9 de octubre de 2016

AUDITORIA INFORMATICA. Hyperfox, proxy MITM para la captura de tráfico HTTP y HTTPS, gratuito y muy completo

Hyperfox es uno de los Proxy Man In The Middle más completos y fáciles de utilizar. Esta herramienta gratuita es capaz de capturar el tráfico HTTP y HTTPS de nuestra red local, y almacenar toda la información en una base de datos para su posterior tratamiento.
Principales características de Hyperfox
Cuando realizamos un ataque Man In The Middle para realizar una auditoría de seguridad en la red local, no solo se necesita hacer el típico ARP Spoofing, sino que tenemos que tener una herramienta para capturar toda la información y mostrarla de manera fácil al auditor. Hyperfox es compatible con el protocolo HTTP, por lo que todas las peticiones que nuestra víctima realice, nosotros seremos capaces de capturarla de manera fácil y rápida.
En el siguiente diagrama se puede ver cómo funcionaría Hyperfox es un esquema de red típico para la realización de ataques Man In The Middle.
Esta herramienta también es capaz de capturar peticiones HTTPS, Hyperfox es capaz de crear certificados SSL al vuelo utilizando un certificado raíz autofirmado por el usuario. Si la máquina objetivo reconoce la CA como de confianza, la víctima no notará nada en su navegador, de lo contrario le saldrá el típico aviso de que el certificado digital no está reconocido por ninguna CA de confianza. Si la víctima acepta este certificado falso, todo el tráfico HTTPS será correctamente interceptado y guardado en una base de datos para su posterior tratamiento.

Esta herramienta guarda toda la información en una base de datos SQLite, además proporciona una interfaz gráfica de usuario muy sencilla donde podremos ver en tiempo real todos los mensajes intercambiados, tal y como podéis ver aquí:


Sistemas operativos compatibles con Hyperfox
  • Este software es de código abierto, pero el equipo de desarrollo de la herramienta ha precompilado los ejecutables para sistemas Linux x64, Linux ARMv6, MacOS x64, FreeBSD x64 y también Windows de 32 bits. No obstante, siempre podremos descargarnos el código fuente de la página de GitHub para compilarlo nosotros mismos. Los requisitos para compilarlo es tener Go1.4, gcc y también Git. En la página de descargas de Hyperfox tenéis los pasos para compilar la herramienta sin problemas. https://hyperfox.org/download 
Recomendación
Fuente: Redeszone.net

KASPERSKY LAB. Análisis de amenazas presente y futuras de cajeros automáticos

De acuerdo con una investigación de Kaspersky Lab sobre ciberdelincuencia sumergida, ya existen al menos doce vendedores que ofrecen skimmers capaces de robar las huellas dactilares de las víctimas. Y al menos tres de ellos ya están analizando dispositivos que podrían obtener ilegalmente datos de los sistemas de reconocimiento de venas de la mano y del iris.
Los “shimmers” son básicamente dispositivos capaces de recoger información de los chips de la tarjeta, con información suficiente para llevar a cabo una ataque de retransmisión online. La industria bancaria está respondiendo con nuevas soluciones de autenticación, algunos de los cuales están basados en biometría.
El problema de la biometría radica en que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos.
Los datos biométricos se registran también en los pasaportes modernos – llamados pasaportes electrónicos – y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona.
Intrahistoria de las amenazas para cajeros automáticos
  • La primera ola de skimmers biométricos en “pruebas de pre-venta” se detectó en septiembre de 2015. Los resultados de los analistas de Kaspersky Lab revelan que durante las pruebas iniciales, los desarrolladores descubrieron varios errores. Sin embargo, el problema principal era el uso de módulos GSM para la transferencia de datos biométricos -que eran demasiado lentos para transferir el gran volumen de datos obtenidos. Como resultado, las nuevas versiones de skimmers utilizarán otras tecnologías más rápidas para la transferencia de datos.
  • También se han detectado chats de debate en comunidades sumergidas en relación con el desarrollo de aplicaciones móviles basadas en la colocación de máscaras sobre el rostro humano. Con este tipo de aplicación, los ciberatacantes pueden tomar la foto de una persona publicada en las redes sociales y usarla para engañar a un sistema de reconocimiento facial.
  • El problema de la biometría es que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos. Por lo tanto, si los datos se ven comprometidos una vez, no será seguro usar ese método de autenticación de nuevo. Es muy importante mantener dichos datos protegidos y transmitirla de manera segura. Los datos biométricos se registran también en los pasaportes modernos – llamados pasaportes electrónicos – y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona. Roban la identidad de una persona.
  • El uso de herramientas capaces de poner en peligro los datos biométricos no es la única ciberamenaza potencial frente a los cajeros automáticos, de acuerdo con los analistas de Kaspersky Lab. Los hackers continuarán realizando ataques basados en malware, ataques de blackbox y ataques a la red para aprovechar los datos que luego pueden ser utilizados para robar el dinero de los bancos y sus clientes.
Fuente: Diarioti.com

KASPERSKY. Usuarios de Internet mayores de 55 años objetivo de cibercriminales,

Las compañías Kaspersky Lab y B2B International, han realizado una encuesta a más de 12.000 usuarios de Internet alrededor de todo el mundo. Según esta encuesta, los usuarios de Internet mayores de 55 años no toman las precauciones necesarias a la hora de navegar por la red, por lo que son el objetivo de los cibercriminales.
Según la compañía de seguridad Kaspersky, muchos usuarios mayores de 55 años compra por Internet, realizan transacciones bancarias e incluso se comunican con su familia sin protegerse adecuadamente, ni tampoco cuidando la información de carácter sensible que circula a través de la red.
Aunque los usuarios mayores de 55 años casi siempre utilizan un software de seguridad en sus ordenadores, no evitan el acceso a páginas web maliciosas, instalan cualquier aplicación de dudoso origen en sus smartphones y tablets, ni tampoco utilizan configuraciones avanzadas de privacidad en las redes sociales. Estos usuarios tampoco utilizan habitualmente software para rastrear sus teléfonos móviles, como el popular Cerberus App para Android o el “Encuentra mi dispositivo” de Apple. Respecto a usar redes privadas virtuales (VPN) para proteger su seguridad cuando se conectan a redes Wi-Fi públicas, únicamente el 10% lo hacen.
Fundamental que los usuarios más mayores de Internet también se protejan
  • Los usuarios de Internet mayores de 55 años utilizan regularmente el correo electrónico, navegan por Internet en portales de noticias del mundo, e incluso realizan operaciones bancarias online y compras por Internet. Es fundamental que estos usuarios se conciencien que deben protegerse en Internet, ya que solo el 49% de los encuestados se preocupa por la seguridad cuando se compra a través de Internet, y el 86% de ellos no creen que sean un objetivo de los cibercriminales para robarles.
  • Un dato muy preocupante es que el 40% de estos usuarios han puesto en riesgo su información bancaria al hacerla pública, algo que en otros grupos de edades no ha superado el 15%.
El nuevo objetivo de los cibercriminales
  • Debido a la falta de concienciación de seguridad a la hora de navegar por Internet, los cibercriminales se han dado cuenta que es una buena oportunidad para ganar dinero. El 20% de los usuarios de Internet tiene familiares mayores con software malicioso en sus dispositivos, además, el 14% han sido víctimas de los típicos premios falsos al entrar en una página web.
Fuente: Redeszone.net

MAGECART. Nuevo malware que infecta tiendas online

De nuevo se ha detectado un problema de seguridad que ha permitido que el malware Magecart infecte por el momento miles de tiendas que se encuentran en Internet, poniendo en riesgo esta información.
Y además de estas tiendas, OpenCart o Powerfront, son otros de los CMS que en la actualidad son muy utilizados para crear tiendas en línea y que se pueden ver afectados de igual forma. Sin ir más lejos, las miles de tiendas afectadas hasta este momento demuestran que algo debe existir en común entre ambas para que se puede llevar a cabo la infección.
Magecart y los repositorios
  • Para salir de dudas, lo común a todos ellos no es un problema de seguridad, sino repositorios desde los cuales se obtienen los complementos que dotan de funcionalidad adicional al sitio web. Al recurrir a este tipo de contenido desde repositorios oficiales y otros que no lo son nos encontramos con esta situación: propietarios de tiendas que han descargado un archivo JavaScript que permite la instalación en el servicio del malware Magecart.
  • La consecuencia de todo esto es la existencia de un keylogger en el servidor web que también es capaz de recopilar información introducida por los usuarios.
  • Para evitar que esto suceda, podría decirse que la mejor solución es utilizar siempre repositorios oficiales y utilizar contraseñas complejas, evitando de esta forma que el malware pueda alcanzar privilegios de administrador con facilidad.
Fuente: Softpedia

macOS SIERRA. Recuerda permanentemente la passphrase de las claves SSH por defecto

