ANA se CANCELA

Ana-Cancelado

 

Finalmente, la herramienta en la que estábamos trabajando se cancela, tal y como avisábamos hace unos días. Esto es algo que a todos los trabajadores de SoftCrim nos duele bastante, ya que estábamos bastante ilusionados; estábamos avanzando bastante y creíamos que podríamos hacer algo grande, pero finalmente, hemos considerado que lo mejor para esa persona que se quejó sobre el nombre, es que cancelásemos la herramienta.

Debemos decir también, que cancelamos la herramienta y no tenemos pensado crear otra, eso no implica que dejemos de investigar y trabajar en Seguridad que es lo que nos gusta.

También tenemos en mente otras ideas que queremos llevar a cabo lo antes posible para ayudar a gente. Dicho todo esto, esperamos que todo el mundo acepte esta decisión y que esa persona que le molestó que estuviese su nombre en la herramienta, empezando por nuestro CEO Manu Alén, siguiendo por mí y terminando por el trabajador más nuevo en nuestra empresa, le pedimos perdón y esperamos todos que a partir de ahora se encuentre bien.

Un cordial saludo a todos.

Posible cancelación de nuestra Herramienta

La entrada de hoy, ha sido idea de nuestro CEO Manu Alén, ya que el día de ayer, hubo cierta polémica acerca del nombre de nuestra herramienta, que como ya hemos comentado y como también comentó Manu en su blog, se llama A.N.A; y como podéis observar, es una nombre de mujer.

Pues Manu creó esta herramienta en honor a una chica con ese nombre, y la chica contactó ayer con Manu y le dijo «que le dolía que se llamase así» la herramienta. Con esto,  nuestro CEO organizó una reunión por la tarde de carácter urgente, una reunión de 2 horas, en la que estuvimos debatiendo sobre si la Herramienta que estamos desarrollando debía cambiar o no de nombre debido a que a la persona nombrada anteriormente, le molestaba; y hubo debate, hasta tal punto, que hoy, usando nuestra subherramienta que está dentro de A.N.A, GeoAN, hemos detectado un periódico digital que hablaba desde la total desinformación, sobre nuestra reunión de carácter urgente.

Prensa-SoftCrim

 

Desde SoftCrim queremos desmentir esta información que daba este periódico, ya que no estamos en crisis, además, nuestro CEO, me ha enviado un documento dando él su opinión sobre todo lo ocurrido y que os dejo transcrito a continuación. Hasta la próxima entrada.

«Hola, Soy Manu Alén, CEO de SoftCrim y escritor de Black Network Hacking. Para empezar,  mostrar mi total rechazo a este periódico que ha querido herir a mi empresa. No termino de entender qué quieren la gente de letras, parece que necesitan mostrar que aunque ellos no se machaquen la cabeza pensando matemáticamente, se creen con una opinión de mayor valor que la nuestra en este caso. Los de letras, periodistas en este caso, no saben pensar lógicamente ni de forma matemática, eso es un hecho, sino, no harían lo que han hecho; en cambio, tienen otras tantas virtudes tan buenas como la gente científica como podemos ser nosotros; pero eso no lo entienden.

Quitando protagonismo a la prensa española, la cual es merecedora de extinción, y si siguen en este camino; y ya no me refiero a la prensa, sino a cómo se dan las asignaturas de letras en España, también es merecedora dicha rama, de extinción. Vale, puede que muchos queráis censurarme, pero yo he aprendido a ser tan crítico como Arturo Perez Reverte, del cual soy seguidor de todos sus artículos, ya que a mí no solamente me gusta la física y las matemáticas, también me gusta leer y estar informado, algo que a los de letras, cada día les gusta menos. En segundo lugar y acerca sobre la polémica de conservar el nombre o no de MI herramienta, mostrar mi respeto hacia esta persona, respeto, pero no entiendo; pero esto como entenderéis es una cosa que debo hablar con dicha persona. 

