De Ubuntu 11.04 a Ubuntu 11.10

Iba a tratar de apenas saliera la versión 11.10 instalar la de una pero dije mejor me voy a acostar y la instalo mañana cuando me levante.

Estos son algunos screenshot  de la actualización de Ubuntu 11.04 a Ubuntu 11.10








Lo bueno es que nos muestra que cosas ya no son neceserias y cuales otras seran eliminadas para despues no decir donde se fueron las cosas.








La me faltaron algunos screenshot porque como lo estaba actualizando no me dejo sacar y guardar imagenes :P.


Me gusto mas este Dash que el anterior, y también la nueva forma gráfica de las carpetas. Estéticamente es mucho mas agradable creo yo.




El resumen nos otorga lo siguiente

 
 

Poco y nada :P conky nos da que kernel nos trae 3.0.0-12-generic, el cual ademas de solucionar ciertos problemas trae otras con la batería pero que se le va hacer todo no puede salir bien algún error tenia que tener sino la gente de que se va a quejar.

 
 
 
 Lo que si quedo re grande esta entrada por las imágenes.

Internet Para Todos

En mi querida Argentina hay un proyecto de Internet para TODOS, el cual para el usuario promedio y con buenos principios es un excelente proyecto, muchos van a votar al que impulso esta idea (creo que tendríamos que priorizar otras cosas).

Ahora como yo soy de las black sheep del rebaño del señor se los peligros que esto acarrea, tratare de comentarlos en una forma simple y que cualquiera pueda entender, así tienen un poco de cuidado como usan esa red.



Primero no es necesario estar debajo de la antena que emite la señal o a menos de 1 cuadra de la misma para poseer internet, en la red se encuentran muchos manuales de como armar antenas wifi caseras a bajo costo y con gran potencia, lo que permitira a cualquier persona conectarse a 5 cuadras o mas dependiendo de otros factores (altura, edificios, arboles, clima, etc.).


Ahora que el atacante tiene una conexion desde su hogar tranquilo, con una buena tasa de café tiene varias opciones para realizar, voy arrancar por las mas faciles las cuales cualquier usuario puede hacer sin descargar ni menos instalar nada.

La mas simple de todas.

Muchos usuarios tienen por defecto en sus configuraciones compartir carpetas e impresoras, a eso le sumamos que la gente no quiere recordar contraseña. El atacante solamente tiene que ir a redes ver equipos conectados y listo alguno de todos los ordenadores conectados va a tener esa descuido del usuario y le pueden desde robar la información en esa carpeta como hacerse del control completo de su ordenador.



Lo que me discutan el primer punto es porque ellos saben los riesgos, pero no creerían la cantidad de gente que compartes sus discos completos y se conecta a redes abiertas, sin ir muy lejos lo veo en la red de mi universidad.

Requiere un cierto tiempo pero es fácil de utilizar.

Ahora algo un poco mas complicado pero que no requiere tener una Maestría en Física Nuclear, tenemos que descargar algun programa e instalarlo que pueda analizar el trafico de la red, el mejor para analizar trafico de redes es wireshark



Ustedes diran muy lindo el nombre, pero debe ser re complicado de usar, para nada es hacer un par de clic y listo el programa hace todo.
Y que se puede realizar, supóngase que usted le manda una avión de papel con un mensaje a su vecino pero en el camino alguien lo toma lee el mensaje y lo vuelve a enviar a su vecino, bueno cambie su vecino por el banco y el avión por su tarjeta de credito, el mensaje por su usuario y contraseña...


Igual que la anterior bastante interesante

Bueno no quieren instalar ningún programa pero usan FireFox el atacante puede usar FireSheep el que permite robar información en redes sociales y otros servicios de forma sencilla. Este nuevo complemento del navegador de la Fundación Mozilla captura de forma sencilla la información de Twitter, Facebook, Flickr...., que transita por una red WiFi sin cifrado alguno. Así que si deseaban usar la red solamente para ver su red social les recomiendo que no traten temas importantes.

