Presentaciones de No Con Name

Octubre 25th, 2005

Desde hace unos días están disponibles en la página de No Con Name las conferencias que se han hecho este año.

A destacar, especialmente Técnicas de ofuscación de código ejecutable x86, donde se entra en el tema bastante en profundidad y muy bien explicado.

También parece interesante Advanced WebApplication Defense with Modsecurity, aunque el PDF que incluyen no muestra demasiada información, probablemente en la presentación que hicieron se explayaron mucho más.

Recordar que si os interesan estos temas, teneis algunos papers escritos por mi en la sección de documentos

P.D. Navegando por la página de isecauditors encuentro la presentación de What The Hack donde cuentan con muchos más detalles el tema de ModSecurity

Guardado en General, Seguridad avanzada | Comentarios desactivados en Presentaciones de No Con Name

Hackeando auriculares Bluetooth

Octubre 17th, 2005

Estaba leyendo un artículo bastante interesante sobre Secuestro de auriculares Bluetooth, en el cual se explica como encontrar auriculares de este tipo y como podemos escuchar el audio que se está transmitiendo a través de ellos e, incluso, enviarles nosotros audio.

Esto significa que, por ejemplo, podriamos conectarnos al manos libres de un coche y empezar a hablar a la gente que está dentro o escuchar sus conversaciones. Evidentemente, esto es un grave riesgo para la intimidad.

Este fallo está provocado, basicamente, por el uso de claves por defecto por parte de estos auriculares (muchas veces utilizan 1234 o 0000), lo cual permite una conexión sin ninguna dificultad. En otros casos, fallos de implementación son los que abren las puertas a este tipo de espionaje. Por ejemplo, el hecho de no pedir confirmación cuando un nuevo dispositivo se asocia con el auricular.

He tenido la ocasión de probar personalmente este ataque y funciona perfectamente con bastantes modelos de manos libres. También estuve jugando con algunos móviles que implementaban Bluetooth y era sorprendente la cantidad de fallos de seguridad que incluían. Especialmente interesantes eran algunos modelos de Nokia que permitían conectarse a ellos y usarlos como un módem o como un terminal, pudiendo enviar comandos AT, con lo que teníamos control completo sobre el teléfono.

Teneis más información sobre estos ataques en las páginas de Triffinite, LOS EXPERTOS (s, si, en mayúsculas) en temas de seguridad en Bluetooth.

Guardado en Artículo, Seguridad avanzada | 1 comentario »

Hackeando impresoras

Septiembre 15th, 2005

Desde Shellsec veo un referencia a una artículo sobre hacking de impresoras, donde nos explican una serie de cosas curiosas como la manera de cambiar lo que muestra la pantalla de la impresora, como utilizar impresoras para hacer escaneos de red, sniffear los documentos que se van a imprimir…

Aparte de que el artículo está bastante bien, lo que me parece más interesante es la reflexión que provoca el hecho de que se están utilizando impresoras para fines que, probablemente, el administrador de la red no había imaginado nunca.

Y es que debemos tener mucho cuidado con todo aquello que conectamos a nuestra red, no solo los ordenadores, sino cualquier otro aparato: routers, impresoras, gateways,… pues todos ellos llevan un sistema operativo que suele ser accesible de forma sencilla y, muchas veces, son vulnerables ante fallos básicos.

El panorama ahora no parece muy malo, pero que pasará cuando IPv6 esté implantado y todo tenga su dirección IP: la nevera, la lavadora, el microondas, el vídeo,… ¿Necesitará todo el mundo aprender conceptos de seguridad informática? ¿Y si algún aparato tiene una vulnerabilidad, será posible actualizarlo? ¿Qué pasará cuando nuestra tele se ponga a hacer ataques DDoS al sitio de Microsoft? Ah, tantas dudas…

Guardado en Artículo, Seguridad avanzada | Comentarios desactivados en Hackeando impresoras

Colisiones en MD5

Junio 13th, 2005

En un artículo de la universidad Ruhr-Universitat Bochum nos cuentan como unos investigadores han encontrado un método para producir dos documentos diferentes cuyo resumen MD5 es el mismo. Aunque el método usado no es generalizable a cualquier tipo de documento, los resultados son bastante claro: MD5 debe ser desterrado.

