Sitios de recarga telefónica fraudulentos

Leo en la Asociación de Internautas que cada vez son mas los lugares que piden datos personales y confidenciales para hacer cargas de telefonía móvil, pero que en realidad se trata de lugares para captar esa información, y luego poder usarla fraudulentamente.

Los sitios que la Asociación denuncia (incluye pantallazos), son los siguientes:

RECARGATUSALDO.COM
RECARGA-PREPAGO.COM
RECARGA-T.ORG

Cuidado a quien damos esos datos.

Si usas Windows “pirata”, no te podrás actualizar

Al menos eso es lo que pretende Microsoft.

Leo en la Asociación de Internautas esta noticia.

Microsoft ha comenzado la aplicación obligatoria de su nuevo sistema de protección Windows Genuine Advantage, que permite que los usuarios que tienen sistemas ‘piratas’ en sus equipos no puedan beneficiarse de las actualizaciones gratuitas de Windows Update. De esta forma, la compañía de Redmon pretende que sólo aquellos usuarios que hayan pagado una licencia puedan descargarse las actualizaciones disponibles, y controlar así las versiones ilegales.

Están en su derecho, y hacen bien en protegerse, pero la pregunta es: ¿cuanto tiempo pasará hasta que haya un crack que se salte esta protección?. Se admiten apuestas.

Como saltarse una seguridad WEP

Hace unas semanas comentábamos que la policía de EEUU, había demostrado la vulnerabilidad de WEP en las comunicaciones inalámbricas, saltándosela en 3 minutos.

Independientemente de que sean 3 ó 10 los minutos, lo cierto es que no es muy difícil.

Para ilustrar mas este tema, aqui está un video que lo demuestra paso a paso. Para los mas lanzados, o para los mas incrédulos.

Procesos en Windows

Probablemente ya sabrás que cuando estás ejecutando Windows en tu ordenador, son muchos los procesos que se usan simultáneamente.

Algunos de ellos son sobradamente conocidos (Explorer, outlook, system, etc.), otros sin embargo no son tan sencillos de descubrir.
Pues para estos últimos ha nacido esta web que descubro a través de Kriptópolis.

Se llama ProcessLibrary, que además de indicar carácterísticas de cada proceso, nos permite buscar información sobre librerías DLL.

Vulnerabilidad en el Apple Airport

La tarjeta Airport de Apple puede provocar conexiones a redes no seguras, sin aviso al usuario cuando no está asociada a una red conocida o de confianza..

Este problema afecta a las tarjetas originales Airport, pero no a las Airport Express.

Apple recomienda la actualización 4.2 de Airport.
La actualización está disponible para las versiones de la 10.3.3 a la 10.3.9 y la 10.4.2 de Mac OS X.

Mas info

Via Hispasec

Riesgo para las redes Wireless

Ha aparecido un nuevo riesgo para las redes wireless que se autentican en servidores tipo RADIUS, a la «técnica» la han llamado Phlooding , que se une a ese elenco de palabras que casi suenan igual (Phising, bombing, etc).

El caso es que este sistema lo que hace es realizar miles de peticiones a un servidor de autenticación. Este se se llega a colapsar debido a el elevado numero de solicitudes, lo que puede provocar una situación de denegación de servicio.

No se trata de una debilidad propia de ningún protocolo, simplemente una diabólica evolución de algo que ya existía en redes estructuradas, a las redes inalámbricas.

Lo hace público AirMagnet, y la noticia está por distintos medios.

Seguridad basica y eficaz para redes wireless.

Asegurar una red wireless no es tan difícil como podíamos pensar. Cualquier persona que se interese un poco en como funciona su punto de acceso (AP) podrá configurar unas opciones básicas que evitaran muchos accesos indeseados en nuestra red y lo que es más importante, en nuestro sistema.

Bueno lo primero es conocer donde podemos modificar las opciones de configuración de nuestro AP. Por regla general todos los AP tienen un servidor Web que nos permite conectarnos al dispositivo vía http, esto quiere decir que si ponemos su dirección IP en nuestro navegador (Explorer, Mozilla, Netscape, etc..) Nos debería salir una ventanita pidiéndonos un usuario y una contraseña. La primera pregunta que nos puede surgir es saber cual es la dirección IP de nuestro dispositivo, pues bien cada dispositivo tienen una dirección IP por defecto que le asigna el fabricante, con lo cual nos toca averiguar cual es esa dirección, si somos un poco vagos y no nos apetece levantarnos de la silla a buscar el manual de instrucciones del dichoso AP, podemos probar con los rangos típicos de red (192.168.0.0/24 ó 192.168.1.0/24) haciendo un ping de broadcast y esperando a que el dispositivo nos conteste, o también podemos utilizar alguna herramienta de auditoria de red como nmap o kistem (esta ultima solo bajo linux). Aunque lo más sencillo si todo esto nos suena un poco a chino es levantarse y buscar el dichoso manual, donde nos dirán que dirección por defecto han utilizado.

Una vez tengamos esa dirección, la ponemos en el navegador y nos saldrá la ventanita que antes he mencionado pidiéndonos un usuario y una contraseña, estos datos también los encontraras en el manual. Es muy importante anotar o memorizar estos datos ya que si algún día tuviéramos algún problema (que lo tendremos) y tuviéramos que resetear el dispositivo, esta seria la configuración por defecto.

Una vez que estemos en la interface de configuración del dispositivo, seria conveniente que nos familiarizáramos con todos los menús leyendo las opciones de configuración que nos muestra nuestro dispositivo. Lo primero que debemos cambiar es el usuario y la contraseña que lleva por defecto poniendo la que nosotros queramos, es muy fácil buscar en internet estas configuraciones por defecto conociendo el modelo del dispositivo (y esto es tan sencillo como ejecutar netstumbler).

El segundo paso ocultar nuestro SSID. El ssid (Service Set Identifier) es un identificador de red que nuestro punto de acceso manda en broadcast a intervalos regulares, lo que quiere decir que cualquier equipo que este en el radio de acción de nuestro punto de acceso podrá ver el nombre de nuestra red, (esto es lo primero que necesita un pirata para poder asociarse a nuestra wlan).

También es conveniente que cambiemos el nombre que le da el fabricante por defecto ya que al igual que con las contraseñas es una información bien conocida. Este es un paso muy sencillo y a la vez muy eficaz contra lammers mal intencionados que no tienen mucha idea de lo que están haciendo. Otro paso que hará de nuestra red un sitio mas seguro es el filtrado por MAC, cada dispositivo tiene un numero que le identifica, único en el mundo, este número se llama dirección MAC y se puede hacer que nuestro AP solo deje conectarse a determinadas direcciones MAC (las de nuestros equipos), esta técnica no es infalible ya que estas direcciones MAC son únicas pero se pueden modificar fácilmente en algunos sistemas operativos.

Estos tres sencillos pasos hacen que nuestra pequeña red wireless pase desapercibida para la mayoría de los fisgones que nos podamos encontrar, además podríamos activar, dependiendo del AP que tengamos, algún mecanismo de encriptación como el cifrado WEP o de autentificación como WPA y WPA2 que hará a nuestra red mucho menos vulnerable. Para cualquier duda pincha aqui

Euskal Encounter

Entre los próximos días 22 y 25 de julio, artistas digitales, jugadores profesionales y «amateurs», partidarios del software libre, expertos en seguridad informática o simples usuarios convivirán en el recinto ferial en un encuentro considerado por sus organizadores como «el principal referente» en el ámbito estatal para los aficionados a la informática. Será en el Bilbao Exhibition Centre (BEC), de Barakaldo (Vizcaya)

Habrá un ciclo de conferencias programado, en el que se tratarán cuestiones como la televisión interactiva, las nuevas tendencias de comunicación por internet, el software libre o las amenazas a la seguridad informática.

Los participantes contarán con una elevada velocidad de navegación por internet ya que la organización ha facilitado un ancho de banda de 1 gigabit por segundo, el doble que la anterior edición

Mas información aqui y aqui.

Página oficial

Vulnerabilidad en Windows Terminal Services y Remote Desktop

Leo en la web de Hispasec:

Microsoft ha publicado una aviso de seguridad para advertir de una vulnerabilidad en Remote Desktop Protocol que se ha demostrado puede ser explotada para causar un ataque por denegación de servicio (DoS).

El protocolo RDP, Remote Desktop Protocol, permite a los usuarios de Windows conectarse de forma remota a los sistemas creando sesiones virtuales de sus escritorios. El protocolo es utilizado tanto en la implementación de Terminal Services en Windows 2000 y Windows 2003 como en Remote Desktop en Windows XP.

Según la investigación de Microsoft, el envío de peticiones RDP especialmente malformadas puede provocar una denegación de servicios y el reinicio del sistema, si bien concluyen que la vulnerabilidad no puede ser utilizada para ejecutar código arbitrario de forma remota y, por tanto, no puede comprometer el control del sistema.

La vulnerabilidad puede afectar, dependiendo de si posee o no activado el servicio afectado, a los siguientes sistemas:

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 con SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition

Entre las acciones recomendadas para para prevenir el ataque encontramos: bloquear el puerto TCP/3389 en el firewall, desactivar Terminal Services o Remote Desktop si no son necesarios, o utilizar IPsec o VPN para las conexiones a estos servicios.

Microsoft ha publicado este aviso de seguridad para informar a sus usuarios del impacto de la vulnerabilidad y las medidas recomendadas para mitigarlo, a la espera de publicar el correspondiente parche en el que ya están trabajando, ya que los detalles para explotar la vulnerabilidad fueron desvelados en Internet.

De hecho estos últimos días se ha podido comprobar un aumento de los barridos en Internet buscando el puerto TCP/3389, puerto por defecto del servicio afectado, lo que podría corresponder a potenciales atacantes buscando sistemas vulnerables.