<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>Informático y "Segurata"</title><description>Blog sobre seguridad informática:&lt;br&gt; &lt;b&gt;&lt;i&gt;Hacking ético&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;asuntos de &lt;i&gt;traje y corbata&lt;/i&gt;&lt;/b&gt;,&lt;br&gt; todos de interés en este campo profesional</description><managingEditor>noreply@blogger.com (des)</managingEditor><pubDate>Fri, 5 Sep 2025 21:11:33 +0200</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">177</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://informaticoysegurata.blogspot.com/</link><language>en-us</language><item><title>Incidentes para recordar de los últimos dos meses</title><link>http://informaticoysegurata.blogspot.com/2011/04/incidentes-para-recordar-de-los-ultimos.html</link><category>Aprendiz de hax0r</category><category>incidentes</category><category>malware</category><category>seguridad en redes</category><category>seguridad web</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 10 Apr 2011 17:49:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-8043403355549913562</guid><description>&lt;hr style="width: 5%;"&gt;Llevamos una temporadita fina y elegante en cuanto a hacking e incidentes varios de seguridad informática. Como sé que me perderé si no lo escribo, aquí va esta entrada como una especie de lista de sucesos interesantes a recordar. Sin otro orden más que lo que voy encontrando:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;El hacking al sitio web de la empresa HBGary (realmente, dos empresas) por el grupo Anonymous. Podemos ver &lt;a href="http://www.hbgary.com/open-letter-from-hbgary"&gt;una carta abierta de HBGary hablando un poco del tema&lt;/a&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;El de la empresa RSA, por el que pudo llegar a obtenerse información sobre su producto de autenticación SecurID. &lt;a href="http://www.rsa.com/node.aspx?id=3872"&gt;Aquí hay una carta abierta de RSA&lt;/a&gt; sobre el tema. La forma de perpetrar el ataque fue un phishing a uno de los empleados de la compañía, que recibió un correo con un fichero excel malicioso adjunto, que explotaba una vulnerabilidad en Adobe Flash. Se explica de forma extendida &lt;a href="http://news.cnet.com/8301-27080_3-20051071-245.html"&gt;aquí&lt;/a&gt; y &lt;a href="http://blogs.rsa.com/rivner/anatomy-of-an-attack/"&gt;aquí&lt;/a&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;El de &lt;a href="http://www.comodo.com/"&gt;Comodo&lt;/a&gt;. El compromiso de una autoridad de registro permitió la generación de certificados digitales falsos de unos cuantos sitios importantes. A destacar, el mecanismo elegido para mitigar el riesgo: en algunos casos se emite una actualización vía &lt;a href="http://es.wikipedia.org/wiki/Online_Certificate_Status_Protocol"&gt;OCSP&lt;/a&gt;, pero en otros se emite una actualización de software directamente, &lt;a href="http://support.microsoft.com/kb/2524375"&gt;como es el caso de Microsoft&lt;/a&gt;. &lt;a href="http://en.wikipedia.org/wiki/Public_key_infrastructure"&gt;SecurityByDefault cuenta el incidente muy bien&lt;/a&gt;,  y nos enseña, además, que si el navegador no puede  comprobar si el certificado está revocado o no, no da ninguna alerta al  usuario. &lt;a href="http://www.elladodelmal.com/"&gt;ElLadoDelMal&lt;/a&gt; nos enseña &lt;a href="http://www.elladodelmal.com/2011/03/ocsp-el-update-de-windows-raul-y-el.html"&gt;que se conoce la técnica para hacer un man-in-the-middle que evite esta comprobación OCSP&lt;/a&gt;.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;El de Mysql, &lt;a href="http://www.theregister.co.uk/2011/03/28/mysql_hack/"&gt;cuyo sitio web fue vulnerado... con una inyección SQL&lt;/a&gt;. Mediante el mismo método, además de Mysql.com, les han dado caña a muchos otros últimamente, incluyendo a Comodo y HBGary, &lt;a href="https://blog.whitehatsec.com/recent-sql-injection-hacks-things-you-should-know/"&gt;como nos explican en el blog de WhitehatSecurity&lt;/a&gt;.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="http://www.theregister.co.uk/2011/03/21/php_server_hacked/"&gt;El de PHP.net&lt;/a&gt;. El &lt;a href="http://www.php.net/archive/2011.php#id2011-03-19-2"&gt;compromiso de uno de sus servidores&lt;/a&gt; pudo haber permitido al atacante obtener credenciales para acceder al repositorio del propio código fuente, aunque parece que no ha tenido consecuencias graves.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;El de los foros de Telecinco, se puede ver el defacement hecho &lt;a href="http://www.zone-h.org/mirror/id/13233611"&gt;aquí&lt;/a&gt;.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;La no-presencia de keyloggers en los portátiles de Samsung. &lt;a href="http://www.v3.co.uk/v3-uk/news/2038916/security-firm-key-logger-installed-samsung-laptops"&gt;Primero se dijo que había&lt;/a&gt;, &lt;a href="http://www.samsungtomorrow.com/1071"&gt;luego se descubrió que era&lt;/a&gt; &lt;a href="http://www.f-secure.com/weblog/archives/00002132.html"&gt;un falso positivo&lt;/a&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="http://blog.segu-info.com.ar/2011/04/epsilon-uno-de-los-mayores-robos-de.html"&gt;La fuga de direcciones de correo de la empresa de marketing online Epsilon&lt;/a&gt;. &lt;a href="http://krebsonsecurity.com/2011/04/epsilon-breach-raises-specter-of-spear-phishing/"&gt;Se teme que podría dar pie a toda una oleada de ataques de phising&lt;/a&gt; contra las entidades que trabajen con esta empresa y cuyas direcciones hayan sido reveladas.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;Ahí es nada.&lt;br /&gt;&lt;br /&gt;Actualización 12/04/2011: &lt;a href="http://www.theregister.co.uk/2011/04/11/barracuda_networks_attack/"&gt;ayer le tocó&lt;/a&gt; &lt;a href="http://hmsec.tumblr.com/"&gt;a Barracuda&lt;/a&gt;.&lt;br /&gt;Actualización 27/05/2011: y durante el último mes,&lt;a href="http://www.securitybydefault.com/2011/05/recopilacion-de-los-ataques-sony.html"&gt; muy duramente a Sony&lt;/a&gt;.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;, seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;Twitter&lt;/a&gt;, o &lt;script type="text/javascript"&gt;tweetmeme_style = 'compact';&lt;/script&gt;&lt;script type="text/javascript" src="http://tweetmeme.com/i/scripts/button.js"&gt;&lt;/script&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3</thr:total></item><item><title>Para aprender más: SecSE y No cON Name</title><link>http://informaticoysegurata.blogspot.com/2011/04/para-aprender-mas-secse-y-no-con-name.html</link><category>Aprendiz de hax0r</category><category>conferencias</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 4 Apr 2011 21:44:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-8205302511790006395</guid><description>&lt;hr style="width: 5%;"&gt;En muchos blogs dedicados a seguridad informática se publican habitualmente listados con conferencias variadas, tanto &lt;a href="http://www.rootedcon.es/"&gt;cerca de casa&lt;/a&gt; como &lt;a href="http://www.defcon.org/"&gt;en los más lejanos lugares del mundo&lt;/a&gt; (o casi). Yo suelo escribir poco sobre eso, y para compensar un poco hoy hablamos de dos conferencias que me llaman la atención.&lt;br /&gt;&lt;br /&gt;Lejos de casa, tenemos una conferencia nueva que acaba de cerrar el registro para candidatos a presentar (el &lt;span style="font-style: italic;"&gt;call for papers&lt;/span&gt;, en argot). Es &lt;a href="http://sintef.org/secse"&gt;SecSE&lt;/a&gt;, una conferencia dedicada a la seguridad en el desarrollo que celebra su quinta edición en Viena, y que tendrá temas tan interesantes como la forma de abordar las tareas propias de seguridad en un proyecto de desarrollo de software cuando hay &lt;a href="http://es.wikipedia.org/wiki/Desarrollo_%C3%A1gil_de_software"&gt;metodologías ágiles&lt;/a&gt; de por medio, seguridad en el diseño, codificación e implantación de software, técnicas de verificación y pruebas, seguridad y usabilidad, o análisis de riesgos, entre muchos otros temas. Se celebra entre el 22 y el 26 de Agosto.&lt;br /&gt;&lt;br /&gt;Cerca de casa, &lt;span style="font-weight: bold;"&gt;una de las tres o cuatro principales conferencias que no hay que perderse es &lt;/span&gt;&lt;a style="font-weight: bold;" href="http://noconname.org/"&gt;No cON Name&lt;/a&gt;&lt;span style="font-weight: bold;"&gt;.&lt;/span&gt; Con el objetivo de estimular la industria española de la seguridad informática a través del intercambio y actualización del conocimiento entre los profesionales y expertos, y aumentar la concienciación sobre la importancia de la seguridad de los medios tecnológicos en ciudadanos, organizaciones y empresas, se celebra este año en el CosmoCaixa de Barcelona el 16 y 17 de Septiembre.&lt;br /&gt;&lt;br /&gt;Reunirá, igual que ha hecho en anteriores ediciones (para algo es la conferencia española en seguridad con más solera), a los mejores expertos del panorama español e internacional para hablar de muchos temas de seguridad informática, por ejemplo: phising y malware, gestión de identidades, prevención de fugas de información, herramientas/estudios/técnicas para &lt;a href="http://en.wikipedia.org/wiki/Business_continuity_planning"&gt;BCP&lt;/a&gt; y &lt;a href="http://es.wikipedia.org/wiki/Sistema_de_Gesti%C3%B3n_de_la_Seguridad_de_la_Informaci%C3%B3n"&gt;SGSI&lt;/a&gt;, seguridad en el desarrollo de software, técnicas de ingeniería inversa,  seguridad en dispositivos médicos, móviles, &lt;a href="http://es.wikipedia.org/wiki/SCADA"&gt;SCADA&lt;/a&gt;...&lt;br /&gt;&lt;br /&gt;La lista de temas a proponer no es cerrada, y si tienes una idea buena podría tener cabida en la conferencia.. &lt;a href="http://noconname.org/congreso.html#slides"&gt;Aquí se pueden descargar las presentaciones de la edición anterior&lt;/a&gt;, para ir haciéndonos una idea. El plazo de presentación de propuestas para incluir un proyecto en  el No cON Name 2011 ya  está abierto y terminará el 31 de Mayo. &lt;a href="http://noconname.org/files/cfpncn2011_es.pdf"&gt;Podemos encontrar más información aquí&lt;/a&gt;. La  inscripción para los asistentes se abrirá el 15 de Mayo (o sea, en nada, así que date prisa si quieres ir).&lt;br /&gt;&lt;br /&gt;Para estar al día: &lt;a href="http://twitter.com/noconname"&gt;twitter de No cON Name&lt;/a&gt;.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;, seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;Twitter&lt;/a&gt;, o &lt;script type="text/javascript"&gt;tweetmeme_style = 'compact';&lt;/script&gt;&lt;script type="text/javascript" src="http://tweetmeme.com/i/scripts/button.js"&gt;&lt;/script&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Mezclando nmap con metasploit</title><link>http://informaticoysegurata.blogspot.com/2011/03/mezclando-nmap-con-metasploit.html</link><category>Aprendiz de hax0r</category><category>herramientas</category><category>metasploit</category><category>nmap</category><category>proyectos libres</category><category>seguridad en redes</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 20 Mar 2011 11:06:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-1043636297253940395</guid><description>&lt;hr style="width: 5%;"&gt;Coincidiendo con la idea, indicada en &lt;a href="http://informaticoysegurata.blogspot.com/2011/03/bruteforceando-con-metasploit.html"&gt;Bruteforceando con metasploit&lt;/a&gt; y en &lt;a href="http://informaticoysegurata.blogspot.com/2011/02/bruteforceando.html"&gt;bruteforceando&lt;/a&gt;, de que es mejor tener pocas herramientas que hagan muchas cosas, que no un catálogo enorme y heterogéneo de soluciones que vengan de las fuentes más diversas, leo en &lt;a href="http://www.blogger.com/Nmap?%20In%20my%20Metasploit?%20It%27s%20more%20likely%20than%20you%27d%20think%21"&gt;Nmap? In my Metasploit? It's more likely than you'd think!&lt;/a&gt; que &lt;a href="http://www.metasploit.com/"&gt;Metasploit&lt;/a&gt; puede usar el motor NSE de &lt;a href="http://nmap.org/"&gt;Nmap&lt;/a&gt; dentro de sus propios módulos, y aprovechar la sinergia entre ambos proyectos para conseguir algo mejor.&lt;br /&gt;&lt;br /&gt;Aún cuando ya usaba los resultados del análisis de puertos hecho por nmap como mapa (es un decir) para el lanzamiento de exploits, ahora dispondrá de funciones específicas para invocar a un script nse dentro de un módulo de metasploit. El módulo de Metasploit se encargará de cuantas tareas sean necesarias para construir los argumentos con los que invocar al script, y de procesar después los resultados del mismo.&lt;br /&gt;&lt;br /&gt;De momento, si descargamos el código fuente de su repositorio svn (tengo la revisión &lt;span style="font-style: italic;"&gt;r12033&lt;/span&gt;), podemos ver un ejemplo de código hecho en &lt;strong&gt;&lt;code&gt;./msf3/modules/auxiliary/scanner/oracle/oracle_login.rb&lt;/code&gt;&lt;/strong&gt;, que utiliza el script nse de ataques por diccionario contra bases de datos Oracle realizado por Patrik&lt;br /&gt;Karlsson. Para ello se sirve del módulo &lt;strong&gt;&lt;code&gt;Msf::Auxiliary::Nmap&lt;/code&gt;&lt;/strong&gt;. Con unas pocas funciones del módulo tenemos la invocación al script nse hecha, en líneas generales viene a ser así:&lt;br /&gt;&lt;ol&gt;&lt;li&gt;limpiar el almacén de parámetros pasados a nmap, mediante la función &lt;strong&gt;&lt;code&gt;nmap_reset_args&lt;/code&gt;&lt;/strong&gt;&lt;br /&gt;&lt;/li&gt;&lt;li&gt;pasar sus parámetros al script nse, mediante la función &lt;strong&gt;&lt;code&gt;nmap_append_arg&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;lanzar nmap: función &lt;strong&gt;&lt;code&gt;nmap_run&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;procesar la salida xml de nmap: función &lt;strong&gt;&lt;code&gt;nmap_hosts&lt;/code&gt;&lt;/strong&gt;. Como argumento, esta función debe recibir un puntero a una función nuestra, que se encargará de procesar cada máquina detectada por nmap (en el ejemplo, es la función process_host).&lt;br /&gt;&lt;/li&gt;&lt;/ol&gt;Analizando únicamente el ejemplo, parece una forma sencilla de reutilizar el trabajo hecho en nmap en nuestra solución de explotación favorita, pero quizás no la más eficiente: si queremos usar dos o más módulos de metasploit que llamen a nmap, tendremos que lanzar dos escaneos, (con lo que pueden llegar a tardar). En cualquier caso, es muy de agradecer que esté ahí.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;, seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;Twitter&lt;/a&gt;, o &lt;script type="text/javascript"&gt;tweetmeme_style = 'compact';&lt;/script&gt;&lt;script type="text/javascript" src="http://tweetmeme.com/i/scripts/button.js"&gt;&lt;/script&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Bruteforceando con Metasploit</title><link>http://informaticoysegurata.blogspot.com/2011/03/bruteforceando-con-metasploit.html</link><category>Aprendiz de hax0r</category><category>auditoría</category><category>bruteforce</category><category>básico</category><category>herramientas</category><category>howto</category><category>metasploit</category><category>passwords</category><category>seguridad en redes</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 8 Mar 2011 20:25:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-4079463924345584643</guid><description>&lt;hr style="width: 5%;"&gt;Hace unos días escribía una &lt;a href="http://informaticoysegurata.blogspot.com/2011/02/bruteforceando.html"&gt;pequeña entrada sobre los scripts de Nmap&lt;/a&gt; para hacer ataques por diccionario. Si bien es cierto que están muy muy bien, hay una pequeña carencia básica: nos falta &lt;a href="http://es.wikipedia.org/wiki/Secure_Shell"&gt;SSH&lt;/a&gt; entre la lista de servicios incluidos para atacar por diccionario. Si no podemos con &lt;a href="http://nmap.org/"&gt;Nmap&lt;/a&gt;, podemos tirar de otra solución esencial en la caja de herramientas de un pentester: &lt;a href="http://www.metasploit.com/"&gt;Metasploit&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;La &lt;a href="http://www.metasploit.com/redmine/projects/framework/wiki/Release_Notes_34"&gt;versión 3.4&lt;/a&gt;, &lt;a href="http://blog.metasploit.com/2010/05/metasploit-framework-340-released.html"&gt;presentada en Mayo 2010&lt;/a&gt;, ya tenía un conjunto estable de scripts para esta tarea, incluyendo SSH. Usarlo es sencillo, con unos pocos comandos en &lt;span style="font-style: italic;"&gt;msfconsole&lt;/span&gt; es suficiente:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Ver la lista de scripts para atacar la autenticación de servicios.  Podemos ver el script ssh_login entre la lista de los módulos  auxiliares: &lt;span style="font-style: italic;"&gt;search login&lt;/span&gt;&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Lo seleccionamos: &lt;span style="font-style: italic;"&gt;use auxiliary/scanner/ssh/ssh_login&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Indicamos la máquina a atacar: &lt;span style="font-style: italic;"&gt;set RHOSTS [IP]&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-style: italic;"&gt;&lt;/span&gt;Ahora tenemos que dar la lista de usuarios y contraseñas a utilizar para la prueba. Tenemos muchas posibilidades, que podemos listar con el comando&lt;span style="font-style: italic;"&gt; show options&lt;/span&gt;, por ejemplo dar un listado de nombres de usuario y contraseñas en un fichero, con el formato [USUARIO &lt;span style="font-style: italic;"&gt;espacio&lt;/span&gt; PASSWORD] en cada línea. Una prueba sencilla es elegir un nombre de usuario y un fichero con un listado de passwords posibles.&lt;ul&gt;&lt;li&gt;Indicamos el nombre de usuarios que queremos atacar: &lt;span style="font-style: italic;"&gt;set USERNAME [NOMBRE]&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Indicamos el fichero de passwords a utilizar: &lt;span style="font-style: italic;"&gt;set PASS_FILE [RUTA_FICHERO]&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Si no queremos ser molestados con cada intento de autenticación fallido, indicamos que no los imprima en la consola: &lt;span style="font-style: italic;"&gt;set VERBOSE false . &lt;/span&gt;Al menos para probar, deberíamos ver qué está haciendo el script...&lt;span style="font-style: italic;"&gt; &lt;/span&gt;por lo que yo no lo pondría.&lt;span style="font-style: italic;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;¡Atacamos!: &lt;span style="font-style: italic;"&gt;run&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;Cuando tengamos éxito, veremos un mensaje de confirmación con la palabra "success" en la consola ;) .&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Para ver las sesiones que tenemos activas: &lt;span style="font-style: italic;"&gt;sessions -l&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Para entrar en una: &lt;span style="font-style: italic;"&gt;sessions -i [NUM_SESION]&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieeoQU3tgZfr_Ri6f-tOpdIVOhufky9hvQZVwtNWmVL-0C2OU5xXtIU5Gg0i_JSGU9_dQJ2tx_eRjtwZ3gVfbg2KILswCAFaHztuZN7CnWcvRefZezJuUc3mJzmK1F9BlKm_6_UoDRgGa-/s1600/Pantallazo-des%2540des_+-opt-metasploit3-msf3.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 229px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieeoQU3tgZfr_Ri6f-tOpdIVOhufky9hvQZVwtNWmVL-0C2OU5xXtIU5Gg0i_JSGU9_dQJ2tx_eRjtwZ3gVfbg2KILswCAFaHztuZN7CnWcvRefZezJuUc3mJzmK1F9BlKm_6_UoDRgGa-/s320/Pantallazo-des%2540des_+-opt-metasploit3-msf3.jpg" alt="" id="BLOGGER_PHOTO_ID_5581808886860228258" border="0" /&gt;&lt;/a&gt;&lt;span style="font-size:78%;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-style: italic;"&gt;¡Éxito!&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Fácil, ¿no?.&lt;br /&gt;&lt;br /&gt;Existen muchísimas herramientas para algo tan sencillo como un ataque por fuerza bruta o diccionario contra un servicio en red. Algunos ejemplos son la veterana y recientemente reactivada &lt;a href="http://www.thc.org/thc-hydra/"&gt;Hydra&lt;/a&gt;, la increíble &lt;a href="http://www.foofus.net/%7Ejmk/medusa/medusa.html"&gt;Medusa&lt;/a&gt;, &lt;a href="http://nmap.org/ncrack/"&gt;ncrack&lt;/a&gt; (otra solución de la &lt;span style="font-style: italic;"&gt;suite&lt;/span&gt; nmap para el tema de la fuerza bruta), &lt;a href="http://myproxylists.com/nix-brute-force"&gt;Nix&lt;/a&gt;, o las que tienes en kits de pentesting como &lt;a href="http://code.google.com/p/inguma/wiki/BruteModules"&gt;Inguma&lt;/a&gt;. Pero no nos hace falta complicarnos la vida buscando, las utilidades más esenciales son suficientes ;) . Otro tema, por cierto, es de dónde sacar diccionarios para probar, podemos hacerlo por ejemplo de los recursos que nos ofrece &lt;a href="http://www.dragonjar.org/tag/fuerza-bruta"&gt;DragonJar&lt;/a&gt;.  ¿Qué usas tú?.&lt;br /&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;, seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;Twitter&lt;/a&gt;, o &lt;script type="text/javascript"&gt;tweetmeme_style = 'compact';&lt;/script&gt;&lt;script type="text/javascript" src="http://tweetmeme.com/i/scripts/button.js"&gt;&lt;/script&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieeoQU3tgZfr_Ri6f-tOpdIVOhufky9hvQZVwtNWmVL-0C2OU5xXtIU5Gg0i_JSGU9_dQJ2tx_eRjtwZ3gVfbg2KILswCAFaHztuZN7CnWcvRefZezJuUc3mJzmK1F9BlKm_6_UoDRgGa-/s72-c/Pantallazo-des%2540des_+-opt-metasploit3-msf3.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>La MASA</title><link>http://informaticoysegurata.blogspot.com/2011/03/la-masa.html</link><category>Aprendiz de hax0r</category><category>herramientas</category><category>Microsoft</category><category>Windows</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 7 Mar 2011 20:52:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-6686359020393883095</guid><description>&lt;hr style="width: 5%;"&gt;Un post de apunte rápido (&lt;a href="http://twitter.com/"&gt;Twitter&lt;/a&gt; no vale para todo): Microsoft presentó recientemente una nueva aplicación de seguridad interesante: el &lt;a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e068c224-9d6d-4bf4-aab8-f7352a5e7d45&amp;amp;displaylang=en"&gt;Microsoft Attack Surface Analyzer, o MASA&lt;/a&gt;. Esta es una solución que sirve para tomar una "foto" de nuestro sistema antes de instalar un software, otra después de instalarlo, y comparar el resultado para ver cuáles han sido las modificaciones realizadas y qué puertas podrían dejar abiertas en nuestro sistema.&lt;br /&gt;&lt;br /&gt;Genial para desarrolladores que quieran ver que agujeros podría abrir su software, para los profesionales informáticos que pueden ver qué hará una nueva actualización y evaluar sus riesgos, o incluso para el equipo de respuesta de un incidente de seguridad.&lt;br /&gt;&lt;br /&gt;Visto en &lt;a href="http://www.windowstecnico.com/archive/2011/01/25/an-225-lisis-de-amenazas-con-microsoft-attack-surface-analyzer.aspx"&gt;WindowsTecnico&lt;/a&gt;, en &lt;a href="http://www.darknet.org.uk/2011/03/microsoft-attack-surface-analyzer-test-software-vulnerabilities/"&gt;Darknet&lt;/a&gt;, y en &lt;a href="http://blogs.msdn.com/b/sdl/archive/2011/01/17/announcing-attack-surface-analyzer.aspx"&gt;Microsoft Security Development Lifecycle&lt;/a&gt;. &lt;a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e068c224-9d6d-4bf4-aab8-f7352a5e7d45"&gt;Descarga&lt;/a&gt;  para Windows 7 y Windows Server 2008 R2.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;, seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;Twitter&lt;/a&gt;, o &lt;script type="text/javascript"&gt;tweetmeme_style = 'compact';&lt;/script&gt;&lt;script type="text/javascript" src="http://tweetmeme.com/i/scripts/button.js"&gt;&lt;/script&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>bruteforceando</title><link>http://informaticoysegurata.blogspot.com/2011/02/bruteforceando.html</link><category>Aprendiz de hax0r</category><category>auditoría</category><category>bruteforce</category><category>básico</category><category>herramientas</category><category>howto</category><category>nmap</category><category>passwords</category><category>seguridad en redes</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 26 Feb 2011 16:35:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-6603229653924432854</guid><description>&lt;hr style="width: 5%;"&gt;"Bruteforceando" es una bonita palabra que he escuchado muchas veces, para hablar de &lt;a href="http://en.wikipedia.org/wiki/Brute-force_attack"&gt;ataques por fuerza bruta&lt;/a&gt;, es decir, el método que consiste en probar todas las combinaciones posibles de aquello que queramos crackear, para ver con qué combinación acertamos. Lo usaremos normalmente para obtener el usuario y password con el que entrar a un sistema. Pues de esto va esta entrada: de una herramienta de toda la vida que ahora tiene esta posibilidad, &lt;a href="http://nmap.org/"&gt;Nmap&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;En la versión 5.50, &lt;a href="http://seclists.org/nmap-hackers/2011/0"&gt;anunciada hace un mes más o menos&lt;/a&gt;, se incluye una buena cantidad de scripts para hacer este tipo de ataques contra sistemas y protocolos variados (ssh, http, oracle, ms-sql, mysql, svn, vnc, apple filing protocol y muchos otros). NOTA: &lt;span style="font-style: italic;"&gt;Siendo estrictos, realmente lo que hacen son &lt;/span&gt;&lt;a style="font-style: italic;" href="http://en.wikipedia.org/wiki/Dictionary_attack"&gt;ataques por diccionario&lt;/a&gt;&lt;span style="font-style: italic;"&gt;, y no un ataque por fuerza bruta, pero bueno, la categoría establecida para este tipo de scripts se llama "brute"... &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Se puede obtener el listado completo de scripts que implementan esta funcionalidad con el comando &lt;span style="font-style: italic;"&gt;nmap --script-help "*-brute"&lt;/span&gt; :&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj58eyh3bBLyVibFwukw2Mzr6BwEIITx79PyJ0d1xooS-JkQ3cZUGn-VrvXJ4Nu6bz5dB5fYDNU2uvI7SIWbWhY0jCnE5YZwGPUGiRzj2Dk9UshPAjssym4Z6YFTHRtZXnNodpRUkxYDZHg/s1600/nmap-lista-scripts-brute.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj58eyh3bBLyVibFwukw2Mzr6BwEIITx79PyJ0d1xooS-JkQ3cZUGn-VrvXJ4Nu6bz5dB5fYDNU2uvI7SIWbWhY0jCnE5YZwGPUGiRzj2Dk9UshPAjssym4Z6YFTHRtZXnNodpRUkxYDZHg/s320/nmap-lista-scripts-brute.jpg" alt="" id="BLOGGER_PHOTO_ID_5578016021186383890" border="0" /&gt;&lt;/a&gt;&lt;span style="font-style: italic;font-size:85%;" &gt;Listado de scripts de la categoría "brute"&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Y podemos ver que efectivamente funcionan (prueba de ataque por diccionario contra un servidor telnet en mi red):&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWjrfpCDYWR9t4QyNW8HIGR46jOg6ENXWMrKUwnC6I7llprHATsECE97xgzCF5H7CDc3j1sATDy4jVzz_vBt-QuFUdikEOxlv8imfP4GfuJemqBaskpRpA6jrQF_ei5jywSPQI6jXhPpUZ/s1600/nmap-saca-telnet-user.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 241px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWjrfpCDYWR9t4QyNW8HIGR46jOg6ENXWMrKUwnC6I7llprHATsECE97xgzCF5H7CDc3j1sATDy4jVzz_vBt-QuFUdikEOxlv8imfP4GfuJemqBaskpRpA6jrQF_ei5jywSPQI6jXhPpUZ/s320/nmap-saca-telnet-user.jpg" alt="" id="BLOGGER_PHOTO_ID_5578016504182199058" border="0" /&gt;&lt;/a&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-style: italic;"&gt;Un ataque sencillo parece que funciona&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Para hacer esto dispone de dos bibliotecas sencillas (&lt;a href="http://nmap.org/nsedoc/lib/brute.html"&gt;brute&lt;/a&gt; y &lt;a href="http://nmap.org/nsedoc/lib/unpwdb.html"&gt;unpwdb&lt;/a&gt;), que nos permiten hacernos nuestros propios scripts para &lt;span style="font-style: italic;"&gt;bruteforcear&lt;/span&gt; sin tener ni idea de programación en &lt;a href="http://www.lua.org/"&gt;Lua&lt;/a&gt; (el lenguaje con que están implementados los scripts de nmap). La documentación de ambas bibliotecas explican de forma sencilla cómo hacer un script que las utilice. Y si no se entiende, pues basta con echar un vistazo a cualquier script que las utilice, por ejemplo &lt;a href="http://nmap.org/nsedoc/scripts/http-brute.html"&gt;http-brute&lt;/a&gt; o &lt;a href="http://nmap.org/nsedoc/scripts/http-form-brute.html"&gt;http-form-brute&lt;/a&gt;. Por no necesitar, ni tenemos que buscar un diccionario de passwords, ya que dispone de un diccionario con los 5000 usuarios y passwords más utilizados, actualizado &lt;a href="http://seclists.org/nmap-hackers/2011/0"&gt;recientemente&lt;/a&gt; por cortesía (es un decir) de Gawker.com.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;, o seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;Twitter&lt;/a&gt;&lt;script type="text/javascript"&gt;tweetmeme_style = 'compact';&lt;/script&gt;&lt;script type="text/javascript" src="http://tweetmeme.com/i/scripts/button.js"&gt;&lt;/script&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj58eyh3bBLyVibFwukw2Mzr6BwEIITx79PyJ0d1xooS-JkQ3cZUGn-VrvXJ4Nu6bz5dB5fYDNU2uvI7SIWbWhY0jCnE5YZwGPUGiRzj2Dk9UshPAjssym4Z6YFTHRtZXnNodpRUkxYDZHg/s72-c/nmap-lista-scripts-brute.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>la especificación de las cookies</title><link>http://informaticoysegurata.blogspot.com/2010/11/la-especificacion-de-las-cookies.html</link><category>Aprendiz de hax0r</category><category>ataques al navegador</category><category>cookies</category><category>programación segura</category><category>seguridad web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 14 Nov 2010 20:06:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-460949170796071542</guid><description>&lt;hr style="width: 5%;"&gt;A cuento del post de hace un mes y algo sobre &lt;a href="http://informaticoysegurata.blogspot.com/2010/09/cookies-y-sus-tamanos.html"&gt;las &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_0"&gt;cookies&lt;/span&gt; y sus tamaños&lt;/a&gt;, os dejo un post &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_1"&gt;rapidito&lt;/span&gt; para mencionar un &lt;a href="http://lcamtuf.blogspot.com/2010/10/http-cookies-or-how-not-to-design.html"&gt;artículo muy bueno sobre las debilidades en la especificación de las &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_2"&gt;cookies&lt;/span&gt; HTTP&lt;/a&gt;, en el &lt;a href="http://lcamtuf.blogspot.com"&gt;blog de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_3"&gt;lcamtuf&lt;/span&gt;&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Nos cuenta sobre los orígenes de las &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_4"&gt;cookies&lt;/span&gt;, de sus &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_5"&gt;flags&lt;/span&gt; más conocidos, y una serie de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_6"&gt;problemillas&lt;/span&gt; de seguridad muy interesantes que surgen debido a la forma en que se especificó su uso. Para no &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_7"&gt;perdérselo&lt;/span&gt;.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_8"&gt;RSS&lt;/span&gt;&lt;/a&gt; o seguirlo en &lt;a href="http://www.twitter.com/informysegurata" rel="alternate" title="Subscribe to my twitter"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_9"&gt;Twitter&lt;/span&gt;&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>En Twitter</title><link>http://informaticoysegurata.blogspot.com/2010/10/en-twitter.html</link><category>varios</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 28 Oct 2010 22:04:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-2971431382209122958</guid><description>&lt;hr style="width: 5%;"&gt;Para el que lo prefiera, se puede seguir el contenido de este blog por &lt;a href="http://twitter.com/"&gt;Twitter&lt;/a&gt;. Hice una cuenta para el blog hace como un siglo, y ya iba siendo hora de usarla. Hoy día lo utiliza todo el mundo, y parece un tanto estúpido no emplear también esta forma de difusión. En &lt;a href="http://twitter.com/informysegurata"&gt;informysegurata&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;strike&gt;El acceso, por cierto, está restringido, lo digo para que no se sorprenda nadie. Se acepta a todo el mundo, por supuesto, pero como no espero un volumen exagerado de gente apuntada (seguro que somos dos y el de la guitarra), pues me gustaría saber cuándo se ha apuntado alguien nuevo, y dedicarle un poco de atención :) . &lt;/strike&gt;.&lt;br /&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;br /&gt;Actualización 2011/03/14: después de usarlo una temporada, lo de restringirlo parece una bobada, así que lo dejo abierto :)&lt;br /&gt;&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Sensibles con la protección de datos</title><link>http://informaticoysegurata.blogspot.com/2010/10/sensibles-con-la-proteccion-de-datos.html</link><category>legislación</category><category>LOPD</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 23 Oct 2010 17:34:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-5900237210454762263</guid><description>&lt;hr style="width: 5%;"&gt;Le contaba ayer a un amigo: tengo que preparar material sobre sensibilización en protección de datos personales, para un proyecto en el que estoy trabajando ahora. Su respuesta fue desmoralizante:&lt;br /&gt;&lt;br /&gt;"&lt;span style="font-style: italic;"&gt;¿La ley de protección de datos?. ¡Vaya puta MIERDA!. A mi empresa vino un consultor a contarnos de qué iba, y le despaché en dos minutos, que sí, que los ficheros blablabla... ¿pero qué va a pasar, a ver?. Qué un hacker se va a colar... ¿para llevarse qué?. ¡Es un puto ordenador tío!. ¿Sabes para lo que sirve?. Para que no pueda coger los curriculums de la peña que viene a dejarlos, fíjate, si me dejan un curriculum y se queda por ahí, ¡multa de 60.000 euros!. Así que le digo: lo siento, tu curriculum va a ir inmediatamente a la destructora de papel, sí, posiblemente necesite gente, y puede que hasta sirvieras, ¡pero la LOPD manda!. Y las cosas que me dicen que ponga... le voy a decir a uno de mis curritos: 'la nueva contraseña del ordenador es b@$t8?op5d!. Y no te preocupes en recordarla, que el mes que viene te la voy a cambiar'. Así seguro que me la dejan en un posit, ya ves. Pero si es que no lo entiendo, es muy fácil hoy día conseguir todo tipo de información de cualquiera, seguro que si pongo tu nombre en el Google encuentro tu dirección, por ejemplo, y si no, pues podré tirar de tus contactos de feisbuk, o del tuenti, da igual todo el mundo lo deja todo por ahí. ¿Y me tengo que preocupar yo?&lt;/span&gt;".&lt;br /&gt;&lt;br /&gt;En fin, la verdad es que me dio ideas por un tubo. Desde luego estaba sensibilizado, pero no de la manera que me gustaría. A ver cómo le explico que &lt;a href="http://noticias.juridicas.com/base_datos/Admin/constitucion.t1.html"&gt;la protección de datos personales estaba ya recogida en el artículo 18.4 de la Constitución Española&lt;/a&gt;: "&lt;a href="http://noticias.juridicas.com/base_datos/Admin/lo15-1999.html"&gt;La Ley&lt;/a&gt;  limitará el uso de la informática para garantizar el honor y la  intimidad personal y familiar de los ciudadanos y el pleno ejercicio de  sus derechos".&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">5</thr:total></item><item><title>cookies y sus tamaños</title><link>http://informaticoysegurata.blogspot.com/2010/09/cookies-y-sus-tamanos.html</link><category>Aprendiz de hax0r</category><category>cookies</category><category>DoS</category><category>seguridad web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 14 Sep 2010 21:18:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-8235062261824999918</guid><description>&lt;hr style="width: 5%;"&gt;Hoy que me han dejado algo de tiempo para leer y ponerme al día, he estado leyendo entre otras cosas, &lt;a href="https://media.blackhat.com/bh-us-10/whitepapers/Hansen_Sokol/Blackhat-USA-2010-Hansen-Sokol-HTTPS-Can-Byte-Me-wp.pdf"&gt;este magnífico paper de la presentación de Robert Hansen y Josh Sokol en Blackhat&lt;/a&gt;, sobre cómo HTTPS no es bastante para garantizar la confidencialidad de la información de un sitio web. En el paper, y después &lt;a href="http://ha.ckers.org/blog/20100822/using-cookies-for-selective-dos/"&gt;en este post&lt;/a&gt;, se menciona un detalle que llama la atención: es posible hacer una denegación de servicio, no a un sitio web entero, sino a una porción del mismo nada más.&lt;br /&gt;&lt;br /&gt;¿Cómo?. Inyectando una cookie demasiado grande en el navegador del usuario. En el caso de que un sitio web reciba una cookie demasiado grande... ¿qué puede pasar?. Algunas opciones posibles para que se dé este DoS son:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;el valor de la cookie malformada, una vez recibido por el servidor de web, es almacenada en una o más variables en el aplicativo web correspondiente. Podría darse el caso de que esta variable tenga un límite de tamaño, y por tanto que fuera posible realizar un overflow. Y por tanto, ser posible una denegación de servicio. Esta posibilidad depende, por supuesto, de cómo se haga la gestión de memoria a nivel de sistema y en el entorno de ejecución correspondiente. Aquí va &lt;a href="http://seclists.org/fulldisclosure/2005/Jun/188"&gt;un ejemplo&lt;/a&gt; (extraído de la guía &lt;a href="http://www.owasp.org/index.php/Category:OWASP_Testing_Project"&gt;Owasp Testing&lt;/a&gt;) , en que se usa esta posibilidad sobre un aplicativo web CGI (o sea, tecnológicamente más viejo que la tos)&lt;/li&gt;&lt;li&gt;en tecnologías más modernas, podría ocurrir que la cookie de marras, al tener un valor malformado, no fuera tratada adecuadamente por la lógica del programa y se disparara una excepción no controlada (el resto os lo podéis imaginar)&lt;/li&gt;&lt;li&gt;el servidor de web recibe una petición HTTP más grande de lo que puede tratar, y la rechaza&lt;/li&gt;&lt;/ul&gt;El tercer punto es el más curioso: ¿cuál es el tamaño máximo de una petición HTTP?. Se configura en cada servidor de web. IIS 6.0 tiene un valor predeterminado de 16 KB, de acuerdo a &lt;a href="http://www.symantec.com/connect/articles/iis-60-security"&gt;este artículo de la web de Symantec&lt;/a&gt;. Para aplicaciones ASP.NET, parece que es 4MB (es el valor por defecto del parámetro &lt;a href="http://msdn.microsoft.com/es-es/library/system.web.configuration.httpruntimesection.maxrequestlength.aspx"&gt;httpruntimesection.maxrequestlength&lt;/a&gt;). &lt;a href="http://tomcat.apache.org/tomcat-5.5-doc/config/http.html"&gt;Apache Tomcat 5.5 tiene un valor por defecto de 4 KB&lt;/a&gt;, &lt;a href="http://tomcat.apache.org/tomcat-6.0-doc/config/http.html"&gt;8 KB en Tomcat 6.0&lt;/a&gt;, según su documentación (véase parámetro maxHttpHeaderSize). Y es diferente para otros servidores (me gustaría tener una lista más completa, pero no tengo más tiempo para hacerla, por desgracia).&lt;br /&gt;&lt;br /&gt;La idea, entonces, es inyectar una cookie en el navegador del usuario (con un &lt;a href="http://www.owasp.org/index.php/Cross-site_Scripting_%28XSS%29"&gt;xss&lt;/a&gt;, por ejemplo), lo suficientemente grande como para que se rechace la petición HTTP, asignándole como ruta una parte determinada del sitio web atacado (/logout.aspx, por ejemplo). ¿Cuál es el tamaño máximo que puede tener una cookie, en un navegador web?. ¿Cuántas cookies puedo tener por dominio?. El &lt;a href="http://www.ietf.org/rfc/rfc2965.txt"&gt;RFC 2965&lt;/a&gt; dice que un navegador debería ("should") permitir al menos 20 cookies por dominio, con un tamaño máximo garantizado para cada una de 4 KB al menos. Internet Explorer parece que cumple de sobra, de acuerdo a &lt;a href="http://blogs.msdn.com/b/ie/archive/2007/08/29/update-to-internet-explorer-s-cookie-jar.aspx"&gt;este post de IEBlog de 2007&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Con lo cual, pues parece que este tipo de DoS es perfectamente posible, aunque cantará muchísimo en los logs del servidor de web, proxies, IDS, etc. No he contado nada que no se supiera ya, pero espero que la información de este post sirva: yo mismo no me sabía los detalles de los tamaños, etc, y me ha costado lo mío buscarlos. Cualquier aportación (particularmente si hay erratas), es bienvenida. Slds!&lt;br /&gt;&lt;span style=";font-family:Calibri;font-size:11pt;"  lang="ES" &gt;&lt;/span&gt; &lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total><enclosure length="207394" type="application/pdf" url="https://media.blackhat.com/bh-us-10/whitepapers/Hansen_Sokol/Blackhat-USA-2010-Hansen-Sokol-HTTPS-Can-Byte-Me-wp.pdf"/></item><item><title>sdl cc</title><link>http://informaticoysegurata.blogspot.com/2010/08/sdl-cc.html</link><category>guías</category><category>Microsoft</category><category>programación segura</category><category>sdlc</category><category>seguridad web</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 27 Aug 2010 14:22:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-7646643102877012494</guid><description>&lt;hr style="width: 5%;"&gt;Esta es una noticia para resaltar: &lt;a href="http://www.microsoft.com/"&gt;Microsoft&lt;/a&gt; cambiará el modelo de licenciamiento de su SDL, que ahora tendrá una licencia &lt;a href="http://creativecommons.org/"&gt;Creative Commons&lt;/a&gt;. Este cambio permite a todas aquellas organizaciones que deseen implantar su propia metodología de desarrollo seguro, utilizar como base (de forma legal) la información que Microsoft acoja a esta licencia. &lt;a href="http://blogs.msdn.com/b/sdl/archive/2010/08/26/microsoft-sdl-and-the-creative-commons.aspx"&gt;De acuerdo al blog "The Security Development Lifecycle"&lt;/a&gt;, será bastante.&lt;br /&gt;&lt;br /&gt;Otros modelos y guías a seguir son (no necesariamente libres o gratuitos):&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="http://www.opensamm.org"&gt;OpenSAMM&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.cert.org/secure-coding/secure.html"&gt;TSP-Secure&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://portal.acm.org/citation.cfm?id=1091271"&gt;RUPSec&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.swsec.com/"&gt;McGraw's touchpoints&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://csrc.nist.gov/publications/nistpubs/800-64-Rev2/SP800-64-Revision2.pdf"&gt;NIST SP800-64&lt;/a&gt;&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;Si algún otro te parece interesante, no dejes de escribir un comentario :) .&lt;br /&gt;&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>el osvdb de la nube</title><link>http://informaticoysegurata.blogspot.com/2010/08/el-osvdb-de-la-nube.html</link><category>cloud-computing</category><category>proyectos libres</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 12 Aug 2010 08:26:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-4682648697948040117</guid><description>&lt;hr style="width: 5%;"&gt;Para informarnos a todos un poco más sobre el Cloud Computing, tenemos ahora un nuevo recurso: &lt;a href="http://cloutage.org/"&gt;cloutage.org&lt;/a&gt;. Este sitio web, nacido de la mano de los creadores de &lt;a href="http://osvdb.org/"&gt;OSVDB&lt;/a&gt;, recopilará información y recursos adicionales sobre este tema tan de moda en el último año y medio (por lo menos), y que tanta confusión ha generado.&lt;br /&gt;&lt;br /&gt;Entre la información que podremos encontrar, hay (o habrá) una base de datos de incidentes de seguridad, relativos a la nube. Lo que ya tenían en OSVDB, orientado a aplicaciones, servidores, etc, pero ahora orientado a los servicios en la nube. &lt;a href="http://cloutage.org/blog_posts/1-introducing-cloutage"&gt;Nos lo cuentan en su propio blog&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Nos contarán además sus propias experiencias, ya que sus propios servicios estarán basados en &lt;span style="font-style: italic;"&gt;la nube&lt;/span&gt;.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>I like it</title><link>http://informaticoysegurata.blogspot.com/2010/06/i-like-it.html</link><category>Aprendiz de hax0r</category><category>ataques al navegador</category><category>redes sociales</category><category>seguridad web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 10 Jun 2010 07:00:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-21581307244123013</guid><description>&lt;hr style="width: 5%;"&gt;Me ha gustado este ejemplo, &lt;a href="http://isc.sans.edu/diary.html?storyid=8893"&gt;publicado hace unos días en el diario de SANS&lt;/a&gt; sobre &lt;a href="http://en.wikipedia.org/wiki/Clickjacking"&gt;Clickjacking&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;El Clickjacking es una técnica cuyo objetivo es engañar al usuario, haciéndole creer que pulsa en un determinado enlace, cuando en realidad está utilizando otro completamente diferente. En este caso, una página maliciosa usa esta técnica para agregarse a un sitio determinado al &lt;a href="http://www.facebook.com/"&gt;&lt;span style="font-style: italic;"&gt;feisbuk &lt;/span&gt;&lt;/a&gt;del usuario, mediante &lt;a href="http://developers.facebook.com/docs/reference/plugins/like"&gt;el plugin "Like"&lt;/a&gt;. Para ello, se situa mediante javascript un iframe completamente invisible por encima del enlace de la página legítima, y que contiene un enlace apuntando al plugin "Like" de Facebook con la url del &lt;span style="font-style: italic;"&gt;site &lt;/span&gt;malicioso como parámetro. A continuación el usuario pincha en el enlace que ve, o eso cree, porque en realidad lo hace en el enlace malicioso que tenemos en el frame oculto...  Lo cuenta también &lt;a href="http://theharmonyguy.com/"&gt;Social Hacking&lt;/a&gt; en &lt;a href="http://theharmonyguy.com/2010/05/16/more-recent-security-problems-with-the-facebook-platform/"&gt;More recent problems in Facebook platform&lt;/a&gt;, así como &lt;a href="http://spamloco.net/2010/05/clickjacking-de-me-gusta.html"&gt;SpamLoco&lt;/a&gt;, &lt;a href="http://www.sophos.com/blogs/gc/g/2010/05/31/viral-clickjacking-like-worm-hits-facebook-users/"&gt;Sophos&lt;/a&gt;, el &lt;a href="https://www.ccn-cert.cni.es/index.php?option=com_content&amp;amp;view=article&amp;amp;id=2454%3Ael-gusano-like-infecta-cuentas-de-facebook-mediante-metodos-de-clickjacking&amp;amp;catid=5&amp;amp;Itemid=197&amp;amp;lang=es"&gt;CCN-Cert&lt;/a&gt;...&lt;br /&gt;&lt;br /&gt;Buscando medidas de defensa contra este problema, veo que se proponen medidas de &lt;a href="http://en.wikipedia.org/wiki/Framekiller"&gt;frame-busting&lt;/a&gt; (código javascript escrito en nuestra página, con el fin de evitar que esta pueda ser colocada en un iframe), así como el uso de una cabecera no-estándar, X-FRAME-OPTIONS, que propuso Microsoft como una de las medidas de seguridad de IE8. &lt;a href="http://www.owasp.org/index.php/Clickjacking"&gt;Podemos encontrar esto en la web de Owasp&lt;/a&gt;, aunque me parece un resumen escaso, porque no explica bien estas dos medidas.&lt;br /&gt;&lt;br /&gt;&lt;a href="http://seclab.stanford.edu/websec/framebusting/framebust.pdf"&gt;Este paper de la universidad de Stanford&lt;/a&gt; detalla muchísimo mejor un buen número de medidas de frame-busting propuestas, cómo un atacante podría saltarselas, y cuál es la forma que los autores recomiendan. Habla también de X-FRAME-OPTIONS. Además, también se mencionan algunas medidas de defensa a nivel de navegador, que es útil conocer (al final del doc, son sólo un par de líneas). Me llama la atención el que algunas medidas de seguridad, como el filtro anti-XSS de IE8, o el atributo "sandbox" de la etiqueta iframe en Html5, pueden ser usadas para cargarse precisamente la medida de frame-busting, puesta también por seguridad.&lt;br /&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;a href="http://developers.facebook.com/docs/reference/plugins/like" target="_blank"&gt;&lt;/a&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total><enclosure length="1131834" type="application/pdf" url="http://seclab.stanford.edu/websec/framebusting/framebust.pdf"/></item><item><title>ESSoS y otros</title><link>http://informaticoysegurata.blogspot.com/2010/03/essos-y-otros.html</link><category>Aprendiz de hax0r</category><category>conferencias</category><category>malware</category><category>programación segura</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 29 Mar 2010 22:26:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-8881583299845444454</guid><description>&lt;hr style="width:5%"&gt;Ha pasado mucho mucho tiempo desde la última vez que escribí algo en el blog (la carga de trabajo no lo permite), y en estos días ha habido muchísimas cosas interesantes en el mundo de la seguridad informática que valía la pena reflexionar y contar. He perdido algunos eventos buenos, como la &lt;a href="http://www.rootedcon.es/"&gt;RootedCon&lt;/a&gt;, que al parecer ha sido todo un éxito (¡felicidades a los organizadores!), algunos &lt;i&gt;noticiones &lt;/i&gt;como los &lt;a href="http://research.pandasecurity.com/vodafone-distributes-mariposa/"&gt;relacionados con la red Mariposa&lt;/a&gt; y &lt;a href="http://research.pandasecurity.com/vodafone-distributes-mariposa-part-2/"&gt;cómo ha sido distribuido el malware que la hace posible&lt;/a&gt;, o el advenimiento del &lt;a href="http://www.csi.map.es/csi/pg5e42.htm"&gt;esquema nacional de seguridad&lt;/a&gt; (en &lt;a href="http://secugest.blogspot.com"&gt;Seguridad y Gestión&lt;/a&gt; &lt;a href="http://secugest.blogspot.com/2010/02/novedades-en-el-esquema-nacional-de.html"&gt;le dieron una vuelta al tema&lt;/a&gt;). &lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para volver a la carga en el blog, hoy he leído la noticia de una nueva conferencia de seguridad informática: &lt;a href="http://distrinet.cs.kuleuven.be/events/essos2011/cfp/index.html"&gt;ESSoS&lt;/a&gt; estará dedicada al desarrollo seguro, acaba de lanzar su &lt;i&gt;call-for-papers,&lt;/i&gt; y se celebrará en Madrid en Febrero 2011. Para no perdérselo.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Guías rápidas de seguridad web de Microsoft</title><link>http://informaticoysegurata.blogspot.com/2010/02/guias-rapidas-de-seguridad-web-de.html</link><category>Aprendiz de hax0r</category><category>seguridad web</category><category>sql injection</category><category>Traje y corbata</category><category>XSS</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 4 Feb 2010 13:10:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-1316364319975030084</guid><description>&lt;hr style="width: 5%;"&gt;El sitio &lt;a href="http://www.microsoft.com/security/sdl/default.aspx"&gt;Microsoft &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_0"&gt;Security&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_1"&gt;Development&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_2"&gt;Lifecycle&lt;/span&gt;&lt;/a&gt; presentó hace unos cuantos días unas nuevas &lt;a href="http://www.microsoft.com/downloads/details.aspx?FamilyID=79042476-951f-48d0-8ebb-89f26cf8979d&amp;amp;displaylang=en"&gt;guías para explicar los principales ataques de seguridad en &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_3"&gt;web&lt;/span&gt;&lt;/a&gt;, según &lt;a href="http://blogs.msdn.com/sdl/archive/2010/01/18/how-to-open-a-parachute-during-free-fall-introducing-quick-security-references-qsrs.aspx"&gt;puede leerse en el blog de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_4"&gt;SDL&lt;/span&gt;&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Estas están diseñadas para aquél que no tiene idea sobre en qué consiste el ataque, como de grave podría llegar a ser, para qué podría ser utilizado, etc, y ofrece una visión diferente sobre el ataque descrito, en función del rol que desempeñe la persona que lo lea: desarrollador, arquitecto de software, &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_5"&gt;tester&lt;/span&gt;, así como perfiles más gerenciales (denominados "&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_6"&gt;Bussiness&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_7"&gt;decision&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_8"&gt;makers&lt;/span&gt;"). Se centra en tecnologías Microsoft, claro está, para ofrecer posibles soluciones y ejemplos.&lt;br /&gt;&lt;br /&gt;De momento, tenemos dos: para prevenir problemas de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_9"&gt;XSS&lt;/span&gt;, y para prevenir problemas de inyección &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_10"&gt;SQL&lt;/span&gt;. Me ha gustado el enfoque :)&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_11"&gt;RSS&lt;/span&gt;&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Guía del Cloud Computing</title><link>http://informaticoysegurata.blogspot.com/2010/01/guia-del-cloud-computing.html</link><category>cloud-computing</category><category>guías</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 26 Jan 2010 18:09:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-8261196588633522604</guid><description>&lt;hr style="width:5%"&gt;Si hace unos meses &lt;a href="http://informaticoysegurata.blogspot.com/2009/07/seguridad-en-la-nube-segun-nist.html"&gt;mencionaba en este blog&lt;/a&gt; los &lt;a href="http://csrc.nist.gov/groups/SNS/cloud-computing/index.html"&gt;recursos de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_0"&gt;NIST&lt;/span&gt;&lt;/a&gt; para informarse acerca del &lt;a href="http://en.wikipedia.org/wiki/Cloud_computing"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_1"&gt;Cloud&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_2"&gt;Computing&lt;/span&gt;&lt;/a&gt;, ahora tenemos algo mejor: el &lt;a href="http://www.cloudsecurityalliance.org"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_3"&gt;Cloud&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_4"&gt;Computing&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_5"&gt;Security&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_6"&gt;Alliance&lt;/span&gt;&lt;/a&gt; presentó no hace mucho tiempo la versión dos de su guía sobre &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_7"&gt;Cloud&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_8"&gt;Computing&lt;/span&gt; (lo cuentan en &lt;a href="http://www.segu-info.com.ar/boletin/"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_9"&gt;Segu&lt;/span&gt;-&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_10"&gt;Info&lt;/span&gt;&lt;/a&gt;, a través de los cuales me he enterado).&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Esta contiene, además de la definición del término "&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_11"&gt;Cloud&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_12"&gt;Computing&lt;/span&gt;", el conjunto de áreas críticas a las que prestar atención en lo relevante a la implantación de servicios de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_13"&gt;cloud&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_14"&gt;computing&lt;/span&gt; o la contratación de los mismos, bien descritas, con sus listas de consejos y buenas prácticas, etc.&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Tenemos la &lt;a href="http://www.cloudsecurityalliance.org/guidance/csaguide-es.v2.pdf"&gt;traducción al castellano&lt;/a&gt; gracias a &lt;a href="https://www.ismsforum.es/home/index.php"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_15"&gt;ISMS&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_16"&gt;Forum&lt;/span&gt; &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_17"&gt;Spain&lt;/span&gt;&lt;/a&gt;, que nos lo irá presentando poco a poco (el enlace es un resumen ejecutivo, según puede leerse en el propio documento).&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_18"&gt;RSS&lt;/span&gt;&lt;/a&gt;...&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Las 10 mejores técnicas de hacking web 2009</title><link>http://informaticoysegurata.blogspot.com/2010/01/las-10-mejores-tecnicas-de-hacking-web.html</link><category>Aprendiz de hax0r</category><category>HTML</category><category>Microsoft</category><category>seguridad web</category><category>sql injection</category><category>XSS</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 22 Jan 2010 08:50:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-7733501205041818002</guid><description>&lt;hr style="width: 5%;"&gt;&lt;a href="http://jeremiahgrossman.blogspot.com"&gt;Jeremiah Grossman&lt;/a&gt; publica, desde 2006, un listado con las mejores técnicas de hacking en aplicaciones y servicios web que han aparecido el año anterior. Acaba de presentar la de este año: &lt;a href="http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html"&gt;Top Ten web hacking techniques of 2009 (Official)&lt;/a&gt;, elegida por algunos de los mejores expertos en seguridad (web) que podemos encontrar a escala internacional: el propio Jeremiah, Rich Mogull, Dinis Cruz, Chris Hoff, HD Moore, Billy Rios, Dan Kaminsky, Steven Christey, Jeff Forristal, Michal Zalewski, y Romain Gaucher.&lt;em&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;La &lt;span style="font-style: italic;"&gt;producción&lt;/span&gt; o innovación de nuevas técnicas en el año pasado ha sido bastante elevada, con un registro de hasta 82 nuevos ataques presentados en foros, conferencias, revistas, blogs, etc, con lo que lo han tenido difícil para elegir. Se puede consultar el top ten en el blog del propio Jeremiah.&lt;br /&gt;&lt;br /&gt;Yo, personalmente, me quedo con estas, no por seguir orden particular, temática concreta, o hacer mi propio top ten, sino sencillamente porque me llaman la atención (advierto que no he podido leer detenidamente más que unos cuántos ataques de la lista de Jeremiah):&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="http://blog.mindedsecurity.com/2009/05/http-parameter-pollution-new-web-attack.html"&gt;HTTP Parameter Pollution&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf"&gt;Microsoft IIS 0-day vulnerability parsing files (semi-colon bug)&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.thespanner.co.uk/2009/03/20/html5-xss/"&gt;HTML5 XSS&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.thespanner.co.uk/2009/12/06/html5-new-xss-vectors/"&gt;HTML5 new XSS vectors&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://jeremiahgrossman.blogspot.com/2009/08/web-pages-detecting-virtualized.html"&gt;Web pages detecting virtualized browsers and other tricks&lt;/a&gt; (&lt;a href="http://informaticoysegurata.blogspot.com/2009/09/para-saber-si-el-navegador-del-usuario.html"&gt;hablamos de ello&lt;/a&gt; en su día)&lt;/li&gt;&lt;li&gt;&lt;a href="http://stephensclafani.com/2009/05/26/exploiting-unexploitable-xss/"&gt;exploiting unexploitable XSS&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://stephensclafani.com/2009/05/04/clickjacking-oauth/"&gt;clickjacking &amp;amp; OAuth&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.blackhat.com/presentations/bh-europe-09/Guimaraes/Blackhat-europe-09-Damele-SQLInjection-slides.pdf"&gt;Advanced SQL Injection to operating system full control&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://theharmonyguy.com/2009/10/09/the-month-of-facebook-bugs-report/"&gt;Exploiting Facebook application XSS Holes to make API requests&lt;/a&gt; (en general, todo el trabajo de &lt;a href="http://theharmonyguy.com/"&gt;Social Hacking&lt;/a&gt; merece nuestra atención).&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total><enclosure length="130462" type="application/pdf" url="http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf"/></item><item><title>WASC y Owasp Top Ten</title><link>http://informaticoysegurata.blogspot.com/2010/01/wasc-y-owasp-top-ten.html</link><category>Aprendiz de hax0r</category><category>owasp</category><category>seguridad web</category><category>wasc</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 11 Jan 2010 15:13:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-1508041594782237955</guid><description>&lt;hr style="width: 5%;"&gt;&lt;a href="http://jeremiahgrossman.blogspot.com/"&gt;Jeremiah Grossman&lt;/a&gt; publicó hace unos días en su blog, &lt;a href="http://jeremiahgrossman.blogspot.com/2010/01/wasc-threat-classification-to-owasp-top.html"&gt;un mapa con las correspondencias&lt;/a&gt; entre &lt;a href="http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project"&gt;Owasp Top Ten RC1&lt;/a&gt; y la &lt;a href="http://projects.webappsec.org/Threat-Classification"&gt;clasificación de amenazas web de WASC&lt;/a&gt;. Parece un recurso útil :)&lt;br /&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>WASC Classification v2</title><link>http://informaticoysegurata.blogspot.com/2010/01/wasc-classification-v2.html</link><category>Aprendiz de hax0r</category><category>seguridad web</category><category>wasc</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 3 Jan 2010 13:12:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-1685301000549677742</guid><description>&lt;hr style="width: 5%;"&gt;Acaba de salir &lt;a href="http://projects.webappsec.org/Threat-Classification"&gt;la versión 2 del diccionario de amenazas web&lt;/a&gt; de &lt;a href="http://projects.webappsec.org/"&gt;WASC&lt;/a&gt;, una clasificación de los distintos tipos de vulnerabilidades web que podemos encontrar, clasificadas según los ataques que se realizan, y las debilidades que permiten que estos ataques funcionen. La lista ha quedado de la siguiente manera:&lt;br /&gt;&lt;br /&gt;&lt;table class="pbNotSortable" style="margin: 0px auto; width: 631px; height: 992px;" align="center" cellpadding="1" cellspacing="1"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Attacks&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;&lt;strong&gt;Weaknesses&lt;/strong&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Abuse-of-Functionality" target=""&gt;Abuse of Functionality&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Application-Misconfiguration"&gt;Application Misconfiguration&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Brute-Force"&gt;Brute Force&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Directory-Indexing"&gt;Directory Indexing&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Buffer-Overflow"&gt;Buffer Overflow&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Improper-Filesystem-Permissions"&gt;Improper Filesystem