Seguridad Informática

Comprueba si el password de tu Router ADSL es visible vía web

Posted by Dabo on febrero 12, 2012
Seguridad Informática / Comentarios desactivados en Comprueba si el password de tu Router ADSL es visible vía web

Se están reportando por la red desde diferentes medios, la posibilidad de que algunos Routers ADSL (sobre todo de Telefónica) podrían estar afectados por una vulnerabilidad que revela en texto plano la contraseña de administración del dispositivo, con las consecuencias que este hecho podría tener.

De hecho, ya se sabe de routers que están siendo usados como «pasarela» para realizar todo tipo de ataques hacia otros sistemas, siendo en ese caso sin saberlo, parte de una «botnet» o red troyanizada y controlada por terceros.

El problema viene dado por la opción de administración remota vía web (WAN) del Router. Tal y como informan desde INTECO, el método para saber si efectivamente tu Router es vulnerable, es navegando a cualquier servicio que te muestre la IP pública de tu sistema (por ejemplo desde What is my IP) y una vez hecho, hay que teclear en el navegador web: http://tu-ip-pública/password.cgi

Caso de que se vea tu contraseña, obviamente el Router es vulnerable y hasta que no haya alguna alguna actualización de firmware por parte del fabricante u otra solución, hay que desactivar en el dispositivo esa opción.

* Nota del redactor; En el momento de escribir estas líneas, mi Router, un Comtrend MULTI-DSL CPE de Jazztel no es vulnerable.

Tags: , , , , , , , , ,

Publicado en Daboweb, Enero de 2012

Posted by Destroyer on febrero 02, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Enero de 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Enero de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Enero 2012;

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Problema de seguridad en sudo

Posted by vlad on enero 31, 2012
Seguridad Informática / Comentarios desactivados en Problema de seguridad en sudo

A través de Hispasec nos enteramos de la detección de un fallo de seguridad que afecta a varias distribuciones linuxeras que hacen uso del comando sudo para ejecutar aplicaciones o tareas de mantenimiento como otro usuario o como administrador del sistema. Concretamente la vulnerabilidad radica en un error de formato de cadena en la función «sudo_debug de sudo.c» cuando procesa el nombre del programa que se le pasa por parámetro.

Un usuario malintencionado podría realizar un enlace a nivel de sistema de ficheros del binario del comando sudo hacia un archivo, con un nombre manipulado y que contuviera caracteres especiales de cadena. Cuando ejecutase ese nuevo enlace lo haría con privilegios de root. Este problema no solo afecta a GNU/Linux, sigo que sistemas operativos también basados en UNIX, como BSD o Mac también se han visto afectados. Se ha publicado un parche que lo soluciona.

Tags: , , , , ,

Herramientas para la interpretación de capturas de red. (9/10) Parte 2

Posted by Alfon on enero 26, 2012
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (9/10) Parte 2

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1

Afterglow, InetVis, TNV, Argus, INAV.

 

Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 2 vamos a ver InetVis.

InetVis es una herramientas diferente ya que la representación gráfica del tráfico de red se realizará a través de una representación tridimensional 3D mediante un cubo. Lo vemos…

 

Qué es InetVis.

 

InetVis está basado en el concepto de Spinning Cube of Potencial Doom. Se trata de una herramienta de visualicación tridimensional del tráfico de red  que, además, puede visualizarse reproduciéndose a lo largo del tiempo.

Su objetivo principal es el análisis de tráfico anómalo y scan de puertos a través de una serie de patrones.

InetVis está disponible tanto para sistemas Linux como windows y lo podemos descargar desde:

En esta ocasión vamos a usarlo desde un entorno Windows.

Continue reading…

Tags: , , , ,

Navegador web Opera (11.61) solventa dos bugs, uno de ellos catalogados como crítico.

Posted by Dabo on enero 26, 2012
Seguridad Informática / Comentarios desactivados en Navegador web Opera (11.61) solventa dos bugs, uno de ellos catalogados como crítico.

