viernes, 30 de diciembre de 2011

[XSS] en el Ministerio de transporte Chile





Bueno de un tiempo a esta parte me he dedicado a buscar vulnerabilidades en webs del gobierno chileno y sus derivados, la verdad es que falta bastante aun en cosa tanto como de seguridad, como de canalizar los reportes, muchas veces no hay un canal de comunicacion expedito y sin tener que rellenar tantos formularios con items obligatorios.
Lo que llama más la atención es que al momento de reportar distintas vulnerabilidades, algunas bastante importantes, estas no sean fixeadas ; en las cuales evidentemente hay acceso a la db haciendo consultas mediante SQLi .

En este caso se trata de un Cross-site scripting en el formulario de atencion de el ministerio de transporte
podemos visualizarlo en el siguiente link.
Prueba concepto

Imagen del xss:

Edito:  Agrego otro mas xss del mismo sitio  Aqui

Saludos.

martes, 20 de diciembre de 2011

[MiniDataLeak] Sitio Mathiu.cl , lista muestra usuarios suscritos.

Ayer mientras dorkeaba, me encontré con esta lista, mediante unas pruebas simples, se concluyó que la lista de correos eran de quienes se suscribian . Para quienes no lo conozcan mathiu es un personaje de aparece en morande con compañia, humorista. parte de el grupo los 4 cuartos.

Sitio principal: Main
Lista de email: emails.txt


[Xss] en el Website de Teleton.cl

El dia  07 de octubre de este año 2011, reporté a Teletón sobre este Xss , por el cual tuve una buena respuesta, pero como era de esperar sólo se quedo en eso y nunca fue fixeado.
La vulnerabilidad ha sido reportada también ha Secureless.org

Pequeño iframe de prueba:


Hasta el dia de hoy no ha sido fixeado.
Decidi publicarlo, saludos.

viernes, 2 de diciembre de 2011

Banco Chile con Xss al momento de donar para la Teletón.

Estuve un momento revisando las formas de donaciones para la teletón, y nos encontramos con estas secciones en la pagina del Banco Chile.


Nos dirigiremos tanto a:  Clientes de otros bancos -> Tarjeta de Crédito
                                      Extranjeros-> Tarjeta de Crédito.

Y se nos presenta el siguiente formulario:



[+] y lo rellenamos:
[+] Aporte a nombre de:  <script>alert(/XSS/)</script>
[+]Numero tarjeta : rellenamos con ceros como Prueba de concepto.
[+] Donacion: 1000
Y aceptamos:

Vemos como se produce el Xss:



En donaciones de extranjeros haremos lo mismo pero capturando las cabezeras :



variables afectadas:
nombre=
mesg_e=

[+]Finalmente dejo el link de la prueba de concepto:

Prueba variable nombre


Saludos.
@Shinee_

lunes, 28 de noviembre de 2011

Phishing/Scams para Bancos : BCI ; BBVA y SANTANDER ~ Servidor Chile


SEGURIDAD BANCARIA




Estimados como están?, bueno les cuento el dia de ayer me encontraba navegando y me topé con un scam de un banco listo para phishing en un servidor , bastante real y operativo. Con el primero que me tope fue del Banco Estado, e inmediatamente fui a la pagina del banco estado y busqué sus ejemplos de phishing y me di cuenta que estaba exactamente el mismo en sus registros. Que corresponde a este:


Como la curiosidad , siempre es más grande, decidí navegar por los directorios para ver que mas podia encontrar y el resultado fue el siguiente:

De lo importante (habian más cosas):
1.-Encontré Dos scamns para el Banco BBVA.

2.-Encontré Cuatro scamns para el Banco Santander.
3.-Encontre Uno para el BAnco BCI entre otros..

Cabe destacar que las paginas que tienen como fin el phishing y el robo de claves de la tarjeta de combinaciones para transferencias online, como así tambien de la clave de internet  ( ambas necesarias para hacer los desvios de dinero) , son bastante reales incluso las redirecciones que se producen también.