Permissions&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Content-Spoofing"&gt;Content Spoofing&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Improper-Input-Handling"&gt;Improper Input Handling&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Credential-and-Session-Prediction"&gt;Credential/Session Prediction&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;p&gt;&lt;a href="http://projects.webappsec.org/Improper-Output-Handling"&gt;Improper Output Handling&lt;/a&gt;&lt;/p&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Cross-Site+Scripting"&gt;Cross-Site Scripting&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Information-Leakage"&gt;Information Leakage&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Cross-Site-Request-Forgery" target=""&gt;Cross-Site Request Forgery&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;p&gt;&lt;a target="" href="http://projects.webappsec.org/Insecure-Indexing"&gt;Insecure Indexing&lt;/a&gt;&lt;/p&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Denial-of-Service"&gt;Denial of Service&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Insufficient+Anti-automation"&gt;Insufficient Anti-automation&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Fingerprinting"&gt;Fingerprinting&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Insufficient-Authentication"&gt;Insufficient Authentication&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Format-String"&gt;Format String&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Insufficient-Authorization"&gt;Insufficient Authorization&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/HTTP-Response-Smuggling"&gt;HTTP Response Smuggling&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Insufficient-Password-Recovery"&gt;Insufficient Password Recovery&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/HTTP-Response-Splitting"&gt;HTTP Response Splitting&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Insufficient-Process-Validation"&gt;Insufficient Process Validation&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/HTTP-Request-Smuggling"&gt;HTTP Request Smuggling&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Insufficient-Session-Expiration"&gt;Insufficient Session Expiration&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/HTTP-Request-Splitting"&gt;HTTP Request Splitting&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Insufficient-Transport-Layer-Protection"&gt;Insufficient Transport Layer Protection&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Integer-Overflows" target=""&gt;Integer Overflows&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target="" href="http://projects.webappsec.org/Server-Misconfiguration"&gt;Server Misconfiguration&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/LDAP-Injection"&gt;LDAP Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Mail-Command-Injection"&gt;Mail Command Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Null-Byte-Injection"&gt;Null Byte Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/OS-Commanding"&gt;OS Commanding&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;p&gt; &lt;/p&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Path-Traversal"&gt;Path Traversal&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Predictable-Resource-Location"&gt;Predictable Resource Location&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Remote-File-Inclusion"&gt;Remote File Inclusion&lt;/a&gt; (&lt;a href="http://projects.webappsec.org/Remote-File-Inclusion"&gt;RFI&lt;/a&gt;)&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Routing-Detour"&gt;Routing Detour&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/Session-Fixation"&gt;Session Fixation&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/SOAP-Array-Abuse"&gt;SOAP Array Abuse&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/SSI-Injection"&gt;SSI Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/SQL-Injection"&gt;SQL Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/URL-Redirector-Abuse"&gt;URL Redirector Abuse &lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/XPath-Injection"&gt;XPath Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/XML-Attribute-Blowup"&gt;XML Attribute Blowup&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/XML-External-Entities"&gt;XML External Entities&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/XML-Entity-Expansion"&gt;XML Entity Expansion &lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/XML-Injection"&gt;XML Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="http://projects.webappsec.org/XQuery-Injection"&gt;XQuery Injection&lt;/a&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Seguridad web por ley?</title><link>http://informaticoysegurata.blogspot.com/2009/12/seguridad-web-por-ley.html</link><category>conferencias</category><category>seguridad web</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 24 Dec 2009 00:20:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-3469410020870494233</guid><description>&lt;hr style="width: 5%;"&gt;Hace unos días se celebraban las conferencias &lt;a href="http://www.ibwas.com/"&gt;IBWAS'09&lt;/a&gt;, las primeras conferencias conjuntas de OWASP Spain y OWASP Portugal. La última de las mesas-coloquio, al parecer (no estuve, por desgracia), trató sobre lo que deberían hacer los gobiernos en el 2010 para mejorar la seguridad en aplicaciones de web. &lt;a href="http://docs.google.com/Doc?docid=0AXvrVYEosFeEZGhkNWp6aDlfMzhmazdudnFjNA&amp;amp;hl=en&amp;amp;pli=1"&gt;Se emitió este comunicado&lt;/a&gt;, del que me gustaría hacerme eco. (Lo cuenta mejor &lt;a href="http://www.securitybydefault.com"&gt;SecurityByDefault&lt;/a&gt; en &lt;a href="http://www.securitybydefault.com/2009/12/seguridad-en-aplicaciones-web-y.html"&gt;Seguridad en aplicaciones web y gobiernos&lt;/a&gt;).&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>apuntes de CSRF</title><link>http://informaticoysegurata.blogspot.com/2009/12/apuntes-de-csrf.html</link><category>Aprendiz de hax0r</category><category>csrf</category><category>seguridad web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 17 Dec 2009 09:43:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-6393506509905110434</guid><description>&lt;hr style="width: 5%;"&gt;Veo hoy un par de blogs que hablan de &lt;a href="http://en.wikipedia.org/wiki/Cross-site_request_forgery"&gt;CSRF&lt;/a&gt;, recordemos, una de las categorías de ataques listadas en &lt;a href="http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project"&gt;Owasp Top Ten&lt;/a&gt; por lo menos seis años.&lt;br /&gt;&lt;br /&gt;En &lt;a href="http://skeptikal.org/2009/12/csrf-isnt-just-for-access.html"&gt;CSRF isn't just for access&lt;/a&gt;, mckt nos explica cómo aprovechar un CSRF para realizar ataques de denegación de servicio distribuida, de múltiples maneras. Y en &lt;a href="http://pentestmonkey.net/blog/csrf-xml-post-request/"&gt;Cross-Site Request Forgery For POST Requests With An XML Body&lt;/a&gt;, el problema de ejecutar un CSRF en una petición SOAP o XMLRPC.&lt;br /&gt;&lt;br /&gt;Muy claros e instructivos :)&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Mapa de ISOs</title><link>http://informaticoysegurata.blogspot.com/2009/12/mapa-de-isos.html</link><category>familia ISO 27000</category><category>normativas</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 10 Dec 2009 21:29:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-2840267658010309853</guid><description>&lt;hr style="width: 5%;"&gt;El "mapa" de las normas de seguridad a tener en cuenta cambia despacio, pero constantemente. &lt;a href="http://informaticoysegurata.blogspot.com/2009/11/responsible-disclosure-cosas-nuevas.html"&gt;Hace poco me enteraba&lt;/a&gt; de que se ha planteado la creación de una ISO sobre cómo presentar al público una vulnerabilidad, la &lt;a href="http://www.iso.org/iso/catalogue_detail.htm?csnumber=45170"&gt;ISO 29147&lt;/a&gt;. Por eso, quería tener una recopilación de las normas ISO orientadas a seguridad informática, tanto las que están en curso, como las que se publicarán a corto y medio plazo (un año más o menos). Aquí van las que tengo hasta la fecha:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;ISO/IEC 15408: Evaluation criteria for IT security (esto es, el Common Criteria)&lt;/li&gt;&lt;li&gt;ISO/IEC 27000: Information security management systems - Overview and vocabulary&lt;/li&gt;&lt;li&gt;ISO/IEC 27001: Information security management systems - Requirements&lt;/li&gt;&lt;li&gt;ISO/IEC 27002: Code of practice for information security management&lt;/li&gt;&lt;li&gt;ISO/IEC 27004: Information security management measurements&lt;/li&gt;&lt;li&gt;ISO/IEC 27005: Information security risk management (reemplaza a la ISO/IEC 13335)&lt;/li&gt;&lt;li&gt;ISO/IEC 27006: International accreditation guidelines for the accreditation of bodies operating certification / Registration of information security management systems&lt;/li&gt;&lt;li&gt;ISO/IEC 27007: &lt;strong style="font-weight: normal;"&gt;Guidelines for information security management systems auditing     &lt;/strong&gt;&lt;/li&gt;&lt;li&gt;ISO/IEC 27008: &lt;strong style="font-weight: normal;"&gt;Guidance for auditors on ISMS controls     &lt;/strong&gt;     &lt;/li&gt;&lt;li&gt;ISO/IEC 27010: Information security management for inter-sector communications (for critical infrastructure)&lt;/li&gt;&lt;li&gt;ISO/IEC 27011: &lt;strong style="font-weight: normal;"&gt; Information security management guidelines for telecommunications organizations based on ISO/IEC 27002     &lt;/strong&gt;     &lt;/li&gt;&lt;li&gt;ISO/IEC 27013: Guidelines for integration implementation of ISO/IEC 20000-1 &amp;amp; ISO/IEC 27001&lt;/li&gt;&lt;li&gt;ISO/IEC 27014: Information security governance framework&lt;/li&gt;&lt;li&gt;ISO/IEC 27031: ICT readiness for business continuity&lt;/li&gt;&lt;li&gt;ISO/IEC 27032: Guidelines for CyberSecurity&lt;/li&gt;&lt;li&gt;ISO/IEC 27033: Network security (reemplaza a ISO/IEC 18028)&lt;/li&gt;&lt;li&gt;ISO/IEC 27034: Application security&lt;/li&gt;&lt;li&gt;ISO/IEC 24760: A framework for identity management&lt;/li&gt;&lt;li&gt;ISO/IEC 29100: A privacy framework&lt;/li&gt;&lt;li&gt;ISO/IEC 29101: A privacy reference architecture&lt;/li&gt;&lt;li&gt;ISO/IEC 29146: A framework for access management&lt;/li&gt;&lt;li&gt;ISO/IEC 29147: Responsible vulnerability disclosure&lt;/li&gt;&lt;li&gt;ISO/IEC 29149: Best practice on the provision of timestamping&lt;br /&gt;services&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3</thr:total></item><item><title>Responsible disclosure - cosas nuevas</title><link>http://informaticoysegurata.blogspot.com/2009/11/responsible-disclosure-cosas-nuevas.html</link><category>normativas</category><category>políticas</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 22 Nov 2009 20:19:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-4029917019846106745</guid><description>&lt;hr style="width: 5%;"&gt;Leo con interés este post en &lt;a href="http://blog.osvdb.org/"&gt;OSVDB Blog&lt;/a&gt;: "&lt;a href="http://blog.osvdb.org/2009/11/15/responsible-disclosure-old-debate-fresh-aspects"&gt;Responsible disclosure - Old debate, fresh aspects?!&lt;/a&gt;", del que me quiero hacer eco aquí por instructivo. Este se centra en torno a una nueva norma de seguridad que se publicará en diciembre 2010: la &lt;a href="http://www.iso.org/iso/catalogue_detail.htm?csnumber=45170"&gt;ISO 29147 - Responsible Vulnerability Disclosure&lt;/a&gt;. El debate sobre cómo publicar la información de una vulnerabilidad descubierta siempre ha sido calentito, y como el que os escribe no tenía ni idea acerca de la existencia de esta norma, he estado leyendo un poco sobre ello, aquí va lo que he sacado.&lt;br /&gt;&lt;br /&gt;En primer lugar: de qué va. En la web de ISO no dice absolutamente nada, ni otras personas, reconocidas en el mundo de la seguridad informática, parecen tener tampoco información de primera mano. Al parecer la mera existencia de esta norma ha causado algún revuelo en la comunidad de la seguridad informática, al menos entre los grandes del mundillo (leer, por ejemplo, el propio post de OSVDB, o &lt;a href="http://addxorrol.blogspot.com/2009/11/why-are-most-researchers-not-fan-of.html"&gt;este de Halvar Flake&lt;/a&gt;), porque podría querer "regular" cómo ha de comportarse quien descubre una vulnerabilidad. Sin embargo, parece lógico suponer que no tendrá nada que ver con aquellos &lt;span style="font-style: italic;"&gt;vulnerability researchers&lt;/span&gt; que publiquen, de forma independiente, sus hallazgos en la materia, sino con cómo una organización va a lidiar con la publicación de los defectos encontrados en sus productos (esta línea de pensamiento la sugiere, por ejemplo, &lt;a href="http://technicalinfodotnet.blogspot.com/2009/11/responsible-disclosure-friend-or-foe.html"&gt;technicalinfodotnet&lt;/a&gt;, que escribe Gunter Ollmann). Más que nada, porque el individuo se pasará la ISO por el arco del triunfo, estando las normas de este estilo orientadas a su adopción a nivel corporativo.&lt;br /&gt;&lt;br /&gt;Segundo punto: si está orientada a una organización, ¿qué podría tener cabida en esta norma?. Algunas cosas podrían ser: cuándo hacer público el problema. Qué detalles publicar. Orientación para valorar el problema. El tiempo que se considera aceptable desde que se descubre el problema hasta que aparece una solución al mismo. Si sólo se publican los detalles de problemas descubiertos por expertos ajenos a la empresa que produce el producto con problemas, o también los descubiertos de forma interna sencillamente durante el desarrollo de actualizaciones del producto o nuevas versiones, informando al usuario para que este actualice (este nivel de transparencia sería casi idílico). Cómo trabajar con otras organizaciones, en caso de que haya que publicar problemas de forma coordinada. ¿Otros?.&lt;br /&gt;&lt;br /&gt;Tercer punto: ¿Existe algún trabajo ya hecho en esta línea?. Pues resulta que sí. Gunter Ollmann nos indica la existencia del proyecto &lt;a href="http://www.icasi.org/projects.htm#CVRF"&gt;"Common Frameworks for Vulnerability Disclosure and Response (CVRF)" de ICASI&lt;/a&gt;. ¿Alguien sabe de algún otro? Si es así, deja un comentario por favor.&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3</thr:total></item><item><title>la ola de google</title><link>http://informaticoysegurata.blogspot.com/2009/10/todos-llevamos-algun-tiempo-oyendo.html</link><category>Aprendiz de hax0r</category><category>ataques al navegador</category><category>curiosidad</category><category>seguridad web</category><category>XSS</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 29 Oct 2009 15:44:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-3338858691720709419</guid><description>&lt;hr style="width: 5%;"&gt;Todos llevamos algún tiempo oyendo hablar de &lt;a href="http://wave.google.com/"&gt;Google &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_0"&gt;Wave&lt;/span&gt;&lt;/a&gt;, la última innovación de Google para darnos a todos más capacidad de &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_1"&gt;comunicación&lt;/span&gt; y de subir contenido a la red. De momento, está en fase beta y sólo accesible con invitación, pero ya ha dado mucho de qué hablar (aquí dos enlaces: &lt;a href="http://alt1040.com/2009/10/guia-completa-de-google-wave"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_2"&gt;alt&lt;/span&gt;1040&lt;/a&gt; y &lt;a href="http://www.elpais.com/articulo/internet/Google/promueve/colaboracion/social/Wave/elpeputec/20090529elpepunet_1/Tes"&gt;El País&lt;/a&gt;).&lt;br /&gt;&lt;br /&gt;Como es de ley, ya se le ha empezado a sacar problemas de seguridad. &lt;a href="http://theharmonyguy.com/2009/10/26/google-wave-as-a-tool-for-hacking/"&gt;En &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_3"&gt;TheHarmonyGuy&lt;/span&gt; nos cuentan que su autor ha probado &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_4"&gt;Beef&lt;/span&gt; en Google &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_5"&gt;Wave&lt;/span&gt;&lt;/a&gt;, con éxito, lo que podría convertirlo en una buena herramienta para &lt;span class="blsp-spelling-error" id="SPELLING_ERROR_6"&gt;hax&lt;/span&gt;0&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_7"&gt;rs&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_8"&gt;Slds&lt;/span&gt;&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;&lt;span class="blsp-spelling-error" id="SPELLING_ERROR_9"&gt;RSS&lt;/span&gt;&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Estadísticas de WASC</title><link>http://informaticoysegurata.blogspot.com/2009/10/estadisticas-de-wasc.html</link><category>estadísticas</category><category>seguridad web</category><category>Traje y corbata</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 19 Oct 2009 21:52:00 +0200</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5522586858562542906.post-1741624126244727086</guid><description>&lt;hr style="width: 5%;"&gt;Hace unos días &lt;a href="http://www.webappsec.org/"&gt;WASC&lt;/a&gt; publicaba los resultados de la nueva edición de su proyecto &lt;a href="http://projects.webappsec.org/Web-Application-Security-Statistics"&gt;Web Application Security Statistics&lt;/a&gt;. Este proyecto tiene como objetivos identificar las vulnerabilidades web más comunes en aplicaciones realizadas a medida, así como comparar cuál es el mejor método para detectarlas (pruebas automáticas, pruebas de caja negra, o pruebas de caja blanca).&lt;br /&gt;&lt;br /&gt;Se basa en la información recopilada en auditorías de seguridad y tests de intrusión realizados por un conjunto de empresas, listadas en los resultados del informe, y que comprenden un total de 12186 aplicaciones revisadas con un total de 97554 vulnerabilidades descubiertas en ellas. Sus resultados son los siguientes:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;El 13% de los sitios web analizados puede ser comprometido de forma automática&lt;/li&gt;&lt;li&gt;El 49% de los sitios web analizados contienen vulnerabilidades de carácter grave o crítico que pueden ser detectadas mediante pruebas automáticas, aumentando esta cifra al 80% cuando se realizan pruebas exhaustivas (pruebas automáticas y manuales con conocimiento previo del aplicativo, revisión de código, etc).&lt;/li&gt;&lt;li&gt;Los problemas más extendidos son XSS, revelado de información, inyección SQL y HTTP Response Splitting.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Es un 20% más probable que un agujero de seguridad sea debido a un problema de administración del sitio web, que a un fallo introducido por un diseño o codificación inadecuados&lt;/li&gt;&lt;li&gt;El 99% de las aplicaciones no cumplen con los requisitos de &lt;a href="https://www.pcisecuritystandards.org/security_standards/pci_dss.shtml"&gt;PCI-DSS&lt;/a&gt; para aplicaciones de web&lt;/li&gt;&lt;li&gt;Las pruebas de caja blanca permiten detectar hasta 91 vulnerabilidades por aplicación de web, y sólo podrían detectarse 3 mediante pruebas automáticas sin ningún tipo de conocimiento previo acerca del aplicativo.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;Según nos cuentan, comparando estos resultados con &lt;a href="http://projects.webappsec.org/f/wasc_wass_2007.pdf"&gt;los de 2007&lt;/a&gt;, el número de sitios con problemas de XSS y de inyección SQL ha caído un 13% y un 20% respectivamente, aumentando el número de sitios que revelaban información confidencial un 24%. Además, la probabilidad de comprometer un sitio web de forma automatizada ha pasado del 7% al 13%.&lt;br /&gt;&lt;br /&gt;Tener estas estadísticas a mano siempre es muy útil, hay que felicitar a quien hace estas estadísticas por su esfuerzo. Permiten saber, por ejemplo, como de buenas son las herramientas utilizadas para hacer los análisis automáticos (son todas comerciales, por supuesto), ya sea con conocimiento previo del aplicativo o sin él. Sin embargo, a mí me gustaría que se detallara un poco el tipo de aplicativo analizado, porque creo que es también relevante saber qué se encuentra dónde. O con qué tecnología están desarrollados (PHP, Java, .Net, Colfusion…).&lt;br /&gt;&lt;br /&gt;Slds!&lt;br /&gt;&lt;hr style="width: 5%;"&gt;Si te gustó esta entrada, quizás quieras suscribirte al blog por &lt;a href="http://feeds.feedburner.com/InformaticoYSegurata" rel="alternate" title="Subscribe to my feed" type="application/rss+xml"&gt;RSS&lt;/a&gt;...</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total><enclosure length="173892" type="application/pdf" url="http://projects.webappsec.org/f/wasc_wass_2007.pdf"/></item></channel></rss>