Si se quieren divertir, la próxima vez que tengan que ir a un supermercado lleven impreso este código de barras para probar con los sistemas que te dan los precios de los productos 😉, aquí un enlace para generar más payloads https://t.co/S6XYrAG66z pic.twitter.com/8BCTk5qfJ3
Irongeek
XSS, SQL Injection and Fuzzing Bar Code Cheat Sheet
Irongeek's Information Security site with tutorials, articles and other information.
#UnderDOCS - #Enero 2020, Número 6
📌 https://underc0de.org/foro/e-zines/underdocs-enero-2020-numero-6/msg138108/#msg138108
En esta edición disfruten de:
• Criptomonedas/Blockchain
• Noticias Informáticas
• Hacking/Pentesting
• Seguridad Informática
• QA Analítica web
• Privacidad
• Off Topic
📌 https://underc0de.org/foro/e-zines/underdocs-enero-2020-numero-6/msg138108/#msg138108
En esta edición disfruten de:
• Criptomonedas/Blockchain
• Noticias Informáticas
• Hacking/Pentesting
• Seguridad Informática
• QA Analítica web
• Privacidad
• Off Topic
Disponible la nueva versión de CentOS 8.1 que incluye novendades de RHEL 8.1
https://underc0de.org/foro/noticias-informaticas-120/disponible-la-nueva-version-de-centos-8-1-que-incluye-las-novedades-de-rhel-8-1/
https://underc0de.org/foro/noticias-informaticas-120/disponible-la-nueva-version-de-centos-8-1-que-incluye-las-novedades-de-rhel-8-1/
Cómo infectar un sistema abusando de la falla de Windows CryptoAPI
❌Cómo infectar un sistema abusando de la falla de Windows CryptoAPI ❌
Los desarrolladores de malware pueden abusar de la nueva vulnerabilidad Windows CryptoAPI CVE-2020-0601 revelada por la NSA para firmar sus ejecutables de modo que parezcan provenir de compañías legítimas. Esto crea confianza en el programa, lo que puede hacer que un usuario esté más dispuesto a ejecutarlos.
La mayor parte de la cobertura de esta vulnerabilidad ilustra cómo se puede aprovechar la vulnerabilidad para falsificar certificados utilizados para conexiones TLS a sitios web y realizar ataques MitM. Por ejemplo, Kudelski Security ilustró cómo utilizaron la vulnerabilidad para crear un certificado falso que se hace pasar por github.com. Para proteger a los usuarios, Chrome agregó protecciones que impiden que los usuarios accedan a los sitios que utilizan estos certificados falsificados.
Sin embargo, esta vulnerabilidad también se puede utilizar para falsificar certificados de firma de código. Cuando un desarrollador lanza un programa, puede firmar digitalmente los ejecutables para asegurar a los usuarios que el programa proviene de una fuente confiable. Si ese usuario confía en la empresa, es muy probable que sus ejecutables firmados también sean confiables y sean más aptos para ejecutarlos. El software antivirus también puede incluir en la lista blanca el software que se detectará como malware si utilizan firmas digitales confiables y conocidas.
Usando esta nueva vulnerabilidad CryptoAPI, los distribuidores de malware pueden crear certificados de firma de código que falsifican compañías legítimas para que sus ejecutables de malware firmados parezcan ser de una compañía confiable como Microsoft.
Al ejecutar un archivo ejecutable en Windows que requiere privilegios elevados o administrativos, el sistema operativo mostrará un mensaje de Control de Cuenta de Usuario (UAC) que le pedirá que confirme si se debe otorgar el permiso.
Si el ejecutable ha sido firmado por código, el indicador de UAC mostrará una mensaje azul, el nombre del producto ejecutable, su icono y el nombre del desarrollador que figura en el certificado de firma de código. El usuario puede usar esta información para decidir si debe otorgar privilegios elevados al programa.
Cuando este mismo ejecutable no está firmado, Windows mostrará un aviso de UAC con un mensaje amarillo que especifica que el editor es 'Desconocido' y una vez más le preguntará si desea otorgar privilegios elevados.
Como puede ver, la del ejecutable sin firmar tiene la intención de hacer que el usuario sea más cauteloso acerca de proporcionar privilegios administrativos.