Requiere mas conocimientos y algo de dinero

Descartemos que el atacante quiere sus datos y busca la fama, podria hacer algo como Interferencia radial, como las señales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio (también hay planos para armar lindos juguetes, sino se los pueden comprar) que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.
Gana la fama de dejar sin internet a varios usuarios por mucho tiempo, o puede complementarlo con otra accione pero es mas compleja y dijimos que el atacante no desea sus datos.



Esa es la fama que van a ganar una linda foto :P.

Esa es una mezcala de casi todas, por lo que requiere muchos conocimientos o mucho tiempo libre :P



El caso extremo el atacante quieres los datos de una red en concreto, puedes ponerle el mismo nombre, denegar la original y esperar a que los usuariosse conecten a la “falsa”,  a esperar y a capturar.



El  atacante no desea nada de la red

El atacante desde un principio sabe que en la red no va encontrar nada que le sea de utilidad, no se va a conectar mas dirán, negativo al tener una conexión a internet total mente libre, además que no posee una persona física, es decir ustedes cuando piden un servicio de internet, les dan un numero que solo ustedes tienen llamado IP cuando entran a una web en los registros aparece ingreso la IP tanto, por lo que si hay algun problema se inicia acciones ilegales al dueño de esa IP.
Así que el atacante sin remordimiento alguno que el dueño de la IP sea detenido puede realizar ataques tanto a empresas, organizaciones, hogares, etc.

El atacante se pude descubrir

Todo esto va a depender de los conocimientos del atacante, como trabaja en la red (Proxy, VPN, etc), además de la administración de la red , de los conocimientos del encargado de la red.

Conclusión 

Estos son solamente algunos, existen mas variantes, combinaciones y métodos pero estos son los mas sencillos y conocidos que con un poco de tiempo y paciencia se pueden llevar acabo, existen otros que requieren ciertos conocimientos de redes para robar datos personales.

Hay un dicho que dice "Hombre precavido equivale por dos"...así que son cosas a tener en cuenta a la hora de usar una red sin cifrar,, porque como dicen el mejor antivirus es uno, sino uno no anda en lugares raros, no abre mail's raros, toma ciertos recaudos no tendría porque pasarle nada.



Hackers vs CSO en la EKOparty

La  verdad que esto hace rato lo iba a publicar andaba en mis borradores pero como sonaba mido agresivo algunas cosas las edite como 10 veces igual hay algunas partes que siguen sonando agresivo. Esto lo vi en Er docu der Finde: Hackers vs CSO de la mano del Gran @chemaalonso , no tengo nada contra ninguno de los dos bandos pero los CSO como Argentino sinceramente me dieron vergüenza las escusas que ponían para justificar que los pasaron por arriba.  


No se porque pero como que los hacker tenían mejores ideas que los CSO según mi punto de vista, ademas les ofrecieron una mano en lo que necesiten a lo respondieron con un chiste.



Lo primero a destacar:

Minuto 8 chiste de la vestimenta.
Minuto 10chiste de la vestimenta.
Minuto 13 chiste de la vestimenta.

Chema no usa traje porque alguna vez alguien vio a una FOCA con traje LOL.

La primera bueno era graciosa, los chistes se hacen una vez despues digamos que uno los empieza a tornar agresivos, yo al segundo sinceramente los hubiera mandado a la !"#!"#$@@, pero Chema con gran cintura les contesto.

Minuto 17 "Estas herramientas que ustedes dejan Libres"

A ver todo bien, pero no hay excusa alguna para que el conocimiento no sea libre ya lo dijo.

Richard Stallman: "Las obras de conocimiento deben ser libres; no hay excusas para que no sea así"

Minuto 18 "En España tenemos una ley de protección de datos"


Lo que dice @chemaalonso acá tiene toda la razón, si se le estas pagando a alguien que supuesta mente sabe sobre "Seguridad Informática", y que uno obviamente sobre entiende que vive actualizado mediante muchos RSS, va a todas las conferencias que pueda, no se le puede pasar que un par de jovenes con menos conocimientos que el contratado bloque tantas personas.

