miércoles, 26 de agosto de 2009

Lahynux v9.06 (por Jair Sandoval)

Saludos.

Bueno, como mi primera noticia/aporte, quiero presentarles a Lahynux, un sistema operativo orientado al hacking y auditoría de seguridad informática.

Lahynux es un sistema operativo basado en Ubuntu (entorno KDE), con la implementación de un montón de herramientas. Les traigo información de él, porque a decir verdad en el área de seguridad se está volviendo tradicional conocer a Backtrack, y otros sistemas operativos se hacen a un lado.

La versión más actual y estable que se presenta es la v9.07. La página oficial es:

En el site pueden encontrar la lista de herramientas que tiene incluidas, links de descarga, etc.
La distribución está desarrollada por un especialista en seguridad; dada su disponibilidad de tiempo sólo ha podido subir una versión vía torrent (aunque creo que en la página alguien más publico links de megaupload), por lo que es importante que si la bajamos, nosotros contribuyamos como seeds al torrent (XD así seguirá siendo de libre distribución y cooperativa).

Es una buena oportunidad para conocer algunas herramientas especializadas en un bonito entorno KDE =D. En fin, espero la disfruten.

Por cierto, en el site también viene una sección de tutoriales, donde el autor de la distribución nos introduce al uso de muchas de estas herramientas (doblemente genial, ¿no?).

Y para rematar con broche de oro, he de mencionar que algunas distribuciones de lahynux (aunque no recuerdo si esta última también), están enfocadas al gaming, por lo que traen instaladas algunas máquinas de virtualización de consolas de juegos y un montón de juegos.

¿Quién dijo que el trabajar duramente en seguridad informática no nos deja tiempo para jugar? XD

Jair Sandoval C.

WPA-TKIP Broken Completely

(This article was originally posted in Japanese at 16:42 Aug. 05, 2009.)

While existing Tews-Beck method needs fifteen minutes or so to break WiFi Protected Access(a.k.a. WPA), this new method composed by Japanese academic researcher enables to break into WPA-protected networks in only a second.

Titled "A Practical Message Falsification Attack on WPA", this new method to attack WPA will be presented in JWIS2009(Joint Workshop on Information Security) held in Taiwan on Aug. 7 by Dr. Toshihiro Ohigashi, associate professor of Hiroshima University and Dr. Masakatsu Morii, professor of Graduate School of Kobe University on Aug. 7.

According to Dr. Morii, the method is about how to exploit WPA-protected wireless network by utilizing vulnerability in its protocol. This will enable crackers to falsificate packets and penetrate into protected networks.

Existing Tews-Beck method also enables to break TKIP, the key mechanism consisting WPA. But the method needs 15 minutes or so, and target of attack is limited to several version of wireless protocol. Theoritically it helps the penetration, but no actual utilization is indicated.

This new method reveals the key transmitted by TKIP using its vulnerability in much shorter time(usually in a seconds). Dr. Morii also indicates how to attack the network utilizing this method. With this, such as APR and DNS poisoning or malware infection would be enabled.

Dr. Morii says "WEP is no more valid as a encryption, and so is WPA using WEP as base mechanism. It's imperative to move onto WPA2 for better security".

Enlace del documento en Ingles: "A Practical Message Falsification Attack on WPA"
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf



COMENTARIO:

Es muy interesante ver como las matemáticas juegan un rol muy importante en la cuestion de la seguridad; mantener los sistemas seguros utilizando metodos de cifrado, generadores de claves, etc., es de suma importancia para mantener la información integra y confidencial, pero a la vez el comprobar la eficacia de estos metodos se vuelve parte importante; comprobar su vulnerabilidad y realizar ataques a estos se comienza a realizar de manera constante, pues así se podría identificar que método es mas seguro y cual no, para que en caso de que uno no sea seguro sea reemplazado y no comprometa la seguridad de cualquier sistema que lo utilice.
En el caso de WPA, se ve como utilizando técnicas de ataque para WEP y metodos que utilizan los atacantes con frecuencia (como Man-In-the-middle) asi como falsificando los paquetes, se puede llegar a corromper un método de seguridad.

domingo, 23 de agosto de 2009

Top 100 virus-infected websites exposed

August 20, 2009

The 100 websites most affected by viruses each have about 18,000 nasties to attack net users' computers, an internet security company says.

Simply visiting one of the "Top 100 Dirtiest" websites - without downloading or even clicking anything - could expose your computer to infection and put your personal information into the hands of criminals, anti-virus software company Norton Symantec said.

Company spokeswoman Natalie Connor said the list was compiled using global data collected on Norton Safe Web, a site that analyses websites' security risks and has 20 million users providing site reviews.

The top 100 infected sites had on average 18,000 threats and 40 per cent of the sites had more than 20,000 threats.

A staggering 75 per cent of websites on the list were found to be distributing "malware" for more than six months.

Malware is malicious software that can damage or compromise a computer system without the owner's consent.

Ms Connor said half of the websites on the list had adult content. Many have unprintable names indicating they contain hard-core pornography.

Others, not so easy to spot as crinminals' lures, include sites about ice-skating, deer-hunting, catering and legal services.

"What people don't realise is when you type in a website, you're bringing down information on a page and with it could be malware," she said.

Hackers could then obtain personal information using keystroke logging software maliciously installed on your computer.

Ms Connor said hackers were targeting vulnerabilities in website browsers and this affected both PCs and Mac computers.

"It's real," she said. "The last thing we want to do is scare people. We want to educate them so they know how to protect themselves."

Cyber criminals were becoming increasingly sophisticated and operating underground, Ms Connor said.

"It's not about the fame any more of creating viruses and getting in the media," she said. "They're making money."

Even if only 1 per cent of internet users fell for a scam and exposed their credit-card details, their losses could add up to millions of dollars, Ms Connor said.

Websites that made the list include:

* 17ebook.co
* aladel.net
* bpwhamburgorchardpark.org
* clicnews.com
* dfwdiesel.net
* divineenterprises.net
* fantasticfilms.ru
* gardensrestaurantandcatering.com
* ginedis.com
* gncr.org
* hdvideoforums.org
* hihanin.com
* kingfamilyphotoalbum.com
* likaraoke.com
* mactep.org
* magic4you.nu
* marbling.pe.kr
* nacjalneg.info
* pronline.ru
* purplehoodie.com
* qsng.cn
* seksburada.net
* sportsmansclub.net
* stock888.cn
* tathli.com
* teamclouds.com
* texaswhitetailfever.com
* wadefamilytree.org
* xnescat.info
* yt118.com


Comentario:

Asombra saber que sólo basta con visitar uno de los sitios para exponer nuestro equipo y poner nuestra información personal en manos de delincuentes. Es sorprendente que el promedio de la lista se ubique en 18 000 amenazas y que cerca del 40% de ellos rebase las 20 000 algo que sin lugar a dudas nos deja con la boca abierta. Y es que nos neguemos a verlo o no el malware ya forma parte del tema nuestro de cada día y se reproduce rápidamente.

viernes, 21 de agosto de 2009

Desafio Intel

Intel, empresa que colabora en el impulso al desarrollo económico y tecnológico de América Latina, anuncia la primera edición del Desafío Intel®, la competencia de negocios tecnológicos enfocada al sector universitario. La convocatoria es realizada en colaboración con instituciones de gran prestigio en el sector educativo y organizaciones asociadas al emprendimiento, como Emprear de Argentina, la Universidad Técnica Federico Santa María de Chile, la Universidad EAFIT de Colombia, el Instituto Tecnológico de Costa Rica y el Tecnológico de Monterrey de México.

El Desafío Intel® América Latina es organizado con el apoyo de YouNoodle, empresa con base en California, que provee una plataforma tecnológica donde se reúnen importantes clubes de emprendedores y competencias universitarias a nivel mundial.


Las propuestas para el Desafío Intel® América Latina, podrán ser remitidas vía Web desde el 10 de Agosto, teniendo como fecha límite de inscripción el día 28 del mismo mes. Durante los meses de Septiembre y Octubre se desarrollaran las distintas etapas en cada uno de los países. Los ganadores serán anunciados al finalizar el mes de Octubre de 2009.


