Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#621


Dentro de la especificación del protocolo ICMP - y de ICMPv6 - existe la posibilidad de enviar desde los routers cambios para tablas de enrutamiento a los clientes mediante un paquete llamado ICMP Redirect. De esta forma, la puerta de enlace de un determinado equipo de la red de que para ir a un destinatario concreto es más rápido ir por otro de los routers de la red.

Esto es conocido desde hace mucho tiempo, y por supuesto un usuario de la red malicioso podría utilizarlo para hacer un ataque de man in the middle. Hace un par de semanas se ha liberado una herramienta que lo hace fácilmente desde plataformas de pentesting con Kali Linux.

Seguir leyendo...

http://www.elladodelmal.com/2014/12/android-ios-os-x-vulnerables-ataques-de.html

Saludos.
#622
Via Twitter veo este tema creado por Inj3ct0r el cual hace referéncia a una vulnerabilidad en Mac OS X:

https://twitter.com/inj3ct0r/status/539794656515465216

CitarDescription:
A heap overflow in IOHIKeyboardMapper::parseKeyMapping allows kernel memory corruption in Mac OS X before 10.10. By abusing a bug in the IORegistry, kernel pointers can also be leaked, allowing a full kASLR bypass. Tested on Mavericks 10.9.5, and should work on previous versions. The issue has been patched silently in Yosemite.

CVE: CVE-2014-4404

Más info:

http://1337day.com/exploit/22959

Desde PacketStorm también lo detectan:

http://packetstormsecurity.com/files/129344/Mac-OS-X-IOKit-Keyboard-Driver-Root-Privilege-Escalation.html

Saludos.
#623
Seguridad / Re: Apache mod_security xampp windows
4 Diciembre 2014, 03:24 AM
Intenta actualizar la versión, hay algun conflicto con los certificados, al parecer:

XAMPP para Windows 5.5.19 & 5.6.3:

https://www.apachefriends.org/es/download.html

Estas usando una versión muy antigua.

Saludos.
#624
Todo sistema que este conectado o no a la red es vulnerable.
Cierto es que si o si de vez en cuando ese pc ha de conectarse para actualizar  :silbar:.
De ahí también puede hacer un envio de datos, ya sean log´s o lo que sea.

Aquí hay algo más de info:

How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper:

http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper

Saludos.
#625
Me parece poca cantidad....
Cualquiera que tenga el kit le sacará más provecho haciendo uso de él que proporcionandoselo nada maás y nada menos que a la policia.
Supongo alguna alma caritativa se lo entregara y a saber que lleva dentro  :-X

A dia de hoy es más lucrativo a nivel económico estar el en el lado oscuro...
Esperemos las empresas se involucren más y coriijan los fallos de seguridad que afectan a los usuarios que usan su software.

Saludos.
#626
Seguridad / Re: OpenSSL vs NSS
4 Diciembre 2014, 02:43 AM
Oleada de actualizaciones para todos los S.O y aplicaciones  :silbar:
Ultimamente no para uno de actualizar paquetes, da igual el S.O o aplicación, siempre puede estar sujeta a un fallo o bug.

Saludos.
#627
Hola, lo más viable sería te pusieras en contacto con el Admin del foro, él te puede ayudar, aunque tendrás que aportar datos personales.

http://es.thewalkingdead.wikia.com/wiki/Especial:Foro

http://es.thewalkingdead.wikia.com/wiki/Especial:Contactar

Espero te sirva de ayuda, saludos
#628
Seguridad / Re: Archivo ADMStorage
4 Diciembre 2014, 01:41 AM
Limpialo, no creo que tenga nada que ver con tus actividades cotidianas, echa un ojo a su Face:

https://www.facebook.com/pages/ADM-Storage/447516808654026

Has descargado/ejecutado algun downloader o similar?

Saludos.
#629
Seguridad / Re: Parecidos a Fail2Ban? [Windows]
4 Diciembre 2014, 01:37 AM
Tengo un WS´08 para pruebas diversas.
Probaste DenyHosts

CitarDenyHosts is an open source log-based intrusion prevention security script for SSH servers was written in python programming language that intended to run by Linux system administrators and users to monitor and analyzes SSH server access logs for failed login attempts knows as dictionary based attacks and brute force attacks. The script works by banning IP addresses after set number of failed login attempts and also prevent such attacks from gaining access to server.
DenyHosts Features

    Keeps track of /var/log/secure to find all successful and failed login attempts and filters them.
    Keeps eye on all failed login attempts by user and offending host.
    Keeps watch on each existing and non-existent user (eg. xyz) when a failed login attempts.
    Keeps track of each offending user, host and suspicious login attempts (If number of login failures) bans that host IP address by adding an entry in /etc/hosts.deny file.
    Optionally sends an email notifications of newly blocked hosts and suspicious logins.
    Also maintains all valid and invalid failed user login attempts in separate files, so that it makes easy for identifying which valid or invalid user is under attack. So, that we can delete that account or change password or disable shell for that user.

Read More : Install DenyHosts to Block SSH Server Attacks in RHEL / CentOS / Fedora

No se si Lo probaste, aqui te dejo el enlace:

http://www.tecmint.com/block-ssh-server-attacks-brute-force-attacks-using-denyhosts/

Vi varios más, has usado alguno a parte de ese?

Saludos.
#630
Seguridad / Re: He sufrido un ataque?
4 Diciembre 2014, 01:31 AM
Si repartes recursos en red puede ser se te hayan colado por ahí (no lo se seguro, pregunto), aquí tienes info sobre la IP de prígen:

http://whois.domaintools.com/202.185.4.195

Intenta restaurar sistema o si tienes algun backup, pero antes asegurate tener la máquina limpia.

Puedes subir un log de reporte y le echamos un vistao o tu por tu cuenta pasar algunas herramientas a ver si encuentran algun foco de infección.
Aquí tienes alguna que te pueden servir:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html

Saludos.