Minuto 22:20 "Internet para todos"

Esto sinceramente me parece que es una terrible mal idea, por muchas pero muchas razones no las voy a exponer acá porque se va hacer muy largo.  No pueden tener mejor un la seguridad de un servidor y quieren controlar una red libre , en que cabeza cabe eso, tengo varios ejemplos de server .gov.ar que fueron hackeados y otros que estas contienen shell .

Minuto 25  "Prohibimos los juegos"   

Jajaj habiendo tantas cosas para prohibir vienen a prohibir eso, pero bueno si uno no puede implementar algo tan básico como esto que puede esperar que tenga La Política de Seguridad de un lugar si mina mente no respetan eso.
Yo me pongo del el lado de el creo que es muy difícil imponer este tipo de reglas, porque el usuario promedio no entiende que puede ser perjudicial a la empresa.
Acáhay algo que me llamo la atención si un usuario promedio que encontró esa forma de bajar, ya se que sabe ruso y que entro a un foro en ruso en el cual le comentaron que bugs podían usar para descargar juegos, jjaja no hablando en serio eso lo encontró en google o en T! no es muy difícil uno como CSO ya tendría que minimamente saber que hay un fallo en ciertas cosas que uno va implementar, se sobre entiende que uno antes de imponer algo debe hacer una investigación del sistema que se va implementar, esta bien que no sepas como arreglar lo pero preguntando alguien debe saber digo yo.

Minuto 32 "Reportar Bugs"

Eso es lo mas triste uno reportar un bug, y pasa eso o ni las gracias minimanente le dan, de dinero ni hablar ya que le pagan a alguien para que este atento y no lo esta pero bueno. Sino toman la medida de decir deja de andar scaneando nuestro host o lo denunciaremos, disculpame agradece que no publique el fallo y primero te lo comente a vos que andas pagando a alguien para que te mantenga la web segura.

Minuto 35:35 "Me resultas Caro e Incomodo"

Otra gran verdad a la hora de de ver en que se destina el dinero las empresas prefieren invertir en cosas mas tangibles y las cuales generen dinero a la empresa, pero cuando alguien los deja sin la Base de Datos o les hackea la web, prefieren echar le la culpa a otro, y no a ellos mismo que no invirtieron en el momento adecuado. 

Por ultimo el mejor análisis en cuanto porque eligieron ser Hacker - CSO , ambos eligieron ser por eso que a todos nos mueve buscar una red mas segura y libre para todos, esa curiosidad por saber mas, por superarse día a día.

Comandante Linux cumple 3 años

En un día como hoy 29 de setiembre estaba aburrido, porque como al igual que hoy es feriado entonces hice mi primera entrada en este blog.

La verdad este blog empezó para mostrar temas relacionados con GNU/Linux, algunas herramientas de seguridad informática y algunos otros temas que sean de mi interés la verdad nunca pensé que iba a tener tantas visitas.



Lo mas gracioso es que jamas que iba a tener 8 países en los registros de mi blog,  tantos windoleros (saben que lo mejor esta con GNU/Linux).



Otra cosa a tener en cuenta es que no soy de escribir muy seguido sino que escribo cuando tengo ganas de dejar expresado algo que creo que es importante... trato de hacer lo mejor que puedo :P


La verdad que muchos siguen con sus blog por los comentarios que les dejan sus visitantes...este no es el caso xD (tengo 28 comentarios), si fuera así hace rato estaría cerrado.



Yo sinceramente lo hago porque siempre hay alguien que le sirve, además me da gusto que alguien ponga mis entradas en otros lados y pongan que salio de acá.

Ademas gracias a este blog tuve el gusto de conocer grandes personas, una de las cuales me hizo el banner de este blog (gracias @ ). También otras mentes que andan dando vuelta por internet.


Ahora que conseguí un disco de 1TB (Iomega gdhdu2), puedo tener todos los backup en un solo lado y no todos desperguidados por todos lados, adames tengo que poner en prueba como hacer un backup de este blog voy a seguir esta guía http://blogandweb.com.


Así que por el momento voy a empezar a organizar toda la información que tengo por todos lados :P.

