>
        <body>
        <center>
        <center>Report Generated on 11/14/2019 at 01:51:48</center><table border="1">
        <tr>
        <th>Web Request Info</th>
        <th>Web Screenshot</th>
        </tr><tr>
            <td><div style="display: inline-block; width: 300px; word-wrap: break-word">
            <a href="http://duckduckgo.com" target="_blank">http://duckduckgo.com</a><br>

<br><b> Page Title: </b>DuckDuckGo — Privacy, simplified.
<br><b> Server:</b> nginx
<br><b> Date:</b> Thu, 14 Nov 2019 09:51:55 GMT
<br><b> Content-Type:</b> text/html; charset=UTF-8
<br><b> Content-Length:</b> 6174
<br><b> Connection:</b> close
<br><b> Vary:</b> Accept-Encoding
<br><b> ETag:</b> "5dcc81c7-181e"
<br><b> Strict-Transport-Security:</b> max-age=31536000
<br><b> X-Frame-Options:</b> SAMEORIGIN
<br><b> Content-Security-Policy:</b> default-src https: blob: data: 'unsafe-inline' 'unsafe-eval'; frame-ancestors 'self'
<br><b> X-XSS-Protection:</b> 1;mode=block
<br><b> X-Content-Type-Options:</b> nosniff
<br><b> Referrer-Policy:</b> origin
<br><b> Expect-CT:</b> max-age=0
<br><b> Expires:</b> Thu, 14 Nov 2019 09:51:54 GMT
<br><b> Cache-Control:</b> no-cache
<br><b> Accept-Ranges:</b> bytes
<br><b> Response Code:</b> 200
<br><br><a href="source/http.duckduckgo.com.txt"
                target="_blank">Source Code</a></div></td>
                <td><div id="screenshot"><a href="screens/http.duckduckgo.com.png"
                target="_blank"><img src="screens/http.duckduckgo.com.png"
                height="400"></a></div></td></tr></div>
  • El informe anterior muestra información básica sobre el sitio web capturado. Con report.html, jquery-1.11.3.min.js también muestra la versión de Javascript
  • Javascript se puede utilizar en la recopilación de información
  • Uso de algunas otras palabras clave
  • Escriba ./EyeWitness.py –single https://ift.tt/2MsffAP
  • –single se usa para URL simple. También puede usar múltiples URL, para eso cree un archivo de texto. Escriba urls.txt
  • Para usar múltiples URL
  • Escriba ./EyeWitness.py -f urls.txt –web
  • -f se usa para múltiples URL
  • –web se usa para captura de pantalla http usando Selenium
 root@ubuntu:/home/iicybersecurity/Downloads/EyeWitness# ./EyeWitness.py --single http://testphp.vulnweb.com/categories.php
################################################################################
#                                  EyeWitness                                  #
################################################################################
#           FortyNorth Security - https://www.fortynorthsecurity.com           #
################################################################################

Attempting to screenshot http://testphp.vulnweb.com/categories.php
[*] Hit timeout limit when connecting to http://testphp.vulnweb.com/categories.php, retrying

[*] Done! Report written in the /home/iicybersecurity/Downloads/EyeWitness/11142019_024603 folder!
Would you like to open the report now? [Y/n]
Y
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
M                                                                M
M       .”cCCc”.                                                 M
M      /cccccccc\           Our Upcoming Trainings:              M
M      §cccccccc|                                                M
M      :ccccccccP       44Con >> Dec 02- Dec 05 2019             M
M      \cccccccc()                 London, England               M
M       \ccccccccD              http://44con.com                 M
M       |cccccccc\       _                                       M
M       |ccccccccc)     //    Charlotte >> August 3-6            M
M       |cccccc|=      //               Charlotte, NC            M
M      /°°°°°°”-.     (CCCC)                                     M
M      ;----._  _._   |cccc|                                     M
M   .*°       °°   °. \cccc/                                     M
M  /  /       (      )/ccc/                                      M
M  |_/        |    _.°cccc|                                      M
M  |/         °^^^°ccccccc/                                      M
M  /            \cccccccc/                                       M
M /              \cccccc/                                        M
M |                °*°                                           M
M /                  \      Psss. Follow us on >> Twitter        M
M °*-.__________..-*°°                         >> Facebook       M
M  \WWWWWWWWWWWWWWWW/                          >> LinkedIn       M
M   \WWWWWWWWWWWWWW/                                             M
MMMMM|WWWWWWWWWWWW|MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
  • Arriba muestra el mismo resultado que viene antes con información básica sobre el sitio web. Eyewitness puede ser muy útil para recolectar evidencia de los pasos iniciales de pentesting

The post Herramientas para pentesting y programas de recompensas de vulnerabilidades appeared first on Noticias de seguridad informática.



Ver Fuente

lunes, 23 de diciembre de 2019

El FBI prepara el lanzamiento de IDLE, un nuevo y sofisticado enfoque anti hacking

La protección de datos es un tema fundamental en el mundo tecnológico en el que vivimos, pues basta con que una pequeña porción de nuestra información esté expuesta en línea para que surjan múltiples riesgos de seguridad.

Para ayudar al combate de estos riesgos, el FBI ha comenzado a trabajar en un sofisticado programa de prevención de ataques de ransomware, fraude electrónico, robo de identidad y otras variantes de ciberataque.

Bautizado como Explotación Ilícita de Pérdida de Datos (IDLE, por sus siglas en inglés) este programa ha sido diseñado para confundir a los cibercriminales usando lo que el FBI ha llamado “información señuelo”, complicando la labor de recolección de datos sensibles de una organización y sus miembros, reportan especialistas en protección de datos.

En declaraciones para la plataforma especializada Ars Technica, Long T. Chu, miembro de la Sección de Inteligencia Cibernética del FBI, mencionó: “Hemos invertido grandes esfuerzos para el desarrollo de este programa, enviando agentes a todas las organizaciones posibles para crear una red de colaboración”.

Tratando de dejar atrás el combate de cada particular incidente de seguridad, las agencias federales de E.U. están tratando de implementar un enfoque integral para la prevención de los ciberataques. “Tratamos de abordar los ciber crímenes a partir de algunos aspectos clave; creemos que vale la pena plantear algunas variables como los objetivos de los actores de amenazas, con qué frecuencia cambian o se actualizan estos objetivos, además de la forma en la que el combate al cibercrimen influye en este ecosistema”, añadió Chu.

La agencia trata de establecer relaciones de cooperación con las más importantes compañías, pues son frecuentemente víctimas de intentos de ciberataque. El intercambio de información sobre indicadores de compromiso, direcciones IP, entre otros datos, permite al FBI integrar una base de datos que será contrastada con sus propios registros para el combate de estas prácticas.

Acorde a los especialistas en protección de datos, el FBI intentará informar a las grandes compañías cuando se conviertan en objetivo de un ciberataque, además de reaccionar a las amenazas de ciberseguridad casi en tiempo real. La agencia también está solicitando la colaboración de las organizaciones, instándolas a adoptar medidas proactivas para prevenir estos incidentes.

Aún no están disponibles muchos detalles acerca del funcionamiento de IDLE en un contexto real, aunque el representante del FBI asegura que no se trata de un honeypot o herramientas similares de uso tradicional. “Sin revelar más información de la necesaria, puedo decir que IDLE combina información real con datos falsos de apariencia completamente auténtica”, concluye Chu.

Especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) prevén que la función principal de IDLE será ganar tiempo, pues en caso de ataque el sistema podría activarse para entregar a los hackers información falsa, lo que brindará a los equipos de seguridad de la compañía objetivo la oportunidad de implementar sus protocolos de manejo de incidentes y notificar el ataque a las autoridades.

The post El FBI prepara el lanzamiento de IDLE, un nuevo y sofisticado enfoque anti hacking appeared first on Noticias de seguridad informática.



Ver Fuente

¿Por qué el ejército y la marina de EU usaban y ahora prohíben TikTok?

Los miembros de las fuerzas armadas de E.U. ya no podrán utilizar la app TikTok en los smartphones provistos por el gobierno, pues legisladores consideran que el uso de esta app representa un riesgo de seguridad informática.

