Técnicas para descubrir redes wifi (y algo mas)

Descubro gracias a Blog Wimax, este enlace donde explican técnicas de detección y algo mas, de redes inalámbricas.

Desde descubrir SSID, a denegación del servicio, pasando por ataques tipo MITM (Man in the middle). Está todo en inglés pero puede ser útil para sacarnos de un apuro.

Por supuesto lo recomendamos para detectar fallos en nuestras propias redes wifi, o para casos similares. No es una iniciativa hacia el hackeo. Ya se que lo entendéis asi, pero por si acaso…

Phising con el Santander como reclamo

Empezamos el día con intento de phising:

Estimado cliente,

Por problemas technicos ajenos a nuestra entidad, relacionados con el
sistema informatico del servidor, nos vemos obligados ponernos en contacto
con todos nuestros clientes a fin de realizar una comprobacion rutinaria de
los movimientos y operaciones realizados anterior y posterior al incidente
del suporte informativo acaecido.

Compruebe, por favor, este informe pulsando en acoplamiento inferior:

http: // www.gruposantander.es /bog /sbi

Saludos,

Servicio De Santander Central Hispano

Esta notificaci?n de
Santander fue enviada a

xxxxxxx@camyna.com
. Por favor no responda a este correo electr?nico, esto es
un correo automatizado solo para notificaciones.

©
Santander Central Hispano, 2006. Todos los derechos reservados

Nada nuevo, se repite la técnica y hasta casi los textos. Otro para la colección.

Vulnerabilidades en Adobe Acrobat y Reader

Se han encontrado dos vulnerabilidades que afectan a las versiones 6.x de Adobe Acrobat y Adobe Reader, uno de los programas más populares para la edición y visualización de archivos en formato PDF (Portable Document Format).

La primera vulnerabilidad afecta a Adobe Acrobat y Adobe Reader en Macintosh. Usuarios locales pueden eludir restricciones de seguridad y elevar privilegios. El fallo se debe a permisos inseguros por defecto en los ficheros y directorios de instalación. Esto permite a usuarios locales no privilegiados borrar ficheros o reemplazarlos por otros binarios de forma que se podría lanzar malware inadvertidamente.

El fallo se ha dado en Adobe Acrobat 6.0.4 y Adobe Reader 6.0.4 para Mac OS aunque versiones anteriores pueden verse afectadas. Se recomienda actualizar a Adobe Acrobat 6.0.5 o Adobe Reader 6.0.5 ó 7.0.8 desde http://www.adobe.com/support/downloads/

Se ha encontrado además una vulnerabilidad en Adobe Acrobat que puede ser aprovechada por atacantes para comprometer el sistema víctima.

El fallo se debe a un error de límites a la hora de «destilar» ficheros a PDF. Esto puede ser aprovechado para crear un desbordamiento de memoria intermedia a través de un documento especialmente manipulado, que llevaría a la ejecución de código. El fallo se ha encontrado en las versiones 6.0 hasta 6.0.4 del programa para Windows y Mac OS. La versión 6.0.5 no es vulnerable y puede ser obtenida desde aqui
Adobe no ha ofrecido muchos más detalles sobre los errores, pero califica este último de crítico. Se recomienda actualizar el software afectado.

Via Hispasec

Ejecución remota de código en Adobe Macromedia Flash Player

Se han identificado dos vulnerabilidades en Adobe Macromedia Flash Player que pueden ser aprovechadas por atacantes para ejecutar código arbitrario o provocar una denegación de servicio.

El primer fallo se debe a un error motivado por un acceso a memoria inadecuado a la hora de interpretar ficheros en formato SWF especialmente manipulados. Esto puede ser aprovechado para ejecutar código con sólo visitar un enlace en el que se reproduzca un fichero que pretenda aprovechar esta vulnerabilidad. Al parecer sólo la versión 8.0.24.0 se ve afectada.

El segundo fallo se debe a un error no especificado a la hora de manejar ficheros SWF especialmente manipulados. Esto puede ser aprovechado por algunas páginas para que, cuando sean visitadas, provoquen que deje de responder el navegador al que el reproductor está enlazado. Las versiones 8.0.24.0 y anteriores son vulnerables.

