21 May

Suplantación de identidad en Facebook

Envío de email por Telnet

En un Informático del lado del mal describen una vulnerabilidad en Facebook con la cual es posible suplantar la identidad de un usuario de la red social. Con este método es posible enviar mensajes (a través del sistema interno de Facebook) utilizando como remitente a cualquier usuario registrado en Facebook.

Desde luego el principal motivo de la publicación de esta información es concientizar a los usuarios de redes sociales sobre la importancia de la privacidad y la seguridad de todos los datos que publican. Este error tiene aproximadamente un año desde su descubrimiento e inexplicablemente no ha sido reparado por Facebook aún.

Los requisitos para explotar esta vulnerabilidad son los siguientes:

  • Dirección de correo electrónico de la persona que se va a suplantar.
  • Dirección de correo electrónico de Facebook de la persona a quién se engaña.
  • Un sistema para enviar correos SMTP.

Pasos para enviar un mensaje de Facebook suplantando la identidad de otro usuario

Para obtener el correo electrónico de un usuario de Facebook basta con ir a su perfil y revisar la sección “Información de contacto”, generalmente ahí aparecen las direcciones de correo que el usuario tiene publicadas. En caso de que el usuario haya ocultado sus cuentas de correo electrónico, es posible obtenerlas con alguno de los siguiente métodos.

Información de contacto en Facebook

Sección "Información de contacto" en un perfil de Facebook

Obtener el correo de Facebook de un usuario es todavía más sencillo pues tan solo es necesario visitar el perfil del usuario y revisar la URL que aparece en la barra de direcciones. Facebook asigna una dirección de correo electrónico con el mismo nombre de usuario del perfil. Es decir, si la dirección URL de un perfil es https://www.facebook.com/usuariox, el email de FB del usuario es usuariox@facebook.com.

Usuario de Facebook en URL de perfil

Usuario de Facebook en URL de perfil

Para verificar que una dirección de correo electrónico es válida pueden utilizar servicios en línea como Verify-email.org. Así es posible verificar que las direcciones de correo que queremos utilizar realmente existen.

Una vez obtenidas la dirección del emisor (el usuario suplantado) y la dirección del receptor (el correo @Facebook.com), el siguiente paso es enviar un simple correo electrónico. Hay varias opciones como utilizar un sencillo formulario en PHP para enviar correos anónimos o utilizar Telnet para conectarte directamente al servidor de correo de Facebook.

Envío de email por Telnet

Envío de email por Telnet

Los correos electrónicos enviados a una dirección @Facebook.com son visibles para el usuario en la sección de Mensajes. Si el correo electrónico anterior se envió correctamente, el usuario receptor verá en su sección de Mensajes un nuevo mensaje del usuario de Facebook del emisor.

Recepción de mensaje de "Mark Zuckerberg" en Facebook

Recepción de mensaje de "Mark Zuckerberg" en Facebook

Este muchacho Mark Zuckerber que considerado es por escribirme. 🙂

La única pista que Facebook muestra al usuario sobre el origen del mensaje es ese pequeño símbolo de alerta en la esquina superior derecha. Si se posiciona el cursor sobre el icono se muestra un mensaje que dice “No se puede confirmar que este mensaje sea de Mark Zuckerberg”. ¿Cuántos usuarios crees que van a notar esta pequeña advertencia? Además hay dos casos en los que no se muestra advertencia alguna; en la aplicación móvil de Facebook para iOS y Android y en el Chat de Facebook (si la persona engañada se encuentra en el chat de Facebook recibirá el mensaje por ese medio).

Mensaje de advertencia de Facebook

Mensaje de advertencia de Facebook

Se demostró entonces lo sencillo que es suplantar la identidad de una persona en Facebook. Aplicando métodos de ingeniería social sería posible llegar a obtener información personal de los usuarios. Por eso repito, nunca confíen en que su información personal estará segura en redes sociales.

Si tienen alguna duda para replicar el procedimiento pueden dejar un comentario en el post o contactarme vía Twitter.

22 Feb

Stuxnet: Anatomía de un virus de computadora desarrollado por EUA e Israel

Hace poco me enteré que el virus Stuxnet había sido finalmente neutralizado de servidores iraníes. Stuxnet es un virus descubierto en Junio del 2010 que inicialmente se reproducía mediante la infección de equipos con Microsoft Windows y su objetivo era equipo y software industrial Siemens.

A diferencia de otros virus, Stuxnet podía infiltrarse en equipos informáticos sin ser detectado y podía permanecer oculto mientras los sistemas indicaban que todo estaba normal (un rootkit). Stuxnet podía realizar acciones tales como reducir la presión dentro de un reactor nuclear o ¡detener el funcionamiento de plataformas petroleras!

Un virus común y corriente está desarrollado con por lo menos un bug 0-day (una vulnerabilidad desconocida por el fabricante del software, en este caso Microsoft). En cambio Stuxnet fue diseñado utilizando 20 bugs 0-day. Los expertos en seguridad informática reconocieron la gran complejidad del código del virus.

Si hasta este punto no estás impresionado, espera porque todavía hay características que hacen único a Stuxnet. Se cree que el virus fue desarrollado por Israel en conjunto con Estados Unidos y que su objetivo era atacar y/o espiar las centrales nucleares de Irán. Es más que conocido el conflicto de Estados Unidos con Irán por su programa nuclear.


Porcentaje de equipos infectados por el virus Stuxnet por país.

Les recomiendo ampliamente ver la siguiente animación (que es excelente por cierto) donde describen bastante bien el origen del virus. Si te gusta la seguridad informática, seguro el video te impresionará.

Se dice que Stuxnet pasará a la historia como el primer virus informático con un objetivo en específico, otros lo describen como la primer arma desarrollada completamente con código de computadora.

Fuente: Irán neutraliza a Stuxnet – ElHacker.net

Gracias a Neto por el video.

 

 

30 Ene

Descifrar claves WEP de routers Infinitum con Speed Touch

Antes de embarcarte en la odisea de obtener una contraseña WEP utilizando ataques de fuerza bruta o vulnerabilidades de protocolo, sería bueno verificar primero si el propietario del router no ha cambiado la contraseña que viene establecida de forma predeterminada. Dicha contraseña es mucho más sencilla de “descifrar” pues es posible buscarla en un diccionario.

Es posible aplicar este método en los routers inalámbricos Thompson Speed Touch de Infinitum. Dichos routers se identifican fácilmente por el nombre de red inalámbrica que llevan de fábrica con el formato “INFINITUM12345X”. Es decir, 6 dígitos después de la palabra “INFINITUM”.

Con Speed Touch (una sencilla aplicación para Windows) es posible encontrar la contraseña de este tipo de routers. El único requisito del programa es conocer los últimos 6 digitos del nombre la red inalámbrica. Con este método no es necesario tener un hardware especial o ejecutar una distribución de Linux.

Los pasos a seguir son los siguientes:

  1. Descarga Speed Touch y descomprime el contenido del archivo en una carpeta o en el escritorio de Windows.
  2. Abre la consola de comandos (o “símbolo del sistema”) y pocisiona la ruta en el directorio donde se ubica SpeedTouch.exe.
  3. Ejecuta el siguiente comando (las Xs representan los últimos 6 digitos del nombre de la red inalámbrica): SpeedTouch.exe -i XXXXXX -v
  4. Esperar a que se muestren las posibles claves de la red inalámbrica.
  5. Intenta hacer la conexión a la red inalámbrica con alguna de las contraseñas generadas.

Si no puedes establecer una conexión con la red inalámbrica utilizando una de las posibles claves generadas por Speed Touch, significa que probablemente la contraseña predeterminada (o de fábrica) fue cambiada. Si este es el caso, será necesario aplicar otros métodos si realmente necesitas obtener la clave.

Esta técnica también está disponible en aplicaciones para dispositivos móviles como “Router Keygen” para Android y “iWep Pro” para iOS.

Los pasos también son descritos en un video de YouTube para aquellos que lo necesiten. Saludos!.

27 Sep

Netflix gratis sin utilizar tarjeta de crédito

NetFlix, el servicio de streaming de películas más popular en Estados Unidos finalmente llegó dispuesto a conquistar América Latina con una asociación con las televisoras más importantes de la región. Hasta el momento las críticas no han sido del todo favorables para el servicio quedando expuesto el pobre catálogo de películas y series que ofrece el sitio web.

Es posible obtener un mes gratis de prueba a través del sitio web oficial de Netflix, sin embargo es necesario proporcionar un número de tarjeta de crédito válido para lograr registrarse. Este condición seguro que no es aceptable por una gran cantidad de personas y si este es tu caso te presento a continuación un método alternativo para obtener el mes gratis de prueba sin utilizar tu tarjeta de crédito.

Básicamente el “truco” está en utilizar un número de tarjeta de crédito ficticio pero que al mismo tiempo sea válido como número de tarjeta Visa o Mastercard. Este número lo podemos conseguir utilizando servicios web que cumplen con dicha tarea, como ejemplo dejo este generador de identidades en línea y un generador de números de tarjeta de crédito.

Pasos para probar Netflix por un mes sin utilizar tu tarjeta de crédito:

  1. Entra a http://www.netflix.com e introduce tus datos en la sección de mes de prueba gratis.
  2. Presiona el botón continuar. A continuación aparecerá una página para introducir la información de pago. Llena los campos “nombre” y “apellido” y finalmente introduce un número de tarjeta de los que aparecen en esta página (como alternativa pueden utilizar el número de tarjeta generado en esta otra página). Finalmente los campos  “código de seguridad” (formado por 3 números) y “fecha de vencimiento” pueden contener cualquier valor.
  3. Acepta las condiciones y términos de uso y presiona el botón “iniciar membresía”. Finalmente si todo ha salido bien aparecerá un mensaje de confirmación como el siguiente.
  4. Ya puedes utilizar Netflix.

Este método es totalmente seguro y además existe la confianza de que terceras personas no saldrán perjudicadas, pues aunque se diera la gran casualidad de que un número de tarjeta generado aleatoriamente en realidad corresponda al número real de tarjeta de una persona, el código de seguridad utilizado en el sitio es falso.

Para finalizar me gustaría comentar dos ventajas que Netflix tiene sobre sitios web como Cuevana.tv (que es excelente por cierto). En Netflix es posible seleccionar el idioma Español latino en la mayoría de las películas, algo que muchas personas agradecerán. Además en Netflix es posible adelantar y retroceder las películas!.

Saludos.

27 Sep

Crackeando passwords en OS X Lion

Durante la semana pasada se expuso un tremendo descuido en la implementación del sistema operativo OS X Lion de Apple que permite a cualquier usuario del sistema cambiar la contraseña de cualquier usuario en el sistema. Para explotar esta vulnerabilidad tan solo es necesario abrir la consola en Terminal y ejecutar el siguiente comando:

[cc]dscl localhost -passwd /Search/Users/USUARIO[/cc]

Al ejecutar el comando la consola solicitará que el usuario teclee la nueva contraseña para la cuenta USUARIO y listo, es todo lo necesario para “hackear” la cuenta de otro usuario del sistema. En algunos blogs fanáticos de Apple (como AppleWeblog) se minimizó el impacto de esta vulnerabilidad alegando que para explotarla era necesario que el atacante tuviera acceso físico al equipo. Sin embargo como se argumenta en el blog Defence in Depth, un atacante podría utilizar un applet de Java para obtener acceso a una shell limitada del sistema y posteriormente utilizar esta vulnerabilidad para cambiar la contraseña del usuario actual y ganar privilegios de administrador. Una vez como administrador incluso podría ejecutar comandos como el usuario root al utilizar el comando sudo.

Como una medida temporal para protegerse de este bug, es recomendable limitar el acceso a la utilizad dscl con el siguiente comando:

[cc]sudo chmod 100 /usr/bin/dscl[/cc]

Esto demuestra una vez más que ningún sistema es invulnerable sin importar la marca, el hardware ni el software que lo formen. 🙂

Fuente: Defenceindepth.net