OperaSegún podemos leer en H-Online, (ENG) el equipo de Opera ha liberado la versión 11.61 de su navegador web. Se han solventado dos vulnerabilidades, siendo una de ellas catalogada de un impacto crítico para el sistema.

Concretamente, un XSS (Cross-site scripting), puede hacer que un atacante pueda traspasar las políticas original de seguridad del software, comprometiendo su integridad. El segundo fallo, catalogado como «leve», puede hacer que páginas remotas detecten ficheros locales en el sistema del usuario. Hay acualizaciones para Windows, Mac OS X, GNU/Linux, FreeBSD y Solaris. Descargas.

Tags: , , , ,

Vulnerabilidades en Apache Tomcat 5, 6 y 7

Posted by vlad on enero 23, 2012
Seguridad Informática / Comentarios desactivados en Vulnerabilidades en Apache Tomcat 5, 6 y 7

A través de Hispasec nos hacemos eco de las vulnerabilidades remotas localizadas en el contenedor de servlets Apache Tomcat, desarrollado por la Apache Software Foundation, las cuales han sido consideradas como de importancia por sus mantenedores, con lo que se recomienda a aquellos administradores que lo usen en su servidor procedan a comprobar si su versión de Tomcat es una de las afectadas. En concreto se trata de los siguientes fallos:

  •  Denegación de servicio remota  relacionada con las colisiones en las tablas hash. Las versiones afectadas son la 5, 6 y 7
  •  Revelación de información sensible debido a un error en el reciclado de objetos que podría volver visibles datos como IPs remotas o cabeceras HTTP a través de peticiones especialmente manipuladas. Las versiones afectadas son la 6 y 7.

Más información y solución en Hispasec

Tags: , , , , , , ,

Vulnerabilidades severas en phpMyAdmin. Debian Security (DSA-2391-1).

Posted by Dabo on enero 22, 2012
Seguridad Informática / Comentarios desactivados en Vulnerabilidades severas en phpMyAdmin. Debian Security (DSA-2391-1).

phpMyAdminSe han reportado por parte de Debian dos vulnerabilidades en el gestor de bases de datos phpMyAdmin. Se recomienda su actualización a la mayor brevedad posible debido al impacto de las mismas en el sistema caso de ser explotadas.

La versión «oldstable» (lenny) no está afectada por estos problemas, para la rama actual estable (Squeeze), hay que actualizar phpMyAdmin a la versión 4:3.3.7-7., en la de pruebas «Whezzy» hay que actualizar a la 4:3.4.7.1-1.:

Referencias sobre los bugs (entre ellos un XSS).

In the Debian bugtracking system: Bug 656247.
In Mitre’s CVE dictionary: CVE-2011-1940, CVE-2011-3181, CVE-2011-4107.

Tags: , , , , , , , ,

Sobre la responsabilidad de la (IN) Seguridad. Interesante reparto / repaso

Posted by Dabo on enero 19, 2012
Seguridad Informática / Comentarios desactivados en Sobre la responsabilidad de la (IN) Seguridad. Interesante reparto / repaso

SeguridadMuchas veces ejercemos eso de «echar balones fuera» hablando de quién tiene realmente la responsabilidad de que un sistema, entorno web o infraestructura tenga una brecha de seguridad, la verdadera realidad es que es algo de todos…

Os recomendamos leer una entrada muy interesante en Sec-Track que se presentó en el BarCampSE en Medellín en la que paso a paso, se va desgranando la responsabilidad que cada eslabón de la cadena de la seguridad puede tener, para que bien no se rompa, o caso de que así sea, saber por dónde pueden venir «los tiros». Un trabajo de meses en un magnífico post.

Acceso a; «Finalmente… ¿Quiénes son los responsables de la (In)seguridad?«

Tags:

Vulnerabilidades severas en Linux Kernel para Debian (DSA-2389-1).