Estas vulnerabilidades fueron descubiertas por Fortinet el 28 de noviembre de 2005 y el nueve de junio de 2006 respectivamente pero ha sido ahora, cuando Adobe Macromedia ha publicado una nueva versión, que se han hecho públicas.

Se recomienda actualizar a la versión 9.0.16.0 desde aqui o directamente desde aqui

Para conocer qué versión utiliza cada posible navegador en el sistema, se puede visitar esta página.

Via Hispasec

Phising, de nuevo.

Hoy parece que es un día de alto riesgo en esto del phising.

Banesto era el «protagonista» de un intento bastante elaborado, y yo recibía este correo:
Estimado cliente,

Es muy importante a leer.
Puede ser que Usted haya notado que la semana pasada nuestro sitio www.gruposantander.es funcionaba inestable y se observaban frecuentes intermitencias.
Hemos renovado nuestras instalaciones bancarias y ahora el problema esta resuelta.
Pero para una capacidad de trabajo correcta de sus cuentas bancarias, le pedimos a Usted introducir los detalles completos de la cuenta para que pudamos renovar nuestra base de los clientes y comprobar nuestro sistema nuevo de proteccion de los datos.

Tome este enlace www. gruposantander .es para verificar sus datos bancarios.
Esta carta es automaticamente mandada a cada cliente del Banco Santander Central Hispano, no hay necesidad a responder.

Con respeto,
El servicio del mantenimiento tecnico del Banco.

El enlace, no era a esa dirección, obviamente, te envíaba a una con dominio tk. A la saaaaaca!!

Vulnerabilidad en la memoria de Internet Explorer

Van cayendo como gotas, poco a poco, y ninguna semana falla:

Se ha identificado una vulnerabilidad en Microsoft Internet Explorer que puede ser aprovechada por atacantes remotos para, potencialmente, ejecutar código arbitrario.

El fallo se debe a un error de corrupción de memoria en el control de ayuda HTML (hhctrl.ocx) a la hora de procesar la propiedad «Image»
especialmente manipulada. Esto podría ser aprovechado por atacantes para provocar una denegación de servicio en el navegador si se envía a esa propiedad una cadena muy larga varias veces. Potencialmente, podría ejecutarse código arbitrario si un usuario visita una página especialmente manipulada.

No están definidas claramente las versiones en las que el sistema es vulnerable. La prueba de concepto se ha ejecutado con éxito en Windows XP Service Pack 2 completamente parcheados. Según su descubridor, HD Moore, el fallo fue notificado a Microsoft el día seis de marzo.

No se tiene constancia de que la vulnerabilidad esté siendo aprovechada en forma masiva. Se recomienda deshabilitar en el navegador la opción «Ejecutar controles y complementos ActiveX» en la zona de Internet o usar alternativas a la navegación.

Via Hispasec y BrowserFun

Si no proteges tu red wifi, el sheriff te lo dirá


En EEUU, por supuesto, concretamente en Colorado están preocupados por las redes wifi abiertas y sin seguridad. Según ellos, puede suponer que alguien se conecte desde la calle, y use la red para cometer algún tipo de delito (desde pago con tarjetas de crédito falsas, a visita y/o descarga de contenidos pornográficos).

Para paliar en lo posible esos métodos potencialmente fraudulentos, han dotado a los coches policiales de detectores de redes inseguras (¿llevarán net stumbler o algo asi?), y en caso de detectarlas avisarán al propietario de los riesgos que corre.

Probablemente habrá cosas mas importantes que controlar, pero esto es mas «geek»

Via 9News

Problemas de seguridad en Open Office

OpenOffice ha publicado un boletín que descubre tres graves problemas de seguridad en su software ofimático y que han sido descubiertos a través de una auditoría interna de código. Mientras, las vulnerabilidades en Microsoft Office siguen dando que hablar, y algunos creadores de virus aprovechan para volver a los virus de macro.

Las vulnerabilidades descubiertas afectan a las versiones 1.1.x y 2.0.x.
OpenOffice.org ha publicado la versión 2.0.3 que resuelve estos problemas. En breve se publicará un parche para la versión 1.1.x.

Los errores son tres:

* Algunos applets de Java pueden saltar fuera de la sandbox, con lo que el código del applet podría tener acceso al sistema con los privilegios del usuario que lo ha ejecutado. Para este problema, si no se aplica el parche, es posible deshabilitar el soporte para los applets de Java y mitigar el problema (aparte de usar privilegios mínimos).

* Existe un fallo a la hora de interpretar ficheros en formato XML que abre la posibilidad de desbordamientos de memoria intermedia en documentos especialmente manipulados. Este error haría que OpenOffice.org dejase de funcionar y potencialmente, cabría la posibilidad de ejecución de código arbitrario.

* Existe por último un fallo en el mecanismo de macros que puede permitir a un atacante incluir ciertas macros que podrían llegar a ejecutarse incluso si el usuario las ha deshabilitado. Estas macros también podrían tener acceso al sistema completo con los privilegios del usuario que lo ejecuta, que no sería advertido de la ejecución en ningún momento. No existe contramedida específica para este fallo, es necesario el parche.

La mayoría de distribuciones ya están proporcionando sus respectivas versiones actualizadas. Se recomienda actualizar desde aqui a la versión 2.0.3. Estas son, por ahora, las vulnerabilidades más graves encontradas en este conjunto ofimático. La anterior vulnerabilidad de considerable gravedad se descubrió en abril de 2005, y permitía la ejecución de código con sólo abrir un archivo en formato .doc. En aquel momento, aunque los detalles sobre el problema fueron publicados, no se utilizó la vulnerabilidad para esparcir virus o malware en general de forma masiva. En esta ocasión, además, teniendo en cuenta que los detalles no son públicos, tampoco se prevé que sea aprovechado para infectar sistemas, aunque su creciente popularidad puede terminar por hacerlo objetivo de ataques generalizados.

Via Hispasec

Vulnerabilidades en Internet Explorer 6

Se han descubierto dos vulnerabilidades en Internet Explorer que pueden ser aprovechadas por atacantes para, potencialmente, revelar información sensible del sistema y ejecutar código HTA y comprometer un sistema.

El primer fallo se debe en un error a la hora de manejar las redirecciones que puede ser aprovechado para acceder a documentos servidos a través de otro sitio web usando la propiedad object.documentElement.outerHTML.

El segundo fallo se debe a un error en el manejo de ficheros compartidos que puede ser aprovechado para que un usuario ejecute aplicaciones HTA especialmente manipualdas a través de ataques de directorio transversal en el nombre del fichero.

Se ha comprobado que los errores afectan a un sistema Windows XP Service Pack 2 completamente actualizado, aunque otras versiones pueden verse afectadas. No existe parche oficial. Se recomienda deshabilitar el active scripting y filtrar el tráfico de archivos compartidos.

Camyna te recomienda éste navegador
Via Hispasec

Los consejos de un “superhacker”

En el Pais de ayer domingo, aparecía un pequeño reportaje sobre Kevin Mitnick, un famoso ex-cracker, aunque en el periódico lo llamaban hacker.

La versión on line del artículo está aqui

Entre sus consejos:
Usar siempre un programa antivirus, otro que detecte los programas espía y un cortafuegos que controle tanto el tráfico que sale como el que entra en el ordenador». También es de vital importancia tener siempre los programas actualizados y aplicar con celeridad los parches de seguridad que vayan apareciendo: «No hay que dejarlo para dentro de tres meses», avisa.

En cuanto a las redes inalámbricas, se atreve a decir:
«No utilicen el sistema de cifrado WEP (Wireless Encryption Protocol), pensando que así están protegidos. WEP es fácilmente atacable, puede romperse en 10 minutos, no vale la pena ni activarlo. Es mejor usar otro sistema de protección: WPA (Wireless Protected Access)»
Y aunque tiene «relativa» razón, no es para tirar por el suelo las esperanzas de los que tienen habilitado ese protocolo de seguridad. La cosa es un poco mas compleja de lo que él plantea. Para poder saltarse una contraseña WEP se pueden necesitar 10 minutos, 6 horas, o más. Dependerá del tráfico generado por red.
Y en cuanto a que no sirve para nada, pongo el ejemplo que digo siempre, si yo tengo encriptación WEP, filtrado MAC, he deshabilitado el SSID, y he limitado la potencia de emisión de mi punto de acceso seré vulnerable, pero al posible atacante le resultará mas fácil otra red que no tenga toda esa «seguridad».