Checksec – una herramienta para analizar ejecutables contra “exploitation”

Checksec es un bash script para analizar la implementación de medidas contra explotación de ejecutables (PIE, RELRO, PaX, Canaries, ASLR, Fortify Source). Fue esrito originalmente por Tobias Klein y el código fuente original se encuentra aquí: http://www.trapkit.de/tools/checksec.html.

Instalación

Lo ideal es clonar el “repository” de la herramienta y copiar el archivo checksec al directorio /usr/bin

arturo@imperial-star:~$ git clone https://github.com/slimm609/checksec.sh.git
arturo@imperial-star:~$ sudo cp checksec.sh/checksec /usr/bin

o para descargar una versión en particular del software:

arturo@imperial-star:~$ git clone --depth 1 --branch 2.4.0 https://github.com
seguir leyendo

Fraude en línea

En la entrada anterior (Correos electrónicos apócrifos) se presentó en el ejemplo número dos un correo electrónico apócrifo en el que un supuesto banco informa que alguien intentó acceder a la cuenta usando el servicio de banca en línea. En esta entrada estudiaremos la manera en como los defraudadores intentan hacerse con los datos personales para poder robar dinero.

Como ya vimos, al dar click al enlace del correo electrónico apócrifo, se abre una página que pretende ser banco donde se pide introducir el nombre de usuario o número celular y la contraseña. Al ver la dirección del sitio que muestra el navegador, nos damos cuenta que el dominio (newpeople.com.pe)… seguir leyendo

Correos electrónicos apócrifos

Uno de los muchos peligros a los que uno se expone al tener presencia en línea y desgraciadamente también uno de los más frecuentes es el fraude por medio de correos electrónicos apócrifos. La forma en como estos mensajes buscan hacer daño es muy diversa, pero la finalidad es siempre obtener información personal y/o financiera de la víctima o a través de infundir miedo lograr que la víctima realice acciones que le perjudican. Por ejemplo un depósito monetario a los criminales.

Ejemplos de información que buscan obtener los defraudadores:

  • Nombre parcial o completo
  • Dirección
  • Nombres de usuarios y contraseñas
  • Datos de tarjetas de crédito o débito
  • Estilo de vida
  • etc.
seguir leyendo

Signal – una mejor alternativa a Whatsapp, Telegram y compañía

Hace unas semanas leí un artículo donde se le hace un análisis a la aplicación de mensajería Telegram, que supuestamente es una de los más seguras, entendiendo por seguridad el que tan fácil sería el poder llegar a las conversaciones de los usuarios de forma no autorizada, es decir, lo que tendría que hacer un hacker o algún gobierno para poder llegar a las conversaciones de uno. El resultado final es que incluso Whatsapp, que pertenece a Facebook, es más seguro.

A continuación un resumen de las pruebas que se le hicieron a Telegram.

Logotipo de Telegram. Imagen de Wikipedia.
  1. La primera prueba consiste en mandar un mensaje con una dirección de Internet.
seguir leyendo

El dilema de las redes sociales – documental de Netflix

El dilema de las redes sociales es un documental de Netflix donde se expone la forma de actuar de algunas de las más populares redes sociales, entre ellas twitter y facebook y de otros de los llamados gigantes de Internet, como google y amazon. Básicamente se presenta como estas plataformas en linea logran crear una adicción en los usuarios, y como son capaces de crear un perfil del usuario con la información que logran recabar de él. Este es después usado para lanzar publicidad de productos que muy probablemente terminará consumiendo.

Además expone uno de los fenómenos más peligrosos que se da a través de las redes sociales, es decir la polarización de la sociedad.… seguir leyendo

Seguridad de datos empresariales

Actualmente la mayoría de los documentos que forman parte de la vida de una empresa existen de forma electrónica. Algunos ejemplos son:

  • E-mails
  • Facturas
  • Cotizaciones
  • Planos de diseño
  • Minutas de las juntas
  • Presentaciones de planes de negocio
  • Estados financieros

Esta situación proporciona generalmente mucha comodidad, ya que la información puede ser enviada/consultada/generada/etc. de forma rápida y sencilla, desgraciadamente este “cambio tecnológico” también trae consigo graves desventajas en el ámbito de seguridad, porque eventos indeseados como robos, extravíos o pérdidas debido a fallas en los equipos de computo, pueden ocasionar la pérdida de la confidencialidad de los datos o la imposibilidad de acceder a la información deseada.… seguir leyendo

The basics of hacking and penetration testing – Patrick Engebretson

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

Hoy en día gran parte del intercambio de información entre personas y entre empresas se lleva a cabo usando computadoras que están conectadas a redes, y muy frecuentemente a Internet.

The Basics of Hacking and Penetration Testing
Portada del libro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy de Patrick Engebretson

También es habitual que intercambios monetarios como compras o transferencias bancarias sean efectuadas desde una computadora o desde algún otro dispositivo conectado a Internet.

Existen técnicas que hacen estos intercambios de datos sean “seguros”, sin embargo, no es posible asegurar al 100% que estás técnicas no tengan fallos o que los sistemas donde se almacena la información sean impenetrables para una persona no autorizada.… seguir leyendo

Contraseñas en Firefox

Firefox es uno de los navegadores más populares, es gratis y además open source, y también es multiplataforma, es decir, existe para diferentes sistemas operativos (Linux, Windows, Android, etc.). Una de las banderas de este software es que les importa la privacidad de los usuarios, y dicen no recolectar datos con fines lucrativos. Esto último es afortunadamente cada vez más relevante para la gente (según yo).

Como cualquier otro navegador, Firefox permite ir guardando el nombre de usuario y la contraseña para cada pagina que lo requiera,pero

hay que tener cuidado con esta función.

Resulta que por default las contraseñas que Firefox guarda son visibles para todo aquel que tiene acceso a la computadora.… seguir leyendo

Creación de un sitio web seguro usando WordPress

WordPress es una herramienta muy potente y profesional para la creación de páginas web, pero como cualquier software, tiene debilidades en cuanto a la seguridad. Para combatir estas debilidades existen plugins y métodos que se pueden seguir para reducir el riesgo de sufrir un ataque exitoso (hackeo). Además es necesario remarcar que también es necesario usar el sentido común.

A continuación se presentan algunos de los riesgos identificados e ideas o métodos para contrarrestarlos.

Mantener la versión de WordPress al día

Una de las primeras recomendaciones que se encuentran en cualquier artículo referente a la seguridad en WordPress es el de mantener la versión de este al día.… seguir leyendo

KeePass – un administrador de contraseñas open source

Hoy en día muchas de las actividades que realizamos las hacemos con la computadora, celular o algún otro dispositivo con conexión a Internet. Para muchos de los servicios (escuchar música, ver videos\películas en linea, redes sociales, etc.) se requiere de una cuenta, lo cuál implica tener un nombre de usuario y una contraseña.

Tener el mismo nombre de usuario y la misma contraseña para todos los servicios es una muy mala estrategia,

ya que en el caso de que alguien más se haga de los datos de entrada a alguno de los servicios, tendría acceso también a los demás, con ello teniendo acceso a mucha información sensible que no es deseable compartir.… seguir leyendo