OWASP Joomla Vulnerability Scanner v0.0.3-a en Ubuntu 11.04


Hay varios escáner, para identificar vulnerabilidades en este cms. Pero OWASP siempre tiene lo mejor  y más completo (aunque esta versión se encuentre desactualizada :P).
 
OWASP Joomla Vulnerability Scanner




Requerimientos
 

Perl 5.6 o superior
libwww-perl
libtest-www-mechanize-perl 
Instalación 


$ sudo apt-get install perl libwww-perl libtest-www-mechanize-perl

Descarga

http://sourceforge.net/projects/joomscan/

Comandos

 

Presentacion del proyecto
OWASP_Joomla!_Vulnerability_Scanner_-_PPT_Presentation.ppt 
(tamaño de archivo: 230 KB; tipo MIME: application/msword)

Web del proyecto
https://www.owasp.org

Como usarlo

Una vez descargado lo descomprimimos y por terminal nos vamos a la carpeta donde se encuentra.

$cd joomscan-latest

Le cambiamos los permisos, sino no vamos a poder hacer mucho

$chmod 777 joomscan.pl

Para actualizarlo lo podemos hacer de la siguiente manera
$ ./joomscan.pl update

Ahora como lo uso

$ ./joomscan.pl -u www.la_web_a_escanear.com


Ahora muchos me diran porque traes esta herramienta que esta desactualizada lo que implica que muchas vulnerabilidades surgidas no estén incorporadas a su base de datos, la traigo porque digamos que me choque con una web que posee una versión desactualizada de joomla y esta herramienta me vine excelente.
  • Permite detectar la versión de Joomla! que se está ejecutando.
  • Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
  • Presenta informes en formato texto o HTML.
  • Permite su actualización inmediata a través de un escáner o svn.
  • Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
Bueno la Web que le realice un análisis, me devolvió cosas bastante interesantes

 
 
 
 
 
 
Así que esta herramienta cumplió su objetivo, lo malo es que al encontrase desactualizada me devolvio See: http://www.milw0rm.com/exploits/9296 lamentablemente esa web no existe mas con ese nombre :P, pero lo busco en otro lado al exploit.

Bueno ahora voy a ver si le comunico al admin de la web o juego a ver hasta donde puedo llegar...









Mi A2000

Como quería un celular con Android para ver que tal el sistema operativo, decidí  comprarme uno que no salga muy caro asi si se rompe no tengo que lamentarme tanto.

Entre las múltiples variedades que me ofrecía mi china amiga...


me llamo mucho la atención el A2000, por su chapa de "titanio" (falto que me diga que la carcasa era de fibra de carbono).


Cuando vi que esa chapa le habían otorgado un fin, no muy bueno, pero sumaba otro puntito.

Como todo celular chino trae televisión, wi-fi, este además trae GPS, pero yo quería saber el tamaño que traía, porque si ya de entrada me están diciendo que trae una chapa de titanio, que puedo esperar del tamaño unas pulgadas menos. Para lo que encontre esta imagen al lado de una escuadra que me sacaba las dudas...


Luego de meditarlo , poner en la balanza que se me rompa o roben este celular (ambas muy probables), a uno de una marca mejor (descartar romperlo ya que no lo iba a tocar mucho, pero con mas posibilidades de que me roben) y andar lamentándome por las calles decir comprarme el chinito nomas 


Como era de esperar el manual no dice mucho, la caja viene todo en chino, los auriculares dan la sensación "no me mires que me rompo". La batería es como todo celular sino uno les da todo el día uso a la musica, al internet , al gps obviamente no dura nada, pero como uno tiene esa cosa de decir es chino no sirve para nada se olvida de esos pequeños detalles.



Por el momento lo eh utilizado muy poco solo le configure el idioma, el wi-fi, me fije si andaba el gps, le cambie el fondo por mi fiel amigo...





Le agregue el opera porque dicen que es el mejorcito, y un lector de comic (ACV - Droid Comic Viewer) por ahora, cuando ande con mas tiempo me daré una vuelta por http://www.movilesdualsim.com/foro/ creo que hay cosas interesantes, porque estos celulares chinos cuando uno les hace la restauración a fabrica, se le complica el IMEI entonces hay que armar un cable usar un programa y ponerlo a mano :P por lo menos en el A5000.

