Audita tu conexión SSH con SSH-Audit

por:

Audita tu conexión SSH con SSH-Audit

Muchos de nosotros utilizamos el protocolo SSH para conectarnos a nuestros servidores y administrarlos en línea, sin embargo poca gente suele dedicar tiempo a configurarlo.

Auditando nuestra conexión SSH

El protocolo SSH es muy usado en servidores Linux, debido a su facilidad de uso, ya que nos permite manejar ficheros mediante SFTP y administrarlo, con solo crear una cuenta de usuario normal.

Para verificar nuestra configuración del demonio SSH, podemos hacerlo mirando el fichero de configuración y contrastando esta información o utilizar ssh-audit.
Leer más

Cómo evitar el acuse de recibo en Gmail

por:

Cómo evitar el acuse de recibo en Gmail

Hoy traemos uno de esos post breves, con algún que otro truco que puede resultar útil en según qué casos.

¿Qué es el acuse de recibo?

Como sabéis, una de las características que no estaban desde el principio entre las bondades de Gmail, es la del “acuse de recibo”. Google se vio obligada a implementar este complemento en su flamante servicio de correo electrónico, después de que surgieran aplicaciones y plugins externos que añadían este cometido a Gmail.

El caso es que el acuse de recibo (o confirmación de cuándo alguien recibe e incluso lee un email enviado por nosotros) tiene multitud de utilidades: como forma de garantizar que el receptor conoció un determinado mensaje; A efectos legales os podéis imaginar lo necesario que puede llegar a ser esta función; Por conocer y poderse demostrar con qué fecha un determinado email fue recibido o leído, etc, etc…

Pero también está, cómo no, quien lo hace tan sólo por diversión, por curiosidad o por control.

como evitar el acuse de recibo de gmail

Leer más

Gmail y su comprobación vía móvil: vulnerabilidades

por:

Gmail y su comprobación vulnerable vía móvil

Hace tiempo que comentamos en este rincón de seguridad y hacking de Somos Binarios, que los procedimientos de comprobación de contraseñas y credenciales a través de teléfono móvil (tan de moda entre Google, Yahoo, Microsoft y demás) no son nada seguros e, incluso, añaden una capa más de vulnerabilidad para nuestras comunicaciones e información personal.

No hemos sido los únicos en clamar contra estas medidas pretendidamente seguras. Son muchas las publicaciones especializadas que advierten que cuantos más pasos y dispositivos intervengan en autentificaciones o confirmaciones de contraseñas, más potenciales agujeros de seguridad tendremos que vigilar en relación a nuestra vida digital.

La proliferación de aplicaciones residentes como las de servicios en la nube tipo Dropbox, Mega, Google Drive o la más reciente Amazon Drive, no ayudan en absoluto.

¿Qué ocurre si perdemos nuestro terminal y, por economía, tenemos activadas las credenciales o el acceso automático a nuestros servicios en la nube desde el teléfono?… Pues que quien encuentre el dispositivo y vulnere el PIN, tiene abiertas las puertas no sólo a nuestro móvil (ya nadie roba estas máquinas para hacer llamadas), sino también a nuestras cuentas de email, archivos almacenados en la nube, imágenes, documentos y demás.

Que todo pase por el teléfono hoy en día, lejos de aumentar la seguridad de los sistemas, la compromete.

Pero vayamos a un caso en concreto que esta misma semana hemos podido comprobar y que afecta a las cuentas de Gmail que se vinculan a nuestros terminales Android y que sirven de acceso no sólo a nuestro correo electrónico configurado como cuenta “llave”, sino a multitud de servicios de recuperación de otras contraseñas y servicios.

Leer más

¿Cómo saber si he sido hackeado?

por:

Como saber si he sido hackeado

Uno de los problemas más comunes que nos encontramos en Internet hoy en día, son las filtraciones de datos personales que almacenamos en distintos servicios. Normalmente esto es debido a problemas de los mismos con los que los crackers consiguen hacerse con una copia parcial o total de su base de datos de usuarios.

Una vez que se tienen estas filtraciones y dependiendo de las medidas de seguridad de su base de datos, unas veces se puede acceder a todos los datos de los usuarios y en otras sólo a una parte de los mismos.

¿Cómo saber si he sido hackeado?

Como estar al día de todas las filtraciones es muy complejo, ya que muchas no se hacen públicas sino que solo se encuentran en foros de seguridad, de acceso restringido en muchos casos, contamos con la herramienta Have I been pwned.

Leer más

Firefox y los metados sin cifrar

por:

Dentro del cada día más gigantesco universo de la Seguridad y el Hacking, tendemos a considerar (incluso quienes nos dedicamos a esto de manera más profesional que amateur) que determinados sectores, productos e industrias son más seguras y protegen nuestra intimidad, datos personales y anonimato, mejor que otros.

Es general entonar el mantra de que Windows NO es seguro (cosa que es cierta) y que, además, existen pruebas de que atenta contra nuestros datos personales, los expone o los extrae de manera inmisericorde con la excusa de la telemetría y, esperamos, que la cosa quede ahí.

Y, a partir de ello, se nos llena la boca afirmando que el software privativo está diseñado para traficar con los metadatos de documentos, prácticas de navegación y rastros de la experiencia del usuario, lo que no debería ocurrir, ni ser permitido. Estoy plenamente de acuerdo con todo lo anterior y soy el primero en denunciarlo desde esta sección con bastante regularidad.

Pero el software libre no está libre de pecado en esta materia, por más que añada capas (a veces más publicitarias y promocionales que reales) en defensa de nuestra intimidad personal, la protección de nuestros datos o la invulnerabilidad de una ética informática que, sinceramente, cada día veo menos.

Firefox y los metadatos sin cifrar disponibles

ubuntu y firefox metadatos sin cifrar

Firefox es un gran navegador. Eso no se puede poner en duda. Es, además, un modelo de gestión de un gran producto basado y desarrollado en software libre que no para de actualizarse y añadir mejoras. Hasta ahí, nada que objetar.

Leer más

Hacking desde repositorios

por:

Continuamos con nuestra sección de Seguridad y Hacking poniendo hoy énfasis en un segmento que se considera más protegido de ataques y vulnerabilidades por estar más cualificado o especializado que el resto de los usuarios: Hablamos de los programadores.

Tendemos a menospreciar los consejos útiles y de sentido común que encontramos en esta y otras webs acerca de la protección que debemos implementar constantemente a nuestros equipos, tanto con antivirus, como con antispyware y sucedáneos porque, al fin y al cabo, esas son medidas que les deben entrar en la cabeza a los usuarios de a pie, pero a nosotros nadie nos va a decir cómo tenemos que protegernos porque estamos al día y conocemos los peligros y la forma de hacerles frente.

Pero, claro, no todo son ejecutables que se descargan de un email con procedencia extraña, o archivos de Facebook infectados… resulta que también los mejor cualificados cuentan con su propia ración de peligros inherentes y en su propio ámbito de trabajo profesional.

GitHub y similares como propagadores de malware.

La cosa es fácil de describir y, no obstante, pocos caen en la cuenta de lo sencillo que es comerse el riesgo: Estás desarrollando un proyecto y te diriges a Github para ver qué hay similar o si puedes echarle un vistazo a alguna porción de código que otro programador haya implementado para vete a saber qué uso y que a ti ahora te vendría de perlas.

Leer más

La técnica del golpeo de puertos

por:

La técnica de golpeo de puertos

En un momento en el cual presenciamos multitud de ataques contra todo tipo de servicios y páginas web, incrementar la seguridad de los mismos es prioritario. Para ello se han diseñado técnicas como la que os traemos hoy, el golpeo de puertos.

Golpeo de puertos

El golpeo de puertos consiste básicamente en que para tener acceso a un servicio, primero vamos a tener que intentar acceder a una secuencia de puertos, como si fuera una contraseña. Por ejemplo golpeamos el puerto 665, después del 579 y finalmente el 1005 y conseguimos que el puerto de nuestro de nuestro servicio de SSH se abra para nosotros. Esto incrementa la seguridad de forma notable, ya que debido a que el rango de puertos va desde el 1 al 65535, atacar este sistema por fuerza bruta resulta muy complejo. El golpeo de puertos en definitiva permite añadir una capa de seguridad a nuestro servidor y proteger algunos de los servicios más importantes.

Leer más

Analizando phishing de amazon como señuelo

por:

Con total independencia del nivel de conocimiento o especialización informática que tengamos, ya es comúnmente conocido el fenómeno del “phishing” o, dicho claramente, la suplantaación de identidad a través de internet con el fin de hacer caer al usuario en una trampa que le lleve a facilitar sus datos personales, credenciales de acceso a servicios privados o datos bancarios.

Desafortunadamente el único antídoto que hay contra este tipo de amenazas (algunas sencillas de detectar y otras de un verdadero virtuosismo técnico) es la información y la formación constantes.

Por ello hoy queríamos analizar y hacer publico un ejemplo reciente de Phishing que ha ido a parar a mi propio correo electrónico y que, como veremos a continuación, nos va a servir para dar a conocer los detalles en que hay que fijarse cuando recibimos un email “extraño” o que no esperábamos recibir de determinada entidad bancaria, comercio online o plataforma en internet en la que se nos insta a facilitar datos personales o a “ingresar” en una supuesta cuenta personal…

Además, daremos también unas cuantas recomendaciones generales que todo usuario debe observar para su seguridad en internet y, sobre todo, de cara a esos correos electrónicos fraudulentos que tan caro pueden costar. De esta forma, y empleando este caso real recibido en nuestro buzón de email hace tan sólo unos días, no sólo ponemos en cuarentena esta amenaza, sino que además damos a conocer cómo evitar caer en este tipo de peligros.

