The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for December, 2012

Windows Server 2012: Personalizar Server Manager by Francisco Javier Santiago

Tras la instalación de un sistema operativo, es el turno a la personalización de éste, ya que cada persona se organiza o trabaja de maneras diferentes, no existen dos formas de personalización iguales, por lo que cada individuo busca sentirse cómodo en el lugar donde permanecerá muchas horas durante el día.

 

clip_image002[6]

Imagen 1: Server Manager

 

Y es que cada usuario accede por rutas diferentes al mismo lugar del sistema operativo, por ejemplo la forma de organizar el Server Manager, en el menú Tools cabe la posibilidad que muestre carpetas donde se podría poner algunos accesos directos a aplicaciones.

 

El menú Tools lee su contenido de la carpeta “Administrative Tools” (Herramientas administrativas). Para acceder a esta carpeta sería necesaria la siguiente ruta: “Control Panel/ All control panel ítems/Administrative Tools

 

clip_image004[6]

Imagen 2: All Control Panel Items

 

A continuación se debe crear una carpeta para añadir ahí las aplicaciones que se desee, pero no dejará crear ninguna carpeta ahí, lo que permitirá es copiar carpetas creadas en otro lugar.

Así  que se crea una carpeta en otro lugar por ejemplo con nombre “aplicaciones” y se copia a “Administrative Tools”.

 

clip_image006[6]

Imagen 3: Administrative Tools (Herramientas administrativas)

 

Para finalizar dentro de la carpeta “aplicaciones” se copia las aplicaciones que se desee tener, con lo cual a partir de éste momento a la hora de ir a “Tools” aparecerá la carpeta “aplicaciones”  con las aplicaciones preferidas que se copiaron anteriormente dotando de ésta manera de una forma más fácil y rápida de acceder a ellas.

 

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leerel libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico o al Canal Google+ de Windows Técnico para estar al día de las novedades e información técnica de interés.

clip_image008[6]


Google Play, ocultación de malware y ExynosAbuse > Pwned! by Contribuciones

Hace algo más de mes y medio tuve la oportunidad de acudir a la No cON Name 2012 con la ponencia Being smarter than G00gle! en la que presentaba una técnica para inyectar código malicioso en aplicaciones Android que a priori son inofensivas.
Este verano Nicholas J. Percoco y Sean Schulte presentaron enBlackHat USA 2012 una ponencia titulada “Adventures in Bouncerland” (podéis encontrar el whitepaper aquí) en la que explicaron cómo se podía convertir una aplicación inofensiva en maliciosa a través de JSBridge. Simplemente comentar que esta técnica se aprovecha de los puentes que se crean entre código Javascript (de ahora en adelante JS), que interpreta la aplicación a través del componente WebView, y métodos de código nativo de la aplicación. De esta forma, es posible acceder a métodos de la aplicación (como enviar un SMS) a través de JS; como hacían aplicaciones como Facebook (versión HTML5).
A continuación se muestra un ejemplo sencillo que ilustra esta técnica:

 

 

Si bien es una técnica muy interesante que permite modificar dinámicamente el comportamiento de la aplicación (a partir del código HTML/JS de las páginas que se abren con el componente WebView), el código nativo que ejecuta siempre está presente en la aplicación y éste no puede modificarse salvo que se actualice la aplicación.
Visto el inconveniente que supone el uso de JSBridge, se me ocurrió que podía ser interesante hacer uso de las posibilidades que nos ofrece Java en cuanto a la carga dinámica de clases en memoria, para crear malware modular que permita mantener una aplicación inofensiva (sin código sospechoso ni comportamiento malicioso) a la que se le agreguen las distintas capacidades en función de lo que requiera en cada momento (y dependiendo del dispositivo, firmware y demás características en las que se esté ejecutando).
Además, haciendo uso de este tipo de técnicas, podemos evitar los mecanismos de seguridad implementados en Google Play (la tienda de aplicaciones oficial de Android) y más recientemente a nivel del dispositivo (las versiones 4.2+ comprueban si las aplicaciones instaladas desde fuentes desconocidas contienen malware) puesto que un análisis automático de la aplicación no es capaz de encontrar ningún código ni comportamiento malicioso porque a priori no existe en la aplicación (ni siquiera parte del código como ocurría con la técnica de JSBridge).
Para ver más en detalle el funcionamiento de esta técnica utilizaremos de ejemplo una aplicación que simula ser una galería con las últimas siete fotografías utilizadas en el buscador Bing.