Aqui la lista de scams en el servidor:



Aqui dejo unas SS de los scams:





En el caso del scam de Banco estado, es un poco mas elaborado:

Entramos a la url:
http://www.hardtrons.com/cl/C8AA27305BBB4AD7B769656766711E4BC8AA27305BBB4AD7B769656766711E4B.asp/?STP=login y vemos lo siguiente:


Prueba de concepto:  Entonces ingresamos un rut y clave falso, en este caso rut '22' , clave '22' y vemos como la valida; en caso de ser una pagina real, uno al hacer una prueba asi con anterioridad a hacer un login normal, no valida el login porque al comparar el rut con alguno de sus registros no lo identifica por lo que no deja siquiera situarnos en la clave para escribir una.; bueno sigamos y pongo Ir , con los datos falsos y sale esto:


Recordemos: Las entidades bancarias JAMÁS , les solicitaran ni la totalidad de sus combinaciones de la tarjeta de traspasos y menos su clave ya sea de internet o del cajero automatico, además recordemos que el phishing no siempre veremos la url como la vemos en este ejemplo, debido a que esto es solo una parte del phishing, ademas hay archivos que afectan a nuestros ordenardores los que permiten que veamos este tipo de sitios con una Url original , como se puede ver en los ejemplos del Banco estado en su sitio Web.  Visitalo

Un saludo y atento cada vez que hacen transacciones; para que no sean victimas.

Saludos @Shinee_

sábado, 26 de noviembre de 2011

Sitio web de Municipalidad de Antofagasta ha sido Vulnerado.

El dia de ayer mientras hacia un poco de testeo , y googleando me encontre con esto. [ Que el sito de nuestra municipalidad habia sido vulnerado] por un 'hacker' Turco denominado: ´Borlak´. hace unos pocos dias.
Podemos ver como dejo su marca en el sitio , visitando: http://www.municipalidadantofagasta.cl/b.txt la cual aún sigue presente en el servidor.
La webshell estaba alojada en :  http://www.municipalidadantofagasta.cl:82/me.asp;.txt

Gracias a el caché de google, podemos ver el contenido del webshell al momento del hackeo, y visualizar los directorios que estaban en el servidor. visitando:  caché del webshell



Ese es solo un extracto, de los archivos contenidos .
En general los municipios o sitios gubernamentales estan preparados para este tipo de ataques?, realmente son seguros los sitios.?

La shell ya no existe y quiero creer que fue borrada por el encargado del sitio de la municipalidad y no por el hacker, porque si fuera asi quizas nisiquiera supieron que fueron objeto de un ataque exitoso de penetración.
Finalmente para ilustrar la fecha del ataque es que pondré un SS de la notificacion del sitio en Zone -h .



¿Habrá sido la municipalidad objeto de robo de informacion? , saludos.
Mejoren su seguridad =)

miércoles, 9 de noviembre de 2011

[XSS] En el sitio http://www.fucoa.gob.cl/ [Gobierno de Chile]

Como ya es común, publico este XSS en un sitio del Gobierno, Vale decir que también he reportado bastantes SQLI y XSS pero que aún reportados no han sido fixeado, asi que me reservo los Sqli hasta que este listo el Fix.

Reporte:
Url Principal: http://www.fucoa.gob.cl/
Tipo de vulnerabilidad : Xss - Cross-site scripting
Url vulnerable: http://www.fucoa.gob.cl/result_busqueda.php?s_busqueda=
Variable vulnerable:s_busqueda=

Prueba de concepto:



Esta reportado.!!

sábado, 5 de noviembre de 2011

[EstoNoTieneNombre] ¿Sitio web de escuela con Contenido sexual ? - Chile

Bueno ayer estaba googleando, y derrepente veo que en una url que comenzaba con www.escuela.. despues del slarsh venian palabras que apuntaban a contenido sexual. Bueno entré y la sorpresa es que asi era, el sitio presentaba una misma pantalla que presentaba links y una imagen bastante explicita al parecer para ver videos e imagenes de pornografia.
Si bien, traté de llegar a los links mediante scanneadores y manualmente, no tuve exito; Si mediante google se presentan varios links con la misma imagen de contenido explicito , y solamente va cambiando el titulo.

El dork de google que arme para ver elsitio y los links afectados es el siguiente:

Dork de google :  ' inurl:escuelaportugal site:cl -wp -Archivos -Noticias2 -.html -img -xmlrpc.php -cat -p'

Asi es como vemos que esta escuela llamada, escuela portugal, presenta links en su servidor relacionado a contenido sexual,

La url principal es http//www.escuelaportugal.cl
Url afectados: ( Mayores de 18 años, contenido sexual explicito , es como prueba )
*//  http://www.escuelaportugal.cl/ppaz-tied-and-raped-videos-6419/
*//  http://www.escuelaportugal.cl/ppaz-femdom-dildo-sissy-stories-8447/
*//  http://www.escuelaportugal.cl/ppaz-japanese-teenage-girls-porn-9904/
*//  http://www.escuelaportugal.cl/ppaz-sharp-anal-pain-1476/
*//  http://www.escuelaportugal.cl/ppaz-my-young-puffy-nipple-3505/
*//  http://www.escuelaportugal.cl/ppaz-red-head-virgin-hardcore-fucking-9904/
*//  http://www.escuelaportugal.cl/ppaz-kof-hentai-manga-9904/
*// http://www.escuelaportugal.cl/ppaz-free-shemale-fuck-videos-9904/
*// http://www.escuelaportugal.cl/ppaz-valerie-begue-seins-nue-2048/
*// http://www.escuelaportugal.cl/ppaz-jeunes-filles-sexe-9904/

y mas...

Algo preocupante ya que cualquier niño de la escuela googleando su institucion podria tener acceso directo a este tipo de contenidos .
Viendo el codigo de fuente de la pagina se puede ver un listado de oraciones con combinaciones referentes a busqueda de pornografia, y algunas paginas.

[Imagen censurada]

Bastante preocupante lo que sucede con esa pagina, ayer por la tarde se lo comuniqué a la Policia de investigaciones mediante twitter , para saber a quien denunciarlo, pero no obtuve respuesta.
Pero seguire intentandolo, sino a otras instituciones.


Saludos, @Shinee_

lunes, 31 de octubre de 2011

[‘Grooming’] Una realidad que afecta a los menores en la red.




Es muy común ver campañas sobre el acceso internet ´seguro´de tus hijos, saber lo que hacen, que tipo de paginas visitan, hasta con quien chatean. Pero ¿realmente pones atención a estas campañas?, muchas veces el Grooming se ve como algo tan lejano, pero esta más cerca de lo que ustedes imaginan a solo un par de clicks.
Definamos el Grooming como:  acciones deliberadas por parte de un/a adulto/a por establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

Consejos para cuidar a sus hijos en la internet:

*// Primero que todo, Es muy importante la confianza y relación que tenga con su hijo, muchas veces el abusador transmite al menor que no debe contar nada a sus padres, por miedo ,por verguenza y otras situaciones.
*// El adulto debe estar al tanto y conocercomo funcionan las nuevas tecnologias, en especial las redes sociales y chats.
*//Enseñe y exlique a su hijo que no debe conversar con personas que no conozca y que ante cualquier duda, lo primero que haga es ir hacia Ud sin importar el Porque.
*//Situe el pc, en un sitio de area comun, donde su hijo no esté aisladado, no se trata de espiarlo se trata de ver que no esta siendo victima de ninguna ciberpractica malintencionada.
*//En lo posible , que no haya webcam en el pc ue utiliza, no es necesaria.
*//Hable con su hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué.
*// Esté atento a cambios de animo, si su hijo esta como ausente, o pasa mucho tiempo a en la computadora se ve asustado, o se comporta extraño al momento que usted se va acercando.
-------------------------------------------------------------------------------------------------------------

Solo para evidenciar que esto, es algo que esta pasando y es muy real es que anoche como prueba practica entre a un conocido chat de muy facil acceso, con el nombre de natita_16 e inmediatamente y sin previo aviso comenzaron a llegar los privados. En mi nick implicitamente doy por entendido que soy menor de edad , cosa que no parece preocuparles a los usuarios del chat.


Inmediantamente y sin previo aviso me agregan dos personas de sexo masculino donde sus Nicks son bastante sugerentes, sabiendo que soy una niña que tengo 16 años supuestamente..
Es muy común que nuestro abusador, quiera ganar la confianza, y hacer sentir al niño que mostrarse no tiene nada de malo y es algo muy normal. Lo que yo defino como la segunda etapa.

Apesar de su nick e intenciones....

Transcripción real de una conversación de anoche , en la que pude haber sido victima de Grooming si realmente hubiera sido natiita_16, como pudo haber sido su hija, sobrina, herman@ menor etc.


Como resumen, el Grooming a mi parecer se divide en 3 etapas.
1//* El adulto contacta al menor atraves de un chat y lo convence de agregarlo a una mensajeria como msn
2//* El adulto incita al menor a temas relacionado con sexo y mostrarse por webcam o mandarse fotos de indole sexual,dandole confianza y demostrando que es algo totalmente natural y normal.
3//*El adulto obtiene fotos de la menor, y la mantiene amenazada que las publicara en internet y todos sus amigos la veran incluso sus padrs , si no accede a otro encuentro por cam y asi sucesivamente entra en un circulo vicioso del cual no puede salir, por miedo a que sus padres sepan y vean las fotos, sigue siendo victima de Grooming en silencio.

---------------------------------------------------------------------------------------------------------

Cuido a sus hijos, sepa que hacen en internet, existe diversos programas para saber todo lo que hacen sus hijos frente a un computador, no dude en usarlos si piensa que algo esta mal, involucrese con su hijo , tenga una comunicacion directa fluida y cercana , es la mejor herramienta ante cualquier tipo de abuso.

 Shinee_

sábado, 29 de octubre de 2011

[Para Aprender] EL archivo 'hosts' y su relación con el Phishing.

Ultimamente son bastante numerosos los casos de Phishing que vivimos dia a dia, afectando a diversidad personas de distintas edades, unas con un poco mas conocimiento que otras.
En esta publicacion veremos el Phishing desde el punto de vista del archivo hosts, y como revisar si estamos siendo victima de algun tipo de modificacion de este, los que nos llevaria finalmente a ser victimas de algún fraude.
**********************************************************************************
¿Pero que es el archivo hosts?
-El archivo hosts de un ordenador es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios. Antiguamente cuando no había servidores DNS que resolvieran los dominios, el archivo hosts era el único encargado de hacerlo, pero dejó de utilizarse cuando Internet empezó a crecer en nombres de dominio, pasando a usar servidores de resolución de DNS. En muchos sistemas operativos este método es usado preferentemente respecto a otros como el DNS. En la actualidad también es usado para bloquear contenidos de Internet como la publicidad web. [Wikipedia] & en palabras simples el archivo hosts relaciona una ip con un dominio de internet al momento que estamos navegando.-Como por ejemplo*//    localhost  127.0.0.1   *//
**********************************************************************************
¿Donde encontramos el arhivo host y porqué importa la ubicacion?
-El archivo hosts cambia de ubicacion segun la version del sistema operativo que utilizamos.

La importancia de la ubicación del archivo host es que cualquier fichero mal intencionado sigue esta ruta para copiar un archivo hosts editado a la conveniencia del delincuente.

EL archivo hosts de forma intacta deberia verse de la siguiente forma:

En este caso ninguna ip esta asignada a un dominio ya que los que aparecen ahi como ejemplo estan con un '#' lo que indica que es un comentario.Pero como ejemplo dentro de los comentarios esta la ip 127.0.0.1
Ahora modificaremos un poco el archivo host como lo haria un fichero malintencionado.
Lo que haremos es insertar la ip de la pagina a la cual queremos que nos direccione el navegador, cuando ingresemos X direccion, en este caso www.bancoestado.cl y sus variedades.
Fijaremos como destino la pagina Entel, solo como parte de una prueba de concepto, la ip de esta es 200.12.171.52 y nos queda el archivo host así.


Lo guardamos en alguna carpeta y se guardara como un archivo .txt , vamos a propiedades y le borramos la extensión para que quede como 'hosts' nada mas y lo cambiamos por el original en mi caso en la ruta
' C:\Windows\System32\drivers\etc\hosts ' y reemplazamos.

Vamos a nuestro navegador y escribimos la direccion del Banco estado , www.bancoestado.cl y vemos como nos aparece el sitio de Entel.


Y listo, mediante el simple hecho de haber editado el archivo hosts ingresamos el dominio www.bancoestado.cl y procesa la ip indicada en este caso la del sitio de entel.

Obs: En el phishing, el fichero malintenionado llega a nuestros ordenadores de distintas formas, y uno de los metodos del phishing justamente es la edicion del archivo hosts, puede ser utilizado para robar una cuenta de alguna red social, o para datos al entrar a una pagina del banco o algun tipo de login,
El fichero malintencionado edita la correlacion de la ip con el dominio, y al entrar al sitio que nosotros pensamos , nos dirigen a un sitio identico ( y vemos la url original que ingresamos ) y sin darnos cuenta insertamos nuestros datos de login y los enviamos al servidor del atacante.

*********************************************************************************
Bueno esa fue una revisión del archivo hosts de una manera sencilla y simple de entender y como podemos cuidarnos un poquito más de no ser victimas de fraudes informaticos.

viernes, 28 de octubre de 2011

[XSS] En el sitio de Publiguias.cl


Ultimamente se han hecho muy frecuentes los xss en generalen los sitios, estavez le toco a la pagina de publiguias~ chile , como es muycomun en la barra buscar,sus distintas variables suelen ser objeto de xss.
.
Pruebas de concepto:

Variables afectadas:  'idWhat='   'idWhere='   'typeWhere='

jueves, 27 de octubre de 2011

[Xss] En el sitio de Playboy.com

No estaba viendolo!, jajaja hablando enserio aquí dejo un SS , mediante un alert como prueba de concepto .
Obtenemos la ventana con el contenido ingresado.


Fue reportado mediante el formulario de contacto.
Saludos.

[Xss] En el sitio de Entel ~ Chile .




Ultimamente he encontrado varios sitios con Xss, si bien teoricamente no es una vulnerabilidad tan importante, puede llegar a ser potencialmente peligrosa si se explota de manera correcta.
Ayer por la tarde, navegando por el sitio de Entel viendo algunos equipos , me puse a buscar si es que habia algun tipo de Xss en el sitio. Llegue a este formulario de encuesta e hice unas pruebas de concepto y aqui los resultados.

martes, 25 de octubre de 2011

[XSS] Cross-site scripting en Cooperativa.cl


El sitio Cooperativa.cl presenta algunas vulnerabilidades del tipo XSS en ciertas variables. Haciendo unas pruebas incrusté el sitio www.gob.cl mediante el llamado de un iframe y acá estan los resultados.

domingo, 16 de octubre de 2011

Un poco de lockpicking.

Lockpicking es el arte de abrir una cerradura a través del análisis y la manipulación de los componentes del dispositivo de bloqueo, sin la llave original. A pesar de que el Lockpicking se puede asociar con la intención criminal, es una habilidad esencial para un cerrajero. Lockpicking es la manera ideal de abrir una cerradura sin la llave correcta, sin dañar la cerradura.  [Wikipedia]

Una pequeña demostracion de Lockpicking en un candado:
Pronto mas informacion y algunas plantillas


viernes, 14 de octubre de 2011

[XSS] Cross-site scripting en el sitio de Ripley Chile.

Ayer buscaba algunas vulns en sitios con arto trafico y me tope con esto :

Un lindo iframe para Ripley.cl ; ( se tomó la pagina de falabella para ser insertada).




Obs: Como pueden notar en la imagen, estamos en la pagina de https://www.ripley.cl ; pero vemos la pagina de falabella.

jueves, 13 de octubre de 2011

[XSS] Multiples Cross-site scripting en el website del Registro Civil - Chile


Existen algunos XSS en el sitio web del registro civil   -->  www.registrocivil.cl conexión https://
A manera de ejemplo  expondré algunos SS.

En la primera variable vulnerable encontrada : iframe + alert.
Se usara la pagina de banco estado como ejemplo:


miércoles, 12 de octubre de 2011

[SQLi] Varios websites de Municipalidades de Chile vulnerables a SQLi

Hoy estuve testeando algunos sitios con el fin de reportar vulnerabilidades, y me encontré con que varios sitios de municipalidades de Chile, son vulnerables a SQLi . Algo preocupante debido a que mediante, la inyeccion de codigo sql , permite hacer consultas a la base de datos del sitio. ¿Pero de que sirve esto? ; bueno si alguna persona mal intencionada, inyecta correctamente ( cosa que es bastante básica; debido a que la mayoria de las veces no hay muchos filtros que saltar), y encuentra una tabla que apunta a USER o mas aún ADMIN y sus variables, es muy probable que obtenga datos contenidos en las columnas de esta tabla como Username, password, email, rut, y variados datos personales de  los administradores/usuarios del sitio.
Una vez obtenidos estos datos, solo queda ubicar el panel de logeo de los administradores muchas veces ubicados como .cl/admin - .cl/administrador  - .cl/cpanel  etc. y estarias dentro del panel de adminsitracion de la pagina donde podrias editar algunos aspectos del sitio.

*// Por otro lado se puede obtener todo tipo de datos contenidos en la base de datos, por ejemplo si usuarios como ustedes ingresan sus datos en un concurso o se logean como clientes de una pagina sus datos quedan almacenados y tendrian acceso mediante una sqli si fuera vulnerable el sitio./**

domingo, 9 de octubre de 2011

Xss en el Website de Pcfactory .


*// Cross-site Scripting en el sitio web de Pcfactory.

El sitio presenta una vulnerabilidad del tipo XSS
La Vulnerabilidad quizo ser reportada , se contacto mediante twiiter pero no hubo respuesta.
Ademas se le envió un correo a la jefa de tienda Web.
Mediante del uso de un iframe, se puede incrustar un documento en el principal, 'llamando a una pagina' a elecion

[Miniguia] Como crear un 'usblive' para bootear Wifiway en Windows.

USB LIVE : Por: Shinee_
Distribucion Wifiway.

*// Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID.
Lo que necesitamos:

Una memoria Usb
La imagen iso del distrito.
Tener instalado winrar.
'HP USB Disk Storage Format Tool'

viernes, 7 de octubre de 2011

SitioWeb Tienda "Abcdin" Vulnerable - Cross-site Scripting

Primero que todo explicar a grandes rasgos lo que es un XSS

"Cross Site Scripting es el nombre que recibe una vulnerabilidad que afecta no tanto a los servidores como a los usuarios que navegan a páginas de Internet. La causa de la vulnerabilidad radica en la pobre verificación por parte de los sitios web de las cadenas de entrada enviadas por los usuarios a través de formularios, o directamente a través del URL. Estas cadenas, en el caso de ser maliciosas, podrían llegar a contener scripts completos. Cuando esta entrada se le muestra dinámicamente a un usuario dentro de una página web, en caso de contener un script, éste se ejecutará en el navegador del usuario dentro del contexto de seguridad de la página web visitada. Como consecuencia, podrá realizar en el ordenador del usuario todas las acciones que le sean permitidas a ese sitio web, como por ejemplo interceptar entradas del usuario víctima o leer sus cookies.” Fuente
Bueno en el sitio de Abcdin :

Seguimos un link , y nos lleva a una url donde vemos una variable:


y por curiosidad hice una simple prueba  agregando : <script>alert('Prueba de XSS - Shinee_')</script>
Obteniendo como resultado:


Quedando en evidencia que la variable no esta bien filtrada.

Me llama la atencion que una pagina donde se hacen transacciones en lineas mantenga este tipo de vulnerabilidades; ya que de cierta forma puede ser objetivo de multiples ataques o facilmente producir algun tipo de phishing para los usuarios.

========================================================================
Explotando un poco el  Xss más allá de un 'alert':

Usando iframe:  imaginese que entramos a un sitio, que en su url esta como https://  ; marcado como sitio seguro, pero el cual mediante el ingresar por una url modificada podemos ser victimas de una estafa, siendo que el sitio dice ser " 100% seguro"

Observe :  "Seguimos con una conexion segura https://


¿Vemos el website de banco estado? ¿en el sitioweb de abcdin?; vimos entonces que podemos insertar la pagina de bancoestado , en el sitio de abcdin.cl y aun asi seguir con una conexion segura.

Extrapolemos:

Imaginese en vez de colocar la pagina del banco estado;  colocar una promocion llamativa y poner un script para pago online ; el cliente pensaria que es segura por el https:// de la url, y compraria y todo seguiria normal hasta el momento que envie sus datos ( de pago)  los cuales serian enviados al servidor del atacante,'el que esta produciendo el phishing'  y listo tendria los datos.

Un ejemplo no tan extremo, ponemos un "me gusta" de facebook; que nos dirija a un Login falso de Facebook y nos logeamos y ya le enviamos nuestro correo y contraseña al atacante. Asi sucesivamente son muchos los casos que se pueden lograr, no es posible que una pagina en la que se hacen transacciones como la compra de un producto tenga este tipo de fallos, que  claramente atentan contra al seguridad del sitio. 



 Cito ´"Comprar en abcdin.cl es 100% Descubra porqué"  Ver el enlace si quieres descubir el porqué.
 En internet no hay nada 100% seguro, recuerden.
Asique tengan cuidado cuando hacen todo tipo de trasnferencia.








=========================================================================

Estado: Reportandose..:  La unica direccion de correo Googleada ya no corresponde  .
                                      He tratado de comunicarme por Fb y twitter y NO hay respuesta.
                                      No mantiene una direccion de contacto en el sitio. 

 Aclaracion: El fn de reportar vulnerabilidades de todo tipo, por muy simple que sean es que:
 
                   1) Las paginas fixeen sus vulnerabilidades dando mas seguridad a sus usuarios y para ellos ;mismos, tienen la responsabilidad de brindarla seguridad de la cual hablan.
                   2) Que la sociedad tome conciencia de el nivel de [In]seguirdad al cual se exponen en Internet , una heramienta tan utilizada el dia de hoy, y cuiden sus datos personales y sensibles como lo harían en el "mundo real"






miércoles, 5 de octubre de 2011

[Misterio Windows] - ¿Ciertos nombres que no podemos poner a las carpetas?

Un gran misterio de Windows es que no se puede poner ciertos nombres a las carpetas; quizas mas de una vez les ha pasado y no se han dado cuenta.

