martes, 3 de julio de 2018
miércoles, 11 de enero de 2012
SOPA ¿Qué harás?.
Estamos en una nueva era, una era de monopolios y capitalismo, una era en la cual los lideres buscan las maneras más creativas de seguir explotando al ciudadano, una era donde nuestra libertad de expresión es lo único que nos queda.
Sin censura, con libertad, un pueblo lleno de ideas para el mismo pueblo, sin grandes costos, asequible, por el bien del conocimiento humano.
¿Qué haremos cuando todo llegue a su fin?
¿Qué haremos cuando el derecho al conocimiento nos sea frenado?
¿Cuándo el enriquecimiento intelectual sea limitado?
¿Qué haremos?...
¿Qué haremos cuando el Internet llegue a su fin?, algo creado para nuestra evolución vuelve a caer en manos de los dirigentes, a los agiotistas del pensamiento.
Y de nuevo… Con las manos cruzadas.
Gobiernos que llevan el capitalismo a términos ridículos y exagerados, gobiernos que buscan frenar lo que llevas por nacimiento.
TU CURIOSIDAD.
Esté 23 de Enero se hará la votación en el senado de EUA para la aprobación de:
*La ley SOPA
*PIPA
Se corren rumores de compañías como facebbok, google, amazon y otros paren sus servicios como protesta. Reddit los parará oficialmente, Wordpress hace un llamado…
Los gigantes harán lo que puedan, la pregunta es:
¿Qué haremos nosotros?
El ser que le dio la altura al gigante, por que inclusive las hormigas pueden matar a grandes insectos…
Piensa por ti… Piensa por los demás, por que el futuro del Internet está próximo a decidirse.
lunes, 14 de marzo de 2011
Crea tu servidor de vulnerabilidades.
Cabe destacar que todo lo que verán a continuación esta hecho desde Linux Mint, así que también se puede en debían, ubuntu y parecidos. Inclusive también se puede desde windows pero cada cosa con sus debidas configuraciones, así que si te surge alguna duda en el fallo de X proceso lo mejor será que consultes google.
0.-¿Qué es BadStore?
BadStore es un .iso de 11 MB aproximadamente que arranca un sistema Linux (Trinux) en modo live, el cual podremos practicar la explotación de vulnerabilidades web de una forma segura. Una vez que booteamos el BS el nos dará una IP, la cual ingresándola en el navegador nos mostrara una pagina web con decenas de vulnerabilidades para practicar.
Los requerimientos del sistema de BS son los siguientes:
*(Pentium 200MMX, 64 MB RAM), *(HD 20 MB)
Las vulnerabilidades que podemos practicar son las siguientes:
* Cross Site Scripting (XSS)
* Inyecciones SQL y de comandos
* Modificación de Cookies
* Tampering de parámetros y formularios
* Directory traversal
* Navegación forzada
* Cookie snooping
* Tampering de logs
* Intercepción de mensajes de error
* Denegación de servicio
1.- Consiguiendo BadStore:
Pueden dirigirse a la pagina oficial y descargarlo, cabe destacar que hay que estar registrado o bien también pueden descargarlo directamente del siguiente mirror que me he dado a la tarea de subir. Debo señalar que el .iso esta 100% igual a de la página oficial, solo que en una descarga más rápida y directa.
2.- Instalando/Configurando Virtual Box:
Esto es algo que se puede hacer googleando, pero de igual manera os enseñare a hacerlo con tres prácticos pasos. a) Ir a la siguiente dirección: http://www.virtualbox.org/wiki/Downloads
b) A continuación descarguen el virtual box que más se adapte a vuestra computadora.
c) Sigan los pasos del instalador, en caso de estar en linux solo ponerse cómodos y ver como se hace todo solo como por arte de magia.
** NOTA ** Recordar que no necesariamente tiene que ser con virtualbox, hay otros programas con los cuales ustedes pueden virtualizar maquinas, yo os recomiendo VMSoftware. Lo he elaborado con virtual box por que es el que tengo en mano.