Posted by Dabo on enero 17, 2012
Seguridad Informática / Comentarios desactivados en Vulnerabilidades severas en Linux Kernel para Debian (DSA-2389-1).

Debian Kernel

Se han reportado varias vulnerabilidades explotables tanto local como remotamente en el Kernel Linux para Debian. De un impacto para el sistema catalogado por Debian como «severo», caso de que los fallos de seguridad localizados sean aprovechados por atacantes, podrían ocasionar denegación de servicio (DoS), la revelación de información sensible sobre el sistema o una escalada de privilegios.

Debido al alcance de estas vulnerabilidades, desde Daboweb os recomendamos actualizar el Kernel a la mayor brevedad posible. En la actual rama estable de Debian (6.0) «Squeeze», los problemas se solventan con la instalación de la versión 2.6.32-1um-4+39squeeze1.

Para la anterior versión estable «Olstable» Debian (5.0) «Lenny», las actualizaciones llegarán próximamente (cabe recordar que el 14-2-2012 dejará de recibir actualizaciones de seguridad).

Lista de bugs corregidos;

CVE Id(s) : CVE-2011-2183 CVE-2011-2213 CVE-2011-2898 CVE-2011-3353 CVE-2011-4077
CVE-2011-4110 CVE-2011-4127 CVE-2011-4611 CVE-2011-4622 CVE-2011-4914. 

Más información (ENG).

Tags: , , , , , , ,

Herramientas para la interpretación de capturas de red. (9/10) Parte 1

Posted by Alfon on enero 16, 2012
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (9/10) Parte 1

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8

Afterglow, InetVis, TNV, Argus, INAV.

 


Dejamos atrás Wireshark, visto en la parte 8 de esta serie, para ver otras herramientas que nos facilitan, cada una con sus propiedades y ventajas, la interpretación de nuestras captura y la obtención de datos y, en resumen, el análisis del tráfico de red.

En esta ocasión veremos una serie de herramientas que nos proporcionarán una visión gráfica de nuestras capturas.  Son las siguientes:

  • Afterglow
  • TNV
  • InetVis
  • INAV
  • NetGrok

Esta parte (9/10) la dividiremos a su vez en 2 o 3 más. En esta primera veremos AfterGlow:

Continue reading…

Tags: , , , ,

Comprueba vía web si tu equipo está afectado por «DNSChanger».

Posted by Dabo on enero 15, 2012
Seguridad Informática / Comentarios desactivados en Comprueba vía web si tu equipo está afectado por «DNSChanger».

Para hoy te proponemos una comprobación muy simple que puedes realizar desde tu navegador y ver si estás afectado por el troyano «DNSChanger»,no es nada nuevo, Noviembre de 2011,, pero ayer podíamos leer en el blog de ESET (ENG) que está hablando de unos 4 millones de equipos afectados en más de 100 países.

El tema es serio ya que puedes convertirte en parte de una botnet (o red «troyanizada» de ordenadores «zombies») desde la cual tu equipo puede ser redirigido hacia sitios maliciosos y con ello, información sensible que puedas tener almacenada. (Más detalles sobre este ataque en un post by Stephen Cobb, ENG).

La web para comprobarlo. Si todo está ok veréis ese mensaje en color verde con el texto de que está correcto;

DNS-Changer

Espero que todo esté correcto en vuestros sistemas, Caso de salir una alerta en rojo, aquí podrás encontrar cómo solventar el bug en Windows, GNU/Linux y Mac OS X (usa un traductor en línea caso de tener problemas con el lenguaje).

