Ejemplos para hacer #GoogleHacking

Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluír en el recuadro normal de búsquedas individualmente o combinados entre sí. Luego pondré ejemplos reales de esto, no te preocupes si no lo entiendes ahora. Además, tienes más información en la guía de Google sobre sus comandos de búsqueda avanzada de Google. Aquí van los principales comandos de búsqueda avanzada Google:

  • ” ” (comillas): buscar frase exacta
  • and or not: operadores lógicos “y” o “no”
  • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
  • * (asterisco): comodín, cualquier palabra, pero una sóla palabra
  • . (punto): comodín, cualquier palabra, una o muchas
  • intitle o allintitle: la expresión buscada está en el título
  • inurl o allinurl: la expresión buscada está en la url
  • site: sólo busca resultados dentro de la web que va detrás de “site:”
  • filetype: sólo busca archivos de un tipo (doc, xls, txt…)
  • link: sólo busca en páginas que tienen un link a una determinada web
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
  • cache: muestra el resultado en la cache de Google de una pagina web
  • related: busca webs relacionadas con una determinada

Continue reading

Webs y extensiones para mejorar tu seguridad online

En Internet nunca se está demasiado seguro. Cada día aparecen nuevas amenazas, ya sea atacando la seguridad de tus dispositivos conectados o intentando recolectar tus datos. Tiene sentido, por tanto, que como usuario hagas lo que esté en tu poder para seguir estando seguro.

Y lo que Internet te quita, Internet te lo da. Los desarrolladores han creado desde webs a extensiones pro-privacidad que impedirán que tus datos salten a quien no deben, a la par que monitorizarán el estado de tu seguridad. En este artículo te vamos a dar siete soluciones que puedes empezar a usar ya mismo.

Two Factor Auth

Two Factor Auth List

Continue reading

Los mensajes de #Whatsapp, podrían ser interceptados y leídos.

Un investigador ha descubierto un agujero de seguridad en WhatsApp que permite a terceros interceptar y leer los mensajes cifrados. Tobias Boelter, especialista en criptografía y seguridad de la Universidad de Berkeley, California, cree que la falla contradice la afirmación de WhatsApp de que nadie es capaz de descifrar los mensajes que se envían los usuarios. “Ni cibercriminales. Ni hackers. Ni regímenes opresivos. Ni siquiera nosotros”, había dicho la empresa al implementar el cifrado de punto a punto.

Pero en una exclusiva con The Guardian, Boelter afirmó que en abril de 2016 le había notificado a Facebook, dueña de la app de mensajería, que existía este problema. En respuesta, la compañía dijo que sabía del tema y que no estaba trabajando activamente en él, ya que se trataba de un comportamiento esperado. Ahora bien, ¿qué es exactamente lo que se descubrió?

Continue reading

Verificando la seguridad TLS/SSL en dispositivos móviles y aplicaciones

Nogotofail es una herramienta de prueba de seguridad de red diseñada por Google para ayudar a los desarrolladores y los investigadores de seguridad a detectar y corregir conexiones TLS/SSL vulnerables y tráfico que se transporta texto sensible, en dispositivos y aplicaciones, de una manera: flexible, escalable y potente. Incluye pruebas para problemas comunes de: verificación de certificados SSL, bugs de bibliotecas HTTPS y TLS/SSL, SSL y STARTTLS.
Nogotofail se compone de una red  de rutas para realizar MiTM y clientes opcionales para los dispositivos que se están probando. Depende sólo de los paquetes Python 2.7 y pyOpenSSL 0.13 o superior. El proceso de MiTM está diseñado para trabajar en máquinas Linux y los modos transparentes de captura de tráfico son específicos de Linux y también requieren iptables. Nogotofail fue desarrollado para ser una herramienta automatizada, potente, flexible y escalable, para probar los problemas de seguridad de red en cualquier dispositivo en el que se pueda hacer pasar el trafico de la red. El propósito de esta herramienta es poder abarcar los siguientes aspectos:

  • Encontrar bugs y vulnerabilidades.
  • Verificación de correcciones y observación de regresiones de trafico.
  • Comprender qué aplicaciones y dispositivos generan qué tráfico.

Nogotofail es completamente agnóstico al puerto usado y en su lugar detecta el tráfico vulnerable utilizando DPI en lugar de basarse en número de puertos. Además, debido a que utiliza DPI, es capaz de probar tráfico TLS/SSL en protocolos que utilizan STARTTLS.

Nogotofail no ataca destructivamente todas las conexiones TLS/SSL que ve, porque tales ataques llevan a clientes no vulnerables a abortar las conexiones atacadas. Si se atacan todas las conexiones, es posible que nunca se lleguen a ver conexiones vulnerables, que tengan una dependencia en una conexión no vulnerable. Por ejemplo, digamos que hay que iniciar sesión en un servicio a través de HTTPS, antes de poder realizar alguna acción que arroje como resultado un tráfico vulnerable, si el inicio de sesión nunca tiene éxito, nunca se llegara al tráfico vulnerable. Además, la lógica de reintento típica enmascara errores de conexión transitorios. Por lo tanto, el uso de una baja probabilidad de ataque deja los dispositivos en un estado utilizable. Esto permite dejar los dispositivos en Nogotofail durante largos períodos de tiempo y seguir utilizándolos normalmente, lo que resulta un marco de prueba mucho mejor. Con un 10% de probabilidad, las tentativas de conexión ocultan los problemas causados por el ataque a las conexiones TLS/SSL y la mayoría de los dispositivos que hemos visto tienden a funcionar sin problema. Por supuesto, es posible probar una conexión específica agresivamente, poniendo la probabilidad hasta el 100%.