Debido a esto, los distribuidores de malware suelen crear compañías falsas para comprar certificados de firma de código o robar certificados de otras compañías. Estos certificados se utilizan para firmar sus ejecutables de malware.
Sin embargo, el problema para los atacantes es que una vez que se informa que un certificado se utiliza con malware, la autoridad de certificación responsable de este certificado lo revocará para que ya no funcione.
Uso de CVE-2020-0601 para falsificar editores de confianza
Usando la vulnerabilidad CVE-2020-0601, los distribuidores de malware pueden crear fácilmente certificados que falsifican compañías legítimas.
Esto les permite firmar sus ejecutables para que aparezcan como el mismo certificado de firma de código que se ve en los ejecutables de Windows. Peor aún, dado que estos certificados están explotando una vulnerabilidad, las autoridades de certificación no pueden revocarlos ni bloquearlos en dispositivos Windows sin parches.
Al firmar un ejecutable como un editor de confianza, también podría permitir que el malware omita los motores antivirus que han incluido en la lista blanca el certificado de confianza.
Para ilustrar esto, BleepingComputer encontró un ejecutable en VirusTotal que está firmado con un certificado que explota la vulnerabilidad CVE-2020-0601.
❌Cómo infectar un sistema abusando de la falla de Windows CryptoAPI ❌
Los desarrolladores de malware pueden abusar de la nueva vulnerabilidad Windows CryptoAPI CVE-2020-0601 revelada por la NSA para firmar sus ejecutables de modo que parezcan provenir de compañías legítimas. Esto crea confianza en el programa, lo que puede hacer que un usuario esté más dispuesto a ejecutarlos.
La mayor parte de la cobertura de esta vulnerabilidad ilustra cómo se puede aprovechar la vulnerabilidad para falsificar certificados utilizados para conexiones TLS a sitios web y realizar ataques MitM. Por ejemplo, Kudelski Security ilustró cómo utilizaron la vulnerabilidad para crear un certificado falso que se hace pasar por github.com. Para proteger a los usuarios, Chrome agregó protecciones que impiden que los usuarios accedan a los sitios que utilizan estos certificados falsificados.
Sin embargo, esta vulnerabilidad también se puede utilizar para falsificar certificados de firma de código. Cuando un desarrollador lanza un programa, puede firmar digitalmente los ejecutables para asegurar a los usuarios que el programa proviene de una fuente confiable. Si ese usuario confía en la empresa, es muy probable que sus ejecutables firmados también sean confiables y sean más aptos para ejecutarlos. El software antivirus también puede incluir en la lista blanca el software que se detectará como malware si utilizan firmas digitales confiables y conocidas.
Usando esta nueva vulnerabilidad CryptoAPI, los distribuidores de malware pueden crear certificados de firma de código que falsifican compañías legítimas para que sus ejecutables de malware firmados parezcan ser de una compañía confiable como Microsoft.
Al ejecutar un archivo ejecutable en Windows que requiere privilegios elevados o administrativos, el sistema operativo mostrará un mensaje de Control de Cuenta de Usuario (UAC) que le pedirá que confirme si se debe otorgar el permiso.
Si el ejecutable ha sido firmado por código, el indicador de UAC mostrará una mensaje azul, el nombre del producto ejecutable, su icono y el nombre del desarrollador que figura en el certificado de firma de código. El usuario puede usar esta información para decidir si debe otorgar privilegios elevados al programa.
Cuando este mismo ejecutable no está firmado, Windows mostrará un aviso de UAC con un mensaje amarillo que especifica que el editor es 'Desconocido' y una vez más le preguntará si desea otorgar privilegios elevados.
Como puede ver, la del ejecutable sin firmar tiene la intención de hacer que el usuario sea más cauteloso acerca de proporcionar privilegios administrativos.
Debido a esto, los distribuidores de malware suelen crear compañías falsas para comprar certificados de firma de código o robar certificados de otras compañías. Estos certificados se utilizan para firmar sus ejecutables de malware.
Sin embargo, el problema para los atacantes es que una vez que se informa que un certificado se utiliza con malware, la autoridad de certificación responsable de este certificado lo revocará para que ya no funcione.
Uso de CVE-2020-0601 para falsificar editores de confianza
Usando la vulnerabilidad CVE-2020-0601, los distribuidores de malware pueden crear fácilmente certificados que falsifican compañías legítimas.