El sistema operativo macOS Sierra incorpora de manera predeterminada un cliente SSH. Este protocolo permite dos formas de autenticación: usuario y contraseña, y una pareja de claves SSH. La segunda opción es la más segura, y a la hora de crear las claves podremos introducir una “passphrase” o contraseña para iniciar sesión en un servidor SSH.
De esta manera, si estamos utilizando una pareja de claves SSH e intentamos iniciar sesión en un servidor SSH remoto, nos pedirá esta “passphrase” para que el software sea capaz de “leer” las claves creadas anteriormente. De lo contrario, no podremos conectarnos porque dicha clave estará cifrada. Esto es ideal de cara a posibles atacantes, en caso de llevemos con nosotros dichas claves SSH en un pendrive y nos lo roben, no podrán acceder a la clave privada sin conocer la “passphrase”. Lo mismo ocurre si intentan acceder a nuestro sistema operativo, sin la “passphrase” no podremos conectarnos, es una medida de seguridad adicional (y opcional).
El problema en macOS Sierra con el recordatorio de la clave
  • Se ha descubierto que el sistema operativo macOS Sierra recuerda esta passphrase permanentemente de manera predeterminada. De esta forma, un usuario que introduzca la passphrase de la clave SSH para conectarse a un servidor remoto, iniciará la sesión sin problemas, y cuando vaya otra vez a iniciar la sesión en el mismo servidor, el sistema operativo habrá recordado dicha clave y ya no será necesaria introducirla nunca más.
  • Esto supone un problema de seguridad bastante importante, porque la seguridad adicional que nos proporcionaba introducir esta “passphrase” a nuestra pareja de claves, queda totalmente inutilizado “gracias” al recordatorio que realiza macOS Sierra. En las versiones anteriores del sistema operativo de Apple, no hacía esto de manera predeterminada, de hecho, si actualizáis desde una versión anterior a la última, veréis cómo os ha cambiado esta política automáticamente y sin avisar.
  • Un usuario en Open Radar, ha expresado su malestar por la nueva política de Apple, en este enlace podéis ver en detalle todas las pruebas que ha realizado el usuario para llegar a esta conclusión.
Solución para que macOS Sierra no recuerde las passphrases
Para que el sistema operativo no recuerde de manera predeterminada estos passphrases de nuestras claves SSH, debemos irnos a la configuración del cliente SSH en “~/.ssh/config” y en el archivo de configuración poner lo siguiente:
Host *UseKeyChain no
Borrar las passphrases recordadas
Si no os habéis dado cuenta de este detalle y queréis eliminar las passphrases que macOS ha almacenado de manera predeterminada, tenemos la posibilidad de eliminarlas para que siempre nos pida la passphrase. En este enlace podéis ver exactamente cómo se eliminan de una pequeña base de datos SQlite. Básicamente hay que ejecutar lo siguiente:
ssh-add -D -Kfor f in ~/Library/Keychains/*/keychain-2.db; do sqlite3 $f "delete from genp where agr
Fuente: Redeszone.net

ESPAÑA. La AEPD investiga a Whatsapp por su nueva política de privacidad

La Agencia Española de Protección de Datos (AEPD) ha comunicado que ha abierto una investigación para determinar si la nueva política de privacidad de Whatsapp, que contempla compartir información de sus usuarios con la red social Facebook, cumple la legislación española.
La AEPD ha iniciado de oficio “actuaciones previas de investigación” para examinar si esas transacciones de información entre Whatsapp y Facebook respetan la legislación española en materia de protección de datos y, en caso de no cumplirlos, “determinar la responsabilidades correspondientes”, ha sostenido el organismo en un comunicado.
El pasado 25 de agosto, Whatsapp anunciaba que empezaría a compartir con Facebook el número de teléfono de sus usuarios, así como información acerca de la frecuencia con la que éstos utilizan el servicio de mensajería instantánea.
Así, la red social dispone de acceso al número de teléfono que cada usuario utiliza para verificar su cuenta de Whatsapp, así como a datos sobre la frecuencia con la que utiliza la aplicación -entre ellos, la última hora de conexión-.
Según la compañía, son distintos los objetivos que subyacen a ese intercambio de información: evidentemente mejorar la eficacia publicitaria sirviendo anuncios que sean más relevantes para los usuarios de Facebook y sugerencias para conectar con personas conocidas y, por otra parte, combatir abusos y mensajes no deseados en Whatsapp.
Con los cambios, los usuarios del servicio de mensajería pueden negarse a que sus datos se empleen para “mejorar experiencias respecto a anuncios y productos”, pero no a que Facebook conozca su número de teléfono y sus patrones de actividad en Whatsapp.
Ahora, la Agencia Española de Protección de Datos ha confirmado que investigará qué tipo de información se recoge y comparte entre el servicio de mensajería y la red social, los fines para los que se utilizan esos datos, los plazos de conservación de los mismos y las opciones que ofrece Whatsapp para que el usuario se oponga al tratamiento de su información personal.
La AEPD ha destacado que su actuación estará coordinada con las que están llevando a cabo las autoridades de Alemania, Italia o Reino Unido, si bien ha recordado que cada una de ellas actúa ejerciendo las potestades que le confieren sus respectivos ordenamientos nacionales.
En el caso de encontrar indicios de que la nueva política de privacidad de Whatsapp incumple la normativa española de protección de datos, la AEPD iniciaría un procedimiento sancionador, como en su día hizo con el cambio en las condiciones de Google.
Fuente:  EFE