Bien ahora os enseñaré a montar su maquina virtual, primer daremos click en “Nueva”:
Ahora ingresaremos los datos del BadStore:
Configuramos la RAM que creamos necesaria para ejecutar este servidor de manera correcta (en mi caso he elegido asignarle 128MB de RAM):
En la siguiente ventana he puesto esto:
Como podrán ir viendo el programa es muy amigable en el aspecto de indicar lo que se tiene que hacer....
Bien, en la siguiente opción elegimos lo siguiente:
Bien, ahora nos dará a elegir cuanto usara de disco duro dicha maquina virtual, en mi caso he decidido asignarle 50MB, lo cual no es nada a comparación de los equipos modernos, cabe destacar que el .iso pesa 11 MB, así que no tendremos mucho de sobra.
Damos en “Terminar”, después de nuevo en “Terminar”... Y LISTO!!.
Ya tenemos una maquina virtual creada, ahora lo que haremos será montar el .iso a las especificaciones que le hemos dado a esta “maquina”.
Seleccionamos nuestra maquina y damos click en iniciar:
A continuación nos saldrá de nuevo un asistente de virtual box, damos click en siguiente. Después de esto nos pedirá que le digamos la ubicación del nuestro .iso en este caso nuestro BadStore.iso, navegan con el asistente y lo seleccionan, dan click en terminar y ya la maquina virtual dará inicio.
Bien, la cerramos terminado esto, pues ahora daré la configuración más “segura” de red para este BadStore.
Seleccionamos la maquina y damos click en Configuración/Red y ahora damos esta configuración:
Esto lo hago para que solo el anfitrión osea mi sistema operativo sea el que tenga acceso a este servidor, ya solo queda dar click en aceptar.
Ahora si tenemos la configuración necesaria para que funcione perfectamente... ;D
Bien, una vez más vamos a darle click en iniciar. De inmediato nuestro BadStore empezara a bootear:
Va a seguir en el proceso de booteo, solo tardará un poco en la configuración del DHCP pero nada fuera de lo usual.
**NOTA** Recuerda que para manipular la maquina solo basta dar click en la ventana, para poder salir de ella y seguir interactuando con tu sistema anfitrión solo presiona la tecla CTRL del lado derecho del teclado =).
Bien, una vez terminado el booteo, estaremos en la pantalla principal de nuestro servidor:
Ahora solo damos enter, luego escribimos el comando “ifconfig” (sin comillas) y damos enter de nuevo.
Nos saldrá algo parecido a esto:
Lo marcado en amarillo es la IP que debes ingresar en tu navegador, haciendo esto ingresaras al servidor.
**NOTA** No me di a la tarea de plantearme preguntas sobre el porque puede llegar a fallar, al parecer el BS esta configurado para trabajar en conexión por medio de cable ethernet, así que si te falla vía inalámbrica como en mi caso, recomiendo que te cambies a una conexión por medio de cable.
Que si no tienes la manera de enchufarle un cable, desde mi punto de vista estas jodido... =D. Pero googleando un poco creo que podrías encontrar una solución, la cual estaría muy agradecido si la compartes con la comunidad.
Ya de paso os dejo la primera vulnerabilidad del servidor BS:
3.- Primera Vulnerabilidad:
Nos dirigimos al Guestbook (Libro de visitas pues... =D).
Ingresamos nuestros datos (recordar que sean falsos y tener un buen proxy, o nos echan a la SWAT... xD).