Para concluir, decir que estoy muy cansado y harto de la prensa y de la rama de letras, ya que su trabajo, muy ben no lo están haciendo, mientras tanto, yo seguiré disfrutando de la tecnología, de dar charlas y de escribir en mi blog…y de razonar, algo que cada día, se hace menos. Adiós y nos vemos en mi blog. Hasta la Próxima Malvados»

La VentANA de la seguridad para bloquear a los malos

Esto es algo con lo que hemos estado trabajando casi desde los comienzo de SoftCrim, y desde hace unas semanas, lo tenemos casi terminado. Y hoy, os explicaremos en qué consiste esta nueva tecnología que hemos creado, dentro de todas las tecnologías que estamos creando dentro del la Herramienta A.N.A que nuestro CEO ya explicó en su blog.

Algunas de las soluciones dentro de la Herramienta ANA

Algunas de las soluciones dentro de la Herramienta ANA

 

La VentANA ¿Para qué sirve?

Como su nombre indica, es una Ventana que si esta cerrada, no va a permitir el paso a los atacantes que hayan podido robar tu usuario y tu contraseña, ya sea atacando HSTS, un Phishing, Keylogger, app maliciosa, etc.  Comportándose como un 2FA

¿Qué diferencia a la VentANA con las demás tecnologías?

Nosotros-fieles a nuestra filosofía- seguimos mirando las tecnologías que hay existentes y tratamos de mejorarlas, y aquí es donde nuestro 2FA trae novedades, novedades en cuanto a que estamos desarrollando dentro de la VentANA, un componente que tienen todas las ventanas, una PersiANA, que sirve para cuando tú tengas la ventana abierta para poder entrar tú, que solamente entres tú desde un dispositivo de confianza que el usuario haya proporcionado anteriormente. Esto es útil ya que si por ejemplo, si abres la VentANA, para poder entrar a tu cuenta, y por lo que sea el atacante que te ha robado el usuario y contraseña entra en ese mismo momento que tienes la VentANA abierta, podría  entrar siempre y cuando, o tengas la PersiANA echada, es decir, sería otro muro más dentro del propio muro que es la VentANA, limitado así mucho a la posibilidad de que u atacante pueda colarse en tu sistema

 

Funcionamiento

Aquí hay otra novedad, ya que en la VentANA, no hay que introducir ningún código de pareado, ya que puede ser demasiado esfuerzo para el usuario, con lo que lo activas, descargándote el «plugin»-si eres un administrador de sistemas- y lo implementas en tu web ej: Twitter, Facebook, etc.

Para los usuarios sería entrar en la configuración de sus cuentas, posteriormente en seguridad y activar la VentANA, tal y como se hace con el 2FA de Google.

 

Google Autentjication

Google Autentjication

Una vez aquí, depende de si se quiere la VentANA cerrada.

 

VentANA Cerrada

VentANA Cerrada

Con lo que si alguien tuviese tu usuario y contraseña, no podría entrar en tu cuenta, en este caso, a la administración de SoftCrim para escribir, borrar, crear usuarios, etc.

 

Login fallido en la administración de SoftCrim por usar 2FA

Login fallido en la administración de SoftCrim por usar 2FA

Y por supuesto, si abres la VentANA, puede entrar cualquiera.

La VentANA está abierta

La VentANA está abierta

Y como es de esperar, te dejará entrar.

Login pasado con éxito

Login pasado con éxito

A esto le faltaría la PersiANA, con lo que si accediese desde mi equipo de confianza, aunque tenga la Ventana Abierta y la PersiANA bajada, yo podría entrar sin problemas.

Ahora bien, en el caso de que perdiese dicho equipo de confianza, solo haría falta escribirnos un correo y nosotros desbloquearlo para que pudieses entrar y cambiar la contraseña. Además si te robase el equipo y supiese la contraseña de tu equipo, con la herramienta ANA y dentro de esta herramienta, con la VentANA, solamente podría abrir y cerrar la ventana, ya que nosotros no guardamos ningún dato del usuario, su funcionamiento es mediante consultas con el servidor. En el siguiente mapa conceptual quedará más claro.

Funcionamiento VentANA

Funcionamiento VentANA

Estamos dando un paso hacía adelante en cuanto a seguridad, y estamos contentos que después de todo el trabajo realizado en más de un año que llevamos con SoftCrim abierto, se empiece a notar todo el trabajo ahora.