 

La aplicación BingImages ha estado publicada en Google Play desde el 6 de septiembre de 2012 (la acabo de retirar) para demostrar que el uso de estas técnicas es totalmente factible. También es importante destacar que este tipo de situaciones (uso de librerías) es normal y por ello, puesto que no se ejecuta ningún tipo de código malicioso durante el análisis que realiza Bouncer, su detección es complicada. Además se podría hacer uso de técnicas de ‘fingerprinting’ para detectar si estamos siendo analizados por Bouncer y, en ese caso, camuflarnos aun más si cabe (se puede leer más acerca de FP de Bouncer en el whitepaper ‘Dissecting de Android Bouncer’ de Charlie Miller yJon Oberheide).
El código de las aplicaciones (tanto BingImages como BingUpdater -actualizador que incluye el payload malicioso-) puede ser descargado desde mi página.
Con respecto al código que se utiliza en BingImages para contactar con el servidor de comando y control que le indicará si tiene que descargarse algún payload y cómo ejecutarlo, y posteriormente su carga en memoria:

 

 

Simplemente comentar que, si el servidor de comando y control indica que existen actualizaciones, descarga el APK indicado en el JSON, lo carga en memoria haciendo uso del cargador DexClassLoader (se le indica una ruta temporal donde creará el DEX y que posteriormente eliminaremos -método cleanTemporalyFiles()-) y ejecuta el método inicial (indicado también en el JSON). De esta forma, el payload puede tener la estructura que nosotros queramos, sin tener que “atarnos” a una fija que pueda limitarnos en un futuro.
La ocultación se realiza a nivel aplicación (indicamos al DexClassLoader la ruta en la que tiene que crear los archivos DEX temporales) haciendo que el código malicioso esté disponible sólo en memoria y únicamente durante su ejecución puesto que posteriormente el recolector de basura de Java se encarga de eliminarlo sin necesidad de tener que liberar espacio en memoria de forma manual o reiniciar el dispositivo. Si bien siempre quedan evidencias (p.e la caché Dalvik en la que se almacenan los DEX optimizados para evitar su creación en cada ejecución -y que no podríamos eliminar salvo con un exploit o si el dispositivo está ‘rooteado’-), esta técnica complica un nivel más el estudio del especímen de malware y/o el análisis forense del dispositivo infectado(a priori se encontrarían con un dispositivo que ha sido infectado sin tener claro qué aplicación es la culpable).
Un ejemplo de un payload sencillo podría ser un módulo que envíe al servidor de comando y control todos los ficheros que se estén almacenando en la carpeta Whatsapp de la SDCard (sólo necesitaríamos permisos de internet, la lectura de la SDCard no tienen ningún tipo de restricción -este permiso tendría que estar declarado en la aplicación ‘padre’-). Y como ya comentó Alex hace un tiempo, el cifrado no sería un problema.

 

 

Siempre que hablo sobre este tema comento que uno de los usos de esta técnica podría ser el crear una aplicación ‘padre’ que únicamente tenga el permiso internet (es muy fácil justificarlo) y que los módulos se aprovechen de vulnerabilidades que permitan la escalada de privilegios (vulnerabilidades en aplicaciones stockvulnerabilidades en Androiddebugging…) o ‘bypass’ de los permisos, etc.
Hace más de una semana que se está hablando de la famosa vulnerabilidad descubierta en los teléfonos Samsung con procesadores Exynos 4210 y 4412 (podeis acceder a una buena explicación del tema en el artículo de Una al día). Básicamente la vulnerabilidad se encuentra en la asignación de los permisos del fichero/dev/exynos-mem que permite el acceso a toda la memoria RAM del dispositivos a cualquier usuario del dispositivo. Podéis acceder al exploit en este post del foro de XDA-Developers.
¿Y si el módulo que descarga nuestro malware comprueba si se encuentra entre los modelos afectados -comprobar la existencia de dicho fichero y sus permisos- y descarga el exploit? ¡Tendríamos una aplicación en la tienda de aplicaciones de Android que es capaz de ejecutar permisos como root sin que el dispositivo tenga que estar rooteado ni notificar al usuario en ningún momento!
En el código publicado de BingUpdater se presentan dos ejemplos, uno en el que se copia la base de datos ‘fb.db’ de la aplicación de Facebook a la SDCard (contiene, entre otra mucha información, los tokens de autenticación) y el segundo que hace ‘root’ al dispositivo.
A continuación se muestra un video de todo el proceso (descarga de una aplicación del Google Play que acaba siendo un malware con acceso completo al dispositivo):

 

Popout

 

Podéis acceder al código de las aplicaciones y demás material en:
Artículo cortesía de Luis Delgado 


Image

The good: The Kyocera Jax is compact and easy to use. Its feature set includes voice dialing.

