Tras darnos cuenta de que algo raro está ocurriendo en nuestros ordenadores (lentitud, correos electrónicos tipo SPAM devueltos sin haber sido enviados por nosotros, conexiones a Internet...) y que posiblemente hayamos sido infectados por algún tipo de virus o troyano o malware, nuestro ordenador empieza a realizar sospechosas actividades. Comenzamos a dudar de su integridad: ya no nos obedece solamente a nosotros, ahora también recibe ordenes externas sin nuestra autorización. ¿Qué está pasando? Pero, sobre todo ¿cuándo comenzó a pasar, y cómo nos infectamos sin habernos dado cuenta?
martes, 29 de septiembre de 2009
Hemos actualizado los enlaces Web
Acabamos de actualizar todos los enlaces en la sección de Enlaces Web del menú Servicios de este portal. Por supuesto que ésta es una sección viva y que tiene que mantenerse actualizada día a día con nuevas aportaciones nuestras y de los miembros de la Comunidad Diariodeunhacker.com, pero he hecho un primera aportación, en la que simplemente he incluido algunos de los enlaces de los favoritos de mi navegador web, o por lo menos aquellos que considero politicamente correctos para ser publicados. He incluido una breve descripción en cada uno de ellos y el enlace. En un futuro intentaré mejorar el diseño de la presentación, pero el contenido principal ya está. Espero, como siempre, que os guste esta aportación.
viernes, 18 de septiembre de 2009
No es hacking pero entretiene
Esta sociedad occidental en la que vivimos, padece graves síntomas de estar perdiendo importantes valores morales, sociales y familiares. Cada día se escuchan sucesos y noticias que no son más que demostración de ello, que simplemente se podrían haber evitado si existieran cierto tipo de valores implícitos en nuestra educación moral. El siguiente vídeo que me han "espameado" presenta ...
Leer más en www.diariodeunhacker.com...
martes, 15 de septiembre de 2009
Los hackers se manifiestan a veces
Curioso artículo, el que me encontré ayer, hojeando los blogs de otros colegas en busca de información.
La fuente está en el blog de S21sec, empresa dedicada a la seguridad cibernética y a la forénsica, que cuando estaban analizando el código de un troyano bancario (yo suelo hacerlo siempre off-line), se les conectó remotamente mediante una botnet su programador para pedirle explicaciones sobre lo que estaban haciendo, caso que aprovecharon para consultarle sobre su creación y sobre su red o botnet de troyanos.Leer más... (en diariodeunhacker.com, la comunidad)
Aircrack-ng de estreno
La suite aircrack-ng está de estreno completo. Después de casi dos años de desarrollo (1 de ocubre de 2007: primera versión beta 1), se acaba de publicar la versión 1.0 estable con algunas correcciones en el código desde su última release candidate. No cabe duda de que se trata de la única y por tanto, mejor, suite de programas de auditoría de penetración en redes inalámbricas, y nos ha dado a todos los que nos dedicamos a esto muchas horas de estudio y pruebas de concepto.
domingo, 13 de septiembre de 2009
Todos los programas de Radio en formato Podcast
Desde el año 2007, mis colegas Antonio Ramos Varón y Jean Paul García Morán dirigen un programa de Radio On-Line dedicado a todos los temas relativos al hacking y seguridad en entornos IT. Este programa llamado "Mundo Hacker" ha sido desde sus comienzos grabado y emitido en la emisora de Radio on-line Radiouniverso.es con gran difusión. Desde sus inicios este programa cuenta con otros muchos colaboradores, como Rubén, Maikel, Yanko, Alberto y finalmente yo.
Leer más en diariodeunhacker.com
lunes, 7 de septiembre de 2009
Google se protege contra los hacks
Durante el último año he estado observando como aparece una página de error de Google en algunos de los ordenadores de mis clientes y amigos. Y me ha extrañado bastante el estilo poco trabajado (casi parece un fake) del logo de Google que incorpora y la poca información que ofrece. Por eso he estado investigando en diferentes foros y blogs, sobre las explicaciones oficiales y las extraoficiales que se dan por Internet.