Phishing que emplea a Amazon como señuelo:

Quienes crean un correo electrónico o página web fraudulentas para engañar, extorsionar o directamente robar los datos de acceso de los usuarios menos preparados, siempre tienden a emplear el prestigio y la credibilidad de grandes firmas o entidades públicas y privadas, para hacernos creer que estamos tratando con una plataforma solvente que no nos engañará. Ahí radica la fuerza y el peligro del phishing. Estos delincuentes (por favor, que nadie los llame “hackers”) llegan a imitar a la perfección la página web de este tipo de empresas, entidades públicas o plataformas de comercio electrónico, para engañar a sus víctimas.

Leer más

Los permisos especiales de las aplicaciones en Android

por:

Reconozcámoslo: No leemos lo que aceptamos cuando descargamos una aplicación a nuestro terminal, del mismo modo que no leemos las condiciones de uso ni las cláusulas de usuario cuando nos damos de alta en tal o cual red social o servicio online…., y eso está mal hecho pasar de conocer qué “aceptamos” por querer disfrutar de este servicio, o probar aquella aplicación o software.

Hay webs en Internet que nos aclaran qué es exactamente lo que le hemos concedido a Google, por usar Gmail o su sistema en Android, así como por estar en Facebook, Twitter y demás.

Pero mucho más desconocido aún es el asunto de los permisos especiales de las aplicaciones que vienen instaladas o que descargamos de Google Play e introducimos en nuestro teléfono Android. De modo que es hora de conocer dos o tres herramientas y fórmulas para saber exactamente a qué tienen acceso las aplicaciones que tenemos en nuestro terminal, y que están haciendo sin nuestro conocimiento en segundo plano.

Tranquilos… de regalo también vamos a aprender a neutralizar esos permisos, sin que por ello esas aplicaciones dejen de funcionar. De modo que disfrutaremos de las apps, pero sin que nuestra intimidad, datos personales y usos de nuestro teléfono terminen formando parte de las bases de datos de una docena de compañías internacionales que ni conocemos.

Aplicaciones que desenmascaran otras aplicaciones

Lo mejor de todo es que aquel famoso dicho de Steve Jobs cuando se refería a la tienda iTunes, cobra hoy en día más valor y realismo que nunca: “Hay una aplicación para eso”. Prácticamente hay una app para todo. La cuestión es saber encontrarla (hay vida más allá de Google Play a la hora de descargar aplicaciones no oficiales y de software libre para nuestro terminal móvil. Pero de esto hablaremos en profundidad en otro post)

Una aplicación que me ha sorprendido por muchos motivos y por la gran funcionalidad que posee para proteger nuestro móvil y aumentar su rendimiento, es Du Speed Booster.

Atiende a esta app, porque te la puedes descargar gratuitamente desde Google Play y  posee un gran número de funciones de mantenimiento nada desdeñables igualando a CCleaner o a Clean Master  a la hora de mantener liberado espacio en nuestro teléfono, limpiar archivos basura, liberar cookies de seguimiento de navegación y otras funciones de optimización. Pero lo que más destaca en ella es el hecho de que actúa como “chivato” y neutralizador de permisos especiales y desconocido de las aplicaciones que tienes en tu Android.

Leer más

Las mayores amenazas actuales y su solucion

por:

Hoy traemos un post que, desde Somos Binarios, consideramos importante por el compromiso que tratamos de llevar a cabo en todo momento en materia de divulgación, difusión del conocimiento/información, así como porque (al menos desde esta sección de hacking y seguridad informática) hemos percibido muchas veces a través de los comentarios que se nos dejan bajo los artículos, la necesidad que hay de aprender todo lo relacionado con materia defensiva y de protección frente a ataques de terceros, infección de virus, rastreo y anonimato en general.

De modo que hemos querido realizar una pequeña recopilación de las principales amenazas y ataques que hoy en día se están realizando, así como aportar nuestro granito de arena ofreciendo información sobre las posibles soluciones para cada uno de estos principales tipos de peligros informáticos actuales.

El virus de la webcam

Esta serie de post relativos a enseñarnos a protegernos de amenazas de software malicioso, comenzó con la infección que mi propio equipo sufrió en su momento y que instaló en mi ordenador uno de los más extendidos y activos tipos de virus y ataques a la privacidad del usuario hoy en día: El virus que activa la webcam y que procede a grabarnos sin nuestro conocimiento y, por tanto, sin nuestro permiso.

Podéis acceder a ese artículo completo aquí. En él detallo, paso a paso, la forma en que pude detectar, localizar y eliminar este virus, de modo manual, dado que ni mi antivirus, ni mi software antispyware lo detectó. Así compartimos con todo el mundo la manera de neutralizarlo.

Y, siguiendo esta línea de trabajo de divulgación, continuamos con posts como el de hoy.

Leer más