martes, 30 de noviembre de 2010

RootedLabs 2011

Es un conjunto de actividades formativas que se realizarán durante los tres días previos a RootedCON 2011, es decir, Lunes 28 de Febrero, Martes 1 y Miércoles 2 de Marzo de 2011.

miércoles, 24 de noviembre de 2010

BarCamp Security Edition en Medellin Colombia

Lugar y Fecha
Fecha: Sábado 4 de Diciembre
Hora: 9:09AM - 7:06PM
Lugar Medellín:
Auditorio
Museo de Antioquia
Carrera 52 No. 52-43
(Plaza de Botero)
Lugar Bogota:
Tecnoparque Bogotá



http://www.barcampse.org/

saludos amigos colombianos!!

jueves, 18 de noviembre de 2010

Phrack Magazine cumple 25 años!!!

Desde aqui nuestro mas sincero homenaje a una de las revistas precursoras de la cultura hacker underground junto con 2600 the hacker quarterly al menos desde mi punto de vista.-

El primer número fue publicado el 17 de noviembre de 1985 y desde entonces ha contribuido sobre todo divulgando bastantes conocimientos e ideas —a veces secretos—, razón por la cual sus editores han pasado más de una vez por las rejas. Por ejemplo, Knight Lightning, uno de sus fundadores, fue arrestado en medio de la Operación Sundevil liderada por el Servicio Secreto de los EE. UU. Phrak siempre se distinguió por la calidad técnica y el tono tecnopolítico de sus artículos. En los 67 números publicados podrás encontrar densos tratados sobre seguridad informática, así como profundas disertaciones sobre contracultura y cultura hacker en general.

Bajatelas desde
http://packetstormsecurity.org/mag/phrack/indexdate.html

http://www.2600.com/

miércoles, 10 de noviembre de 2010

Seminario Security Hacking Nea 5ta edición

Estan invitados a la 5ta edicion de SSHN, evento de Seguridad Informática (Seminario Security Hacking Nea) el cual se realiza todos los años. Esta vez el 19 y 20 de noviembre.Este evento se hace (a pulmón) para las personas en general entre los que se encuentran estudiantes, administradores, empresarios, gobiernos y otros.
Para mayor detalle visitar: www.securityhackingnea.com.ar Habrá concurso de hacking y regalo de libros.

La SSHN (SEMINARIO SECURITY HACKING NEA) nace por iniciativa del señor Pedro Matías Cacivio y el señor Hugo Serrani, en el año 2006 en la ciudad de Resistencia provincia del Chaco Argentina, con el objetivo de dar a conocer a la comunidad los riesgos que se corren en los sistemas informáticos, tanto en empresas, corporaciones, entidades gubernamentales, militares y otros, este evento fue realizado en el salón de la cámara de comercio en dicha ciudad.

En el mismo, el Señor Pedro Cacivio, mostró las principales fallas de seguridad que corrían los sistemas operativos Windows, GNU-Linux y Unix. Mostrando técnicas de ataques avanzado en tiempo real, contra servidores en Internet, explotándose distintos Bugs. Se tocaron temas como auditoria, pentest, investigación de sistemas,
políticas de seguridad, ventajas del uso de software libre orientado a la seguridad, etc. Debido al gran éxito y repercusión que tuvo en el auditorio, el público no se
hizo esperar y en el 2007 se realiza el Segundo evento, en el que además de seguridad Informática se tocaron temas de Software Libre, así como la participación de agrupaciones del medio, como el primer grupo de DB2 (IBM) en el mundo, y alumnos del instituto Instel, con charlas como Cracking en Software, Manejo estructural de Exploit, Seguridad en Redes, Hacking en Telefonía Celular, Principales Fallas de Seguridad en Internet Explorer, Principales fallas de Seguridad en motores de Base de datos SQL, y Administración de Servidores en GNU-Linux para empresas.
Este evento fue declarado de interés provincial así como sus posteriores. En el momento se contaba con un comité organizador, representado por el Sr. Hugo Serrani, Pedro Cacivio, Teresa Olmedo O’Higgins, Horacio Olmedo O’Higgins, y Mariano Lirussi. Nuevamente se realizó en la Cámara de comercio de la ciudad de Resistencia con la concurrencia de 250 personas,quedando el lugar muy chico para tal evento.

Es así que en el 2008 se decide realizar la SSHN3 en homenaje a uno de sus creadores, el señor Hugo Serrani quien hubiera dejado de existir. El mismo fue organizada por Pedro Cacivio, Tereza O’Higgins, Horacio O’Higgins, Alejandro Zapiola, Sebastian del Prado, Cacho Ledesma, Oscar Cáceres y Doris Cacivio, con la colaboración de mucha gente más, y el apoyo del Gobierno del Chaco. El mismo se realizó en las instalaciones de la Casa de Gobierno del Chaco, con una concurrencia de mas de 400 personas de las provincias de Salta, Jujuy, Catamarca, Corrientes, Buenos Aires, Misiones, Formosa, Tucumán, Santiago del Estero, Santa Fe y Chaco .Los expositores fueron de primer nivel, entre los que se encontraron el señor Diego Saravia (creador del primer GNU-Linux en Argentina y el primer sistema 100% GNU), Mauro Torres (creador de GNU-Linux Tuquito y uno de los responsables del proyecto OLPC), Daniel Castro (creador del sistema Interweb GNU), así como la participación de alumnos de Instel & Seguridad los cuales presentaron sus ponencias con el nivel y la altura de la situación. Ya las jornadas se habían extendido a dos días de corrido. En el 2009 se realizaran el cuarto Seminario “SSHE4” siendo su página oficial, www.securityhackingnea.com.ar donde se dieron lugar expertos de seguridad informatica de la republica argentina. Abarcando temas de interes nacional he internacional, que compete tanto a empresas locales como nacionales. Se lograron las espectativas de sus organizadores como de la gente en general.
Cabe destacar que este tipo de eventos es el mas grande de Informatica que se esta realizando en el NEA, no solo por la gran concurrencia con la que cuenta, si no
tambien por los temas relevantes que toca, siendo el grupo organizador el mismo que organizo las flisol (Festival,Latinoamericano de Software Libre) mas grandes de
argentina en los ultimos años, así como jornadas de capacitacion y ciclos de conferencias en el nordeste Argentino.

Fuente: Carlos Tori NNL

sábado, 6 de noviembre de 2010

Yo te honeypoteo, tu me honeypoteas, el se honeypotea, etc

No, no es una referencia sexual, el titulo en realidad hace referencia a una costumbre que estan adoptando ahora los administradores de botnets, para "investigar" a los investigadores valga la redundancia.

Al investigar una pieza de malware relacionados con a la red de robots Zeus, un grupo de investigadores en The Last Line of Defense obtuvo el acceso a un servidor remoto utilizado para auxiliar al control del ataque. Este ataque en particular fue el envío de grandes cantidades de correo no deseado durante el mes de octubre, específicamente a los propietarios de negocios que presentan sus impuestos trimestrales. Conocido como el malware EFTPS, el spam incluye un enlace que envía a las víctimas a un sitio que tiene cargado el troyano Zeus en sus máquinas y luego las envía al sitio real del Departamento del Tesoro de EE.UU: que se encarga de estos pagos.

Pero la parte interesante fue lo que los investigadores encontraron al acceder al servidor back-end: una consola de administración falsa. Muchas, por no decir la mayoría, de las campañas de malware a gran escala ya tienen algún tipo de interfaz de administración en un servidor remoto que permite a los atacantes ingresar y acceder a las estadísticas sobre las infecciones, la distribución geográfica de las computadoras comprometidas y otras métricas. Y los investigadores han podido acceder a estas consolas en varias ocasiones, extrayendo la información importante para saber más sobre los atacantes que esta por detrás del malware y el modo de operar del ataque.

Pero en este caso, aparentemente los atacantes previeron esto y configuraron una interfaz de entrada falsa, con un nombre de usuario y una contraseña débil y una vulnerabilidad simple de inyección SQL. La consola claramente tiene la intención de atraer a los investigadores, y tal vez a otros atacantes, y así permitir al grupo por detrás de EFTPS observar sus movimientos y métodos.

"La interfaz de administración actúa como " honeypot para hackers" que registra la información detallada acerca de quienes intentaron acceder a la consola de administración, así como que trataron de introducirse en él. El sistema de entrada falsos convenientemente acepta fácilmente credenciales predeterminadas y cadenas comunes de inyección SQL . Después de que el investigador / hacker es 'autenticado´, se muestran de forma aleatoria estadísticas de la explotación", dijeron los investigadores en una entrada de blog.

La consola de administración también tiene una característica que permite a los usuarios remotos subir nuevos "robots", una táctica que, evidentemente está diseñada para atraer a otros atacantes para que intente comprometer el servidor para que el equipo EFTPS puede obtener una lectura de lo que están haciendo.

Los investigadores legítimos de seguridad han estado usando los sistemas honeypot desde hace años y se han convertido en una herramienta clave para la recopilación de información sobre nuevas vulnerabilidades, técnicas de ataque y la investigación de redes de robots. El ejemplo más destacado es el Honeynet Project, una red de voluntarios de todo el mundo que mantienen complejos honeypots y publican una gran cantidad de investigaciones sobre lo que recolectan y observan.

Comentarios: Bueno en realidad es una practica que se esta globalizando ya que al igual o tal vez mejor que los investigadores, la comunidad del crimen organizado informatico, esta mejor y mas organizadamente comunicada unos con otros por lo que las novedades para "hacer trampa" se difunden mucho mas rápido que las contramedidas que se puedan tomar.-

Links:
https://honeynet.org/papers/KYT_qebek
http://www.honeynet.org/
http://project.honeynet.org/
Spanish Honeynet Project ---> http://honeynet.org.es/ (esta en inglés!!!!) WTF?