jueves, 25 de febrero de 2016

Las 10 mejores herramientas de seguridad de 2015 según los lectores de ToolsWatch

omo en los últimos años ToolsWatch, una web indispensable para mantener actualizado el arsenal de herramientas de seguridad y hacking, ha publicado el top 10 de las herramientas más votadas por sus lectores:



01- OWASP ZAP – Zed Attack Proxy Project
 (+1↑): es una herramienta integrada y fácil de usar de pruebas de intrusión para encontrar vulnerabilidades en aplicaciones web. ZAP ofrece escáneres automáticos, así como un conjunto de herramientas que permiten encontrar las vulnerabilidades de seguridad de forma manual.

02- Lynis 
(+1↑): es una herramienta de auditoría de seguridad de código abierto que puede ser utilizada para evaluar la seguridad de sistemas basados ​​en Unix/Linux. Se ejecuta en el propio host, por lo que realiza un análisis de seguridad más amplio que los escáneres de vulnerabilidad.

03- Haka 
(NEW): es un lenguaje de código abierto orientado a la seguridad que permite describir los protocolos y aplicar políticas de seguridad en tráfico capturado en tiempo real.

04- Faraday 
(NEW): introduce un nuevo concepto de entorno integrado de pruebas de intrusión. Está diseñado para la distribución, indexación y análisis de los datos generados durante el proceso de una auditoría de seguridad.

05- BeEF – The Browser Exploitation Framework 
(-1↓): es un framework de explotación de navegadores web. Controla a todas las víctimas y permite ejecutar diferentes tipos de payloads, ademas de capturar información como el sistema operativo utilizado, navegador, dirección IP, cookies, etc.

06- Burp Suite 
(NEW): es una plataforma integrada para la realización de pruebas de seguridad en aplicaciones web. Sus diversas herramientas funcionan conjuntamente para soportar todo el proceso de pruebas, desde el mapeo inicial y análisis de los vectores de ataque a través de la búsqueda y explotación de vulnerabilidades.

07- PeStudio 
(-1↓): es una aplicación que realiza una Evaluación Inicial de Malware de cualquier archivo ejecutable (*.exe, *.dll, *.sys, *.cpl, etc...). Dado que el archivo que se analiza no se ejecuta, puedes inspeccionar cualquier ejecutable malicioso o desconocido sin riesgo.

08- nmap
 (+2↑): hoy en día es el escáner de red de facto. Gratuita y de código abierto es utilizada ampliamente para el descubrimiento de equipos, identificación de servicios, versiones de sistemas operativos, tipo de firewalls/filtrado de paquetes existentes entre medias e incluso vulnerabilidades.

09- IDA 
(NEW): es el desensamblador interactiv más completo y con el que están familiarizados muchos especialistas. Escrito completamente en C++, se ejecuta en los tres principales sistemas operativos: Microsoft Windows, Mac OS X y Linux.

10- OWASP Offensive (Web) Testing Framework
 (-3↓): es un framework enfocado en reunir las mejores herramientas y hacer las pruebas de intrusión más eficientes automatizando las tareas más repetitivas. Está escrita en python.

Resultados de 2014:

01 – Unhide (NEW)
02 – OWASP ZAP – Zed Attack Proxy Project (-1↓)
03 – Lynis (+3↑)
04 – BeEF – The Browser Exploitation Framework (-2↓)
05 – OWASP Xenotix XSS Exploit Framework (0→)
06 – PeStudio (-2↓)
07 – OWASP Offensive (Web) Testing Framework (NEW)
08 – Brakeman (NEW)
09 – WPScan (0→)
10 – Nmap (NEW)

Resultados de 2013:

01 - OWASP Zed Attack Proxy (ZAP)
02 - BeEF (The Browser Exploitation Framework)
03 - Burp Suite
04 - PeStudio
05 - OWASP Xenotix XSS Exploit Framework
06 - Lynis
07 - Recon-ng
08 - Suricata
09 - WPScan
10 - O-Saft (OWASP SSL Advanced Forensic Tool)

Fuente2015 Top Security Tools as Voted by ToolsWatch.org Readers

martes, 23 de febrero de 2016

Listado de herramientas online para escanear sitios web potencialmente maliciosos

¿Has visto un comportamiento anómalo navegando por cierto sitio web? ¿Estás observando un patrón extraño de varios usuarios accediendo hacia un servidor sospechoso a través de tu proxy y/o firewall? ¿O quizás simplemente quieres comprobar si el enlace de un mensaje de correo electrónico es seguro antes de acceder a él? 
Son sólo unos ejemplos de lo útiles que pueden resultar, incluso en entornos profesionales, algunos sitios de análisis online de sitios web sospechosos. Gracias a Lenny Zeltser tenemos un extenso recopilatorio de herramientas de análisis gratuitas, muchas de las cuales consultan bases de datos de listas negras, otras directamente realizan un rápido análisis de las URL y otras... ambas:



  • AVG LinkScanner Drop Zone: Analiza la URL en tiempo real en busca de amenazas
  • BrightCloud URL/IP Lookup: Presenta datos históricos de la reputación del sitio web
  • Comodo Web Inspector: Examina la URL en tiempo real
  • Cisco SenderBase: Presenta datos históricos de la reputación del sitio web
  • Cyscon SIRT: Proporciona datos históricos de direcciones IP, dominios y ASN
  • Deepviz: Ofrece datos históricos de Intel sobre IP, dominios, etc. .
  • FortiGuard lookup: Muestra el historial de URL y la categoría
  • Is It Hacked: Realiza controles propios de la URL en tiempo real y consulta algunas listas negras
  • IsItPhishing: Evalúa la URL especificada en tiempo real
  • KnownSec: Presenta los datos de reputación históricos acerca de la página web; en chino sólo
  • Norton Safe Web: Se presentan los datos reputación histórica sobre el sitio web
  • PhishTank: Busca la URL en su base de datos de sitios web de phishing conocidos
  • Malware Domain List: Busca sitios web maliciosos reportados recientemente
  • MalwareURL: Busca la URL en la lista histórica de sitios web maliciosos
  • McAfee Site Advisor: Presenta datos de reputación histórica sobre el sitio
  • McAfee TrustedSource: Presenta los datos de reputación histórica sobre el sitio web
  • MxToolbox: Consulta múltiples fuentes de reputación para obtener información sobre la dirección IP o el dominio
  • Quttera ThreatSign: Escanea la URL especificada en busca de presencia de malware
  • Reputation Authority: Muestra los datos de reputación del dominio especificado o la dirección IP
  • Sucuri SiteCheck: Escanea la URL de malware en tiempo real y busca en varias listas negras
  • Trend Micro Web Reputation: Presenta los datos de reputación histórica sobre el sitio web
  • Unmask Parasites: Busca la URL en la base de datos de navegación segura de Google
  • URL Blacklist: Busca la URL en su base de datos de sitios sospechosos
  • URL Query: Busca la URL en su base de datos de sitios sospechosos y examina el contenido del sitio
  • URLVoid: Busca la URL en varios servicios de blacklisting
  • VirusTotal: Busca la URL en varias bases de datos de sitios maliciosos
  • vURL: Recupera y muestra el código fuente de la página; consulta su situación en varias listas negras
  • WebPulse Site Review: Busca la página web en la base de datos de BlueCoat
  • Wepawet: Analiza la URL en tiempo real en busca de amenazas
  • Zscaler Zulu URL Risk Analyzer: Examina la URL usando técnicas históricas y en tiempo real

lunes, 22 de febrero de 2016

Cómo borrar completamente una conversación del Whatsapp

Una de las consultas que recibimos con más frecuencia y que despiertan una mayor inquietud es si las conversaciones mantenidas con Whatsapp y ya borradas pueden llegar a recuperarse de algún modo.
Cómo borrar completamente una conversación del Whatsapp
Sabemos que la aplicación realiza copias de seguridad de nuestros chats y que a partir de ellas es posible recuperar conversaciones mantenidas en el pasado, siempre que quedaran guardadas en esas copias.
Lo que muchas personas quieren es eliminar de forma definitiva las conversaciones para que nunca nadie las pueda leer. Las razones para procurar esta privacidad suelen tener relación con el temor al espionaje por parte de alguien próximo, pero también con el hecho de utilizar la aplicación para conversar de temas absolutamente personales y comprometedores, algo poco recomendable al tratarse de medios que funcionan a través de Internet.
Lo que necesitaremos para asegurarnos de que nuestra conversación no es recuperable será o bien borrarla antes de que sea almacenada en la copia de seguridad o bien eliminar las copias de seguridad que pudieran contenerla.

Borrarla antes de que sea guardada

Si mantenemos una conversación comprometedora y queremos que no quede rastro en nuestro teléfono, lo que debemos hacer es borrarla antes de que se realice la copia de seguridad automática, que se lleva a cabo diariamente y siempre en horario nocturno.
Para borrarla debemos pulsar prolongadamente en uno de nuestros chats desde la página principal y veremos cómo nos aparece la posibilidad de ‘Eliminar chat’, como podemos ver en la imagen de arriba.
Los chats borrados no se guardarán en la copia de seguridad y por tanto no será posible recuperarlos de ninguna manera.
¡Ojo!, eliminar un chat no implica el borrado de las fotos, vídeos o archivos de audio que pudiera contener la conversación. Conviene eliminarlos desde el propio chat antes de borrarlo o utilizar algún gestor de archivos posteriormente para revisar el contenido de las carpetas de Whatsapp. Aunque esta eliminación no es del todo segura, como ya explicamos en este artículo anterior.

Eliminar las copias de seguridad

Si pensamos que una conversación comprometedora puede haber sido guardada en la copia de seguridad, lo más prudente será eliminar los archivos de esas copias.
Podemos saber a qué hora se realizó la última copia de seguridad. En el caso de Android, debemos ir a ‘Ajustes > Chats y llamadas > Copia de seguridad’. En otros sistemas el lugar es equivalente, pero la secuencia puede ser diferente.
Cómo borrar completamente una conversación del Whatsapp
En el caso de Android, vemos que pueden figurar dos copias, la que se guarda en la memoria del teléfono y la que queda almacenada en la nube, en Google Drive.
  • Borrar la copia de la nube: como en Google Drive (iCluod en iPhone) solo se almacena la última copia de seguridad, bastará con crear manualmente una nueva copia tras eliminar la conversación no deseada de nuestra lista de chats. En caso de forzar la recuperación con esa copia, la conversación ya no aparecerá.
    En el caso de Android, además, podemos eliminar la copia de Google Drive si queremos anular esta posibilidad de recuperación.  Para ello debemos acceder a nuestro Google Drive y seguir la siguiente secuencia, ‘Icono del engranaje > Configuración > Administrar aplicaciones > Whastapp > Opciones > Eliminar datos de aplicación ocultos’.
Cómo borrar completamente una conversación del Whatsapp
  • Borrar las copias de la memoria del teléfono. También podemos forzar una nueva copia cuando ya hemos borrado la conversación indeseada y confirmar que realmente cambia la fecha de ésta a la de hoy.
    En el caso de Android, el sistema no guarda únicamente el último archivo de copia de seguridad, sino que almacena los últimos mueve archivos, por lo que deberemos asegurarnos de eliminarlos todos si queremos tener mayor seguridad.
    Cómo borrar completamente una conversación del Whatsapp
    A través de un explorador de archivos, debemos acceder a la carpeta del teléfono …/Whatsapp/Databases/ y borrar todo su contenido o conservar solo la última copia que hemos realizado manualmente.
Las acciones descritas eliminan los archivos de copia de seguridad con los que el sistema puede restaurarse tras una reinstalación. Por tanto, lo que hemos visto, evita que alguien pueda recuperar las conversaciones indeseadas con el solo hecho de reinstalar la aplicación.
Pero dejemos claro que los sistemas de mensajería son vulnerables en su seguridad y por tanto nunca son absolutamente fiables en su privacidad. Son muchos los modos por los que alguien podría llegar a espiar nuestras conversaciones.
  • Mediante un programa malicioso instalado en nuestro dispositivo capaz de espiar todo lo que hacemos de forma silenciosa y de facilitarlo a quien nos espía.
  • Por conectarnos a través de redes wifi que podrían estar intervenidas de forma que interceptan nuestras conversaciones.
  • Errores nuestros propios del exceso de confianza, como la posibilidad de dejar abierta nuestra sesión de Whatsapp Web en algún ordenador o tablet.
  • La pérdida o robo del teléfono sin haber configurado los medios de protección necesarios para salvaguardar su información.
Convenzámonos, estos medios de comunicación no son los más seguros para entablar conversaciones peligrosas y comprometedoras.

Herramientas para técnicas automatizadas de “SQL injection”.

“SQL injection” es una técnica de inyección de código intruso que se vale de una vulnerabilidad informática en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos. La vulnerabilidad existe cuando se realiza un incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y del método de inyección, al hecho de inyectar código SQL intruso y a la porción de código inyectado.
En este post tratare de las herramientas de automatización de inyección SQL, que yo destacaría. Que son las siguientes:



SQL Power Injection Injector.

Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.

Principales características:

Disponible para las plataformas: Windows, Unix y Linux.
Soporta SSL.
Realiza la técnica de inyección ciega de SQL. Comparando las respuestas verdaderas y falsas de las páginas o de los resultados de las cookies y los retrardos de tiempo.
Soporta los motores de bases de datos: Microsoft SQL Server, Oracle, MySQL, Sybase/Adaptive y DB2.
Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/

Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf

SQLMap.

Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.

Principales características:

Al estar escrita en Python es multiplataforma.
El apoyo total para MySQL, Oracle, PostgreSQL y el servidor de Microsoft SQL.
Puede identificar también Microsoft Access, DB2, Informix, Sybase e Interbase.
Más información y descargar SQLMap :
http://sqlmap.org/

Documentación modo de empleo SQLMap:
https://github.com/sqlmapproject/sqlmap/wiki



SQLNinja.

Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizanMicrosoft SQL Server como su motor de base de datos.

Principales características:

Realiza Fingerprint de servidores SQL.
Realiza ataques de fuerza a bruta a la cuenta del “sa”.
Utiliza técnicas de evasión de IDS/IPS/WAF.
Escanea puertos TCP/UDP del servidor SQL que ataca, para encontrar los puertos permitidos por el cortafuegos de la red y utilizarlos para emplear un reverse Shell.
Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/

Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html

WITOOL.

Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.

Más información y descarga de WITOOL:
http://witool.sourceforge.net

The Mole.

Es una herramienta para la explotación automatizada de inyección SQL en páginas Web. Solo necesita una URL vulnerable y una cadena válida en el sitio y puede detectar la vulnerabilidad y explotarla, ya sea mediante el uso de la técnica de unión o una consulta basada en técnicas booleanas.

The Mole utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL, de una forma rápida y totalmente automatizada.

Características principales de The Mole:

Soporte para MySQL, Postgres, SQL Server y Oracle.
Interfaz de línea de comandos.
Autocompletado para: comandos, argumentos de comandos y tablas y nombres de columnas en bases de datos.
Desarrollado en Python 3.
Explotación de inyección SQL automático utilizando la técnica de unión y técnicas booleanas.
Explotación de inyección SQL ciega automática.
Explota inyecciones SQL en: GET, parámetros de POST y COOKIES.
Soporte para filtros, con el fin de eludir ciertas reglas IPS / IDS utilizando filtros genéricos, y la posibilidad de crear otros nuevos con facilidad.
Explota inyecciones SQL que devuelven datos binarios.
Intérprete de comandos de gran alcance para simplificar su uso.
Más información y descarga de The Mole:
http://themole.sourceforge.net/

Tutorial de uso de The Mole:
http://www.aldeid.com/wiki/TheMole

martes, 16 de febrero de 2016

Enuentra puntos de acceso Wi-Fi de confianza con la nueva app Wi-Fi Finder

A todo el mundo le gusta ahorrar datos utilizando redes Wi-Fi gratuitas, pero esto puede suponer un riesgo si el punto de acceso no está protegido. Los hackers pueden ver lo que estás haciendo, leer tus mensajes, ver los sitios a los que accedes e incluso robar tus nombres de usuario y contraseñas.
Wi-Fi FInder mapWi-Fi Finder list view


Cómo encontrar puntos de acceso Wi-Fi seguros

La nueva app de Avast para Android, Wi-Fi Finder, es una aplicación que te ayuda a encontrar redes Wi-Fi seguras, fiables y rápidas, en cualquier lugar en el que te encuentres. Gracias a un intuitivo mapa, encontrar redes recomendadas por los usuarios es muy sencillo. Avast Wi-Fi Finder te ayuda a seleccionar conexiones Wi-Fi seguras para que no tengas que preocuparte de sobrepasar tu plan de datos o de las conexiones de datos lentas. Avast Wi-Fi Finder es gratuita para los usuarios de Avast Mobile Security. Descarga Avast Wi-Fi Finder desde Google Play Store. Para iOS, descarga Wi-Fi Finder desde iTunes.



“Muchos de nosotros nos hemos encontrado en situaciones en las que, mientras viajabas o trabajamos a distancia, no somos capaces de encontrar conexiones Wi-Fi seguras y de confianza”, dice Gagan Singh, presidente de la división móvil de Avast. “Con Avast Wi-Fi Finder, los usuarios pueden encontrar conexiones Wi-Fi rápidas y seguras estén donde estén, ya sea un gimnasio, un hotel, un aeropuerto, una estación de bus, una biblioteca o un café.”

Avast Wi-Fi Finder te ayuda a:
Conectarte a redes rápidas y seguras
Obtener velocidad sin comprometer la privacidad
Acceder a un listado de redes Wi-Fi cercanas, recomendadas y analizadas por usuarios cercanos.

Así es cómo Avast encontró todos estos puntos de acceso Wi-Fi

En Agosto de 2015, Avast inició un programa de crowdsourcing que permitió que los usuarios de Avast Mobile Security ayudaran a Avast a descubrir puntos de acceso Wi-Fi. Haciendo un listado de nuestros 230 millones de usuarios, nuestro equipo recopiló información sobre puntos de acceso Wi-Fi de datos de voluntarios y analizaron la seguridad de cada punto de acceso antes de crear Avast Wi-Fi Finder.

lunes, 15 de febrero de 2016

¿Te piden actualizar tu correo para 2016? Es un timo

Los argumentos utilizados por los delincuentes informáticos para engañarnos son infinitos. En este caso que comentamos hoy, quieren hacernos creer que debemos actualizar nuestra cuenta de correo para que siga funcionando a partir de 2016.
¿Te piden actualizar tu correo para 2016? Es un timo
Lo recibí en una de mis cuentas la semana pasada. Aunque el sistema utilizado es bastante burdo, la excusa que nos presentan puede llegar a ser creíble para usuarios poco expertos.
El pretexto que utilizan para dirigirnos a una Web fraudulenta es lo de menos. Son tantas las posibilidades que pueden emplear que no podemos abarcarlas todas y lo que debemos hacer es estar atentos a mensajes sospechosos como éste, sobre todo si además nos piden introducir las credenciales.
En este caso, nos hacen creer que nuestro correo electrónico va a dejar de funcionar al haber cambiado de año y que debemos actualizarlo para poder seguir utilizándolo. Nos muestran un enlace que debemos seguir y que aparece bien llamativo en el cuerpo del mensaje.
Este enlace nos lleva a una página Web “creíble” donde nos piden que introduzcamos nuestro usuario y contraseña, pero si lo hacemos, los delincuentes no solo tendrán acceso a nuestros correos sino que podrán, por ejemplo, suplantarnos utilizando nuestra cuenta para enviar mensajes no deseados, probar nuestra contraseña en otros servicios por si la hemos repetido e incluso cambiar la contraseña para robárnosla y que no podamos utilizarla de nuevo.
Esta es la página que vemos si seguimos el enlace. Aunque por su aspecto podríamos pensar que es verdadera, ya que hasta incluyen el logotipo de una empresa conocida, debemos fijarnos en que la dirección de la página nada tiene que ver ni con nuestro correo ni con la empresa que allí aparece.
¿Te piden actualizar tu correo para 2016? Es un timo
En este ejemplo concreto podemos advertir fácilmente algunas señales que nos indican que el mensaje no persigue nada bueno.

Señales que nos deben hacer sospechar de un correo electrónico

  • Como estos correos suelen venir del extranjero, los errores ortográficos y gramaticales deben hacernos sospechar inmediatamente. Utilizan traductores automáticos que nunca consiguen una corrección suficiente. En este caso, por ejemplo, el propio asunto del mensaje ya es suficientemente sospechoso, ya que aparece ‘cartero’, que en nuestro idioma no tiene relación con los correos electrónicos.
  • El remitente es desconocido. Para saber si el origen es de alguna compañía conocida, nos debemos fijar en el dominio de su dirección electrónica. En este caso vemos que se trata de “ecc.org.eg”, lo que viene escrito después del símbolo ‘@’ en la dirección de origen. Evidentemente no corresponde a nada conocido ni a los administradores de nuestra cuenta, ya que tendría el mismo dominio que nuestra cuenta de correo.
  • Incluso antes de hacer clic en el enlace, podemos saber al tipo de página que nos va a llevar. Solo tenemos que situar el ratón sobre el enlace para ver la dirección Web de destino, como vemos en la primera imagen. Evidentemente no corresponde a ninguna página reconocible.
  • Si decidimos hacer clic en el enlace y los sistemas de protección no nos avisan del peligro, llegaremos a la página Web y veremos el formulario para introducir nuestros datos. También allí debemos fijarnos muy bien en la dirección Web, que veremos en la barra de direcciones superior como señalizamos en la imagen. Está muy claro que no corresponde a nada conocido ni tiene que ver con nuestro proveedor del correo, aunque el aspecto de la página sí pudiera parecérnoslo.
  • Por último, no todos los correos malintencionados persiguen robarnos nuestros datos. A veces, lo que pretenden es que abramos un archivo adjunto, lo que puede llegar a suponer un peligro aún mayor, pues podrían con ello infectar nuestro equipo con algún peligroso virus.

domingo, 14 de febrero de 2016

Las evidencias vía WhatsApp

 claro que las pruebas en papel de una comunicación o conversación mantenida por un sistema de mensajería instantánea, por sí solas, no son suficientes para demostrar la autenticidad de las mismas por lo que son susceptibles de impugnación y que, de hecho, es necesario que quien pretenda aprovechar la idoneidad probatoria de las mismas sea el que tenga la carga de la prueba que, en este caso, podría ser proporcionada mediante un informe pericial.



Dentro de las comunicaciones por mensajería tendrían la misma consideración que los mensajes de Twitter, de los cuales trata la sentencia anterior, los mensajes vía WhatsApp, los SMS, los Correos Electrónicos, los mensajes de Facebook, etc.

Una vez asumido que no basta con el papel para demostrar la autenticidad y la integridadde los contenidos reflejados en un mensaje y que es, totalmente, necesario realizar una validación o verificación del contenido de la comunicación en su formato electrónico, nace la necesidad de establecer dónde está el límite demostrativo pericial para llegar al convencimiento de la autenticidad y no manipulación de los mensajes de la conversación o mensajes relevantes en la misma.

A fin de poder realizar la labor pericial se han de cumplir una serie de premisas en la actuación pericial para obtener las suficientes y necesarias garantías en el proceso:

En primer lugar se ha de validar la legitimidad de quien autoriza la actuación pericial para llevarla a cabo y dejar constancia de la misma puesto que al examinar el contenido de las comunicaciones se entra plenamente en el terreno de la privacidad de los individuos intervinientes. De no tenerse en cuenta esta validación básica se estaría creando una situación de “Fruto del árbol envenenado”.

En segundo lugar se ha de identificar de forma unívoca cual es el dispositivo o repositorio en el cual se encuentra depositada la información que se desea tratar, tanto si se trata del dispositivo desde el cual se ha envido o recibido el mensaje como si se trata del dispositivo en el cual reside el repositorio (base de datos o copia de seguridad) de la información.

En tercer lugar se ha de establecer cuál es el nivel de proporcionalidad adecuado para la actuación pericial que, en buena lógica, debe estar de acorde a la gravedad de los hechos que se deseen demostrar puesto que cada nivel de profundidad en el análisis requiere un nivel de recursos económicos, técnicos y de tiempos diferentes.

Del mismo modo que no sería correcto ni lógico obtener dos decimales en una operación de división cuando se trata de determinar en cuántas porciones se divide un pastel, sin embargo, por otro lado, sería totalmente imprescindible considerar los decimales para el cálculo de un componente químico en una formulación química de un medicamento o compuesto, ocurre lo mismo con la proporcionalidad del análisis de los mensajes por WhatsApp en el que la actuación no sería la misma para un caso que se quisiese demostrar simplemente demostrar la existencia de una información o una injuria o, en mayor nivel de gravedad, una calumnia.



En este sentido, es el perito quien en su experiencia profesional y personal debiera, junto con el abogado determinar, cuál es el nivel de profundidad que se ha de establecer en el análisis forense de los mensajes de WhatsApp pudiéndose identificar, a priori, tres diferentes niveles de profundidad en la recopilación de evidencias o análisis de las mismas.

a) Nivel Básico o Elemental

Consiste en la recopilación de los mensajes para la obtención de evidencias en un formato electrónico de una forma sencilla y básica sin mayor nivel de análisis que la verificación y constatación visual que el los mensajes existen bien sea con fotografías de la conversación en cuestión o con captura de pantalla.

b) Nivel Intermedio o Normal

Consiste en el envío por correo electrónico de la conversación con los ficheros contenidos dentro del mismo, realizándose un análisis del correo recibido y del fichero adjunto (con la conversación WhatsApp). Se pueden añadir las operaciones actuaciones del Nivel Básico.

c) Nivel Profundo Forensic o Especial

Consiste en la extracción de la conversación desde el dispositivo propio (Base de Datos de WhatsApp) o bien desde una copia de seguridad que se posea guardada y preservada de la misma. Se pueden añadir las operaciones actuaciones del Nivel Básico y/o las del Nivel Intermedio.

Es comprensible y fácil de entender que a mayor nivel de garantía y de exigencia en la actuación pericial, mayor es el tiempo y los recursos implicados y, consecuentemente, se necesita una mayor cantidad de tiempo para su ejecución, coste y nivel profesional del perito implicado.

Como siempre añadir, como opinión personal, que en este tipo de encargos, aunque a primera vista parezca algo no demasiado complejo, mi recomendación es que no dejen la recopilación y tratamiento de sus evidencias en manos de quien podría malograrlas de forma definitiva e irremediable y, por lo tanto, sean consecuentes en la elección del profesional perito que les va a soportar en estas actividades.

8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad

Hace tiempo hablábamos de algunos servicios VPN gratuitos que nos permitían evadir ciertas restricciones de navegación web y mantener la privacidad y el anonimato. Sin embargo, otra alternativa que no podemos obviar es el uso de proxies web, algo más inseguro pero mucho más rápido, primero porque el proxy es un intermediario que sólo enmascara y enrutar tráfico (sin dedicar recursos al cifrado) y segundo y sobretodo porque podemos usarlos sin necesidad de instalar nada, simplemente mediante el navegador web. 



En el blog de EFYTimes podemos encontrar una lista con ocho de los mejores servicios proxy gratuitos:

1. Proxy.org
Proxy.org es la guía pragmática del usuario para mantener la privacidad en línea y la navegación web anónima.

2. Proxify
Proxify es un proxy web que modifica cada página web que visites para que todos sus recursos (como enlaces, imágenes y formularios) apunten a Proxify.

3. XRoxy.com
Ofrece acceso gratuito a una base de datos de proxies abiertos que se actualiza con frecuencia a través de una interfaz de usuario flexible que permite ordenar la lista de proxies por tipo, nivel de anonimato, número de puerto, latencia de la conexión, etc.
 


4. Ninja Cloak
Ninja Cloak es un servicio web proxy gratuito que permite navegar por sitios web de manera anónima e incluso desde detrás de un firewall con los puertos bloqueados.

5. Anonymiser
Ya sea que en casa o en una Wi-Fi pública, Anonymiser Universal mantiene tus actividades online seguras y de manera privada.

6. BlewPass
BlewPass ayuda a evitar los filtros de Internet y firewalls impuestos por la escuela, el trabajo o un país. Manténte a salvo y seguro mientras navegas a través de sus servidores.

7. Dont Filter
Dontfilter.us es un desbloqueador web anónimo y una herramienta de privacidad online. Con este servicio se puede acceder a todos los sitios web que el administrador y/o el país correspondiente no quieren que estés mirando.

8. HideMyAss
Es un servicio web proxy gratuito que permite navegar de forma anónima, ocultar la dirección IP, ocultar el historial de Internet y proteger tu identidad en línea.


EXTRA: NUEVOS PROXIES 


http://navegasinley.com/
https://hidester.com/es/proxy/
https://zapyo.com/
http://proxy.com.es/
- https://hidester.com/es/proxy

viernes, 12 de febrero de 2016

Recopilación de algunos libros “imprescindibles” para aprender seguridad informática

una lista inicial genérica ya que, como todos sabemos, dentro de la ciberseguridad hay muchísimos campos en los que especializarse y no podríamos cubrir completamente todos si decidimos abarcarlos todos, además de que entonces sería una lista .
El resultado de los libros que sugeridos fueron el siguiente:
  • Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning de Gordon “Fyodor” Lyon.
  • A Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security de Tobias Klein.
  • Malware, Rootkits & Botnets: A Beginner’s Guide de Christopher C. Elisan.
  • Las colecciones completas de la Liga de la Justicia, Batman y el Escuadrón suicida de DC Comics.
  • Hacking Exposed: Network Security Secrets & Solutions de Stuart McClure, Joel Scambray y George Kurtz.
  • Hacking: The Art of Exploitation de Jon Erickson.
  • BackTrack 5 Wireless Penetration Testing Beginner’s Guide de Vivek Ramachandran.
  • Unauthorised Access: Physical Penetration Testing For IT Security Teams de Wil Allsopp y Kevin Mitnick.
  • Metasploit: The Penetration Tester’s Guide por David Kennedy , Jim O’Gorman , Devon Kearns y Mati Aharoni.
  • Rtfm: Red Team Field Manual de Ben Clark.
  • The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography de Simon Singh.
  • Pentesting con Kali de Pablo González, Germán Sánchez y Jose Miguel Soriano.
  • Metasploit para Pentesters de Pablo González y Chema Alonso.
  • The Database Hacker’s Handbook: Defending Database Servers de David Litchfield , Chris Anley, John Heasman, Bill Grindlay.
  • Owasp Zed Attack Proxy Guide de @BalderramaEric y @sniferl4bs.
  • The Antivirus Hacker’s Handbook de Joxean Koret y Elias Bachaalany.
  • The Rootkit Arsenal: Escape and Evasion de Bill Blunden.
  • Rootkits: Subverting the Windows Kernel de Greg Hoglund y Jamie Butler.
  • The Browser Hacker’s Handbook de Wade Alcorn, Christian Frichot, Michele Orru.
  • Network Security Essentials Applications and Standards de William Stallings.
  • Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers de T.J. O’Connor.
  • Cuadernos Rubio de Ramón Rubio.
  • Android Security cookbook de Keith Makan, Scott Alexander-Bown.
  • The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory Practical Malware Analysis por Michael Hale Ligh , Andrew Case, Jamie Levy, Aaron Walters.
  • Malware Analyst’s Cookbook de Michael Hale Ligh , Matthew Richard , Steven Adair , Blake Hartstein.
  • The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws de Dafydd Stuttard , Marcus Pinto.
  • Official (ISC)² Guide to the CISSP CBK de Adam Gordon.
  • Neuromante de William Gibson.
  • The Cuckoo’s Egg de Clifford Stoll.
  • Hacking Ético de Carlos Tori.
  • Google Hacking for Penetration Testers de by Johnny Long (Author), Bill Gardner (Author), Justin Brown (Author).
  • E-mail Virus Protection Handbook : Protect your E-mail from Viruses, Tojan Horses, and Mobile Code Attacks de by Syngress (Author), James Stanger (Author).
Seguro que podemos ampliar esta lista muchísimo más e intentaremos mantenerla “viva” con vuestras recomendaciones e incluso ordenar el listado por categorías, pero para empezar ya tenemos aseguradas unas buenas horas de buena lectura y aprendizaje. Esperamos que sigán aportando libros interesantes a esta lista.
Por supuesto no hay que olvidar que hay muchísimo material en formatos diferentes al libro que se pueden usar para aprender como papers, artículos en blogs, slides, vídeos de charlas, etc.

jueves, 11 de febrero de 2016

En caso de pérdida o robo, ¿sabes bloquear y borrar tu smartphone a distancia?

Los dispositivos móviles que utilizamos habitualmente suelen contener mucha información personal valiosa así como aplicaciones que acceden a servicios privados tan importantes como nuestro banco o nuestro correo electrónico.
Por tanto, parece una buena idea poder mantener nuestra información a salvo incluso cuando hemos perdido o nos han robado el dispositivo. Esa posibilidad existe para la mayoría de los teléfonos inteligentes actuales de origen, sin la necesidad de instalar ninguna aplicación de terceros.
Sin embargo, según el estudio que hemos realizado mediante encuestas desde nuestro blog, el 27% de los usuarios no conocen la herramienta o no la han configurado.
¿Cuentas con algún método para localizar-borrar-bloquear tu smartphone a distancia en caso de pérdida o robo?
¿sabes bloquear y borrar tu smartphone a distancia?
Los resultados son bastante sorprendentes:
Tres de cada cuatro usuarios no utilizaría el servicio de localización / bloqueo / borrado de su dispositivo a distancia.
Esta herramienta, según el tipo de teléfono de que se trate, vendrá inactiva de origen o deberemos responder adecuadamente durante el asistente inicial de configuración. En Android, el sistema más utilizado actualmente, este servicio viene configurado por defecto solo para permitir la localización y deberemos activar la posibilidad de bloqueo y borrado de datos en el propio dispositivo antes de la posible pérdida o robo para que nos sea de utilidad.
Sea cual sea el sistema utilizado en nuestros dispositivos móviles, nuestro consejo es que todos los usuarios debemos revisar si contamos con esta herramienta correctamente configurada  antes que sea demasiado tarde. Además, para que el sistema de localización funcione, debemos tener activada la opción de ubicación del dispositivo.
Asimismo, en caso de pérdida o robo, también será conveniente conocer qué métodos existen y dónde podemos dirigirnos para localizar, bloquear e incluso borrar nuestros dispositivos móviles a distancia.
A continuación ofrecemos información sobre cómo configurar estas herramientas y dónde dirigirse en caso de necesidad para cada una de los cuatro sistemas operativos predominantes.

Android

Toda la información se puede encontrar en la ayuda específica de Google. Pero veremos de forma resumida cómo podemos activarlo en nuestro dispositivo móvil:
1.- Encuentra la aplicación Ajustes de Google en uno de estos dos sitios (dependiendo del dispositivo):
  • una aplicación independiente llamada Ajustes de Google.
  • en la aplicación Ajustes principal, desplázate hacia abajo y toca Google.
2.- Toca Seguridad.
3.- En “Administrador de dispositivos Android” activa las opciones Ubicar este dispositivo de forma remota y Permitir bloqueo remoto y restablecer datos de fábrica.
¿sabes bloquear y borrar tu smartphone a distancia?
Si necesitamos actuar sobre el dispositivo de forma remota, deberemos acudir a lapágina Web devicemanager, acceder con nuestra cuenta y seleccionar el equipo que queremos buscar. También podemos  utilizar la aplicación Device Manager desde cualquier otro teléfono Android.
En esta entrada anterior de nuestro blog explicamos con detalle el funcionamiento de estas herramientas para Android.

iPhone o iPad

En las páginas de ayuda de iPhone podemos encontrar información para revisar esta configuración.
Es muy sencillo, solo debemos seguir la siguiente secuencia: ‘Ajustes > iCloud > Buscar mi iPhone > Activar’
¿sabes bloquear y borrar tu smartphone a distancia?
Para localizarlo en caso de pérdida o robo, podemos dirigirnos a la sección correspondiente de búsqueda en iCloud con nuestro usuario o utilizar la aplicaciónBuscar mi iPhone desde cualquier otro iPhone o iPad.

Windows Phone

La ayuda de Windows explica cómo utilizar las herramientas para localizar, borrar o bloquear los dispositivos móviles de esta marca.
La configuración puede comprobarse en la aplicación ‘Configuración > Encuentra mi teléfono’.
Para utilizar los servicios a distancia, debemos ir a account.microsoft.com/devices. Si nos pide que iniciemos sesión, usaremos la misma cuenta de Microsoft que usamos para iniciar sesión en el teléfono.

BlackBerry

También estos teléfonos disponen de estas interesantes herramientas. Para que podamos hacer uso de ellas deberemos instalar una aplicación. Toda la información la podemos leer en esta página de soporte.

miércoles, 10 de febrero de 2016

¿Quieres espiar el móvil de tu novi@? Aquí tienes unas cuantas aplicaciones que no deberías utilizar.

 Mucha gente nos ha preguntado acerca de Androrat para troyanizar el smartphone de alguien a quien quieren monitorizar, incluso algunos nos han pedido ayuda directamente para espiar el WhatsApp de su pareja o tener acceso a las llamadas o a sus fotos o videos privados.