Leer el resto de la entrada »

Guardado en General, Seguridad avanzada | Comentarios desactivados en Colisiones en MD5

Zombies en la red

Junio 2nd, 2005

En una nota de prensa, la compañía CipherTrust anuncia un nuevo método, llamado ZombieMeter, para detectar la cantidad de ordenadores zombies existentes en Internet, catalogandolos por paises. Pero antes de ver los resultados, ¿qué es un ordenador zombie?

Leer el resto de la entrada »

Guardado en Artículo, Seguridad avanzada | Comentarios desactivados en Zombies en la red

Instalando spyware con User JavaScript

Mayo 27th, 2005

Siguiendo con los artículos anteriores Instalando spyware con Greasemonkey (I) y Instalando spyware con Greasemonkey (II) veamos como applicar alguna de esas técnicas a User JavaScript (a partir de ahora, UJS), la aplicación que permite la ejecución de código del usuario en Opera.

Leer el resto de la entrada »

Guardado en Artículo, Seguridad avanzada | 2 comentarios »

Instalando spyware con Greasemonkey (II)

Mayo 26th, 2005

Siguiendo el anterior artículo, vamos a ver más métodos para instalar spyware a través de Greasemonkey. La técnica utilizada anteriormente es muy visible, el usuario solo necesita entrar en el menú de Greasemonkey y ver que hay un script nuevo que no conoce. Podriamos utilizar un nombre que no levantara sospechas, pero sería igualmente detectable con facilidad.

Leer el resto de la entrada »

Guardado en Artículo, Seguridad avanzada | Comentarios desactivados en Instalando spyware con Greasemonkey (II)

Instalando spyware con Greasemonkey (I)

Mayo 25th, 2005

Intentemos indagar un poco en las implicaciones de seguridad de usar una extensión como Greasemonkey. Los programadores de spyware aprovechan cualquier oportunidad para intentar instalar sus programas en nuestro ordenador y capturar nuestros datos. Greasemonkey parece un buen candidato para colarse en el sistema y monitorizar nuestra actividad en Internet.

Leer el resto de la entrada »

Guardado en Artículo, Seguridad avanzada | Comentarios desactivados en Instalando spyware con Greasemonkey (I)

Conoce a tu enemigo: phishing

Mayo 18th, 2005

Los chicos de Honeynet han publicado un informe sobre el phishing, donde nos explican en profundidad que es, como funciona, su historia y los diferentes métodos que se han ido utilizando para conseguir datos de los usuarios.

Intentaré hacer un pequeño resumen, ya que es un documento largo, pero es recomendable la lectura del original (aunque está en inglés): Know your Enemy: Phishing

Leer el resto de la entrada »

Guardado en Artículo, Seguridad avanzada | 1 comentario »

Puede un virus infectar nuestro coche?

Mayo 11th, 2005

Toyota1Cada día hay más dispositivos que llevan en su interior un ordenador. Como comentaba el otro día en el artículo sobre Hackear máquinas de Coca-cola, muchos fabricantes ofrecen o se olvidan de desactivar funciones que permiten, de una forma u otra, el acceso al interior de estos ordenadores.

Los chicos de F-Secure han estado haciendo pruebas con un Toyota Prius, un coche que dispone de un ordenador de a bordo equipado con el protocolo Bluetooth, para ver si este era vulnerable a algunos de los ataques actuales contra Bluetooth e intentar infectarlo con un virus.

Leer el resto de la entrada »

Guardado en Seguridad avanzada | 2 comentarios »

« Entradas anteriores