jueves, 14 de mayo de 2015

Posible vulnerabilidad de doble blog en Blogger (2 Blogs/1 dirección)



Ayer me encontraba con mi portátil en casa de un amigo Javier Yelamo, estábamos ideando crear un blog sobre Mobiles y Computadoras, pues se nos ocurrió un buen nombre "MovilCompu", entonces pasa que a la hora de crear el blog en blogger introduciendo los datos añadí el subdominio/dirección y estaba disponible.

Entonces procedi a dar click a Crear blog y me salió este subdominio no esta disponible, entonces intente varias veces y al fin se creó, pero, no me salió el blog creado, entonces procedí a realizar el mismo procedimiento y me resultó satisfactorio y actualice la página de inicio de blogger y se mostraron los doble blogcreados de esta forma:


Claramente se puede observar en esa captura de pantalla que hay 2 blogs "MovilCompu" creados y lo más extraño es que en el primero publique 2 entradas de prueba y si logran acceder desde la URL del blog se puede observar que no se muestra ninguna entrada en la página principal del blog tal y como dice el segundo blog, que no hay entradas.

Es como una especie de blog fantasma, no es Lager ni problemas de conexión ni nada por el estilo, es más hace algunas horas probé para crear un tercer blog y cuando comprobaba la dirección y asesorarme de que estaba libre, pues decía que si, pero al momento de presionar Crear blog, no lo creaba.

Si accedemos desde la dirección nos muestra la página del blog de esta manera:



Como hacer una copia de seguridad de tu blog en Blogger.

Aunque no pretendamos realizar importantes cambios en el blog, también es recomendable hacer una copia de seguridad de manera periódica para evitar posibles incidentes ajenos a nuestra voluntad (el servidor es hackeado, nos retiran inesperadamente la cuenta, perdemos nuestras claves de acceso, etc). 
Blogger nos permite exportar tanto el contenido del blog, es decir, las entradas, como la plantilla del mismo, o sea, el diseño y el contenido de los gadgets
Para realizar una copia de seguridad completa de tu blog de Blogger, sigue estos pasos: 
Entra en tu cuenta de Blogger con tu nombre de usuari@ y tu contraseña. 
Accede al apartado Configuración del blog que desees guardar. 
Dentro de la pestaña Básico, al lado de Herramientas del Blog, haz click sobre Exportar Blog

En la página Exporta tu blog, haz click sobre Descargar Blog. No te preocupes, el blog no será eliminado.En la ventana emergente, selecciona la opción Guardar Archivo y haz click sobre Aceptar.El contenido de tu blog será descargado, en un archivo XML, a la carpeta de tu PC que hayas especificado como destino para las descargas realizadas desde tu navegador web. 

Y ya tienes la copia de seguridad completa de tu blog realizada! Ahora sólo tienes que guardar los dos archivos XML generados en algún sitio seguro y localizable (tu PC, un pendrive, un CD-ROM, etc.). 
En el caso de que ocurra alguna desgracia y pierdas el contenido y/o la plantilla de tu blog, estos son los pasos que debes seguir para restaurarlo a partir de las copias de seguridad que has creado previamente. 
Para recuperar el contenido: 
Desde Configuración > Básico > Herramientas del blog, haz click en Importar Blog.En la página Importar un blog, clica sobre Examinar


domingo, 19 de abril de 2015

Seguridad Comercio Electrónico.

Amenazas de Seguridad En El Entorno del Comercio Electrónico.

El Cliente, el servidor y la canalización de comunicaciones son los tres puntos claves de vulnerabilidad en el comercio electrónico.
En una transacción normal de comercio electrónico el cliente utiliza una tarjeta de crédito la transacción tiene muchos puntos vulnerables. 


Analizaremos las Varias de las Formas mas Comunes y Dañinas de amenazas de seguridad para los consumidores de comercio electrónico y los operadores de los sitios:


  • Código Malicioso: 
Incluye varias amenazas como virus, gusanos, caballos de troya y  bots. 

  • Virus:
Programa de computadora que tiene la capacidad de duplicarse o hacer copia de si mismo y esparcirse por hacia otros archivos.( eliminación de archivos, formateo del disco duro de la computadora o hacer que los programas se ejecuten de manera inapropiada)

  •  Los macro virus : Son específicos para cada aplicación, el virus solo afecta a la aplicación
  • Los virus que infectan archivos por lo general infectan archivos ejecutables
  • Los virus de secuencia de comandos están escritos en lenguaje de programación los virus se activan simplemente con hacer un doble clic en un archivo

  • Caballo de Troya:
Parece ser benigno pero después hace algo mas que lo esperado. A veces es el medio por el cual se pueden introducir virus u otro tipo de código malicioso en un sistema de computadora.


  • Bot (abreviación de Robots):
Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado el bot responde a los comandos extremos enviados por el atacante.

  • Red de Bots:
Conjunto de computadoras bots capturadas que se utilizan para actividades maliciosa como envió de spam.

Programas Indeseables:Como el adware, los parásitos de navegador, el spyware, y otras aplicaciones que se instalan por si mismas en una computadora sin el consentimiento del usuario.

  • Parásito Navegador:
Programa que puede monitorear y modificar la configuración del navegador de un sitio

  • Spyware:
Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.

  • Suplantación de Identidad:

Cualquier intento engañoso en Línea por parte de un tercero de obtener información confidencialidad a cambio de una ganancia financiera. 

 Fraude o Robo de Tarjetas de Crédito:

Es una de las cosas más temidas en Internet, este miedo evita que muchas personas compren a través de Internet
La solución de muchos sitios web es instituir nuevos mecanismos de verificación de identidad que están actualmente, al menos que se pueda garantizar la identidad del cliente las empresas tienen menos riesgo de perdidas en las transacciones online.El gobierno federal a tratar esta cuestión a través de la Ley de sobre firmas electrónicas en el Comercio Global y Nacional.(ley E-sign) la cual otorga a las firmas digitales la misma autoridad que las escritas.


 SISTEMAS DE FALSIFICACIÓN  (PHARMIN ) Y SPAM (BASURA)

Estos por lo general aparecen en los resultados de búsqueda y no involucran al correo electrónico. Estos sitios cubren sus identidades con nombres de dominios similares a nombres de empresas legitimas, publican sus nombres en foros Web.
Una investigación los sobre sitios web basura descubrió que mas del 30%  de los resultados sobre la palabra clave "medicamentos" y "tonos de celular" conducían a pag Web falsas.
Falsificación Spof Hacerse pasar por otra persona utilizando direcciones de correo electrónico.
Pharming: Donde un vinculo Web se redirige a una dirección distinta de la original y el sitio se enmascara si fuera el destino original.
Spam: Aparece en los resultados de búsqueda y no involucran el correo electrónicos, estos sitios cubren sus identidades.
ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS) Y DENEGACIÓN DE SERVIDOR DISTRIBUIDO (DDOS)
 En un ataque de denegación de servicio (Dos), los hackers inundan un sitio Web con peticiones de paginas inútiles que saturan los servidores del sitio Web. Los ataques Dos implican cada vez con mas frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometidas.
Un ataque de denegación de servicio distribuido (DDos) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.

  • HUSMEO
Un husmeador es un tipo de programa para escuchar furtivamente, el cual minitorea la información que viaja a través de una red.

  • ATAQUE INTERNO
Los casos mas grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)


  • PHARMING
 Donde un vinculo Web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original.


  • SPAM Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legitimas, publican sus nombres en foros Web abiertos y redirigen el trafico a dominios conocidos de dirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info.


ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS)Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)


En un ataque de denegación de servicio (Dos), los hackers inundan un sitio Web con peticiones de paginas inútiles que saturan los servidores del sitio Web. Los ataques Dos implican cada vez con mas frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometidas.
Un ataque de denegación de servicio distribuido (DDos) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.



  • HUSMEO
Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.


  • ATAQUE INTERNO
Los casos mas grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

Vulnerabilidad De Joomla



En este caso vamos a hablar de JoomScan, una aplicación que ejecutada desde consola (a través de interface web) nos permite localizar vulnerabilidades web conocidas para este CMS. Está escrita en Perl (como todo buen script que se precie) y permite la actualización por svn. Permite detectar la versión de Joomla! que se está ejecutando. Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones. Presenta informes en formato texto o HTML. Permite su actualización inmediata a través de un escáner o svn. Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
Artículo publicado en www.gnumax.org: Escaneando vulnerabilidades en Joomla! con JoomScan http://gnumax.org/escaneando-vulnerabilidades-en-joomla-con-joomscan/

ANÁLISIS DE INYECCIÓN SQL CRÍTICA EN JOOMLA < 3.2.2


En febrero saltó a la palestra una grave vulnerabilidad de inyección SQL que afectaba al gestor de contenidos Joomla!, reportada por killall-9. En esta ocasión, y a diferencia de lo que suele siempre ocurrir, la vulnerabilidad residía en el núcleo de la aplicación y no en módulos o plugins. Por lo que cualquier instalación de Joomla anterior a 3.2.2 es vulnerable por defecto.

Pues bien, ya tenemos más información acerca de la explotación y la causa de la vulnerabilidad, que por tratarse de una inyección SQL, ya se asumía que se trataba de un problema de validación de parámetros.
Preparamos nuestro entorno para disponer de un conjunto LAMP (Linux, Apache, MySQL, PHP) en el que instalaremos la versión 3.2.1 de Joomla afectada por esta vulnerabilidad. Realizamos una instalación por defecto llamando al portal "Joomla Test", cargándola con datos de prueba.


El error muestra la siguiente información en la parte inferior:En dicho error, nos quedamos con el prefijo establecido durante la instalación de Joomla para la nomenclatura de las tablas en base de datos, tras la sintaxis de INNER JOIN. En este caso, el prefijo corresponde con ls41c para la tabla contentitem_tag_map
Este prefijo lo utilizaremos durante la explotación de la vulnerabilidad para conocer exactamente como se denomina a la tabla de usuarios dentro de la base de datos del sistema afectado. Por lo que, para consultar información de la tabla de usuarios de Joomla, tendremos que realizar sentencias sobre la tabla ls41c_users. La explotación es simple: incluiremos el UNION SELECT tras el identificador vulnerable, seleccionando el valor deusername y posteriormente del password obteniendo su hash (más información sobre esta tabla en la documentación en Joomla), concatenando el carácter '#' entre ellos para su mejor distinción por pantalla: