jueves, 18 de febrero de 2010

Vacaciones...

Mis queridos lectores: Lamento no poder escribir mas hasta el 3 de marzo (3/03/2010), debido a que me encuentro de vacaciones.
Para escribir esto, me hize un tiempito, al que tambien dedique a aclarar algunas duditas de VB.. y me estoy aprovechando de un ciber, que tiene el radmin en todas las pcs (sin contraseña para user comunes)..

Bueno, espero que no baje el rendimiento del blog... :d y a ver si se ponen las pilas con el tema de los comentarios:

Para cuando vuelva tengo un juego planeado...
El tema que gane la encuesta, hare un apartado especial que trate el tema ganado..
Bueno, me despido. Hasta el 3 de marzo :d

PD: Haace 4 dias que ya estoy de vacaciones :P

PD2: Pagina redireccionada :P

jueves, 11 de febrero de 2010

Boletines de Seguridad Microsoft Febrero

este martes Microsoft ha publicado trece boletines de seguridad (del MS10-003 al MS10-015) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico", siete son clasificados como "importantes" y el restante se considera "moderado". En total se han resuelto 25 vulnerabilidades, una de ellas reportada por Hispasec.

Los boletines "críticos" son:

  • MS10-006: Actualización para corregir dos vulnerabilidades en el cliente SMB que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
  • MS10-007: Actualización destinada a corregir una vulnerabilidad en el controlador del shell de Windows que podría permitir la ejecución remota de código arbitrario, el problema reside en la validación incorrecta de la entrada enviada a la función de la API ShellExecute. Afecta a Microsoft Windows 2000, Windows XP y Windows Server 2003.
  • MS10-008: Se trata de una actualización de seguridad acumulativa de bits de interrupción de ActiveX que además corrige una vulnerabilidad de ejecución remota de código en el control ActiveX de Microsoft Data Analyzer. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
  • MS10-009: Boletín destinado a corregir cuatro vulnerabilidades en TCP/IP de Windows, la más grave de ellas podría permitir la ejecución remota de código si se envían paquetes especialmente diseñados a un equipo con IPv6 habilitado. Afecta a Microsoft Windows Windows Vista y Windows Server 2008.
  • MS10-013: Actualización destinada a corregir una vulnerabilidad en Microsoft DirectShow relacionada con la forma en que se analizan los archivos AVI. Esta vulnerabilidad podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo AVI especialmente creado. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

Los boletines clasificados como "importantes" son:

  • MS10-003: Actualización que soluciona una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado. Afecta a Microsoft Office XP y Microsoft Office 2004 para Mac.
  • MS10-004: Actualización que soluciona seis vulnerabilidades en Microsoft Office PowerPoint, que podrían permitir la ejecución remota de código si un usuario abre un archivo Power Point especialmente creado. Afecta a Microsoft Office XP, 2003 y Microsoft Office 2004 para Mac.
  • MS10-010: Actualización destinada a corregir una vulnerabilidad en Windows Server 2008 Hyper-V, que podría permitir provocar una denegación de servicio si un usuario ejecuta una secuencia especial de instrucciones con formato incorrecto en una de las máquinas virtuales invitadas que hospede el servidor Hyper-V.
  • MS10-011: Actualización destinada a solucionar una vulnerabilidad elevación de privilegios a través del subsistema de tiempo de ejecución de cliente-servidor de Windows (Client/Server Run-time Subsystem, CSRSS). Esta vulnerabilidad fue reportada por Matthew "j00ru" Jurczyk y Gynvael Coldwind, de Hispasec.
  • MS10-012: En este boletín se ofrece una actualización para resolver cuatro vulnerabilidades en el servidor SMB, la más grave de ellas podría permitir la ejecución remota de código si un atacante envía a un sistema afectado un paquete SMB especialmente diseñado. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
  • MS10-014: En este boletín se corrige una vulnerabilidad de denegación de servicio en las implementaciones de Kerberos.
  • MS10-015: Esta actualización de seguridad resuelve dos vulnerabilidades en el kernel de Windows. Afecta a Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008

Por último, la vulnerabilidad considerada como "moderada":

  • MS10-005: Actualización publicada para evitar una vulnerabilidad de ejecución remota de código en Microsoft Paint si un usuario visualiza con este programa un archivo JPEG especialmente manipulado. Afecta a Microsoft Windows 2000, Windows XP y Windows Server 2003.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: HispaSec & CPH

Bueno, me decidi me voi a cambiar a Linux, ya que Win BUG me tiene arto, siempre fallos de seguridad, y toda la bola... nos vemos Bill

miércoles, 10 de febrero de 2010

Ataque DoS y DDoS

Bueno, para entender que es un ataque DDoS, primero debemos saber que es un ataque DoS.

¿Que es un ataque DoS ?

Bueno, un servidor (ya sea una web o un blog) esta preparado para soportar un numero de conexiones simultaneas. Cuando excede el numero de estas conexiones pueden llegar a pasar dos cosas:

1) Que no responda a mas peticiones entrantes

2) Que se desconecte de la red (queda offline)

Entonces si un ordenador, malintencionado, solicita un numero de peticiones mayores a las que soporta nuestro servidor puede llegar a saturar los puertos y provocar que este deje de funcionar correctamente. Este es el ataque DoS (Denial of service) que se traduce como denegacion de servicio




Como se aprecia en la imagen el ordenador atacante satura al ordenador victima (consumiendo sus recursos) y asi
queda imposibilitado un ordenador comun para acceder a la web.
Los recursos que se consumen son acho de banda, memoria ram, etc
Tambien puede pasar que el ataque sea tan excesivo (consuma demasiados recursos) que el administrador de la web
la desconecte de internet hasta que haya pasado el ataque o hasta que lo haya logrado repeler.



En la imagen, el servidor se esta desconectando de internet (no acepta ninguna conexion) entonces el DoS falla.
¿Como se puede prevenir este ataque?
Bloqueando la Ip desde la web ( del atacante claro)

Ataque DDoS:

Cuando el ataque se realiza desde un solo ordenador, es facil de bloquear, se detecta la IP y se bloquea y listo
pero existe una variante de el ataque DoS que es cuando se ataca al servidor de distintos ordenadores distribuidos en
diferentes puntos del mundo. Este ataque DDos (distribute denial of service) Denegacion de servicio distribuida
es una ampliacion del DoS
Este tipo de ataque se lleva a cabo con ordenadores zombie, que son ordenadores comunes controlados por un software o
troyano (por una tercera persona) que permite manipularlos. De esta forma es posible coordinar un ataque de miles
de ordenadores contra una web.


¿Como defendernos de un DDoS?

si tienes un hosting compartido (como puede ser webcindario.com, etc), sera el host que se tendra que defender y no tu.
ya que no tendras acceso al servidor atacado. Pero en cambio si te encuentras en un servidor dedicado/virtual
(que sea tuyo completamente), tendras que recurrir a diversas herramientas complejas no aptas para usuarios con
escasos conocimientos en esta area.
Para recurrir a estas herramientas puede ingresar a


No dejo herramientas para realizar DDoS, esto en el mundo Hacker, se considera muy lammer e inapropiado ya que
haces gastar mucho tiempo a los administradores y aveces pueden llegar a perder el trabajo de 5 dias..
Aprende y construye no destruyas




PD: Ya sos conciente de lo que podes causar no lo hagan

jueves, 4 de febrero de 2010

Test de Vulnerabilidades

Hola, navegando por la red, me encontre con este sitio http://secunia.com/vulnerability_scanning/online, la funcion de este, es mostrar vulnerabilidades de programas que poseas en tu ordenador. Lo copado es que te pone el link de descarga de Actualizaciones y parches para el sistema operativo y para los programas vulnerables
Esto, se ejecuta gracias a un navegador a traves de Java


Creo que esta claro el como usar esta web y todo pero por las dudas dejo una screen


miércoles, 3 de febrero de 2010

¿Que es una vulnerabilidad?


Hola, despues de mucho tiempo de vacaciones, volvi a este facsinante mundo Under
espero que no me hayan extrañado (mucho) :P
Bueno, ahora con ustedes el tema mas o uno de los mas importantes en el mundo del Hacking

Los Bugs y Exploits

pero primero:

¿Que es un Vulnerabilidad?


La mejor palabra que podríamos usar para definir a una vulnerabilidad es debilidad. Sin duda, una vulnerabilidad hace que la seguridad se vea disminuida o, en algunos casos, que se vea nula. Es por ello que es correcto afirmar el concepto de debilidad.

Realmente hay un gran debate sobre esta terminología, debido a que si nadie conoce el agujero de seguridad, este no existe. Por eso se parte de la hipótesis de que todos los sistemas son inseguros, por la sencilla razón de que lo creo una p
ersona o un grupo de ellas y, por consiguiente, el error siempre esta, solo hace falta descubrirlo.
Tal vez nos preguntemos ¿porque no partir de la hipótesis de que los sistemas son seguros, hasta que se demuestre lo contrario? Es una pregunta interesante que todo el mundo se formula, pero hay un punto muy delicado y que es el argumento propicio para saciar esa intriga: nadie puede poder las manos en el fuego asegurando que el sistema que fabrica es 100% seguro, ya que a la larga se dará cuenta de que no va poder escribir ma
s el código del programa, porque los recursos que utilizaba para crearlo se le quemaron.


Con esta ironía, suponemos que todo sistema tiene una debilidad, desde la mejor caja fuerte hasta una bomba nuclear activada. Todos tienen un método por el cual el sistema de seguridad se desactiva, se evado o se rompe.

Ahora que ya sabemos lo basico, podemos comenza
r co
n lo lindo:

¿Que es un Exploit?

Esta palabra viene el Ingles TO EXPLOIT (explotar)

Exploit se llama a un programa o a parte de un progr
ama malicioso que se trata de aprovechar de alguna vulnerabilidad en la escritura de un programa.
El fin de este puede ser la destruccion o neutralizacion del sistema atacado, aunque en realidad el objetivo principal es conseguir acceso no autorizado al sistema con el fin de usarlo en beneficio propio o para ataques de terceros

Los exploits se caracterizan segun las categorias
de vulnerabilidades utilizadas:

*Vulnerabilidad de desbordamiento de Buffer (buffer overflow)
* Vulnerabilidad de Condicion de Carrera (race condition)
*Vulnerabilidad de error de formato de cadena (Bug string condition)
*Vulnerabilidad de Cross Site Scriptin (XSS)
*Vulnerabilidad de Injeccion SQL (SQLi)
*Vulnerabilidad de Injeccion De Caracteres (CRLF)
*Vulnerabilidad de Denegacion de Servicio
*Vulnerabilidad de Injeccion Multimple de hTML (Multi
ple HTML injection)


¿Que es un XPLOIT?

Fake Mail

Fake Mail, es enviar un correo electronico falseando el remitente se trata de una tecnica usada en ingenieria social para poder obtener el password de la victima



Este es un XPLOIT antiguo de hotmail. Al enviar un mail a la victima y cuando la victima hacia click sobre este la redireccionaba automaticamente al XPLOIT, el cual era una mascara y le pedia los datos (usuario y contraseña), luego de ingresar les mandaba un error y los redireccionaba a la verdadera pagina de hotmail

PD: Este posteo fue sacado de la mejor comunidad Under.. Foro Portal Hacker

http://foro.portalhacker.com