Leer más en diariodeunhacker.commiércoles, 2 de septiembre de 2009
Nos hemos adelantado a todos
Esto significa dos cosas básicamente:
1) que estoy bastante al día con las noticias que recabo.
2) qué desgraciadamente estoy en las listas de correo de todos estos desgraciados.
Procuraremos seguir dando noticias día a día para manteneros informados.
Referencia: http://www.20minutos.es/noticia/508437/0/timo/impuestos/hacienda/
martes, 1 de septiembre de 2009
Hacienda llama a tu correo
Vamos mejorando en la composición e imitación de estos correos maliciosos, ya no los escriben monos que no saben ni escribir en castellano, por lo que resultaban totalmente inverosímiles. Pero indicarme que soy "elegible", "elegible" ¿de qué?, no he sido seleccionado para un concurso o algo así. Además si soy "elegible", no he sido elegido, sino que estoy en el bombo simplemente. Bueno, sin darle más importancia al tema, veamos las propiedades del correo, miremos en su interior:
Cabecera de datos:
Delivered-To: asf@sadfaec.com Received: from misiva24.acens.net (localhost [127.0.0.1]) by localhost (Postfix) with SMTP id 382BA296F3D for
Podemos ver varios detalles en la cabecera. Muy bien lo de envelope-sender (impuestos@aeat.es) o el campo "From" y "Reply". Pero el X-Mailer es Outlook Express 6 y no creo yo que este tipo de correos automatizados se envien mediante este software uno a uno. Lo más simpático es lo de smtp.cantina1511restaurant.com, aquí ya la hemos armado gorda. El SMTP de hacienda se llama cantina1511restaurant (AEAT se dedica a la restauración).
Pero el fin de la cuestión no es el diseño, ni el estilo, ni la cabecera, ni la cantina (por cierto ya he avisado a los de la cantina que tienen un problema de seguridad con el servidor de correo smtp), sino el link, que es a donde se le van los dedos a uno "http://mail.oceanic-fruits.com/", tiene toda la pinta de ser un servidor legítimo pero comprometido.
Miremos en whois a ver de quién es:
[owner-c] handle: 9390906
[owner-c] type: PERSON
[owner-c] title:
[owner-c] fname: Ulrike
[owner-c] lname: Nasri
[owner-c] org: Oceanic
[owner-c] address: Brooktor
[owner-c] city: Hamburg
[owner-c] pcode: 20457
[owner-c] country: DE
[owner-c] state: DE
[owner-c] phone: +49-40-2100790
[owner-c] fax: +49-40-30384399
[owner-c] email:
Además posiblemente el dominio principal no lo esté, sino el subdominio mail. Ahora toca abrir el VMware con mi Windows sin actualizar para ver lo que pasa cuando entro, imagino que es un troyano, pero veamos... Mala suerte, el index no está activo, quizás lo descubrieron y lo borraron o quizás no está todavía activo. Probemos con el teleport. El teleport es un software muy utilizado por los hackers y por los "buenos" para clonar páginas Web, como en este caso la de AEAT. Le pedimos que reciba el contenido de ese dominio y ... ¡Bingo! el contenido del portal malicioso ya está aquí.
No es como pensaba un inyectador de troyano basado en vulnerabilidades, sino un formulario que nos pide datos como el número de la tarjeta de crédito y el PIN y valida el tipo de datos mediante funciones javascript. Tras rellenar el formulario y darle a enviar datos, utiliza una función de envío de datos a un email y nos devuelve una página amable de agradecimiento por parte de Hacienda (http://0126.013624501/ss/submit.php) y nos lleva a la página real de AEAT. Algo muy común para dar en Internet: el PIN de la tarjeta. Esto ya resulta demasiado, pero este tipo de páginas funcionan gracias a la estadística. A millones de envíos de email, alguno pica.
Esto es un ejemplo de como se realiza a groso modo una auditoría de un correo malicioso que nos lleva a descubrir los dominios comprometidos y los receptores de correo del fraude. Estudiando el código fuente de la página o del correo podemos descubrir todos los datos necesarios para abrir una investigación o para alertar a las partes comprometidas, que probablemente el único mal que han hecho es no mantener sus servidores actualizados y seguros.