Al realizar pruebas en dispositivos reales, puede ser muy difícil determinar qué componente o aplicación ha creado una conexión vulnerable. Incluso ver el contenido y el destino no siempre es suficiente para ayudar a averiguar lo que hizo la conexión. Las conexiones realizadas por una aplicación en segundo plano, por ejemplo, pueden ser casi imposibles de atribuir si se está conectando a un punto final común. Es mucho mejor poder simplemente preguntar al dispositivo que hizo la conexión. Esto se logra al tener el cliente opcional Nogotofail ejecutado en el dispositivo comunicándose con el proceso de MiTM.

Los [HORRIBLES] primeros prototipos de #iOS

Parece que celebrar los diez años de estreno del iPhone nos va a regalar más que un nostálgico recuerdo del primer smartphone de Apple. En el vídeo que está un poco más abajo podrás descubrir cómo se llegó a concebir el sistema operativo del teléfono antes de que tomara el diseño final que hoy conocemos, disfrutando de una cara a cara con la interfaz que daría paso al iOS actual -bastante rudimentaria también, por supuesto.

Image

La propuesta, según recoge The Verge, se apodaba P1 y fue concebida por el Tony Fadell y su equipo con el iPod (y su característica rueda de control) en mente. La otra versión que aparece en el vídeo -a la derecha- recibe el nombre en clave de P2, una interfaz de tipo táctil bastante básica pero que se acerca más a la idea que daría lugar al nacimiento del sistema operativo de la manzana. Este segundo modelo fue ideado por un grupo liderado por Scott Forstall (el por entonces encargado del desarrollo de Mac y posterior vicepresidente de iOS) en el que se planteaban unos botones gigantes de color azul con función para la realización de llamadas, envío de SMS y acceso a ‘Otros’, que a su vez daba paso a Música, Redes y Preferencias, entre otras opciones.

Dos versiones muy primitivas del sistema que dan una idea de cómo se imaginaba el ecosistema móvil de Apple hace ya diez eternos años. Cuánto ha llovido desde entonces… por suerte.

Fuente: EnGadget

Testing de seguridad en aplicaciones de #iOS

Idb es una herramienta para simplificar algunas tareas comunes para realizar test de penetración de aplicaciones para iOS y aprender a familiarizarse en la investigación de vulnerabilidades de dicho entorno. Está escrito en Ruby y posee una interfaz gráfica de usuario de Qt, puede ejecutarse en OS X y Linux (con algunas restricciones). El código de esta herramienta está disponible bajo la licencia del MIT.
Principales características de idb:

  • Configuración simplificada de pruebas de test de penetración: Permite configurar el reenvío de puertos  y la gestión de certificados.
  • Visor de registro de iOS. Se puede utilizar para ver el syslog del iDevice. Además de los mensajes del sistema, también incluye cualquier declaración de registro que las aplicaciones producen utilizando “NSLog” que a menudo divulga datos sensibles. Internamente, la vista del registro utiliza “idevicesyslog”
  • Utilidad de captura de pantalla: Simplifica las pruebas para la creación de capturas de pantalla. La utilidad de captura de pantalla es un asistente sencillo que se puede utilizar para probar si una aplicación está divulgando datos confidenciales en las capturas de pantalla automáticas tomadas por iOS.
  • Funciones relacionadas con la aplicación a analizar: descargar binarios de la aplicación, muestra lista de bibliotecas importadas, comprobar encriptación, ASLR y ver detalles de aplicaciones  tales como: nombre, BundleID, y archivo “Info.plist”.
  • Fuzzing de comunicaciones interprocesos.
  • Analiza el almacenamiento de archivos locales: buscar, descargar y ver archivos: plist, bases de datos sqlite y cachés locales (Cache.db).

La mejor forma de iniciarse en este tipos de aplicaciones como Idb es usar como ejemplo Damn Vulnerable iOS Application(DVIA), una aplicación vulnerable para probar las habilidades de prueba de penetración de aplicaciones iOS. Su objetivo principal es proporcionar una plataforma para: entusiastas de la seguridad de aplicaciones para móviles, profesionales y estudiantes, para probar sus habilidades de prueba de penetración de aplicaciones iOS en un entorno legal. Esta aplicación cubre todas las vulnerabilidades comunes que se encuentran en las aplicaciones iOS (siguiendo los 10 principales riesgos en aplicaciones móviles según OWASP) y contiene varios desafíos que el usuario puede intentar. Esta aplicación también contiene una sección donde un usuario puede leer varios artículos sobre la seguridad de aplicaciones de iOS. Las vulnerabilidades y soluciones cubiertos en esta aplicación esta probadas hasta iOS 10. DVIA es libre y de código abierto.

Más información y descarga de Idb:
http://www.idbtool.com/

Más información y descarga de Damn Vulnerable iOS Application(DVIA):
http://damnvulnerableiosapp.com/

Fuente: Gurú de la Informática

¿Por qué es tan importante el diseño #responsive?

El diseño web responsive o adaptativo es una técnica de diseño web que busca la correcta visualización de una misma página en distintos dispositivos. Desde ordenadores de escritorio a tablets y móviles.

Hoy en día accedemos a sitios web desde todo tipo de dispositivos; ordenador, tablet, smartphone… por lo que, cada vez más, nos surge la necesidad de que nuestra web se adapte a los diferentes tamaños de los mismos.Pero, ¿qué es esto exactamente y por qué es tan importante?

¿EN QUÉ CONSISTE EL DISEÑO RESPONSIVE?

Se trata de redimensionar y colocar los elementos de la web de forma que se adapten al ancho de cada dispositivo permitiendo una correcta visualización y una mejor experiencia de usuario. Se caracteriza porque los layouts (contenidos) e imágenes son fluidos y se usa código media-queries de CSS3.

El diseño responsive permite reducir el tiempo de desarrollo, evita los contenidos duplicados, y aumenta la viralidad de los contenidos ya que permite compartirlos de una forma mucho más rápida y natural.

Características diseño responsive

Se basa en proporcionar a todos los usuarios de una web los mismos contenidos y una experiencia de usuario lo más similar posible, frente a otras aproximaciones al desarrollo web móvil como la creación de apps, el cambio de dominio o webs servidas dinámicamente en función del dispositivo.

En definitiva, el diseño web responsive se consolida como una de las mejores prácticas hoy en día en diseño web. Aunque como todas, tiene sus pros y contras, la web responsive es considerada hoy en día la mejor práctica posible en el diseño web.

“Programando técnicas de anti-reversing en Linux” – Libro gratuito

Programming Linux Anti-Reversing Techniques es un libro gratuito de Jacob Baines que muestra al lector cómo programar y analizar las técnicas más conocidas de anti-reversing en Linux. El libro muestra cómo un reverser analiza un binario con herramientas como IDA, Radare2, GDB, readelf y más. El código es presentado al lector listo para que pueda compilarlo y analizarlo por sí mismo.

Descargalo desde aquí.

Tabla de contenidos

Preface
Why Read This Book?
        Topics Not Covered
        Prerequisites
        Code and Command Output
    Chapter 1: Introductions
Introducing “Trouble”
        Using CMake
        The Code
        Compiling
        Executing
        Accessing the Shell
    Chapter 2: Compiler Options
-g
Recovering the Bind Shell Password with Hexdump
            Recovering the Bind Shell Password with GDB
            The Debugging Information in IDA
            Removing the Debugging Information
            Case Study: XOR DDOS
-s
SYMTAB vs. DYNSYM
Finding the Bind Shell Password Using .symtab
Case Study: The FILE Symbol
Examing Trouble After -s
-fvisibility
Looking at FUNC symbols
            Hiding FUNC symbols
        -O
   Corrected Block Tiny Encryption Algorithm (XXTEA)
            -Os
            -O3
            -funroll-loops
-static
Resolving Functions at Runtime
            ltrace
            LD_PRELOAD
            Using musl
    Chapter 3: File Format Hacks
The Strip Utility
        Removing the Section Headers Table
        Little Endian or Big Endian?
        The Sections Are a Lie
            Flipping the Executable Bit
            Lying with .init
            Hiding the Entry Point
        Mixing the Symbols
    Chapter 4: Fighting Off String Analysis
Code Reorganization
        Stack Strings
        XOR Stack String
        Function Encryption
            Computing the Function’s Size Using a Linker Script
            Decryption Logic
            Encryption Logic
        Creating a Cryptor
            Implementing the Cryptor
            Analyzing the Cryptor
  Chapter 5: Obstructing Code Flow Analysis
Indirect Function Calls
        Signals
        Early Return
        Jump Over an Invalid Byte
        Jump! Jump!
        Always Follow the Conditional
        Overlapping Instructions
Chapter 6: Evading the Debugger
Trace Me
        Trapping the Debugger
        Becoming Attached
        madvise
        prctl
        Detection Before main()
        Computing Function Checksums
Conclusion: All That We Fall For
    Notes

Fuente: HackPlayers

Abriendo una conexión a #LDAP desde #PHP

Utilizamos el recurso ldap_connect para abrir una conexión a un servidor LDAP.

resource ldap_connect ([ string $hostname = NULL [, int $port = 389 ]] )

Estableciendo una conexión con un servidor LDAP en un determinado hostname and port.

Parámetros

hostname

Si se está usando OpenLDAP 2.x.x se puede especificar una URL en lugar del host. Para usar LDAP con SSL, se debe compilar OpenLDAP 2.x.x con soporte para SSL, configurar PHP con SSL y colocar este parámetro como ldaps://hostname/.

port

El puerto al cual debe conectarse. No se usa cuando se está usando URLs.

Continue reading