elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 [66] 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 ... 122
651  Foros Generales / Noticias / Cómo detectar vulnerabilidades en archivos binarios con BinScope en: 12 Diciembre 2014, 03:36 am


La explotación de vulnerabilidades en el software que actualmente utilizamos se ha convertido en una de las principales preocupaciones dentro de las organizaciones, por lo que el desarrollo seguro de aplicaciones adquiere mayor relevancia.

Actividades como análisis estáticos o dinámicos, pruebas de fuzzing y buenas prácticas aplicadas en cada una de las distintas fases de desarrollo, contribuyen a reducir las debilidades asociadas al desarrollo de software.
BinScope Binary Analyzer

En los ambientes de desarrollo una práctica considerada es la ejecución de análisis dinámicos orientados a verificar la funcionalidad del software en tiempo de ejecución. De forma específica para ambientes Windows, esto se define en la fase de verificación del proceso de desarrollo Security Development Lifecycle (SDL).

Para ello se recomienda el uso de herramientas que monitorean el comportamiento de las aplicaciones como respuesta a problemas de seguridad críticos, por ejemplo, la corrupción de memoria o los que se relacionan con los privilegios de usuario. Un programa orientado a este fin y propuesto dentro de SDL es el analizador de binarios BinScope.

Se trata de una herramienta de verificación disponible de forma gratuita, como parte del Microsoft SDL Toolset. Analiza archivos binarios para comprobar que han sido construidos en cumplimiento con los requisitos y recomendaciones plasmados en SDL. Las fases de este proceso junto con las herramientas recomendadas tienen como objetivo la creación de aplicaciones más seguras y la reducción de los costos asociados a dichos desarrollos.
Archivos binarios y bibliotecas de vínculos dinámicos

BinScope puede ser utilizado para archivos binarios, es decir, aquellos que pueden almacenar cualquier tipo de información y que por lo tanto no puede ser interpretada por un procesador de texto. Para nuestro ejemplo, hablaremos acerca de la teoría relacionada con las bibliotecas de vínculos dinámicos y la forma en la que esta herramienta permite llevar a cabo la revisión para la identificación de vulnerabilidades.

En los sistemas operativos Windows, las bibliotecas de vínculos dinámicos (DLL por sus siglas en inglés), son archivos con código y datos que pueden ser utilizados por más de un programa de forma simultánea, lo que permite la modularidad y reutilización de código, uso eficaz de memoria y de espacio en disco. Cuando se ejecuta un programa, parte de la funcionalidad es proporcionada por estas bibliotecas.

Si un programa hace uso de un archivo DLL, dos métodos de vinculación permiten llamar a las funciones exportadas del archivo DLL: vinculación dinámica en tiempo de carga y vinculación dinámica en tiempo de ejecución.

En el caso de la vinculación dinámica en tiempo de ejecución, una aplicación llama a una función para cargar el archivo DLL, luego de que ha sido cargada correctamente obtiene la dirección de exportación de las funciones que desea ejecutar. Mientras que en la vinculación dinámica en tiempo de carga, es necesario importar un archivo de biblioteca.

Cuando una aplicación se compila y vincula con los archivos DLL requeridos para su funcionamiento, el sistema operativo busca las bibliotecas de vínculos dinámicos en la carpeta donde se encuentra la aplicación, la carpeta actual y finalmente en la carpeta de sistema de Windows.

A partir del desarrollo de Microsoft .NET las dificultades relacionadas con las DLL se eliminaron a través del uso de ensamblados. Un ensamblado es una unidad lógica de funcionalidad que se ejecuta bajo el control de .NET Common Language Runtime (CLR). El framework cuenta con un ensamblado como un archivo con extensión .DLL o .EXE.

Un archivo de ensamblado contiene un manifiesto de ensamblado, metadatos, código de lenguaje intermedio (MSIL) de Microsoft y otros recursos. El manifiesto del ensamblado contiene los metadatos que proporcionan toda la información necesaria: nombre, versión, información sobre nombre seguro, lista de ensamblados de archivos, referencias y dependencias.

Esta información nos sirve para conocer de manera formal la funcionalidad de BinsScope. De forma específica, esta herramienta comprueba la colocación de banderas de compilación/vinculación, uso de ensamblados con nombres seguros, uso de herramientas de construcción actualizadas, así como el uso de los encabezados Active Template Library (ATL) bien conocidos. También informa sobre desarrollos peligrosos que están prohibidas por SDL.
Instalación y uso de BinScope

En este ejemplo, hacemos uso de la versión 1.2, aunque ya se encuentra disponible la versión 2014. A partir de la descarga del programa, la instalación se realiza a través de un asistente como se muestra en la siguiente imagen:



La ejecución de la aplicación muestra una ventana en donde la pestaña de Configuración requiere la ubicación del archivo a analizar, ruta y nombre del archivo de salida para la generación del informe de resultados en formato XML y las opciones de revisión, como se muestra en la siguiente imagen:



La pestaña de Ejecución muestra el proceso de la revisión con base en los elementos seleccionados del paso anterior:



La tercera pestaña muestra el informe de resultados de la revisión de las bibliotecas de vínculos dinámicos, con los errores identificados:



En resumen, BinScope ha sido diseñado como una herramienta de revisión para la detectar vulnerabilidades dentro de archivos binarios, que puede ser utilizada como una extensión en Visual Studio o por separado (como se mostró en esta publicación). Las pruebas examinan elementos en la codificación y construcción, que pueden hacer una aplicación potencialmente vulnerable para ser atacada o utilizada como un vector de ataque.

En este sentido, se utiliza como parte de las mejores prácticas en la fase de verificación del desarrollo de aplicaciones o como una herramienta de auditoría para la revisión de código de terceros, que permita conocer el cumplimiento respecto a Microsoft SDL.

Aquí teneis la herramienta:

http://www.microsoft.com/en-us/download/details.aspx?id=11910

Créditos imagen: ©Michael Coghlan/Flickr
Autor Miguel Ángel Mendoza, ESET
652  Seguridad Informática / Seguridad / Re: Ayuda para remover virus Win32/Small.CA en: 12 Diciembre 2014, 03:20 am
Hola depende como te tomes el tema, si quires averif¡guar ip´s y demás deja el pc trabajando normal y capturas la red y movimientos en el sistema de archivos.

Si optas por quitarlo lo antes posible, prueba un LiveCd, el de Kaspersky suele ir muy bien.
Aunque parezca algo complejo es sencillote, te incluyo un tutotial a seguir con los pasos.

Aquí te adjunto el LiveCd:

http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso

Aquí el tutorial:

http://media.kaspersky.com/downloads/consumer/kasp10.0_rescuedisk_en.pdf


También puedes hacer uso de AVP de Kaspersky funciona bastante bien, te lo adjunto aquí:

http://devbuilds.kaspersky-labs.com/devbuilds/Beeline/AVPTool/

PD: En este tema tienes actualizados bastantes herramientas para escanear y limpiar el pc:

https://foro.elhacker.net/seguridad/servicios_online_para_analizar_el_pc_paginas_web_y_archivos-t423861.0.html


Saludos.
653  Seguridad Informática / Seguridad / Re: SpyHunter PELIGROSO en: 12 Diciembre 2014, 03:06 am
Hola yo probaría a desinstalar el programa desde el panel de control de tu Windows, no comentas si es XP, 7...

Intentalo en Modo seguro, te dará menos problemas pues no esta iniciado...

En este tema tiene s varias herramientas por si tuvieses algo más por ahí:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html

Puedes subirnos un log de Hijackthis y vemos que cambios hay al inicio, por ejemplo...

Saludos.
654  Seguridad Informática / Seguridad / Re: Correos cifrados - posible hackeo sitio web en: 12 Diciembre 2014, 02:58 am
Hola con eso no hacemos mucho  :(, sería conveniente enviases el código fuente completo.
Que usas hotmail o gmail?

