lunes, 30 de noviembre de 2015

Día Internacional de la Seguridad Informática



Cada 30 de noviembre, y desde el año 1998, se conmemora el Día Internacional de la Seguridad Informática. Se trata de una fecha donde se busca crear conciencia acerca de la importancia de la seguridad de la información y de los sistemas y entornos que operan en ella.



Este evento se empezó a celebrar en 1988 en Estados Unidos, bajo el nombre de Computer Security Day, como iniciativa de la Association for Computing Machinery (ACM), y de ahí se extendió a otros países.



La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.


La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.


f uente:  http://www.deperu.com/calendario/1294/dia-internacional-de-la-seguridad-informatica

-----= Guerra Fría vs Ciber War =----




-----= Guerra Fría vs Ciber War =---- 


Hoy en el mundo cibernético no existen las fronteras, tan poco los conceptos de lejano o cercano.


En todo caso la gran diferencia el Concepto de Guerra Fría y CyberWar surge del concepto "disuasión", un juego básico en los malabararismos militares y políticos de la postguerra que consistía básicamente en que ningún bloque o país lanzaría un primer ataque por que era consciente de que la respuesta sería devastadora, el miedo a la represalia.
.


En la guerra fría con las armas nucleares sabían que si lanzaban un misil tenían un 99% de probabilidades de que alcanzarán el objetivo y lo destruyeran, pero a diferencia de un ciberataque no se puede saber su efecto hasta que se lanza y tampoco se sabrá si quien lo recibe podrá sobrevivir y si tendrá poder de respuesta para lanzar una represalia y además si  sobrevive surgen las preguntas:


A quien le lanzará la represalia si normalmente no se sabe de dónde te atacaron?  

O en el caso que sepa que el ataque salió de un país específico.


• Culparían al gobierno de ese país nada mas por el hecho de que salió de ahí el ataque?


La ciberguerra plantea un gran problema jurídico ya que no hay forma de atribuir un acto de agresión y eso significa que es difícil asignar un “Casus Belli”.




------------------------------------
En la Guerra convencional es habitual mostrar “MUSCULO” aviones, tanques y misiles, en la Ciber Guerra es todo lo contrario la primera regla es estar oculto y si desarrollas una arma la mantienes oculta y la sigues desarrollando o la usas, ya que si la revelas concedes una pista al enemigo para diseñar su vacuna. 
-------------------------------- 





Basados en estadísticas de empresas que se dedican a la seguridad, comentan que cada año se crean 1.6 millones de virus y malware.
En si hay varios libros que hablan de este tema super interesante como:
http://www.amazon.com/Cyber-War-Threat-National-Security/dp/0061962244


Basados en la página de WIKIPEDIA estos son algunos ejemplos de Guerras informáticas :

1999 - Guerra de KosovoDurante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Internet sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

2003 - Taiwán

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades Chinas. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.2


2007 - Estonia

En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.
 

2008 - Georgia
 
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.



2010 - Irán

A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet.
 

2011 - Canadá atacada desde China

En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.



2012 - Medio Oriente

En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.



2013 - Estados Unidos

El 26 de octubre de 2013 se registraron en total unos 25 intentos de ataque a la red de electricidad hidroeléctrica de la ciudad de Chicago perpetrado por el gobierno de Luxemburgo por el director de la seguridad nacional, Franco Jair Sherer. Estados Unidos llevo a cabo una acción dirigida por el secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtración de información. LSS es la organización acusada de realizar estos hackeos.



En si amigos esto es preocupante ya que  hasta  la OTAN cuenta ya con un manual en caso de CYBERGUERRA LLAMADO:

TALLIN CYBERWARFARE - NATO


 ES CONVENIENTE LEERLO Y  entender como esta tomando peso e importancia de este gran tema.



Ahora si quieren ver en vivo como se están llevando los ataques en el mundo aquí les dejo 4 mapas en tiempo real:


KASPERSKY 


https://cybermap.kaspersky.com/ 


FORTINET


http://threatmap.fortiguard.com/ 



NORSE



http://threatmap.fortiguard.com/  


FIREEYE


https://www.fireeye.com/current-threats.html 

y como siempre lo digo:  Cuestiones que reflexionar.

saludos 


Rodolfo Hernández Baz - Certified White Hat Professional Certifications - CEO
CCAT Research Labs - CEO
X.25 Ethical Hacking Conferences - CEO
Centro de Investigaciones en Seguridad Informática - CEO

viernes, 27 de noviembre de 2015

Webshell Scanner Detector. V 1.0 - Do you wanna play?



FWSHELL V 1.0

ya hace un tiempesito anunciamos la utilería de Seguridad Informática dirigida al pentesting

******************
FWShell - Hacker Edition - v 1.0
******************


---> Lenguaje de programación: Perl - Python
---> Versión 1.0

===============


La función principal de esta herramienta es descubrir, las posibles WEBSHELL que se encuentren alojadas en un servidor Web, dando como resultado el análisis positivo de los descubrimientos y una lectura breve del archivo robots.txt.

La búsqueda la hace por nombres referidos, que posiblemente se colocan, mandando una petición al diccionario de texto para comprobar si es o no el nombre de la WEBSHELL


===============


===============

www.x25.org.mx/utilerias/Fwshellv10.rar

md5: 3a3e25596c02df389712670530fdecd1
----------------------------------------------------------

jueves, 26 de noviembre de 2015

Encontraste un BUG en una compañia? .... No lo publiques Mejor vendelo ;P



Buena tarde amigos  en estos últimos días me han contactado varios egresados de la Certified White Hat Profesional que desde el año 2006 estamos impartiendo vía online y presencial en el Centro de Investigaciones en Seguridad Informática:



www.ccat.edu.mx

y recuerden nos vemos en el x. Cyber Security Conferences del próximo año:  2016

www.x25.org.mx 



y como decía me han contactado para mostrarme que han encontrado diferentes vulnerabilidades en diferentes sitios web de muchísimas empresas importantes en México y el mundo tales como ACER - MICROSOFT  y muchas más y su pregunta es la misma siempre:




Profesor mire encontré esta vulnerabilidad en xxxx sitio cómo ve usted la publico en internet y en Facebook para que los demás la conozcan?  



Y pues ahí está el detalle de la contestación amigos,  NO LA PUBLIQUEN, jejeje si amigos como lo oyen.


NO LA PUBLIQUEN mejor al tener la vulnerabilidad ya establecida y probada piensen que existe una opción mejor que es la llamada:


BUG BOUNTY


Pero qué es esto?  Bueno basados en la definición que WIKIPEDIA nos ofrece es:


Es  un programa de recompensas monetarias normalmente ofrecido por varios sitios web tales como facebook. Microsoft y muchas más en al cuales si tu encuentras  un BUG y se los reportas oficialmente a las empresas afectadas  ellos una vez confirmada te dan una aportación así como también puedes recibir un reconocimiento  especialmente si estos bugs son del lado de exploit y vulnerabilidades. 


Estos programas  de compensación para los investigadores en seguridad informática  permiten a las empresas resolver vulnerabilidades mucho antes que alguien más las encuentre y que podrían afectar a su empresa y causar un mal mayor así previenen incidentes de abuso y robo de datos.


Las compensaciones monetarias en diferente empresas varían conforme al peligro inminente que ese bug sea como la muy famosa vulnerabilidad de un investigador llamado: Khalil  que uso un vulnerabilidad de FACEBOOK para publicar en la timeline  sin autorización en las biografías de los integrantes y este hacker público en nombre del creador de Facebook Mark Zuckerberg.  Un mensaje entonces el hacker la reporte pero basados en el escueta explicación del reporte que KHALIL dio ESTE NO FUE considerado bug.


Pero no se preocupen amigos hoy en día hay muchísimas empresa que tienen ese programa y los incito y además invito a que se unan a este BUG BOUNTY y que si encuentran una vulnerabilidad de alguna empresa hagan lo siguiente:



1.      Documenten perfectamente la vulnerabilidad encontrada

2.      Manden un email a la empresa vulnerada preguntando si tienen plan de recompensas (bug bounty).

3.      Si les comentan que si lo tienen,  manden otro segundo email comentando que te envíen el plan de recompensas disponible.

4.      Una vez recibida la respuesta envíenles el reporte bien documentado y esperen a que la empresa los meta en esa plan y listo a disfrutar de un dinerito (money) que no cae mal.