Esto les permite firmar sus ejecutables para que aparezcan como el mismo certificado de firma de código que se ve en los ejecutables de Windows. Peor aún, dado que estos certificados están explotando una vulnerabilidad, las autoridades de certificación no pueden revocarlos ni bloquearlos en dispositivos Windows sin parches.
Al firmar un ejecutable como un editor de confianza, también podría permitir que el malware omita los motores antivirus que han incluido en la lista blanca el certificado de confianza.
Para ilustrar esto, BleepingComputer encontró un ejecutable en VirusTotal que está firmado con un certificado que explota la vulnerabilidad CVE-2020-0601.
Este certificado falsifica los utilizados por Microsoft para firmar ejecutables de Windows.
En un sistema sin parches, Windows no ve nada malo con el certificado cuando se abre.
Incluso cuando ejecuta el programa, muestra un mensaje de UAC que indica que fue firmado por Microsoft.
Sin embargo, en un sistema parcheado, Windows verá que este certificado es falso y mostrará una advertencia que no se confía en la cadena de certificados.
Las solicitudes de UAC en un sistema parcheado también ignorarán el certificado falsificado y tratarán la aplicación como no confiable.
No se trata de si el malware explotará esta vulnerabilidad, sino de cuándo. Ya en VirusTotal, vemos investigadores cargando ejecutables [1, 2, 3] firmados con certificados falsificados y podemos esperar ver malware usándolo en la naturaleza pronto.
Con una prueba de conceptos fácil de usar disponible, esta vulnerabilidad permite a los atacantes generar malware firmado que parece confiable y posiblemente omita el software antivirus.
Aún mejor, les permite hacerlo sin el costo o la dificultad de adquirir un certificado de firma de código legítimo que pueda ser revocado fácilmente.
"Este es un escenario inmediato de alto impacto para eludir el malware. Durante el año pasado, las entregas de malware han reutilizado un malware firmado para evitar los sistemas AV que dependen de esta verificación en lugar de la suya propia. En el mejor de los casos, los delincuentes aprovecharían esta vulnerabilidad contra los no parcheados Windows 10 como parte de la firma de malware "gratuito" sin pasar por la detección estática y/o basada en la confianza", dijo el director de SentinelLabs, Vitali Kremez, a BleepingComputer en una conversación sobre esta vulnerabilidad.
Windows Defender detecta certificados maliciosos
La buena noticia es que el software antivirus, los navegadores web y Microsoft han estado trabajando arduamente para implementar detecciones para estos certificados falsificados.
Windows Defender ahora detectará programas firmados con certificados que explotan esta vulnerabilidad como Exploit: Win32/CVE-2020-0601. Microsoft también está utilizando la función CveEventWrite para registrar los intentos de explotar la vulnerabilidad CVE-2020-0601 al Visor de eventos.
Google Chrome agregó nuevas protecciones en Chrome 79.0.3945.130 que le impiden acceder a sitios que utilizan certificados falsificados.
Finalmente, los motores antivirus como los de McAfee, Kaspersky, ZoneAlarm y GData han agregado detecciones para esta vulnerabilidad y otros harán lo mismo.
Si tantas compañías de seguridad y desarrolladores de software están tomando en serio esta vulnerabilidad, usted también debería hacerlo.
*<\NickCH>*
En un sistema sin parches, Windows no ve nada malo con el certificado cuando se abre.
Incluso cuando ejecuta el programa, muestra un mensaje de UAC que indica que fue firmado por Microsoft.
Sin embargo, en un sistema parcheado, Windows verá que este certificado es falso y mostrará una advertencia que no se confía en la cadena de certificados.
Las solicitudes de UAC en un sistema parcheado también ignorarán el certificado falsificado y tratarán la aplicación como no confiable.
No se trata de si el malware explotará esta vulnerabilidad, sino de cuándo. Ya en VirusTotal, vemos investigadores cargando ejecutables [1, 2, 3] firmados con certificados falsificados y podemos esperar ver malware usándolo en la naturaleza pronto.
Con una prueba de conceptos fácil de usar disponible, esta vulnerabilidad permite a los atacantes generar malware firmado que parece confiable y posiblemente omita el software antivirus.
Aún mejor, les permite hacerlo sin el costo o la dificultad de adquirir un certificado de firma de código legítimo que pueda ser revocado fácilmente.
"Este es un escenario inmediato de alto impacto para eludir el malware. Durante el año pasado, las entregas de malware han reutilizado un malware firmado para evitar los sistemas AV que dependen de esta verificación en lugar de la suya propia. En el mejor de los casos, los delincuentes aprovecharían esta vulnerabilidad contra los no parcheados Windows 10 como parte de la firma de malware "gratuito" sin pasar por la detección estática y/o basada en la confianza", dijo el director de SentinelLabs, Vitali Kremez, a BleepingComputer en una conversación sobre esta vulnerabilidad.
Windows Defender detecta certificados maliciosos
La buena noticia es que el software antivirus, los navegadores web y Microsoft han estado trabajando arduamente para implementar detecciones para estos certificados falsificados.
Windows Defender ahora detectará programas firmados con certificados que explotan esta vulnerabilidad como Exploit: Win32/CVE-2020-0601. Microsoft también está utilizando la función CveEventWrite para registrar los intentos de explotar la vulnerabilidad CVE-2020-0601 al Visor de eventos.
Google Chrome agregó nuevas protecciones en Chrome 79.0.3945.130 que le impiden acceder a sitios que utilizan certificados falsificados.
Finalmente, los motores antivirus como los de McAfee, Kaspersky, ZoneAlarm y GData han agregado detecciones para esta vulnerabilidad y otros harán lo mismo.
Si tantas compañías de seguridad y desarrolladores de software están tomando en serio esta vulnerabilidad, usted también debería hacerlo.
*<\NickCH>*
La nueva versión de #WAFw00f incorporar una base de conocimiento, que le permite detectar más de 300 Web Application Firewalls, definitivamente una herramienta que debes tener en tu arsenal de seguridad https://t.co/jmLBs11uKy #webhacking #waf #hacking pic.twitter.com/gL4EVPHLVC
GitHub
EnableSecurity/wafw00f
WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. - EnableSecurity/wafw00f
El curso GRATUITO sobre pfSense MÁS COMPLETO que conseguirás en Español https://t.co/wEw2Sy3tir #firewall #cortafuegos #pfsense #seguridad #teamblue #blueteam pic.twitter.com/Y7IjGuZdJ0
Discord
Join the Hacking y Seguridad Informática - DragonJAR Discord Server!
Check out the Hacking y Seguridad Informática - DragonJAR community on Discord - hang out with 5,472 other members and enjoy free voice and text chat.
Hakrawler - Simple, Fast Web Crawler Designed For Easy, Quick Discovery Of Endpoints And Assets Within A Web Application https://t.co/8tAzGqPeo4 pic.twitter.com/ASFuaO8878
KitPloit - PenTest & Hacking Tools
Hakrawler - Simple, Fast Web Crawler Designed For Easy, Quick Discovery Of Endpoints And Assets Within A Web Application
Citrix publica los parches para CVE-2019-19781 que afecta a ADC y Gateway https://t.co/yRkcWQPAHr
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉 https://t.co/RTPJjseV45 pic.twitter.com/dzf2KuioJ4
En este video se pretende desmitificar la #deepweb, la #darkweb y #websuperficial, desde una mirada profesional y sin las historias falsas que suelen adornar el concepto en busca de visualizaciones. https://t.co/vYlm54GU98 pic.twitter.com/ASj3yQTBDU
La primera versión de #KaliLinux del #2020 ya está disponible e incluye como principal novedad que ahora el usuario por defecto no tiene permisos de root (con todo lo que implica esto) y tendremos por defecto el usuario kali con password kali (¡cámbialo!) https://t.co/NhR8nh1dpR pic.twitter.com/qNVY1onl6d
Kali Linux
Kali Linux 2020.1 Release (Non-Root, Single Installer & NetHunter Rootless) | Kali Linux Blog
We are here to kick off our first release of the decade, with Kali Linux 2020.1! Available for immediate download.
The following is a brief feature summary for this release:
Non-Root by default Kali single installer image Kali NetHunter Rootless Improvements…
The following is a brief feature summary for this release:
Non-Root by default Kali single installer image Kali NetHunter Rootless Improvements…
Adios Rockyou.txt - Bienvenido Kaonashi.txt - https://t.co/DYG8Op5RiG
Noticias de seguridad informática
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo
Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.
Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.
Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.
Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.
En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.
El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo
Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.
Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.
Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.
Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.
En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.
El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.