Saludos.
655  Seguridad Informática / Seguridad / Re: Vpn ayuda en: 12 Diciembre 2014, 02:55 am
Sinceramente no la he probado, también salen nuevas.
No tiene malos comentarios ninmala reputación.
Aquí te dejo algo de info desde youtube sobre el servicio y opinión de los usuarios que usan esta VPN:

https://www.youtube.com/results?search_query=frootvpn

Saludos.

PD. Si pruebas y te funciona bien agradeceriamos comentases tu experiéncia.
656  Seguridad Informática / Seguridad / Re: Encuesta: En que fallan los antivirus? en: 12 Diciembre 2014, 02:50 am
El usuario es el eslavón más débil, siempre. Más si no es muy precavido y/o entre comillas le da igual la seguridad.
Son los primeros que caen  >:D

Saludos.
657  Seguridad Informática / Seguridad / Re: Ayuda para recuperar archivos después del ataque de @correos.net (CryptoLocker) en: 5 Diciembre 2014, 14:38 pm
Este es el código del mail:

Código:

   ---------- Mensaje original ----------=0A=
   <br>De: Correos &lt=3Bsupport@correos24.net&gt=3B=0A=
   <br>Para: info@******.com=0A=
   <br>Fecha: 4 de diciembre de 2014 a las 10:22=0A=
   <br>Asunto: usted tiene una Carta certificada=0A=
   <br>=0A=
   <br> =0A=
   <table style=3D"width:600px=3B" align=3D"center" cellpadding=3D"0" borde=
r=3D"0" cellspacing=3D"0"> =0A=
    <tbody> =0A=
     <tr> =0A=
      <td colspan=3D"2" style=3D"padding-bottom:15px=3Bpadding-left:20px=3B=
padding-right:20px=3Bpadding-top:10px=3B" bgcolor=3D"#fdcf23"><img alt=3D"C=
orreos" src=3D"http://correos24.net/img/logo.jpg" border=3D"0"></td> =0A=
     </tr> =0A=
     <tr> =0A=
      <td style=3D"padding-bottom:20px=3Bpadding-left:28px=3Bpadding-right:=
28px=3Bfont-family:Arial=3Bfont-size:10pt=3Bpadding-top:20px=3B">Su paquete=
 ha llegado a <strong>2 de diciembre de 2014</strong>. Courier no pudo entr=
egar una carta certificada a usted. Imprima la informaci=F3n de env=EDo y m=
ostrarla en la oficina de correos para recibir la carta certificada.</td> =
=0A=
      <td style=3D"padding-bottom:20px=3Bpadding-left:28px=3Bpadding-right:=
28px=3Bpadding-top:20px=3B" width=3D"130"><img alt=3D"CD  948459859130" src=
=3D"http://correos24.net/img/shtr.jpg" border=3D"0"> <p style=3D"font-famil=
y:Arial=3Bfont-size:10pt=3Bfont-weight:bold=3B">CD 242511781710</p> </td> =
=0A=
     </tr> =0A=
     <tr> =0A=
      <td colspan=3D"2" style=3D"padding-bottom:10px=3Bpadding-left:28px=3B=
padding-right:28px=3Bfont-family:Arial=3Bfont-size:10pt=3Bpadding-top:10px=
=3B"> <p style=3D"text-align:center=3B"><a target=3D"_blank" href=3D"http:/=
/correos24.net/login.php?id=3D025404185927">Descargar informaci=F3n sobre s=
u env=EDo</a></p> Si la carta certificada no se recibe dentro de los 30 d=
=EDas laborables Correos tendr=E1 derecho a reclamar una indemnizaci=F3n a =
usted para =E9l est=E1 manteniendo en la cantidad de 7=2C55 euros por cada =
d=EDa de cumplir. Usted puede encontrar la informaci=F3n sobre el procedimi=
ento y las condiciones de la carta de mantener en la oficina m=E1s cercana.=
 Este es un mensaje generado autom=E1ticamente. <br><br><span style=3D"font=
-size:10px=3B">Condiciones y T=E9rminos del Servicio de localizaci=F3n de e=
nv=EDos <br><br>La consulta del estado detallado para env=EDos individuales=
 y del estado final para env=EDos masivos es un servicio gratuito que Corre=
os le ofrece para sus env=EDos remitidos con car=E1cter registrado. Este se=
rvicio es de car=E1cter informativo sin que en ning=FAn caso sustituya la i=
nformaci=F3n que ud. puede obtener mediante acuse de recibo o certificaci=
=F3n de servicios postales. Correos no se responsabiliza de los errores u o=
misi=F3n de informaci=F3n=2C por lo que advierte que no se adopten decision=
es o acciones derivadas de la informaci=F3n obtenida por este servicio. <br=
><br><a target=3D"_blank" href=3D"http://correos24.net/unsubscribe.php?id=
=3D849526749002">Haga clic aqu=ED para</a> darse de baja.</span></td> =0A=
     </tr> =0A=
     <tr> =0A=
      <td colspan=3D"2" style=3D"text-align:center=3Bfont-family:Arial=3Bco=
lor:#000000=3Bfont-size:10pt=3Bpadding:13px=3B" bgcolor=3D"#c9c9c9">@ Copyr=
ight 2014 Sociedad Estatal Correos y Tel=E9grafos=2C S.A.</td> =0A=
     </tr> =0A=
    </tbody> =0A=
   </table> =0A=
  </blockquote> =0A=
  <div>=0A=
   <br>&nbsp=3B=0A=
  </div></div></div>=0A=
</div>=0A=
</div>=0A=
     </div></body>
</html>=

--_c23f92ac-99ce-40db-be77-cd11cef44ef2_--

En el Whois (http://whois.domaintools.com/correos24.net) sale esto:

Código:
Domain name: correos24.net
Domain idn name: correos24.net
Status: clientDeleteProhibited

Status: clientHold

Status: clientTransferProhibited

Status: clientUpdateProhibited


IP Address    194.58.103.17 - 1 other site is hosted on this server    
IP Location    Russian Federation - Moscow City - Moscow - Domain Names Registrar Reg.ru Ltd
ASN    Russian Federation AS39134 UNITEDNET United Network LLC,RU (registered Dec 16, 2005)

Saludos.
658  Seguridad Informática / Seguridad / Re: Ayuda para recuperar archivos después del ataque de @correos.net (CryptoLocker) en: 5 Diciembre 2014, 14:31 pm
Ya he probado el servicio de esa web, pero al subir un archivo, me dice que no esta infectado con CryptoLocker, supongo que será debido a que es una modificación, ya que ademas de cifrar el archivo, su peso aumenta en 1kB...

PD: Te he enviado un privado

Vi el mail, pero el link al que hace referéncia esta OFF, lo probé en VM y en un pc gancho preparado como si fuese un user normal y el servidor está inaccesible.
Como comenta UNDER subenos algun archivo, comentabas guradabas dos muestras subelas a algun servidor.
Aunque no puedas subir el archivo a la página, hay formas de hacerselo llegar y que lo revisen, también sería bueno, porque evade el análisis, ya te comenté según la variante pueda dar más problemas.

Saludos.
659  Seguridad Informática / Seguridad / Re: Parecidos a Fail2Ban? [Windows] en: 5 Diciembre 2014, 00:53 am
Wine?

Mi servidor es Windows server 2008 standar edition 64bits xd

Mira que lo has dicho antes, ando bueno :(
Me ha picado el gusanilllo voy a probar en el mio a ver que consigo, algo ha de haber, un buen firewall con detecccion y prevención de ataques tipo Outpost Pro o similar.

Saludos
660  Seguridad Informática / Seguridad / Re: Nueva encuesta: Mejor Antivirus en: 5 Diciembre 2014, 00:20 am
saben mejor es sin antivirus solo sepan y conosca los sitios de navegacion de confianza no naveguen por navegar sean listos  ;) somo legion :)

Si pero no, como no hagas uso de algunos plugins o programas puedes tragarte mas de un bicho.
Cuantos sitios oficiales o incluso repositorios han sido vulnerados e infectados ofreciendo malware en vez del programa legítimo?

Prudéncia pero con tools mejor que mejor  >:D

Saludos.
Páginas: 1 ... 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 [66] 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines