Contenido de Linux hardening. J3ss3SHL Vie, 20/04/2018 - 13:15

Anteriormente habíamos iniciado con una serie de publicaciones sobre Linux Hardening, las cuales por motivos de tiempo habían quedado pausadas. Ahora hemos decidido continuarlas y para hacer que todo sea más fácil para nuestros lectores, en este post se estará actualizando cada una de las entregas que hagamos en Linux Hardening, al igual que lo estamos haciendo con la serie "Hacking con Nmap." Propósitos de Linux Hardening.

Etiquetas

Filtrada herramienta de la NSA para rastrear Hackers

Cuando vemos otra noticia de filtración de información confidencial de la NSA, seguramente viene a nuestras mentes el nombre del enigmático grupo de hackers "The Shadow Brokers"; este grupo se hizo mundialmente famoso gracias a que extrajo una cantidad importante de datos confidenciales de la agencia de inteligencia estadounidense NSA, logrando romper la seguridad de "Equation Group". En otras palabras, el hacker fue hackeado.

Las mejores herramientas para esteganografía.

 

En el mundo de la seguridad informática encontramos múltiples técnicas y herramientas; pero sin lugar a duda la esteganografía es la técnica más antigua y efectiva; porque a pesar de que sus inicios se calculan entre los años 484 y 430 A. C. aun en la actualidad se continúa utilizando. A mi concepto personal esta técnica resulta muy interesante, ya que se ha adaptado al entorno y se ha integrado perfectamente al mundo digital.

Zenis Ransomware cifra sus datos y elimina copias de seguridad.

Este tipo de Ataques, denominados Ransomware (Ransom “rescate” Ware “Software”) están circulando en la red hace un par de años, revisemos un poco la historia de esta modalidad para así tratar de entender su evolución. Desde el año 2012 se comenzó a esparcir un ransomware llamado "Reveton" Este estaba basado en el troyano Citadel; el cual estaba a su vez, basado en el troyano Zeus. Básicamente desplegaba un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde se encuentra la víctima.

Etiquetas

Shiva - Exploit DoS para sitios web de wordpress

Shiva es un script escrito en python, está diseñado para realizar un ataque de Denegación de Servicio (DoS) en los sitios web que utilizan la tecnología de WordPress, cargando todos los scripts de jquery a la vez a través de load-scripts.php. Así que básicamente es un exploit para CVE-2018-6389.

Malware SANNY distribuido a múltiples gobiernos en todo el mundo. fredyavila2 Vie, 20/04/2018 - 12:58

En marzo de 2018, FireEye ha descubierto documentos maliciosos basados en macros de Microsoft Word, un vector de explotación bastante común; estos documentos distribuían el malware SANNY a múltiples gobiernos en todo el mundo. FireEye ha realizado seguimiento a SANNY desde 2012 y se cree que su origen es Coreana, porque el correo SMTP y los servidores de comando y control utilizados por el malware se encuentran en Corea (no se especifica qué Corea). Además, las fuentes del documento “señuelo” son Batang y KP CheongPong, que también son coreanas.

Etiquetas

Sqlmap, herramienta automática para pruebas de penetración (Sql Injection) fredyavila2 Vie, 20/04/2018 - 12:55

Es una herramienta desarrollada en phyton, para realizar pruebas de penetración de código abierto, la cual tiene como propósito automatizar el proceso de detección y explotación de fallas que permiten la inyección de código SQL. Una vez detectada la vulnerabilidad o fallo en la aplicación web, es posible elegir entre muchas características la manera de penetrar el sistema; por ejemplo, vaciar tablas, ejecutar consultas, hashes de contraseñas, enumerar usuarios, leer archivos específicos en el sistema de archivos y mucho más.

Etiquetas

KevDroid, software malicioso de Android que graba llamadas y roba datos privados.

Recientemente se han descubierto variantes de un nuevo troyano para Android, el cual está siendo distribuido desenfrenadamente como una aplicación antivirus falsa; conocida como “Naver Defender”. Este hallazgo fue realizado por investigadores de seguridad de Cisco Talos. KevDroid, es una herramienta de administración remota “RAT” diseñada con el propósito de robar información y datos sensibles en dispositivos Android, el malware  tiene la capacidad de grabar las llamadas telefónicas que se realizan en el dispositivo comprometido.

Etiquetas

Búsquedas avanzadas con Google Dorks

Para muchos es bien sabido que haciendo uso óptimamente de google, podemos tener a nuestro alcance una potente herramienta para recabar información; para esto se hace uso de los comúnmente denominados “Google dorks”. Los google dorks son simplemente combinaciones de operaciones de búsqueda estructurada de tal forma que el resultado de la misma permita evidenciar información que en una búsqueda normal no es mostrada. A continuación, mostraremos algunos ejemplos de dorks clasificados por el tipo de búsqueda que se realiza.

Etiquetas

Linux Hardening - Instalando tu distribución Linux de manera segura. J3ss3SHL Vie, 20/04/2018 - 12:42

 

Etiquetas