En un comunicado firmado por Uriah Orland, teniente coronel de la Marina de E.U., se confirmó que tanto el ejército como la marina han prohibido el uso de TikTok en relación con la prevención de algunas amenazas de ciberseguridad existentes y futuras. Además se han deshabilitado los smartphones entregados por estas organizaciones que cuenten con TikTok instalada. El motivo es la desconfianza respecto a ByteDance, compañía desarrolladora de la app.

El gobierno de E.U. entrega a los miembros del ejército y la marina smartphones especiales, los cuales cuentan con ciertos candados de seguridad que impiden la descarga de algunas apps comerciales. Debido a que TikTok se ha visto envuelta en algunos escándalos de seguridad informática, el gobierno ha decidido incluirla en esta lista negra de apps no confiables. Otras organizaciones gubernamentales podrían tomar medidas similares.

Las fuerzas armadas de E.U. habían estado utilizando TikTok en algunas fases de reclutamiento, no obstante, Chuck Schumer, senador demócrata por Nueva York, aconsejó a los miembros de estas organizaciones dejar de usar la app por la posible relación entre la compañía desarrolladora, establecida en Beijing, y el Partido Comunista Chino.

Acorde a especialistas en seguridad informática las autoridades de E.U. temen que esta app desvíe la información de los miembros de las fuerzas armadas a algún servidor controlado por el gobierno de China, además temen que los encargados de TikTok implementen campañas de censura contra los usuarios y creadores de contenido que publiquen material considerado crítico del gobierno chino.

Por otra parte, en repetidas ocasiones ByteDance ha negado cualquier relación intercambio de información con el gobierno chino, aunque aún no se han pronunciado al respecto de los señalamientos de las fuerzas armadas de E.U. Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) señalan que, si bien esta aún no es una prohibición formal, los representantes de la compañía deben actuar con cautela, colaborar con los legisladores de E.U. y esperar noticias acerca del futuro de TikTok en occidente. 

The post ¿Por qué el ejército y la marina de EU usaban y ahora prohíben TikTok? appeared first on Noticias de seguridad informática.



Ver Fuente

El hackeo en los sistemas de una aerolínea forzó la cancelación de vuelos estas vacaciones

Al menos seis vuelos fueron cancelados por la compañía aérea de Alaska RavnAir debido a lo que la compañía describió como “un incidente de ciberseguridad generado por un actor malicioso”. El incidente ocurrió durante un de los periodos de actividad más importantes de la compañía, por lo que cientos de usuarios se han visto afectados.

En un comunicado, la compañía informó que todos los vuelos regionales programados de su aeronave Dash 8 fueron cancelados durante algunas horas debido a que el ciberataque forzó el cierre de algunos sistemas de mantenimiento y respaldo. Alrededor de 260 usuarios habrían sido afectados.

RavnAir presta sus servicios a más de un centenar de comunidades en Alaska a las cuales es prácticamente imposible acceder por carretera. A pesar de que el número de usuarios afectados es reducido este no es un incidente menor, pues este es el único medio de transporte para miles de personas.

En su comunicado, la compañía menciona las autoridades federales de E.U. ya han sido notificadas, además los ejecutivos han contratado los servicios de una firma de ciberseguridad para comenzar el proceso de recuperación de incidentes. Por la tarde, los vuelos del Dash-8, un popular modelo de avión comercial turbohélice, se llevarían a cabo sin mayores contratiempos.  

Además de la implementación de algunas medidas de seguridad, la compañía menciona que durante los próximos días serán programados nuevos vuelos, por lo que los usuarios de la aerolínea regional pueden acudir a la compañía para mayores informes sobre los nuevos horarios.   

Este incidente de ciberseguridad ocurrió en el momento menos oportuno para la compañía, pues en promedio los días 21, 22 y 23 de diciembre son los más concurridos en casi cualquier aeropuerto del mundo. Además, debido a que innumerables viajeros suelen buscar reservas de última hora para encontrar los mejores precios, los sistemas de muchas aerolíneas son propensos a experimentar algunas fallas durante la temporada navideña.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), durante estas fechas también se registran altos números de ciberataques. El incremento en el consumo, especialmente en algunos sitios web de e-commerce, vuelve a miles, o incluso millones de tarjetahabientes vulnerables al robo de información, ataques de phishing, fraudes de identidad, entre muchas otras variantes de ciberataques.   

The post El hackeo en los sistemas de una aerolínea forzó la cancelación de vuelos estas vacaciones appeared first on Noticias de seguridad informática.



Ver Fuente

Sus aplicaciones Citrix podrían permitir a un hacker acceder a su red; detectan vulnerabilidad crítica

Especialistas en seguridad de aplicaciones web reportan el hallazgo de una vulnerabilidad crítica en Citrix Application Delivery Controller y en Citrix Gateway, antes conocida como Netscaler Gteway o Netscaler ADC. Según los reportes, la explotación de esta falla crítica permitiría a los actores de amenaza acceder a las redes internas de las compañías afectadas.

La vulnerabilidad ha sido identificada como CVE-2019-17781; Citrix asegura que más detalles serán revelados cuando la falla sea corregida por completo.

NetScaler ADC es una solución tecnológica para el monitoreo y el equilibrio de carga, mientras que Unified Gateway proporciona acceso remoto a aplicaciones internas, lo que incluye aplicaciones de escritorio, intranet y aplicaciones web; dicho de otro modo, involucra cualquier aplicación en cualquier dispositivo y desde cualquier ubicación.

En el reporte, revelado el pasado 17 de diciembre, los especialistas en seguridad de aplicaciones web aseguran que la vulnerabilidad puede ser explotada por un actor de amenazas remoto sin autenticación con el fin de ejecutar código arbitrario.

Lo que es peor, los hackers ni siquiera requieren conocer detalles sobre las cuentas comprometidas para explotar la falla. Acorde a un reporte anteriormente publicado por la firma de seguridad Positive Technologies, las primeras versiones vulnerables de este software fueron lanzadas desde el año 2014; actualmente, las redes de alrededor de 80 mil compañías en más de 150 países estarían expuestas a la explotación de esta vulnerabilidad.

El principal uso de estas soluciones de software es proveer acceso remoto a aplicaciones internas, por lo que la ejecución de código arbitrario podría permitir que un actor de amenazas goce de acceso a las redes internas de la compañía objetivo, por lo que los especialistas en seguridad de aplicaciones web consideran que esta es una vulnerabilidad de seriedad crítica.

Poco después de recibir el reporte, Citrix publicó una serie de medidas para mitigar el riesgo de explotación mediante el bloqueo de algunas solicitudes SSL de VPN, lo que indica el área donde reside esta falla crítica; este es un túnel seguro en una red remota que usa el protocolo SSL. Es importante destacar que esta es solamente una solución temporal; los detalles están disponibles en las plataformas oficiales de la compañía. Las versiones afectadas de Citrix ADC y Unified Gateway incluyen 10.5, 11.1, 12.0, 12.1 y 13.0.

Especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los administradores que implementen las medidas recomendadas por Citrix a la brevedad. También se recomienda permanecer alertas al lanzamiento de la corrección completa, la cual estará disponible dentro de poco.

The post Sus aplicaciones Citrix podrían permitir a un hacker acceder a su red; detectan vulnerabilidad crítica appeared first on Noticias de seguridad informática.



Ver Fuente

sábado, 21 de diciembre de 2019

Cómo encontrar vulnerabilidades en sitios web CMS

A los pentesters/investigadores de seguridad les toma mucho tiempo descubrir vulnerabilidades en sitios web, no obstante, actualmente hay muchas herramientas y técnicas para descubrir errores en cualquier URL, útiles para muchas fases de pentesting, afirman expertos en hacking ético.

El pentesting siempre comienza con la fase de recopilación de información, y acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), esta fase se ha convertido en un proceso automatizado, que requiere de herramientas para buscar puertos y servicios abiertos. A continuación le mostraremos un robot de automatización empleado para encontrar vulnerabilidades en diferentes sistemas de gestión de contenido (CMS).

Con Vulnx es posible encontrar vulnerabilidades en múltiples CMS para la exploración de dominios, puertos, direcciones IP, país, región, entre otros datos. Acorde a especialistas, esta herramienta está diseñada para automatizar cualquier prueba de penetración.

Para las pruebas hemos usado Kali Linux 2018.2. Asegúrese de que python3 esté instalado.

  • Escriba sudo apt-get update
  • Escriba sudo apt-get install python3
  • Escriba git clone https://ift.tt/2Lk0sID
root@kali:/home/iicybersecurity/Downloads# git clone https://github.com/anouarbensaad/vulnx.git
 Cloning into 'vulnx'…
 remote: Enumerating objects: 35, done.
 remote: Counting objects: 100% (35/35), done.
 remote: Compressing objects: 100% (28/28), done.
 remote: Total 1034 (delta 13), reused 17 (delta 7), pack-reused 999
 Receiving objects: 100% (1034/1034), 505.30 KiB | 410.00 KiB/s, done.
 Resolving deltas: 100% (609/609), done.
  • Escriba cd vulnx /
  • Escriba ls
root@kali:/home/iicybersecurity/Downloads# cd vulnx/
root@kali:/home/iicybersecurity/Downloads/vulnx# ls
 CHANGELOG.md  common  docker      LICENSE  README.md         shell      vulnx.py
 cli.py        config  install.sh  modules  requirements.txt  update.sh
  • Escriba ./install.sh
root@kali:/home/iicybersecurity/Downloads/vulnx# ./install.sh
===== VULNX INSTALL =====
 [+] Vulnx Will Be Installed In Your System
 [+] Installing python3...
Reading package lists... Done
Building dependency tree
Reading state information... Done
python3 is already the newest version (3.7.3-1).
0 upgraded, 0 newly installed, 0 to remove and 664 not upgraded.
Requirement already satisfied: requests in /usr/lib/python2.7/dist-packages (from -r ./requirements.txt (line 1)) (2.21.0)
Collecting bs4 (from -r ./requirements.txt (line 2))
  Downloading https://files.pythonhosted.org/packages/10/ed/7e8b97591f6f456174139ec089c769f89a94a1a4025fe967691de971f314/bs4-0.0.1.tar.gz
Requirement already satisfied: beautifulsoup4 in /usr/lib/python2.7/dist-packages (from bs4->-r ./requirements.txt (line 2)) (4.8.0)
Building wheels for collected packages: bs4
  Running setup.py bdist_wheel for bs4 ... done
  Stored in directory: /root/.cache/pip/wheels/a0/b0/b2/4f80b9456b87abedbc0bf2d52235414c3467d8889be38dd472
Successfully built bs4
Installing collected packages: bs4
Successfully installed bs4-0.0.1
 [+] Checking directories...
 [+] Installing ...
 [+] Creating Symbolic Link ...
 [+] Tool Successfully Installed And Will Start In 5s!
 [+] You can execute tool by typing vulnx



                    .:.        .:,
                   xM;           XK.
                  dx'            .lO.
                 do                ,0.
             .c.lN'      ,  '.     .k0.:'
              xMMk;d;''cOM0kWXl,',locMMX.
              .NMK.   :WMMMMMMMx    dMMc
               lMMO  lWMMMMMMMMMO. lMMO
                cWMxxMMMMMMMMMMMMKlWMk
                 .xWMMMMMMMMMMMMMMM0,
                   .,OMd,,,;0MMMO,.
             .l0O.VXVXOX.VXVX0MOVXVX.0Kd,
            lWMMO0VXVX0OX.VXVXlVXVX.VXNMMO
           .MMX;.N0VXVX00X.VXVXVX0.0M:.OMMl
          .OXc  ,MMOVXVX0VX .VXVX00MMo  ,0X'
          0x.  :XMMMkVXVX.XO.VXVXdMMMWo.  :X'
         .d  'NMMMMMMkVXVX..VXVX0.XMMMMWl  ;c
            'NNoMMMMMMxVXVXVXVXVX0.XMMk0Mc
           .NMx OMMMMMMdVXVXVXlVXVX.NW.;MMc
          :NMMd .NMMMMMMdVXVXdMd,,,,oc ;MMWx
          .0MN,  'XMMMMMMoVXoMMMMMMWl   0MW,
           .0.    .xWMMMMM:lMMMMMM0,     kc
            ,O.     .:dOKXXXNKOxc.      do
             '0c        -VulnX-       ,Ol
               ;.                     :.

    # Coded By Anouar Ben Saad - @anouarbensaad
  • Escriba chmod 755 require.txt vulnx.py
root@kali:/home/iicybersecurity/Downloads/vulnx# chmod 755 requiremnets.txt vulnx.py
  • Escriba python3 vulnx.py –help
root@kali:/home/iicybersecurity/Downloads/vulnx# python3 vulnx.py --help
                    .:.        .:,
                   xM;           XK.
                  dx'            .lO.
                 do                ,0.
             .c.lN'      ,  '.     .k0.:'
              xMMk;d;''cOM0kWXl,',locMMX.
              .NMK.   :WMMMMMMMx    dMMc
               lMMO  lWMMMMMMMMMO. lMMO
                cWMxxMMMMMMMMMMMMKlWMk
                 .xWMMMMMMMMMMMMMMM0,
                   .,OMd,,,;0MMMO,.
             .l0O.VXVXOX.VXVX0MOVXVX.0Kd,
            lWMMO0VXVX0OX.VXVXlVXVX.VXNMMO
           .MMX;.N0VXVX00X.VXVXVX0.0M:.OMMl
          .OXc  ,MMOVXVX0VX .VXVX00MMo  ,0X'
          0x.  :XMMMkVXVX.XO.VXVXdMMMWo.  :X'
         .d  'NMMMMMMkVXVX..VXVX0.XMMMMWl  ;c
            'NNoMMMMMMxVXVXVXVXVX0.XMMk0Mc
           .NMx OMMMMMMdVXVXVXlVXVX.NW.;MMc
          :NMMd .NMMMMMMdVXVXdMd,,,,oc ;MMWx
          .0MN,  'XMMMMMMoVXoMMMMMMWl   0MW,
           .0.    .xWMMMMM:lMMMMMM0,     kc
            ,O.     .:dOKXXXNKOxc.      do
             '0c        -VulnX-       ,Ol
               ;.                     :.

    # Coded By Anouar Ben Saad - @anouarbensaad

usage: vulnx.py [-h] [-u URL] [-D DORKS] [-o OUTPUT] [-t TIMEOUT]
                [-c {user,themes,version,plugins,all}] [--threads NUMTHREAD]
                [-n NUMBERPAGE] [-i INPUT_FILE]
                [-l {wordpress,prestashop,joomla,lokomedia,drupal,all}]
                [-p SCANPORTS] [-e] [--it] [-w] [-d] [--dns]

OPTIONS:
  -h, --help            show this help message and exit
  -u URL, --url URL     url target to scan
  -D DORKS, --dorks DORKS
                        search webs with dorks
  -o OUTPUT, --output OUTPUT
                        specify output directory
  -t TIMEOUT, --timeout TIMEOUT
                        http requests timeout
  -c {user,themes,version,plugins,all}, --cms-info {user,themes,version,plugins,all}
                        search cms info[themes,plugins,user,version..]
  --threads NUMTHREAD   number of threads
  -n NUMBERPAGE, --number-pages NUMBERPAGE
                        search dorks number page limit
  -i INPUT_FILE, --input INPUT_FILE
                        specify input file of domains to scan
  -l {wordpress,prestashop,joomla,lokomedia,drupal,all}, --dork-list {wordpress,prestashop,joomla,lokomedia,drupal,all}
                        list names of dorks exploits
  -p SCANPORTS, --ports SCANPORTS
                        ports to scan
  -e, --exploit         searching vulnerability &amp; run exploits
  --it                  interactive mode.
  -w, --web-info        web informations gathering
  -d, --domain-info     subdomains informations gathering
  --dns                 dns informations gatherings
  • Escriba python3 vulnx.py -u http://hack.me –dns -d -w -e –output ./hack.me
  • –dns se usa para recopilar información dns
  • -d se usa para recopilar información del dominio
  • -w se usa para recopilar información del dominio web
  • -e se usa para buscar vulnerabilidades y exploits
root@kali:/home/iicybersecurity/Downloads/vulnx# python3 vulnx.py -u http://hack.me --dns -d -w -e --output ./hack.me
                   .:.        .:,
                   xM;           XK.
                  dx'            .lO.
                 do                ,0.
             .c.lN'      ,  '.     .k0.:'
              xMMk;d;''cOM0kWXl,',locMMX.
              .NMK.   :WMMMMMMMx    dMMc
               lMMO  lWMMMMMMMMMO. lMMO
                cWMxxMMMMMMMMMMMMKlWMk
                 .xWMMMMMMMMMMMMMMM0,
                   .,OMd,,,;0MMMO,.
             .l0O.VXVXOX.VXVX0MOVXVX.0Kd,
            lWMMO0VXVX0OX.VXVXlVXVX.VXNMMO
           .MMX;.N0VXVX00X.VXVXVX0.0M:.OMMl
          .OXc  ,MMOVXVX0VX .VXVX00MMo  ,0X'
          0x.  :XMMMkVXVX.XO.VXVXdMMMWo.  :X'
         .d  'NMMMMMMkVXVX..VXVX0.XMMMMWl  ;c
            'NNoMMMMMMxVXVXVXVXVX0.XMMk0Mc
           .NMx OMMMMMMdVXVXVXlVXVX.NW.;MMc
          :NMMd .NMMMMMMdVXVXdMd,,,,oc ;MMWx
          .0MN,  'XMMMMMMoVXoMMMMMMWl   0MW,
           .0.    .xWMMMMM:lMMMMMM0,     kc
            ,O.     .:dOKXXXNKOxc.      do
             '0c        -VulnX-       ,Ol
               ;.                     :.