Hasta la Póxima entrada

 

GeoAn ya está disponible

En SoftCrim estamos trabajando muy duro para hacer lo más sencilla posible la vida a los usuarios. Es por esta razón que estamos investigando y trabajando en una herramienta que reúna todas las medidas de seguridad que hay disponibles en Internet, en una sola herramienta, además de mejorar cuanto podamos esas tecnologías, dándoles nuestro toque.

 

Es por esta razón que hemos estado trabajando en unas de las subherramientas del proyecto en sí, y ya, lo tenemos terminado. Así que hemos puesto esta subherramienta disponible para todos los sitios webs que quieran implementarlo.

 

¿Qué hace GeoAn?

 

La tarea que realiza es muy sencilla de entender. GeoAn se encarga de rastrear todo Internet, buscando las posibles fugas de información o gente que esté hablando de una tu empresa, y una vez que lo encuentra, te lo reporta en un dashboard.

 

Esto es útil, ya que si algún atacante tuviese acceso a archivos de una organización, los cuales los ha podido obtener usando las diferentes técnicas hacking, y además, ese archivo lo ha publicado, con GeoAn, busca ese y otros archivos en tiempo real, además, dándote información del atacante.

 

Con GeoAn, casos como el celebgate-publicación de fotos íntimas de muchas famosas- se hubiese detectado con bastante antelación, lo que provocaría que los sistemas se mejorasen antes.

 

GeoAn-dashboar.gif

 

Esto es una prueba que hicimos nada más salir la herramienta del horno, publicando varios archivos en varios servidores.

 

GeoAn-mapamundi.gif

 

Esto lo realizaron varios trabajadores de SoftCrim que hay por los diferentes puntos del mundo, con lo que accediendo a «Mapa Mundi» podemos ver exactamente desde qué puntos geográficos hay gente hablando de una determinada empresa, por ejemplo, gente hablando de la filtración de las fotos de las famosas que ocurrió por fallos de seguridad en Apple, con lo que a tiempo real, se podría solucionar y cerrar el grifo al atacante.

 

Esta subherramienta la incluiremos en la herramienta que aún estamos desarrollando, pero mientras, sentíamos la necesidad de sacar algo para que los usuarios no tengan que esperar a que terminemos por completo la herramienta.

 

Por último, decir que ya hay sitios que están usando GeoAn, lo que nos enorgullece que al poco de salir, se haya interesado gente por lo que estamos haciendo.

San Valentin para SoftCrim

yuhubox-san-valentin-css-html-frases-amor-ReasonWhy.es__0

 

En SoftCrim celebramos también este día de San Valentin, gracias a que nuestro CEO, nos ha regalado una auditoria que ha publicado en su blog, mira a ver si echó la bronca a la gente encargada de la seguridad.

Además hace un tiempo hizo una prueba de Phishing a los que estamos colaborando con SoftCrim, y algunos picaron, por eso hoy os vamos a contar cómo lo hizo.

Lo primero fue crear una página de Phishing, en este caso de Twitter.

 

Captura de pantalla (763)

 

Y lo siguiente sería enviar un correo de Phishing diciendo que «por motivos de seguridad» se debería cambiar la contraseña, con lo que la víctima escribiría las credenciales y al tratar de iniciar sesión le daría error, pero poco después, le cargará la página de Twitter de verdad. Pero claro, al atacante ya le han llegado las credenciales en un documentos de texto.

 

Eso ha sido todo, Secure your life amigos.

 

 

 

 

Proteger tu webcam es importante

El pasado 29 de enero, tuvimos la primera reunión oficial de SoftCrim, en la cual; estuvimos largo y tendido debatiendo sobre los problemas que se encuentra el usuario a la hora de navegar por esta marea de datos llamada Internet.

De los puntos claves de esa reunión ya os lo dejaremos cuando lo tengamos todo bien redactado. Aunque sí que os podemos dar un adelanto.

Uno de los problemas de los usuarios, es que son muy confiados, tanto como que no tapan su webcam. Y eso, ya es una vulnerabilidad bastante importante, ya que cualquier atacante te puede grabar en tu intimidad y usar esas imágenes en tu contra o usarlas para por ejemplo, usar ese vídeo en redes como Chatroulette y hacer creer a los espectadores, que es, un niño por ejemplo; y así, ganarse la confianza de una chavalilla de su edad, cuando no es así.