Los nombres en cuestión son los siguientes:

¨PRN, AUX, NUL, CON, AUX, CLOCKS, COM1, COM2, COM3, COM4, LPT1, LPT2, LPT3,CON ¨

¿A que se debe esto? ;  Uno no puede usar estos nombres para carpetas debido a que estas palabras estan reservadas para ser usadas por DOS.
Al colocar ese nombre ; automaticamente se renombran a 'nuevacarpeta' .

@Shinee_
=====================================================================

[ModoDios] en Windows 7 ?

===========================================================================
Modo Dios, le ofrece al usuario un acceso rápido a múltiples opciones de configuración en el sistema operativo. La gran mayoría de ellas puede accederse a través de un camino más oficial (pero toma mas tiempo) , pero tener casi todo agrupado en una misma sección, definitivamente tiene sus ventajas.
El Modo Dios en Windows 7 no es otra cosa que un gran panel de control.

Como obtener este acceso?  , extremadamente fácil :

1.- Ve al escritorio y crea una carpeta
2.- Colocas como nombre ' GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} '
     Sin las comillas.
Y listo , te daras cuenta del cambio de aspecto de la carpeta e ingresar.

sábado, 1 de octubre de 2011

¿Transacciones Bancarias por Internet ? Cuidado.

Bueno de un tiempo a esta parte las transacciones bancarias por internet se han hecho muy usuales.
Por un lado porque nos ahorran bastante tiempo y tenemos todo al alcance de un click.
Pero como no todo lo que brilla es oro, tambien han aumentado las estafas mediante este mismo medio ;
ya sea por algun tipo de phishing u otros metodos.


Historia personal


Hace un tiempo, despues de prestarle el equipo a mi novia  ( cosa que no se hace ), entre al banco estado para hacer unas transacciones bancarias ; escribi directamente en la barra del navegador  www.bancoestado.cl y aparecio la pagina de forma normal.
Me dirigi como cliente a donde esta el Login .
 

Entonces ingrese mis datos de forma correcta, y naturalmente estaba dentro de mi sesion ; pero pasado unos segundos aparecio un pagina encima de la del banco solicitandome todas las contraseñas de la tarjeta de transacciones, Algo increible ya que sucede una vez ya estando logeado lo que da mucha confianza de que no es una estafa, pero obviamente el banco no te pedira tus combinaciones de password de esa manera lo que deja en evidencia que estaba siendo victima de una estafa, cabe recordar que la url aun seguía intacta y no daba señales de cambios o inseguridad , solo apareció un mensaje encima de la pagina normal del banco como muestra la imagen.


Fijense , en que el fondo muestra que esto paso estando logeado en el banco, siendo muy real el mensaje para un usuario promedio y que siempre anda apurado haciendo las transacciones.
Asi fue como, me di cuenta que estaba siendo victima de un tipo de estafa bancaria.
El pirata, al momento de yo introducir las claves y enviarlas y Apretar "pasar verificaciones" hubiera obtenido todas mis combinaciones para hacer una trasnferencia bancaria y hubiera logrado su cometido.

Segun la forma en que sea el engaño, podemos hablar de pharming, o la infeccion de un troyano , hasta el metodo de phishing.
Definiciones de estos terminos los encuentras en la pagina del Banco estado aparecer todos los ejemplos que han aparecido de estos metodos, conócelos .  Pagina del banco.



Bienvenidos

***********************************************************************************
Bienvenidos a mi blog, aquí encontrarás noticias de seguridad informática, fallas de seguridad, inyección de código MySQL, Php, Asp. Ademas encontraras noticias sobre tecnologia y hardware .

Por otro lado se publicaran reportes de vulnerabilidades hechos por mi que esten ya fixeados.
Todo con el Afan que las empresas y sociedad en general tome conciencia de la importancia de la seguridad informatica y como se pueden ver vulnerados, y finalmente ser expuestos sus datos. //

************************************************************************************


Saludos  atte_ Shine_