Y por qué les digo que mejor hagan esto?



Ya que hoy en día todos o la mayoría estamos acostumbrados a mandar, publicar o distribuir estos bugs encontrados en internet por el simple hecho de decir que uno lo encontró  por que no mejor si encuentras uno avísale a la empresa y pregunta por sus planes de recompensas y que mejor obtener una compensación. ;P


Y si la empresa no tiene ese tipo de planes?



Pues ahí si tú sabrás, se los das free y los ayudas  a ahorrarse millones de dólares o pesos en contratar gente que investigue y encuentre los bugs o sigues el método tradicional que es el de publicarlas en internet para hacerte famoso  o LE ENTRAS AL BUG BOUNTY. ;p
 



Les dejo aquí una lista de las empresas que dan ese servicio de BUG BOUNTY





Company
New
Reward
Swag
Hall of Fame



Yes



Yes

Yes

Yes



Yes



Yes



Yes



Yes


Yes



















Yes




Yes







Yes



Yes



Yes



Yes





Yes

Yes

Yes



Yes
Yes
Yes



Yes



Yes



Yes

Yes



Yes

Yes





Yes

Yes

Yes

Yes



Yes



Yes







Yes





Yes

Yes



Yes







Yes



Yes

Yes

Yes
Box







Yes







Yes

Yes

Yes



Yes



Yes







Yes



Yes

Yes

Yes


Yes







Yes
Yes







Yes

Yes

Yes

Yes

Yes


Yes




Yes



Yes



Yes





Yes









Yes



Yes







Yes



Yes



Yes



Yes



Yes



Yes







Yes

Yes

Yes

Yes

Yes



Yes







Yes
EMC











Yes



Yes

Yes
Yes
Yes





Yes





Yes







Yes





Yes

Yes

Yes

Yes






Yes




Yes



Yes







Yes



Yes



Yes

Yes

Yes



Yes


Yes
Yes













Yes

Yes









Yes



Yes

Yes



Yes



Yes



Yes

Yes

Yes



Yes

Yes

Yes



Yes

Yes

Yes



Yes



Yes



Yes

Yes

Yes

Yes
Yes
Yes

Yes













Yes
HTC











Yes




IBM











Yes



Yes

Yes

Yes



Yes









Yes
Yes
Yes

Yes

Yes


Yes
Yes



Yes



Yes







Yes

Yes

Yes







Yes











Yes



Yes






Yes
Yes



Yes
KPN





Yes

Yes

Yes

Yes

Yes

Yes



Yes















Yes



Yes

Yes



Yes

Yes



Yes



Yes



Yes

Yes

Yes



Yes



Yes

Yes





Yes



Yes

Yes





Yes

Yes



Yes

Yes



Yes



Yes











Yes



Yes











Yes

Yes
Yes


Yes

Yes



Yes


Yes
Yes





Yes
Yes


Yes





Yes

Yes

Yes



Yes



Yes







Yes



Yes





Yes

Yes





Yes
Yes
Yes

Yes

Yes



Yes











Yes









Yes

Yes







Yes





Yes

Yes

Yes

Yes



Yes

Yes

Yes





Yes



Yes

Yes

Yes





Yes

Yes





Yes

Yes



Yes









Yes



Yes

Yes



Yes





Yes



Yes


Yes
Yes



Yes



Yes

Yes









Yes

Yes

Yes

Yes





Yes









Yes



Yes




Yes
Yes



Yes



Yes



Yes



Yes



Yes



Yes

Yes

Yes



Yes

Yes

Yes







Yes







Yes



Yes



Yes

Yes



Yes

Yes



Yes



Yes



Yes


Yes
Yes



Yes


Yes
Yes

Yes
Yes
Yes



Yes

Yes

Yes





Yes
Yes
Yes

Yes



Yes

Yes





Yes







Yes











Yes







Yes

Yes







Yes



Yes

Yes

Yes



Yes



Yes

Yes

Yes







Yes

Yes





Yes
UPC







Yes
VCE









Yes





Yes







Yes











Yes
VSR













Yes
Yes


Yes

Yes

Yes







Yes

Yes
Xen







Yes





Yes

Yes

Yes

Yes



Yes

Yes

Yes


Yes
Yes























Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...