BackTrack Customization

Obviamente miro varias web y dentro de estas a la de Dragonjar.org, en la cual me entere de esta gran noticia, que Offensive-Security creadores de la distribución de seguridad informática por excelencia, BackTrack Linux, acaba de anunciar un nuevo servicio que permite personalizar algunas opciones de BackTrack para ajustarlo a nuestras necesidades particulares.

Video de demostración




Hay que tener en cuenta de que este servicio no es gratuito, el monto se basara según el numero de ISOs generadas.
Permite personalizar los paquetes de la distribución, los drivers, actualizar nuestra distribución personalizada a la ultima versión (incluso antes de que sea liberada) y agregar paquetes que normalmente no incluye el BackTrack abierto al publico, entre otras cosas.

Los pack son

3 ISO
$9.00
Generate 3 ISOs
All Customization Options.

10 ISO
$20.00
Generate 10 ISOs
All Customization Options.

30 ISO 
$50.00
Generate 30 ISOs
All Customization Options.


Como se puede observar no es un precio tan caro por el gran servicio que se ofrece, ademas de las grandes herramientas que trae.

Web del Proyecto
https://www.backtrack-linux.com/

Información vista en
http://www.dragonjar.org

Linux Security Checklist

Que es 

Una aplicación desarrolada en PERL, la cual tiene como objetivo darnos una vision de la seguridad de nuestro servidor Linux, mediante alguna verificaciones.


Uso

- La ejecución de la aplicación corre bajo su propia responsabilidad y debe ser en un ambiente controlado.
opciones Analisis que vamos a ejecutar
--usuariodefault Analizamos que los usuarios default del SO. no estan creados
--permisosAD Analizamos los permisos de los archivos/directorios criticos
--suidguidsticky Analizamos permisos especiales en todo el sistema
--sinownergroup Buscamos en el sistema archivos/directorios sin owner
--writeparatodos Buscamos en el sistema archivos/directorios con escritura
--syslog Verificamos que este configurado un syslog externo
--usuariosgrupos Asociamos los usuarios del sistema a sus respectivos grupos
--expiracionUsuarios Verificamos las variables de expiracion de las cuentas de usuarios
--seguridadnet Verificamos las variables de expiracion de las cuentas de usuarios
--seguridadssh Verificamos las variables del servicio sshd
--todos Ejecutamos todos los analisis

Medios de uso

 --Consola

 --Navegador


Web del proyecto
http://code.google.com/p/checklistlinux/ 

[Radio] RadioGNU


Como siempre traigo herramientas para seguridad informática hoy decí traerle algo totalmente diferente pero relacionado con el open source.

RadioGNU (se pronuncia RadioÑÚ) es un espacio radial donde se difunden los valores del Software Libre. Es principalmente un medio para tecnólogos, pero acepta distintas manifestaciones científicas y culturales que sostienen la defensa de valores éticos al compartir el arte y el conocimiento.

RadioGNU nació como un espacio diverso y plural donde quien quiera puede transmitir sus ideas y su material auditivo. Sólo dos cosas se le piden a quien quiere formar parte: primero, que no se promuevan tecnologías privativas; segundo: que no se ponga reguetón, puesto que ya hay suficientes radios que ponen eso y lo que han puesto ya es suficiente para el resto de la humanidad.


Ahora si ustedes son unas de esas personas radioaficionados les recomiendo darse una vuelta por el FAQ de la web oficial ;)


http://www.radiognu.org

Armitage + Ubuntu 11.04




Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework, desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo.

Y si es la primera vez que la usas no dudes en consultar su manual en http://www.fastandeasyhacking.com/manual

Instalación de mysql

sudo apt-get install mysql-server


mysql -u root -h localhost -p


create database metas;

show databases;

Instalación de Armitage

Obviamente descargamos el archivo, y lo descomprimimos. 

tar -zxvf armitage073111.tgz

Luego vamos a la carpeta y lo ejecutamos

 

 
 

Web Oficial:
http://www.fastandeasyhacking.com/