    # Coded By Anouar Ben Saad - @anouarbensaad


 [Target] => http://hack.me

------------------------------------------------
 [?] looking for cms
 [+] CMS : Lokomedia
------------------------------------------------
------------------------------------------------
 [~] Scanning Ports

   PORTS                     STATUS  PROTO
 [?] 22                    CLOSE   SSH
-----------------------------------------------
 [~] Starting DNS dump
 [!] Retrieved token: 7lMSlFeGREkQtU4PxAkC9E7JuA0wsfXnLpLxG3izLIboqqtCEBFGs2YDRCIMsJLh
 [?] Search for DNS Servers
 [+] Host : ns-113.awsdns-14.com.
 [+] IP : 205.251.192.113
 [+] AS : AMAZON-02
  ----------------
 [+] Host : ns-1428.awsdns-50.org.
 [+] IP : 205.251.197.148
 [+] AS : AMAZON-02
  ----------------
 [+] Host : ns-1869.awsdns-41.co.uk.
 [+] IP : 205.251.199.77
 [+] AS : AMAZON-02
  ----------------
 [+] Host : ns-881.awsdns-46.net.
 [+] IP : 205.251.195.113
 [+] AS : AMAZON-02
  ----------------
 [?] Search for MX Records
 [+] Host : 1 aspmx.l.google.com.
 [+] IP : 172.217.197.27
 [+] AS : GOOGLE
  ----------------
 [+] Host : 10 alt3.aspmx.l.google.com.
 [+] IP : 64.233.184.27
 [+] AS : GOOGLE
  ----------------
 [+] Host : 10 alt4.aspmx.l.google.com.
 [+] IP : 172.217.218.26
 [+] AS : GOOGLE
  ----------------
 [+] Host : 5 alt1.aspmx.l.google.com.
 [+] IP : 64.233.186.26
 [+] AS : GOOGLE
  ----------------
 [+] Host : 5 alt2.aspmx.l.google.com.
 [+] IP : 209.85.202.26
 [+] AS : GOOGLE
  ----------------
-----------------------------------------------
 [~] Check Vulnerability
  • Arriba se muestra el CMS de la URL objetivo. Luego se muestra el escaneo que Vulnx hizo en busca de puertos abiertos, así como los tokens asociados con el DNS
  • Posteriormente, la herramienta recuperó los servidores DNS con sus respectivas direcciones IP y hosts. Dicha información básica también se puede recuperar con Nslookup
  • La diferencia es que Vulnx hace una automatización para encontrar todos los servidores DNS
  • Puede escanear sitios web de diferentes CMS de manera similar, afirman los expertos en

The post Cómo encontrar vulnerabilidades en sitios web CMS appeared first on Noticias de seguridad informática.



Ver Fuente