Evidentemente no nos hacemos responsables ya que ésto no debe hacerse por ética o moral y en muchos sitios y circunstancias puede tener severas implicaciones legales (lo intentaremos estudiar en detalle más adelante).

No obstante, lo que es una realidad es que no es necesario complicarse la vida e instalar un troyano tipo Androrat o Dendroid para espiar el teléfono móvil de una persona ya que en el mercado hay un buen abanico de aplicaciones que poseen las características necesarias para hacerlo de forma mucho más sencilla, silenciosa y en ocasiones bastante profesional.



Muchas de estas aplicaciones son de control parental para tener vigilados a los menores y otras dicen serlo como "disfraz" para venderse a compradores que saben que precisamente no lo van a usar con sus hijos. Algunas incluso son para gestionar la pérdida o robo de móviles pero perfectamente pudieran usarse para vigilancia. Otras directamente no se cortan y afirman directamente que son para espiar al prójimo.


Para instalar la mayoría necesitarás acceso físico al terminal, lo que equivale a un descuido del dueño en cuestión. La instalación en remoto sería otro cantar... 

En cualquier caso, hemos recopilado algunas de estas aplicaciones que sólo deberías usar para probar y aprender, algunas gratis y muchas de ellas de pago:

Gratis: 

Rastreador Móvil 
URL: https://play.google.com/store/apps/details?id=com.local_cell_tracker

Realiza un seguimiento de todos los lugares que se han visitado en los últimos días con el teléfono. La aplicación recopila información de ubicación una vez cada media hora a través de GPRS / Wi-Fi y por lo tanto el impacto en la batería es mínimo. No es necesario habilitar GPS.

Call Recorder
URL: https://play.google.com/store/apps/details?id=com.appstar.callrecorder

Graba cualquier llamada y elige las que quieres guardar. Puedes elegir las llamadas que se graban y las que se ignoran. Escucha la grabación, añade notas y compártela. La integración con Google Drive and Dropbox permite que las llamadas se guarden o sincronicen con la nube.

Spy Camera OS 2 (SC-OS2)
URL: https://play.google.com/store/apps/details?id=com.jwork.spycamera.free3&source=xda

Herramienta de código abierto que se ejecuta en segundo plano y captura video e imágenes de forma silenciosa, inclyso si la pantalla está apagada.

Prey Anti Robos
URL: https://play.google.com/store/apps/details?id=com.prey&hl=es

Es un ejemplo software más orientado a recuperar un móvil que ha sido robado o perdido, pero perfectamente podría usarse para espiar a un usuario ya que permite de forma silenciosa trazar la ubicación del mismo, tomar fotos e incluso recopilar la información de las redes a las que se conecta. 


De pago:

mSpy!
Precio: 26,99€/mes - a 75,99€/mes
URL: http://www.mspy.com.es

Permite revisar los registros de llamada, ver los chats de la Mensajería Instantánea como WhatsApp, monitorizar la navegación por Internet y escanear el contenido multimedia, revisar los SMS, rastrear ubicaciones por GPS y algunas características más. Es compatible con Android, iOS, Windows y Mac OS y fácilmente accesible desde cualquier navegador.

iKeyMonitor  
Precio: $9.99/mes - $16.66/mes
URL: http://ikeymonitor.es/


iKeyMonitor es un Keylogger para iPhone/iPad/iPod/Android (iOS/Android) que registra SMS, marcaciones, contraseñas, GPS, sitios web y capturas de pantalla y las envía directamente a su email o FTP.

KidLogger 
Precio: gratuito - $19/3 meses
URL: http://kidlogger.net

Kidlogger es una aplicación de control parental que recolecta los datos de la actividad de usuario de su computadora o teléfono móvil
y crea un análisis detallado del uso y la productividad en reportes en línea.

MobiStealth 
Precio: $16.66/mes a $23.33/mes
URL: http://www.mobistealth.com/

MobiStealth es una aplicación de control parental que tiene diferentes costes y paquetes en función de lo que se necesite hacer. Estas funciones van desde la supervisión básica de Internet hasta funciones avanzadas como informes de ubicación GPS incluso cuando el móvil está apagado.

Spyera 
Precio: $189/3 meses
URL: http://spyera.com

Permite espiar llamadas telefónicas de forma tan fácil como enviar un SMS secreto, o habilitándolo de forma online por la web. En el modo silencioso el dueño del teléfono espiado no sabrá que le están escuchando.

FlexiSPY 
Precio: $68/mes - $199/3meses
URL: http://www.flexispy.com/

Tiene un amplio abanico de posibilidades y es uno de los fabricantes pioneros en el espionaje y seguimiento en plataformas móviles. Incluso parece que su aplicación fue usada por un personaje de Mr. Robot en una de sus escenas.

TruthSpy
Precio: $16.99/mes - $22.99/mes
URL: http://thetruthspy.com/

Una vez instalado el software en el dispositivo a monitorizar, TruthSpy registra toda la actividad como los mensajes SMS y la información de las llamadas, junto con las ubicaciones GPS cuando la señal está disponible. Luego las actividades se pueden ver en cualquier navegador, incluso un Mac o un navegador web del teléfono.

PhoneSheriff
Precio: $16.99/mes - $22.99/mes
URL: http://thetruthspy.com/


PhoneSheriff es un software de control parental para teléfonos móviles y tablets. Después de instalar el software protegido por contraseña, bloquea las actividades que se especifican y crea registros de todas las acciones. Existe la opción de mostrar una notificación y un icono para notificar que están siendo monitorizados o no...