 

Tags: , , ,

En Intypedia. Nuevo vídeo, lección 12. Seguridad en redes WiFi

Posted by Dabo on enero 10, 2012
Seguridad Informática / Comentarios desactivados en En Intypedia. Nuevo vídeo, lección 12. Seguridad en redes WiFi

Al igual que en anteriores ocasiones, os recomendamos una nueva lección de Intypedia (Enciclopedia de Seguridad de la Información). En este caso, está orientada a la seguridad en Redes Wi-FI. Por Raúl Siles Fundador y Analista de Seguridad de Taddong

Según podemos leer en el resumen de esta lección;

Bernardo, estoy muy interesada en profundizar en la seguridad de las redes inalámbricas, o por
simplificar, redes Wi‐Fi, basadas en las tecnologías 802.11, ya que son utilizadas por millones
de personas en todo el mundo a diario dada la facilidad de conexión, flexibilidad y movilidad
que ofrecen. He oído que las redes inalámbricas que usamos para conectarnos, por ejemplo, a
la  red  de  casa,  de  nuestra  empresa  o  a  Internet  desde  nuestros  ordenadores  portátiles  o
dispositivos móviles, como el teléfono o tableta, son inseguras. ¿Es eso cierto?

Información de apoyo

Guión [PDF][489KB]
Diapositivas [PDF][204KB]
Ejercicios [PDF][469KB]

Como complemento, puede ver bien el último podcast de «El telar del Geek» sobre Seguridad Wif-Fi.

 

Tags: , , ,

[Breves] Disponible WordPress 3.3.1. Actualización de seguridad

Posted by Dabo on enero 03, 2012
[Breves], Seguridad Informática, Webmaster / Comentarios desactivados en [Breves] Disponible WordPress 3.3.1. Actualización de seguridad

wordpressSegún podemos leer en el blog de desarrollo de WordPress, la versión 3.3.1 ya está ya disponible para su descarga. Esta nueva entrega del CMS, solventa 15 fallos localizados en la anterior versión (WordPress 3.3). Notas de la versión 3.3.1.

Entre lo más destacable, solventa una vulnerabilidad (cross-site scripting) de la version 3.3.. | Descarga de WP 3.3.1.

Fallos de seguridad en WhatsApp

Posted by vlad on enero 02, 2012
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Fallos de seguridad en WhatsApp

Según leíamos en Hispasec hace unos días (se nos pasó por aquello de las fechas), se han detectado varias vulnerabilidades que afectan a la popular aplicación de mensajería del sistema operativo Android, las cuales pueden comprometer la seguridad del aparato atacado. En concreto son:

1. Es posible cambiar el estado de un usuario simplemente proporcionando el número de teléfono registrado en WhatsApp y el texto con el mensaje del nuevo estado ya que no se requiere ninguna autenticación o autorización previa a dicha acción.

2. La función que comprueba el código que se envía durante el proceso de registro de un nuevo número de teléfono es vulnerable a ataques de fuerza bruta, lo cual podría permitir que un atacante remoto registre de números de teléfono arbitrarios y suplante la identidad de estos usuarios.

3. El tráfico de datos a través del protocolo XMPP de WhatsApp no está cifrado, lo cual podría ser aprovechado por un atacante remoto para llevar a cabo un ataque Man-in-the-Middle, y conseguir leer, enviar, recibir, e incluso modificar mensajes que están destinados a otra persona.

Solamente se ha facilitado como medida de protección ante el segundo fallo, una limitación de 10 intentos para introducir el códigoque se envía a la hora de realizar el ataque de fuerza bruta, aunque no hay nada al respecto de las otras dos vulnerabilidades. Recordemos que esta aplicación informática se ha hecho muy popular entre todos los usuarios de teléfonos móviles que disponen de Android como su sistema operativo, lo cual multiplica exponencialmente el número de usuarios que pueden verse afectados. Mas información aquí.

Tags: , , , , , ,

Contenidos publicados en Daboweb. Diciembre 2011

Posted by Dabo on enero 02, 2012
[Breves], Seguridad Informática / Comentarios desactivados en Contenidos publicados en Daboweb. Diciembre 2011

Un mes más, te recomendamos el recopilatorio de entradas publicadas en Daboweb en Diciembre de 2011, por si en el día a día de la publicación, alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

diciembre 2011

Tags: , , , , , , , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad