miércoles, 3 de abril de 2013

Richard stallman el padre del software libre

Subo unas fotos miás que me he sacado con Richard Stallman considerado "El padre del sofware libre".
Si aun no conoces quien es es este personaje te invito a ver este video











hablando de cloud computing la nube

Charla en la radio Cosein sobre ambientes en la nube .Si es o no conveniente que mi empresa contrate servicios en la nube.¿cuanto dinero me ahorraría en activos?.Que libertades pierdo al contratar Saas Iaas o Paas y que son estos servicios.

Hablando de seguidad en la radio cosein

Hablando un poco de seguridad en una radio de Colombia sobre que hacen  que no hacen los hackers éticos en las empresas. Como un hacker debe venderse y los intereses de las empresas al contratar alguien que asegure sus servidores. Y una demo desmitificando que los sistemas linux son completamente seguros.


Troyanos en linux

En el mundo de los sistemas operativos ninguno esta exento de esto. Desmitificando esto de que "los troyanos para linux no existen","no existe malware para linux","linux es mas seguro por ser software libre",etc.

 Hoy les vengo a presentar una forma de  explotar un sistema operativo mas especifico hoy le toco a la distribución de fedora linux,pero le pudo haber tocado a cualquier otra sin mas preámbulos les dejo para que vean el video.


HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING

ArduinoUNO Phone Sniffer

 
ArduinoUNO Phone Sniffer

Autor:Matias Nahuel Heredia

Analista de sistemas de la información

Advertencia:
Los propósitos de este articulo son los de mejorar la seguridad fisica de las empresas,no de promover la delincuencia,El autor no se responsabiliza del mal uso que se le de a esta informacion

Introducción:
Hace unos días que me acabe de comprar por Internet la placa Arduino UNO que actualmente están tomando muchísima relevancia desde marzo del 2012 que salio BackTrack5R3 con sus nuevas herramientas de explotación física que contiene programas como Kautilia para hacer explotaciones físicas con el modulo de hardware Arduino Teensy cuya funcionalidad con Kautilia seria Emular el teclado convencional de la computadora.
Sin irnos mucho del tema para el que no sepa Arduino uno Es una plataforma para crear tus propios prototipos electrónicos. La misma puede ser usada para Robotica, Electronica, Domótica,Automatización y pentesting físico.

¿de que podria servir un sniffer telefónico?
Simplemente para monitoreo los datos que se transmiten en el rango de la frecuencias que permite la linea telefónica. Si lo pensamos para bien podríamos ver que información esta encriptada o no,los números de teléfono que se llaman(esto podría servir para ver si alguien nos esta pinchando la linea),la información que se transmite por fax, los datos de una comunicación dial-up (modems de 54k actualmente obsoletos),Postnet,números de tarjetas de crédito cuando se llama a el centro de servicios.

¿Como crear nuestro propio Sniffer Telefónico?
Lo primero que necesitaremos es un detector de tonos para esto encontramos un circuito integrado llamado HT9170B que fácilmente podríamos conseguir en cualquier negocio de venta de componentes electrónicos.
Buscando En el datasheet del IC encontré este circuito que va a ser el componente elemental para capturar los tonos.

-->

En el pin 2 donde dice Tone es donde va conectado el cable TX de la linea telefónica mientras que en el otro cable va conectado a masa GND o negativo. D0 va conectado al pin2, D1 al pin3 , D2 al pin4 y D3 al pin4.La alimentación se puede hacer directamente desde la placa ya que el micro trabaja de 3 a 5,5 volts (max)

Una vez que ya tenemos esta herramienta procederemos a realizar un programa
las posibilidades de hacer un programa para monitorear lo que esta pasando son:

  1. Transmitir la información a la pc mediante usb (serie)
  2. Retransmitir la información remotamente via wifi
  3. Retransmitir la información remotamente via Ethernet
  4. Guardar la información en una tarjeta micro sd en un archivo con extención txt para su posterior análisis


¿Donde descargo el programa para cargarle a mi arduino?
los repositorios de los sniffers podes encontrarlos en
https://github.com/matiasnahuelheredia/ArduinoSnifferTelefoniico


 

 

Seguridad En PLC Scada y Pantallas HMI

Los controladores lógicos programables o PLC (programmable logic controller en sus siglas en inglés) son dispositivos electrónicos muy usados en automatización industrial. Hoy por hoy tener una empresa con estos dispositivos brinda una serie de ventajas como puede ser tener todo mas automatizado, tener mas control sobre los procesos y a su vez tambien implica tener ciertos cuidados en la materia seguridad.


 Una vulnerabilidad en un PLC por si sola si el sistema esta aislado no seria tan critica .Pero hoy en día estos dispositivos estan conectados a sistemas scadas que son sistemas para monitoriar procesos y estas computadoras a si vez estan conectadas a internet.

 El echo de que encontremos una vulnerabilidad en las computadoras que utilizan los sistemas scada ya podríamos tener acceso a los autómatas de la empresa en cuestion. Las mayorias de los ataques de las empresas son internos por eso debemos tener una seguridad fisica por ejemplo un sistema de biometria ya que con insertar un pendrive podriamos inyectar malware a las pantallas HMI.



Uno de los ataques muy conocidos es el del virus stuxnet donde se puede ver mas informacion en el siguiente link




analisis de troyanos

Plantilla para relizar auditorias ISO 27001/2

Aqui traigo una plantilla muy util a la hora de realizar una auditoria interna o tener un control de la seguridad de la informacion mediante las normas ISO27001/2 espero que sea de utilidad https://docs.google.com/spreadsheet/pub?key=0At_D-N_FVI2EdGdDcTRPYmowam83bUZjTlFsX09Hemc&output=xls

Arduino Teensy como herramienta de hackers



A veces a la hora de proteger nuestros sistemas una de las primeras medidas básicas que utilizamos es hacernos de un buen antivirus, un buen firewall , mantener las actualizaciones al día y nos olvidamos de que la seguridad física es mas fácil de vulnerar ya que  veces no se requiere tener demasiados conocimientos técnicos para hacer daño o robar información.

            Debemos tener en cuenta que en el común de las empresas, no podemos tener a todos los empleados satisfechos, como ellos quisieran estar. Muchas veces los empleados recuerdan a las madres de los jefes con algún insulto (este hijo de … me las va a pagar).  A veces  esto incentiva a hacer algún daño u obtener un beneficio personal al irse de la empresa como por ejemplo el de robarse información para venderla
Alguno de los ejemplos de amenazas físicas podrían ser Desastres naturales, incendios accidentales tormentas e inundaciones, Amenazas ocasionadas por el hombre, Disturbios, sabotajes internos y externos deliberados. En el caso de los sabotajes pueden ser causados por personas internas (mas probabilidad) o externas a la empresa. Generalmente para llevarse un beneficio personal dinero, información o simplemente causar algun daño (destruir informacion).

Back Track y Kautilya

si no queres leer todo el articulo podes ver este video






Kautilia es un programa de explotación física que permite generar código para luego compilarlo, cargarlo en un microcontrolador Arduino Teensy y luego usarlo como si fuera un teclado que esta escribiendo automáticamente. Gracias a la tecnología USB que tenemos hoy en día que nos permite conectar un teclado USB es que podemos hacer esto.
            Todo el mundo que tenga un teclado en su casa habrá visto que entre la tecla control y alt hay una tecla con el símbolo de Windows esta sirve para abrir el inicio lo que posibilita que poniendo esta tecla y escribiendo cmd (en Windows vista y 7) y enter ya podamos ejecutar comandos que nos permitirían hacer lo que queramos. Esto es muy dependiente del sistema operativo que utilice la maquina a la que se va a querer atacar por eso tal vez se debe hacer un reconocimiento previo antes que nada.
Lo primero que vemos en kautilya es que nos pregunta que sistema operativo vamos a usar
Las opciones que permite kautylia para Windows hasta el momento son:
 1. Añadir un usuario admin a Windows
 2. Cambiar el servidor DNS por defecto
 3. Editar el archivo de hosts
 4. Agregar un usuario y Permitir RDP
 5. Agregar un usuario and Permitir Telnet
 6. Forzar Navegación
 7. Descargar y Ejecutar
 8. Sethc y Utilman backdoor
 9. Desinstalar Aplicación
 10. Obtener Información
 11. Dumpeo de hashes y subir a un pastebin
 12. Crear un Keyloger and subir a un pastebin
 13. Crear un Sniffer
 14. Chrome RDP - Visible
 15. Wireless Rogue AP
 16. Navegar y Acceptar Java Signed Applet
 17. Conectar a un Hotspot y Executar codigo arbitrario
18.      Executar codigo usando Powershell
19.              Payload programado en un determinado tiempo
19.              Volcado de Claves por WLAN

Proyecto Programa Para Gestion De Peluquerias

Este Es uno de Mis Proyectos que vengo realizando hace un par de meses y se trata de un sistema de gestion para peluquerias.

-Gestion De Clientes
-gestion de productos con posibilidad de anexar imagenes en la base de datos
-configura e-mail para enviar una atencion especial para el dia de su cumpleaños
--Reserva De Turnos
--Historial de precios
etiquetas Analista de sistemas, cipolletti, Progama para peluquerias,