Así que nos pusimos a trabajar y creamos nuestra «pegatina» para tapar la webcam. La ventaja de nuestra «pegatina» personalizada, es que no deja esos pegotes de pegamento tan incómodos, además, es más elegante algo como esto que una pegatina.

A continuación, le dejamos un vídeo de nuestro CEO Manu Alén probando esta «tecnología». Avisamos que es la primera de muchas.

 

 

 

 

 

Passwords que Don Google quiere que veas

Hemoooos, parado en el camino

y en lo que dura un cigarrito,

hemos pensado en  estos años,

todooo lo que ha pasado…

 

Esto diría Platero y tú con lo que nos ha pasado, con esta pausa que nos hemos tomado, pausa en cuanto a entradas publicadas, porque estas 2 últimas semanas ya nos hemos puesto en marchar con unos cuántos proyectos en los que estamos trabajando.

El tema es que en Google está todo lo que quieras buscar, eso lo sabe todo el mundo, sólo hay que saber buscar. Y claro, si eres un administrador de sistemas un poco distraído y lo dejas todo público, pus si buscas bien…¡¿Cómo resistirte a mirar un poco?! Que los hackers no somos de piedra,  y en estos casos pues ves que hay resultados y más resultados y puedes pasar un buen tiempo buscando y buscando y echándote risas muy buenas con más de un sitio web.

 

query de passwords

 

Y como he dicho, sólo es tema de saber buscar, y escribir una query sencillita como puede ser «Password=» inurl:web.config-intext:web.config ext:config y te encuentras que hay más de 00 resultados de sitios que en la url pone ese web.config y con extensión config y que muestran contraseñas de estos sitios webs.

 

Passwords inyectadas en google

Y ves el ID y la Password…entre otras muchas cosas, porque este archivo vemos que vienen cositas como SQL que pueden ser bastantes divertidas.

 

Passwords inyectadas en google 2

Anda,  en esta screen también viene la palabrita sql, la ID, Password y un largo etc

 

Passwords inyectadas en google 5

 

O ver las conexiones a las credenciales con un Handshake, más las cookies…ah sí, y contraseñas con una complejidad muy muy alta.

Serán por posibles búsquedas que puedes hacer en Google para que te enseñen las passwords que hay PÚBLICAS y que si son públicas, supongo que será porque el administrador de turno quiere que TODO EL MUNDO las pueda ver, y cuando digo todo el mundo se meten en el mismo saco a Hackers y ciber-delincuentes, con los que estos últimos no serán tan buenos de reportar todo esto y lo usarán para hacer cosas muy muy  malvadas, más que el jefe, el Malvado.

 

Hasta el próximo post, un cordial Handshake

Esquema para infectar un archivo

Una de las cosas que estamos trabajando en SoftCrim, es el de advertir a las peticiones que recibimos, sobre cómo se infecta un archivo, y cómo se envía y cómo hacen esto los «malos». Este post lo más seguro es que acabe también en SoftCrim. Aún así, os dejo un esquema que he realizado en un poco del poquísimo tiempo libre que tengo. Aquí os lo dejo.

Figura 1: Esquema de infección de un archivo

La conclusión es OWNED! Por eso, ya que sabéis como sucede todo este mercado, tened cuidado con lo que recibís, desconfiad un poco.

Hasta la Próxima Malvados, un HandShake amistoso!

Falsear una conversación de Whatsapp

Post publicado en Un Hacker en el Lado Malvado de la Red

Esto es una de las cosas que he podido descubrir este verano, la facilidad para realizar esto es increíble, es como si estuvieses escribiendo un Whatsapp de verdad-preparando antes el usuario que quieras que te esté enviando el Whatsapp por supuesto-.

Pero no solo en Whatsapp, si no un Tweet, un estado en Facebook, etc. Osea que si se quiere joder bien jodido a alguien, puedes con mucha facilidad.

Figura 1: Falsear cualquier conversación

Así que solo tienes que preparar quién quieres que aparezca como que te esta enviando el mensaje y puedes comenzar con este engaño.

Figura 2: Mensajes en Whatsapp

Por eso que Steve Jobs «te mande un Whatsapp» es sumamente sencillo.

Figura 3: Steve Jobs «me va a regalar un iPhone 6»

Como veis queda bastante real, y como broma puede quedar gracioso, pero vosotros sois los responsables del uso que le podáis dar uso a esto. Además si quieres puedes poner una foto de perfil, un fondo de Whatsapp, etc. Con lo que quedaría más real aún. Por eso no os podéis creer cualquier captura que te envíen diciendo «Mira  lo que me ha dicho tal sobre ti» con lo que se pueda crear un problema a cualquiera. Por eso haz como yo y firma con eGarante todo lo que envías y recibes por lo que pueda pasar,

Preparación a los ataques Man In The Middle

En SoftCrim estamos trabajando para que el usuario tenga una buena experiencia en Internet, para eso, estamos advirtiendo a los usuarios más cercanos a la empresa; que tengan cuidado vaya que se les pueda aplicar un Man In The Middle de forma muy sencilla como el que se le hizo a «rafa1». Además esto se junta con que alguna gente me pregunta cómo preparar todos estos entornos para realizar el ataque a modo de prácticas-a estos correos si que contesto con alegría-. Y viendo que lo mismo no lo acabo de explicar del todo bien, hoy os voy a traer cómo preparo estos entornos antes de realizar una DEMO para sacar credenciales con el MITM en el protocolo SLAAC.

La importancia de este ataque es fundamental, ya que la cantidad de redes sociales que usamos hoy en día, contienen información «privada» y que si cayese en manos de quien no debe, se tendría un gran problema. Pero de eso ya hablaremos otro día. Hoy vamos a ver cómo te podrían robar la contraseña conectándote a cualquier red wifi

Lo primero es utilizar una máquina virtual o cualquier otro equipo que será la víctima, después desde el equipo del atacante, abrir Evil FOCA. Aquí puede que no te aparezca las direcciones de la víctima, pero os voy a contar dos trucos que funcionan igualmente.

El primero es abrir el «Centro de Redes y recursos compartidos», una vez ahí,  en «Cambiar la configuración del adaptador» desactivamos y volvemos a activar la Red Wifi. Entonces nos aparecerán las direcciones IP de la víctima.

O la segunda es que añadas las direcciones «a manopla»-pero un atacante no hará esto ya que necesitaría tu ordenador y ver tu IPv6 y tu MAC Addres, a no ser que vayas al baño y no cierres sesión y «un coleguita» bastante cabrón haga lo que voy a decir.

Si lo vas a hacer «a manopla» lo que tienes que hacer es primero escribir en el cmd el comando ipconfig/all y así te aparecerán ambas direcciones que necesitas para introducirlas en la Evil FOCA.

Figura 1: Comando ipconfig/all «mu xungo»

Después nos aparecerán las direcciones que necesitamos-no os alegréis por ver mis direcciones que es una VM-

Figura 2: Direcciones MAC e IPv6 de la víctima

Lo siguiente sería añadir estas direcciones en la Evil FOCA, como podemos ver en la figura siguiente.

Figura 3: Añadir las direcciones «a manopla»

Y en la Evil FOCA nos aparecerá algo como lo que veremos en la Figura 4, ya sería hacer lo que hemos hecho en todos los posts que os he contado esto del MITM.

Figura 4: La víctima ha sido añadida a la Evil FOCA
Figura 5: Añadimos a la víctima al protocolo SLAAC, lo bueno se acerca
Figura 6: Ya lo hemos hecho todo

Ahora sería que la víctima se conecte a un servicio que requiera usuario y contraseña y como estamos en medio de la conexión, veremos las credenciales que la víctima envía a través de la red y que está perdiendo y no se está dando cuenta.

Figura 7: La víctima introduce sus datos
Figura 8: Y veo las credenciales

Ya lo siguiente que tienes que hacer es tratar de protegerte como conté hace unos días en el post para que pudieses tratar de evitar un MITM. Pero no es garantía de que lo evites.

Este post ha sido sacado de http://elladomalvado.blogspot.com.es/. Si queréis ampliar, visitad el Blog y allí encontraréis todo lo que queráis.

Un Saludo y Secure Your Life

El CEO de SoftCrim, Manu