Hacking » MuyComputer
[ Hacking ]
Funtenna, una técnica de hacking realmente curiosa

Funtenna, una técnica de hacking realmente curiosa

Funtenna es una de las nuevas técnicas de hacking mostradas esta semana en la conferencia de seguridad Black Hat y en la que se han visto demostraciones que ya te anunciamos como Thunderstrike 2, un gusano que ataca el firmware de equipos Mac o el hackeo a coches Chrysler, que ha mostrado la necesidad de aumentar la seguridad informática en una industria del automóvil cada vez más tecnificada y conectada.Funtenna es una técnica de hacking realmente curiosa a la vez que preocupante, porque utiliza ondas de radio para robar datos de dispositivos y los convierte en transmisores, evitando todas las metodologías de seguridad de red convencionales. ¿Cómo funciona Funtenna?El atacante instala una pieza de malware en el dispositivo objetivo, que puede ser un ordenador, impresora o un teléfono conectado a la red de una oficina. El malware se apodera del control del circuito electrónico del dispositivo (de propósito general circuitos de entrada / salida) y les obliga a transmitir en una determinada frecuencia de onda de radio. Un atacante recoge estas señales utilizando una antena de radio AM (Funtenna).Como decíamos, esta técnica evita la detección de un cortafuegos y por supuesto de cualquier antivirus, desafiando la seguridad de las redes y su mismo concepción. Simplemente trabaja en un nivel distinto. Y lo peor es que tiene el potencial para hacer lo mismo en sistemas embebidos de dispositivos inteligentes conectados (televisores, lavadoras, aires acondicionados, etc) que conocemos como la Internet de las cosas y que se van a extender por miles de millones en los próximos años. El hack es similar a PITA, un dispositivo de 300 dólares construido por los investigadores de la Universidad de Tel Aviv, que captura las ondas electromagnéticas que genera la CPU de un ordenador, utilizándolos para descifrar datos cifrados con RSA y ElGamal hasta una distancia de 19 pulgadas.Técnicas novedosas como BitWhisper, un hack que emplea un malware especialmente diseñado para medir fluctuaciones térmicas y atacar los sensores de temperatura de equipos informáticos. BitWhisper está diseñado para trabajar sobre equipos Air Gap, los más seguros que existen ya que no están conectados a Internet y tienen limitado el acceso a sus puertos, lo que los blinda de ataques “estándar” al estar aislados del exterior.Ahí os dejamos la prueba de concepto de Funtenna en vídeo:
4 comentarios7 shares
09/08/2015Juan Ranchal
Hackean Hacking Team: el cazador, cazado

Hackean Hacking Team: el cazador, cazado

Hacking Team ha sido hackeada, desfigurada su cuenta en Twitter y publicado 500 Gbytes de sus datos internos, correos electrónicos, grabaciones de audio y código fuente.Hacking Team es una compañía italiana de software de seguridad que trabaja preferentemente con clientes como agencias de inteligencia y gobiernos. Para entendernos, suministra “legalmente” herramientas de intrusión remota, spyware y malware. Decimos "legalmente" porque el uso de estas herramientas para un usuario común -por ejemplo en España- puede ser calificado como delito informático bajo la "Ley Mordaza".Aunque Hacking Team aseguran que "solo trabajan con gobiernos éticos", organizaciones como Reporteros sin Fronteras han denunciado estas herramientas porque varios casos de invasión a la privacidad y persecución de periodistas, medios y activistas, se han realizado con estos desarrollos.De hecho, los datos filtrados tras el hackeo subidos a BitTorrent y Pastebin, han revelado que la firma de software vendió herramientas de software espía a regímenes opresivos como Sudán, Bahrein, Etiopía o Arabia Saudí. También a otros como Australia, Estados Unidos, Chile, México o España, para la Policía Nacional y el Centro Nacional de Inteligencia.Naturalmente las autoridades necesitan este tipo de herramientas para combatir la delincuencia en Internet. Sin embargo, su uso para invadir la privacidad de los internautas "de a pie" y su utilización como herramientas de censura y persecución de activistas políticos ya es otra cosa y lamentablemente se camuflan en la siempre socorrida "seguridad nacional".Información e imagen | The Hacker News
10 comentarios380 shares
07/07/2015Juan Ranchal
Seis herramientas hacking para probar la seguridad de una red doméstica

Seis herramientas hacking para probar la seguridad de una red doméstica

La seguridad al 100% en Internet no existe pero adoptar algunas precauciones pueden reducir significativamente las posibilidades de sufrir ataques informáticos a nuestra red doméstica y tener que lidiar con el malware. Asegurar nuestros equipos y redes es básico. Simplemente, los atacantes pasarán a objetivos más fáciles.Hace unos meses vimos las cinco tareas básicas que debemos hacer de inmediato en cuanto conectemos un nuevo router. Hoy damos un salto a cuestiones más avanzadas, comentando el uso de algunas aplicaciones para probar la seguridad de una red doméstica que nos proponen en makeuseof. Seis herramientas hacking que precisamente son las que utilizan los piratas informáticos para realizar los ataques. Nos ponemos en su "piel" pero en este caso para asegurar nuestra propia red.Su uso y evaluación de resultados no es tan sencillo como las medidas que veíamos para mejorar la seguridad de los routers. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que podremos identificar qué áreas son los "puntos débiles" de la red y subsanarlos antes de que sean otros los que las descubran y las exploten. Revisamos algunas de ellas: Nmap Nombrada como "herramienta de seguridad del año" por el Linux Journal, Network Mapper es una de las aplicaciones imprescindibles para administradores de sistemas y a la vez una de las fijas para hacking. Gratuita y de código abierto, funciona en Linux, Windows y Mac OS X. Se utiliza para realizar test de penetración, identifica los puertos abiertos o los servicios que se están ejecutando, ofrece la respuesta de computadoras a un ping, y en general, permite auditar la seguridad de una red y las posibles vulnerabilidades. Su popularidad es tal que hemos visto esta herramienta en varias películas como The Matrix Reloaded o Battle Royale. Nessus Originalmente de código abierto, recientemente se ha convertido en software privativo pero sigue siendo gratuita para usuarios domésticos. Según los informes, es el escáner de vulnerabilidades más popular de Internet, utilizado por más de 75.000 empresas en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits. Para usos de auditoría sobre una red propia se debe desactivar la opción "unsafe test" para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica,  en la nube o en un entorno híbrido. Cain & Abel Es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Permite recuperar diversos tipos de contraseñas utilizando diccionario, fuerza bruta y ataques de criptoanálisis, grabación de conversaciones VoIP, o recuperar claves de red inalámbrica. Más allá de su capacidad de recuperación de contraseñas ha sido desarrollado para ser útil a administradores de red, consultores de seguridad o profesionales y puede ser usado para evaluar la seguridad de nuestra red.  Ettercap Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la LAN. Una técnica de infiltración muy utilizada y que recientemente hemos visto en Logjam, nueva vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones. Funciona en los principales sistemas. Nikto2 Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos. Los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Wireshark Es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión fue lanzada en 1998 y desde entonces se ha convertido en un estándar de facto en muchas industrias, con distintos premios desde su creación. Permite visualizar la actividad de los usuarios en la red y tráficos "extraños" relacionados por ejemplo con un troyano.  Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través d euna interfaz de usuario o una terminal de línea de comandos.- Vía: Makeuseof- Imagen de portada: Shutterstock
17 comentarios116 shares
29/05/2015Juan Ranchal
Microsoft pagará por hackear Windows 8.1 o IE 11

Microsoft pagará por hackear Windows 8.1 o IE 11

Hasta 100.000 dólares pagará Microsoft al hacker, investigador o aficionado que sea capaz de descubrir y explotar una vulnerabilidad en la próxima versión del sistema operativo Windows 8.1 Preview, que será publicada la semana próxima en la BUILD 2013.Se trata de un programa de recompensas iniciado por Microsoft para aumentar la seguridad de su software y servicios mediante la participación de personal externo.Una estrategia que ya siguen con éxito otras firmas como Google o Mozilla y que en el caso de Microsoft se concretan en los programas:Mitigation Bypass Bounty: Hasta 100.000 dólares por nuevas técnicas de explotación contra las protecciones incorporadas en la última versión del sistema operativo Windows 8.1 Preview.BlueHat Bonus for Defense: Hasta 50.000 dólares por ideas y tecnologías defensivas para ayudar a proteger a los más de mil millones de sistemas informáticos en todo el mundo.Internet Explorer 11 Preview Bug Bounty: Hasta 11.000 dólares por revelar vulnerabilidades críticas en la nueva versión del navegador web Internet Explorer 11 Preview que se publicará en el Windows 8.1 Preview.Si te animas a investigar tienes en este enlace toda la información del programa de recompensas de Microsoft.Fuera de este programa oficial, Microsoft ofrecerá una recompensa especial en la conferencia hacking Black Hat USA 2013 que se celebrará a finales de julio por hackear un portátil con Windows 8.1. El primero que pueda con ello se llevará 100.000 dólares y el portátil.
8 comentarios225 shares
20/06/2013Juan Ranchal
Mobile Pwn2Own, concurso hacking de móviles con 200.000 dólares en premios

Mobile Pwn2Own, concurso hacking de móviles con 200.000 dólares en premios

Septiembre es el mes elegido para la conferencia mundial de seguridad EUSecWest 2012 que tiene lugar en Amsterdam y que continúa el CanSecWest de marzo.La primera conferencia presentada ha sido el Mobile Pwn2Own, muestra del enfoque móvil que está tomando la informática/tecnología actual y la necesidad de aumentar la seguridad en el sector ante la llegada de múltiples amenazas.Una conferencia donde destaca el desafío hacker patrocinado por TippingPoint ZDI, AT&T y RIM, y que pretende mostrar la situación actual de la seguridad en las tecnologías móviles más comunes, incluyendo ataques a navegadores web para móviles, Near Field Communication (NFC), SMS y a la banda base.Los premios han aumentado hasta 200.000 dólares y para que el ataque se considere exitoso debe utilizar una vulnerabilidad zero-day, comprometer archivos y datos personales del terminal, capacidad para llamadas externas premium o escucha de conversaciones.Se implementará una caja especial RF para facilitar los hacks sin romper las leyes locales y como en el resto de desafíos Pwn2Own, los participantes tendrán que informar a los fabricantes de las vulnerabilidades encontradas sin divulgación pública.Los terminales usados tendrán que estar actualizados con la última versión del software / firmware disponible y entre los modelos disponibles se incluyen la BlackBerry Bold 9930, Samsung Galaxy SIII, Nokia Lumia 900 o el Apple iPhone 4S
2 comentarios36 shares
23/07/2012Jesús Maturana
Detenidos 2 integrantes de LatinHackTeam en España

Detenidos 2 integrantes de LatinHackTeam en España

La Policía Nacional ha llevado a cabo la detención de dos miembros activos de LatinHackTeam que han alterado el aspecto y contenidos de numerosas webs con motivaciones ciberactivitas. El grupo es el culpable de más de 14.000 casos de hackeo.Entre los objetivos de este grupo, que opera con carácter internacional desde el año 2008, se encuentran importantes instituciones y organismos de 58 países. desde la NASA, los ministerios de defensa de Reino Unido y de Francia, el departamento de Justicia de Nuevo México en los Estados Unidos o la Universidad de Berkeley. En España, han sufrido sus ataques el Consejo de Seguridad Nuclear, BBVA, Telecinco, Telefónica, Caixa Manresa o el Instituto de Estudios y Técnicas Educativas y de Formación del Profesorado.La red hacktivista, a la que se atribuyen más de 14.000 ataques, ocupa en la actualidad el cuarto puesto en el ranking mundial de ciberataques según leemos en MuySeguridad.net. Analizaban y explotaban las vulnerabilidades de los sistemas de seguridad de los servidores para cambiar el aspecto de la web original. De este modo impedían el normal acceso al portal atacado mostrando junto con la firma del grupo un texto reivindicativo.Para llevar a cabo sus ataques el grupo realizaba un estudio y planificación previa de sus objetivos. Una vez recopilada la información del servidor y espacio web, analizaban y explotaban las vulnerabilidades de los sistemas de seguridad del servidor. Una vez que lograban el acceso no autorizado con posibilidades de acceso total sobre el sistema centraban su ataque en la parte destinada al alojamiento de la página web, cambiando el aspecto de la misma.Con estas intrusiones ilícitas, además de comprometer la imagen y contenido de las instituciones y organismos afectados, podrían haber tenido acceso a datos “sensibles” que pudieran alojar en sus sistemas, como direcciones de correo electrónico o bases de datos (empleados, clientes, desarrollo de sus actividades…).Los detenidos son dos jóvenes, de 20 y 23 años de edad, son estudiantes de informática con amplios conocimientos, localizados en Madrid y en Jaén, que presuntamente participaban de manera activa en la ejecución de los ciberataques. Uno de los arrestados daba publicidad a las acciones más destacadas a través de un perfil que él mismo gestionaba en una red social. En los dos registros realizados se han intervenido una decena de equipos informáticos pendientes de análisis.
1 comentario28 shares
19/07/2012Jesús Maturana
[ ]