The bad: The Kyocera Jax’s design isn’t durable and its display is low-resolution. Also, call quality was variable.

The bottom line: The Kyocera Jax is a functional cell phone, but there are better basic handsets in AssuranceKyocera Jax S1300 mobile’s lineup.

 

Enhanced by Zemanta

Catch-up by Jonathan Lewis

Looking back at the comments audit trail on wordpress I see that I’ve got nearly two months of comments waiting for answers – and some of those answers need serious thought that I haven’t had time to supply yet. But I’ve got a (fairly) free day on Thursday so I’ll see what I can do to bring the comments up to date.

I’ve just had a great day at the Trivadis CBO days – Maria Colgan (the optimizer lady) on the 20th anniversary of the CBO, then Joze Senegacnik on transformations, me on Strategies for Statistics in 11g, ending with Randolf Geist on Parallel Execution (including a reference to one of my older blog items which I now think could well be wrong – so I may have to spend Thursday reviewing it and looking at his analysis instead of working through the comments).

 

 

Enhanced by Zemanta

WordPress 3.5 disponible con Twenty Twelve y mejoras en el panel de administración by Javier Santos

WordPress 3.5

WordPress.org acaba de lanzar la nueva versión de CMS más popular en Internet para creación de blogs y sitios Web de cualquier temática. WordPress 3.5 incluye numerosas e interesantes mejoras para los usuarios que usen este conocido gestor de contenidos.

Tras varias semanas en pruebas, con versiones Beta y RC, llega la versión final de WordPress 3.5 en la que se incluye: un mejorado cargador de medios multimedia (se facilita la subida de fotos e inserción de imágenes), mejoras visuales en el panel de administración, nuevas opciones para la instalación de plugins y mayor compatibilidad entre temas y plugins.

Por otro lado, también se incluye una nueva pantalla de bienvenida, se elimina la sección de enlaces, se añade soporte a HiDPI para las pantallas Retina de los MacBook Pro y se incorpora el esperado tema Twenty Twelve. WordPress 3.5 ya está disponible para su descarga desde el sitio oficial y, como estamos acostumbrados, podremos realizar la actualización desde una versión anterior de WordPress.

Más información | WordPress News – Changelog
Descarga | WordPress 3.5
En Genbeta | WordPress.com permite ahora incrustar fotos de Instagram con solo poner su dirección

 

Enhanced by Zemanta

Richard Stallman contra Canonical: “Ubuntu es spyware” by Raul Estrada

Hace un buen rato que a Richard Stallman no le parece bien nada de lo que se hace con Ubuntu. Y ahora, el motivo de sus quejas es algo que a buena parte de los usuarios de Ubuntu los ha hecho levantar la voz, como ser la integración de Amazon en el gestor de archivos principal del sistema operativo.

Y para Stallman esto no tiene otro nombre: Ubuntu es spyware. Lo que se hace en sociedad con Amazon no es para nada correcto, y tanto así que llama a la comunidad a dejar de recomendar Ubuntu.

“Ubuntu utiliza la información de las búsquedas para mostrarle publicidad al usuario y que compren cosas por Amazon. Amazon hace varias cosas mal, y Canonical contribuye a ello al promocionarlo. Sin embargo, los anuncios no son el problema principal, sino que la vigilancia al usuario. En Canonical claman que Amazon nunca sabe quien buscó algo en específico. Sin embargo, es malo lo que hace Canonical al guardar información personal de los usuarios, tan malo como si lo hiciera Amazon.

Muchos otros desarrolladores dejarían de lado esta práctica [n. de la r: refiriéndose a la integración con Amazon] al saber que si alguien corrige este problema, la gente se cambiaría en masa a la nueva versión corregida del sistema operativo. Pero Canonical no ha eliminado el spyware de Ubuntu, quizás porque saben que el nombre de Ubuntu en estos momentos es importante e influyente, tanto como para evitar las consecuencias de estar vigilando a sus usuarios”.

Desde Canonical, sin embargo, se defienden diciendo que las palabras de Stallman son simplemente FUD (abreviatura anglosajona de la estrategia de desinformación basada en miedo, incertidumbre, y dudas), y que la compañía no se va a preocupar de desmentirlas, sino al contrario: todos pueden opinar sin problema, pero la gente tiene que darse cuenta de cuando estas opiniones se hacen con una base fundamentada y cuando no. Según elcommunity manager de Ubuntu, Jono Bacon, la integración con Amazon es solo el principio:

“La meta de la interfaz de Ubuntu siempre ha sido proveer una central desde donde buscar y encontrar cosas que sean interesantes y relevantes para el usuario. Está diseñada para ser el centro de la experiencia de uso. Esto es un gran objetivo, y estamos solo a mitad de camino.”

