Tag Archive for Vulnerabilidades

Ransomware en MongoDB

Introducción

En las últimas semanas se han producido varios ataques de ransomware contra servidores de bases de datos MongoDB, concretamente se calculan que más de 20.000 bases de datos se han visto afectadas en todo el mundo dando lugar a cerca de 680 TB de fuga de información.

El problema está en la gran cantidad de servidores publicados y en este caso que vamos a comentar, indexados por Shodan. Vale con una simple búsqueda utilizando ciertos filtros de Shodan para descubrir los servidores de MongoDB publicados en Internet.

Shodan en acción

Podemos usar el filtro “product” como vemos a continuación.

product:mongodb

Donde obtenemos 38.845 resultados tal y como se puede ver en la imagen.

Ransomware en MongoDB

Otra opción es usando el filtro “port” indicando el número de puerto correspondiente por defecto a las instancias de MongoDB, el 27017.

port:27017

Obteniendo aproximadamente unos 500 resultados más, 39.311, posiblemente como consecuencia de haber aplicado “seguridad por oscuridad“, ocultando nombre de producto, versiones, etc.

Read more

Hacking vía Satélite

Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema.

Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una:

NOTA LEGAL

  • El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite.
  • Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS.
  • Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto.
  • No me hago responsable del mal uso que podáis dar a la información aquí mostrada.

Read more

Creando un túnel SSH con Nessus

Muchas veces a la hora de hacer una auditoría externa y tener algún sistema de protección exterior (Firewall, IDS…), se nos habilitan diferentes mecanismos para poder acceder dentro de la red que queremos auditar sin que su seguridad exterior se vea comprometida. Es muy común habilitar un túnel SSH para acceder al interior de la red local.

notaLegal

Hoy vamos a ver cómo aprovechar ese túnel para correr Nessus como si estuviéramos ubicados dentro de la red. Como sabéis, la versión gratuita de Nessus tan sólo nos permite escaneos a direcciones IP locales, sin embargo mediante el túnel vamos a conseguir utilizar esta herramienta frente a una IP pública, como si estuviéramos dentro de la red a auditar aún estando fuera de la misma.

Vamos a utilizar para ello un túnel SSH y la herramienta Proxychains de la cual tenéis un artículo en el blog sobre cómo trabajar con ella y Tor.

http://hacking-etico.com/2013/08/27/anonimato-con-tor-y-proxychains/

En el siguiente diagrama vemos el entorno en el cual vamos a trabajar:

tunel

La idea es crear un túnel SSH y haciendo uso de Proxychains reenviaremos todas las peticiones de nuestro PC (Nodo A) a través del túnel, de tal forma que Nessus va a pensar que está corriendo el scanner en la máquina intermedia (Nodo B) que sí está en la misma red del servidor a auditar (Nodo C). Los pasos a seguir son los siguientes:

Creación del túnel SSH con el nodo B.

Para crear el túnel previamente tenemos que tener habilitado en el nodo B el servicio SSH con nuestro usuario correspondiente y una regla en el Firewall que permita las peticiones desde exterior hacia la máquina B (natearemos el puerto 22 mediante Port Fowarding a la máquina B).

Con todo preparado pondremos a la escucha un puerto en la máquina local A, de tal forma que todo lo que se envíe a ese puerto se reenviará a través del túnel que crearemos contra la máquina B. Usaremos el siguiente comando:

sudo ssh –p 22 –N –D 8081 [email protected]_B

Read more

Análisis del CVSS de ShellShock

Una de las vulnerabilidades más importantes del año sin duda ha sido ShellShock. En el artículo de hoy vamos a explicaros cómo funciona el sistema de evaluación de vulnerabilidades más extendido, el CVSS (Common Vulnerability Scoring System), haciendo uso de dicha vulnerabilidad.

Como ya sabéis la vulnerabilidad de ShellShock corresponde a un bug en Bash que afecta a sistemas UNIX, Linux y OS X que incorporan esta herramienta en su sistema. Dentro de la métrica CVSS podemos encontrar este bug dividido en dos ocurrencias: CVE-2014-6271 y CVE-2014-7169.

¿Qué es CVSS?

CVSS es una métrica para evaluar vulnerabilidades que nos reporta un valor, o conjunto de valores, que nos dan una idea del peligro que conlleva una vulnerabilidad.

Si buscamos el CVSS Score de las vulnerabilidades nombradas en la National Vulnerability Database (NVD) veremos que su valor es 10.

¿Cómo se utiliza?

CVSS utiliza tres métricas básicas para medir el alcance que puede tener una vulnerabilidad. Podemos verlas en la siguiente imagen para la CVE-2014-6271

01grafico Read more

SHODAN, metiendo miedo.

Ayer mismo se celebró el II Taller de Hacking Ético de la Universidad de Córdoba (España) donde nuestro compañero y crack Miguel Ángel Arroyo (@Miguel_Arroyo76) hizo un pequeño laboratorio para “atacar” éticamente a nuestro router.

Al final de la presentación, el último de los puntos, fue una Demo de “Cazando con Shodan”. Para quien no asistiera o no le suene este nombre tan exótico, Shodan es un archiconocido buscador que no busca páginas Web como el todopoderoso buscador Google sino que encuentra dispositivos conectados a Internet con configuraciones erróneas de seguridad, por llamarlo de alguna manera.

Descubre y obtiene información de unos 500 millones de dispositivos conectados a Internet cada mes. Desde cámaras de seguridad, aires acondicionados, pasando por tanatorios, puertas de cocheras, sistemas VoIP, sistemas de calefacción (si, si calefacciones).

Fuente:deviantart.com

Fuente:deviantart.com

Read more

Armitage: Administrador gráfico de metasploit

En este artículo voy a hablar sobre la herramienta de pentesting Armitage. Armitage es una herramienta gráfica del conocido framework Metasploit la cual nos permite buscar vulnerabilidades sobre cualquier equipo que esté en una red a la que tengamos acceso. Esta herramienta se puede encontrar en distribuciones de pentesting como Kali Linux.

armitage3

 

Read more

Vulnerabilidad Android. Afectados 99% de los dispositivos.

Parece ser que se ha descubierto una vulnerabilidad que algunos medios la tachan como de muy grave porque afecta al 99% de los teléfonos, salvando el Samsung Galaxy S4.

Quienes han descubierto este fallo han sido los investigadores de Bluebox Security. Las versiones que abarcan son desde la 1.6 hasta la 4.2.2 que montan los teléfonos tipo Nexus 4 (del propio Google).

Pero más allá de esta magnífica alarma, no parece ser tan sumamente grave. Veámos.

 

FUENTE: thehackernews.com

FUENTE: thehackernews.com

Read more

Dsploit: Pentesting con tu Smartphone

A día de hoy hay infinidad de herramientas para pentesting. El pentesting, es un vocablo inglés que viene a significar “Test de penetración”. Básicamente esta tarea las componen un conjunto de aplicaciones que realizan un determinado proceso. Todas juntas hacen una suite informática para testear nuestras redes.

Distribuciones como Backtrack, Kali Linux o Wifislax (basados en Linux) poseen en sus entrañas software para auditar todo tipo de sistemas informáticos.

Desde un simple y a la vez potente escaneo de puertos con nmap, hasta testear la fortaleza de nuestra red Wi-Fi. 

Todo esto, a su vez es realizado con dispositivos como portátiles, netbooks, ordenadores de sobremesa, servidores, etc… 

Pero hoy podemos ir más allá. Con el uso masificado ya de smartphones y tablets, tenemos en nuestras manos posibilidades muy interesantes para poner a prueba cualquier red de nuestra propiedad.

Para ello, hay una suite para Android llamada DSPLOIT, la cual permite multitud de opciones tan operativas como si estuviéramos ejecutando Backtrack o Kali Linux en nuestro portátil o equipo de sobremesa.

Obviamente todo depende la potencia de nuestro smartphone o tablet para ejecutar los procesos pertinentes a la hora de “probar” nuestra red.

dsploit

Read more

PYMES, en el punto de mira

Es evidente el auge del interés por la Seguridad Informática y de la Información en nuestra sociedad. Poco a poco y también gracias al empuje de los medios de comunicación y de la Ley, las empresas se van concienciando sobre la problemática de los ataques informáticos.

No obstante aún hay muchas personas reticentes a aplicar una Auditoría de Seguridad Informática en su empresa ya que por desconocimiento o por miedo a soportar un gasto extra más huyen de este servicio.

Las grandes empresas están a la cabeza en cuanto a la aplicación de auditorías, y suelen aplicarlas al menos dos veces al año.

Las PYME son mayoría en nuestro país, y podemos encontrarnos una PYME en todos lados. Empresas familiares, pequeños negocios… la mayoría de ellas con dispositivos informáticos con conexiones wireless, cableadas, servidores, etc…

Business Hack

Read more

Routers SOHO vulnerables

Todos sabemos o hemos oído hablar sobre la problemática de la protección Wi-Fi. Si está o no protegida con clave, y si lo está, hemos de saber qué cifrado tiene.

No sólo por evitar que se aprovechen de la conexión a Internet que nosotros honradamente estamos pagando todos los meses, sino por los problemas que puede acarrearme el que también husmeen nuestro tráfico de red.

No obstante el artículo de hoy no vamos a tratar de Wi-Fi pero si está muy relacionado. Básicamente vamos a obviar que el enemigo está en nuestra red, y que gracias a las facilidades que le hemos dado ha penetrado en nuestra pequeña LAN, siendo un usuario más.

Recientemente, se testearon 13 Routers SOHO y Puntos de Acceso Inalámbricos para ver si eran o no vulnerables. SOHO es un término aplicado para routers “caseros” o para la pequeña empresa.

Los 13 analizados, fueron positivos en vulnerabilidades.

belkin

Read more