1. Los proyectos deben estar ligados al entorno universitario. Esto puede incluir a estudiantes graduados o en vías de graduación. Alumnos de postgrado, académicos y ex alumnos también pueden participar. Al menos uno de los participantes de cada equipo debe ser estudiante o haber salido de la universidad en un lapso no mayor a dos años.
2. Los proyectos deberán de estar orientados a la innovación tecnológica que puede incluir, pero no se limita, a las áreas de cómputo inalámbrico, hogar digital, software empresarial o consumo, energía, nano-tecnología, semiconductores, salud digital, etc.
3. Los desarrollos tecnológicos deben estar en fase de prototipo funcional.
4. Los proyectos deberán tener un plan de negocios
5. Se aceptan únicamente proyectos de los siguientes países: Argentina, Chile, Colombia, Costa Rica y México.

los premios

Se entregará un total de tres premios en dólares americanos a los ganadores de
la competencia regional:

* Primer Premio: $25,000*
* Segundo Premio: $15,000*
* Tercer Premio: $10,000*

*El monto de los premios es antes de impuestos

Adicionalmente los tres premios incluyen un viaje para dos personas a los Estados Unidos para participar en el "Intel+UC Berkeley Technology Entrepreneurship Challenge" (IBTEC), en el mes de Noviembre de 2009. IBTEC es la competencia global de planes de negocios tecnológicos en donde confluyen algunos de los mejores proyectos y emprendedores del mundo.

El Desafío Intel® América Latina contará en cada país con la participación de jueces altamente calificados de distintos ámbitos, incluyendo académicos, emprendedores y expertos en tecnología.

Más información e instrucciones para el registro de proyectos esta disponible en: www.desafiointel.com y younoodle.com/groups/desafio_intel_america_latina

jueves, 20 de agosto de 2009

W32/Induc-A virus being spread by Delphi software houses

Richard Cohen, one of the analysts at SophosLabs, blogged yesterday about a curious piece of malware designed to infect applications written using Delphi (a variant of the Pascal language originally developed by Borland, and now used to quickly develop Windows programs such as database applications).

The W32/Induc-A virus inserts itself into the source code of any Delphi program it finds on an infected computer, and then compiles itself into a finished executable.

Since yesterday, Sophos has received over 3000 unique infected samples of programs infected by W32/Induc-A from the wild.. This makes us believe that the malware has been active for some time, and that a number of software houses specialising in developing applications with Delphi must have been infected.

Examples of infections have included applications that submitters have described as:

  • "A tool for downloading configuration files onto GSM modules"
  • "A compiler interface that operates between our third-party design software and our CNC woodworking machinery"

In addition, and quite ironically, we have seen a number of banking Trojan horses (that are often written in Delphi) infected by Induc-A.

Could it be that the malware has also hit other malware authors?

Delphi is frequently used to create bespoke software, either by small software houses or by internal teams. If you believe that you may be using software written in Delphi you would be very wise to ensure that your anti-virus software is updated. Actually, regardless of whether you use Delphi-written apps that's a good idea.

And if you do find a W32/Induc-A infection in one of your programs, speak to its developers immediately - as it's quite possible they have also been passing an infection on to other customers.

Let me reiterate - this virus isn’t just a threat if you are a software developer who uses Delphi. It’s possible that you are running programs which are written in Delphi on your computers, and they could be affected.

Comentario:

Definitivamente siempre habrá algo nuevo en cuestiones de malware, lo sorprendente de este código malicioso es que tiene la capacidad de auto-insertarse en cualquier código de Delphi y de auto-compilarse, tal vez capacidades que permitieron que permaneciera indetectado, inclusive por compañías desarrolladoras de software con Delphi. Lo irónico y chistoso de este malware es que inclusive ya ha infectado a caballos de troya desarrolados en Delphi, lo que nos lleva a pensar en el malware del malware y pues ahora, no sólo los usuarios promedio tendrán que preocuparse por su seguridad, si no que también los desarrolladores de códigos maliciosos. Que locura!!!


miércoles, 19 de agosto de 2009

Seminarios de seguridad

La Facultad de Ingeniería a través de la División de Ingeniería Eléctrica hace una atenta invitación a:

Seminarios impartidos por:

Ing. Pavel Ocenasek, graduating PhD candidate
Brno University of Technology, Czech Republic
http://pavel.ocenasek.com/

Sala de videoconferencia del Centro de Docencia, Anexo de la Facultad de Ingeniería

21, 24 y 25 de Agosto 2009, de 12:00 a 14:00

Seminarios sobre los tópicos:

- Security Protocols and Authentication/Key Distribution Schemes
- Evolutionary Computation in Network Communication
- Evolutionary Algorithms in Security Design
- Computer Networks and Security
- CISCO Networking technologies (routers, switches, LAN, WAN, ...)
- Web Technologies and Security
- Web Accessibility
- Electronic Commerce, Payment Systems and Payment Protocols