Luego escribimos lo siguiente:
Presionamos enviar, después vemos nuestro mensaje, si el mismo cambio de tamaño radicalmente quiere decir que nuestro admin del servidor anda algo bajo en conocimientos de desarrollo web, le faltan filtros y posiblemente deba usar un BS para aprender a crear sitios... xD
Así que en conclusión vulnerable a XSS de las tantas vulnerabilidades que tiene la web, pero las demás es por su propia cuenta... ;)
Saludos Xionex
domingo, 6 de marzo de 2011
Hacking Kinect
Por lo que he platicado con uno de los creadores, se trabajo en Linux utilizando Bender y programando cientos y cientos de líneas de código, en el vídeo se ve como con el infrarrojo y el RGB del Kinect toman la silueta de una chica y como el bender interpreta los movimientos y los "gráfica" en un plano de 3 dimensiones.
Los creadores tienen más vídeos e información de su proyecto, para estar más enterados pueden entrar a su web oficial y darse a la tarea de leer sus últimas noticias.
De mi parte eso es todo, nos leemos luego.
Bytez.
Fuente: Los caballeros
viernes, 5 de febrero de 2010
¿Cómo mejorar mi seguridad en la PC?
Bueno, es una pregunta que muchos usuarios nuevos se hacen. La seguridad en la PC no solo incluye el tener que revisar la fuente de una descarga o tener un Antivirus con la base de firmas actualizada.
Una buena seguridad en tu sistema operativo va mucho más haya de tener un Antivirus, pero antes de todo ello es mejor conocer a fondo que tan importante es la seguridad y como podemos ampliarla.
En el concepto de seguridad no solo va incluido el buen funcionamiento de tu sistema operativo, cabe destacar que si estás expuesto a cualesquier tipo de amenaza corre riesgo tanto tu sistema como tu PRIVACIDAD, esto quiere decir que datos personales (familiares, amistades, trabajo.. etc) información confidencial (cuentas bancarias, cuentas pagadas o cualesquier tipo de dinero digital) quedan expuesto. Por si fuera poco también puede correr riesgo cualesquier relación con amigos o familia que lleves por la red.
Es por ello que a continuación primeramente vamos a dejar claras las amenazas más comunes.
Tipos de amenazas y como prevenirlas o deshacernos de ellas.
Troyanos:
Un Troyano es un software malicioso el cuál la mayoría de las veces pasa desapercibido (oculto) para el sistema operativo, esto es debido a que se encuentra “adjunto” con algún otro software que sirve de carnada para que ejecutes los 2 a la vez.
Un Troyano entra en la categoría de “Administración Remota”, esto es debido a que una vez seas victima de un troyano, el dueño de este puede tener un control casi completo de tu PC (Visualización de tu escritorio, acceso a documentos, eliminación, edición, registro del sistema.. Etc.). A si mismo muchos de estos tienen la opción de Keyloggers lo cuál será mencionado más adelante.
El saber como protegerse de un Troyano es una tarea difícil y más cuándo se es nuevo lo más recomendable es lo siguiente:
Un buen Antivirus: Actualizado y vigente son los requisitos que debe tener todo AV, también cabe destacar que la elección de un AV no es fácil. Por lo cuál se recomienda usar aquel que se use más en “masa”. Esto es debido a que los AV por lo general están enviando archivos para su inspección a la base de datos de la compañía y aquellos que se usan más por lo general tienen una base de datos más grande.
Yo entre los que recomendaría (propio uso y más usados) destacan: Kapersky, NOD32, Avast, AVG, Avira y Norton.
También es muy conocido que todos los troyanos son elaborados para atacar los SO de Windows, esto debido a su baja seguridad. SI quieres exonerarte de este tipo de amenazas puedes instalar el sistema Linux en tu ordenador, el cuál es mucho más confiable, estable y seguro.
Una pregunta muy frecuente: ¿Ya tengo un troyano en la PC, como me libro de el?.
Las maneras son fáciles, primeramente muchos de los troyanos se indexan a la lista de programas que se inician con el PC. Por lo cuál lo más recomendable es que durante el proceso de desinfección en tu SO solo se inicie lo básico.
Para ello deberás hacer lo siguiente:
Inicio -> Ejecutar -> Escribir “MSCONFIG” sin comillas.
Una vez hecho esto ve a la pestaña “Inicio” y verás una lista de programas (marcados con una palomita), desactívalos TODOS y guarda los cambios. Solo deja aquellos que tu uses demasiado, pero programas como MSN y cosas no básicas en la PC deben quedar desinstalados. Recuerda que los troyanos se inyectan en procesos de la PC, esto quiere decir:
“Tu te abres cuándo X proceso se ejecuta en la PC”
Así que entre menos existan en esta lista mejor aún.
También revisa la siguiente dirección:
Inicio->Programas->Inicio (Todo lo que esté aquí se ejecutará al iniciar tu PC).
El registro es muy importante, para acceder a el haremos lo siguiente:
Inicio -> Ejecutar -> Regedit
Una vez dentro de el buscaremos en la siguiente ramificación:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
Aquí también borraremos TODO aquello que se vea raro.
Otras ramificaciones adicionales:
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKCU\...\Windows\CurrentVersion\RunServicesOnce
HKLM\...\Windows\CurrentVersion\RunServices
HKCU\...\Windows\CurrentVersion\RunServices
HKLM\...\CurrentVersion\Run
HKCU\...\CurrentVersion\Run
HKLM\...\CurrentVersion\RunOnce
HKCU\...\CurrentVersion\RunOnce
HKLM\...\CurrentVersion\RunOnceEx
HKLM\...\CurrentVersion\Policies\Explorer\Run
HKCU\...\CurrentVersion\Policies\Explorer\Run
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
En todas ellas deberás dar una búsqueda exhaustiva (recuerda que hablamos de tu seguridad).
Si ya realizaste todo lo anterior es recomendable entrar a modo seguro (presionando F8 cuándo está prendiendo el ordenador), cuándo te encuentres en modo seguro instala un buen AV, actualízalo y da un scanner completo a la PC.
Para mejor recomendación de un AV revisa la siguiente página: (actualización por mes)
http://www.av-comparatives.org/
En ella llevan a cabo comparativas sobre detección en análisis, protección en tiempo real, falsos positivos, rendimiento.. Etc
Con todos estos sencillos pasos la amenaza de un Troyano queda neutralizada en la mayoría de los casos, así mismo deberías de ponerte a pensar donde adquiriste dicha infección, volver a descargar archivo y enviarla a una base de datos general de protección.
Si crees que tu AV no funciona bien o deseas dar un análisis más profundo a cualesquier archivo que tengas, puedes usar servicios como:
http://scanner.novirusthanks.org/
En esa web puedes subir cualesquier archivo y decenas de Antivirus darán el escanneo. El servicio es completamente gratuito el único inconveniente sería el tamaño máximo de un archivo para analizar (20 MB máximo aprox.)
En resumen todo lo anterior quedaría así:
Amenaza: Troyano
Protección: Un buen AV / Cambio de SO /
Desinfección: En el MSCONFIG de tu ordenador / Dejar de usar Winbug$ /Formateo (jajaja)
Ayuda adicional:
http://scanner.novirusthanks.org/ (antes de cualquier ejecución de archivos).
http://www.av-comparatives.org/ (para la elección de un AV)
¿Quieres saber más de troyanos?
http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
(Leer nunca hace daño).
En fin, también puedes defenderte por medio de análisis hexadecimal pero esto es para usuarios NUEVOS, por lo cuál no vale la pena mencionar tan a fondo la protección del SO.
Este manual fue dedicado para:
http://xionexsystems.blogspot.com/
http://www.theconquerors.es/
PD: Es el primer capitulo.
sábado, 29 de agosto de 2009
Técnicas básicas para diseño.
No los aburro con comentarios, mejor les pongo el manual
Saludos
http://i31.tinypic.com/2v3ih5x.jpg
miércoles, 26 de agosto de 2009
Tutorial Firma [Nivel-Fácil]
Si tienen problemas de visualización solo da click en la imagen, la cual te llevara a su host y podrás grabarla en tu pc para seguir el tutorial mas comodamente.
Saludos