Con la siguiente entrega de Ubuntu (13.04) los resultados de búsquedas irán aún más allá de lo mostrado hasta ahora, algo que seguramente va a sacar ronchas entre los más puristas del espíritu del software libre. Como siempre, el debate queda abierto, ¿qué les parece esta nueva controversia entre Stallman y Canonical?

Link: Richard Stallman slams Ubuntu as spyware, prompting Canonical’s Jono Bacon to call FUD (The Next Web)

 

Enhanced by Zemanta

Simone Kermes – Se dopo ria procella (Porpora)

See on Scoop.itOpera Music, Classical Music & Jazz

From the opera “Germanico in Germania” by Porpora, and the amazing album “DRAMMA” by soprano Simone Kermes. This joyful coloratura gets me in such high spiri…

See on www.youtube.com


New Technology Uses The Ocean As A Power Generator

See on Scoop.itOpera Music, Classical Music & Jazz

In Oregon, researchers are trying to convert ocean waves into electricity.. They’re turning the power of waves into power you can use on dry land. We take a …

See on www.youtube.com


Jorge A. Mussuto’s Glossi Welcome!:)

See on Scoop.itOpera Music, Classical Music & Jazz

See Jorge A. Mussuto’s latest social media activities here. Glossi is a simple and beautiful way to create a magazine of your social media life. Integrate with Twitter, Foursquare, Instagram, Tumblr, Facebook, Google+, Flickr and more.

See on www.glos.si


Microsoft Problem Steps Recorder, una herramienta para el bien o para el mal by Yago Jesus

A través del siempre genial blog del SANS, llego a la herramienta ‘PSR’ creada por Microsoft y cuyo objetivo legítimo es ayudar a resolver problemas.
Esta herramienta viene ‘by default’ a partir de Windows 7, y lo que hace es capturar toda la actividad de la pantalla y generar un fichero en formato MHTML con las capturas de pantalla, movimientos de ratón y algunas pulsaciones de teclado.
Esto, evidentemente, es muy útil cuando tienes que lidiar con una persona que ‘no hace nada’ pero algo le va mal, con tan solo pedir que ejecute el comando PSR ya puede iniciar una sesión de lo que está haciendo y enviar el fichero para que se revise.
Aquí se puede ver un ejemplo de cómo captura PSR:
Tal y como se puede apreciar, la herramienta muestra el pantallazo y la descripción de lo que estaba haciendo el usuario.
¿Problema? Resulta que esta herramienta se puede invocar por línea de comandos y además tiene un modo en el que el usuario no vería que se está empleando.
En concreto con este comando:

psr.exe /start /output \\?\%USERPROFILE%\Desktop\diag.zip /maxsc 100 /sc 1 /gui 0

Se lanzaría una sesión de PSR y se almacenaría lo capturado en un fichero .zip situado en el escritorio del usuario.
En este punto, probablemente todo el mundo haya caído en la cuenta de la enorme utilidad que puede tener en caso de tener un acceso a un cmd.exe en remoto (por haber explotado una vulnerabilidad, por ejemplo) y querer ‘mirar’ lo que está pasando en la pantalla.
No obstante, y quitando ese matiz, la herramienta me parece genial y de hecho, me estoy planteando seriamente cambiar Camtasia por esta herramienta a la hora de generar vídeo-reportes donde he de describir como se explota una vulnerabilidad o un procedimiento.
Me parece mucho mas vistosa, los ficheros pesan menos y además es altamente descriptiva.

Rcapd start meterpreter module by Borja Merino

Durante la fase de post-explotación en una intrusión, tras conseguir una shell en un equipo, uno de los pasos para seguir ganando acceso a otras máquinas o dispositivos de networking es esnifar tráfico. Simplemente escuchando el tráfico que pasa por dicha máquina, aunque la misma se encuentre en un entorno conmutado, puede darnos información muy útil sobre la topología de red en la que se encuentra o las posibles vulnerabilidades que podremos explotar más adelante: nombres netbios, users/passwords en claro, paquetes ARP, CDP, DHCP, HSRP, VRRP, etc.

Para escuchar tráfico desde una shell, sin embargo, tendremos que hacer uso de herramientas externas que deberemos descargar y ejecutar en el equipo comprometido. Una buena elección es rawcap la cual permite capturar paquetes sin apoyarse en drivers de captura como WinPcap (librería libpcap para Windows utilizada por multitud de herramientas de análisis de tráfico).

Otra opción es utilizar Meterpreter desde donde podremos apoyarnos en módulos de captura sin necesidad de tocar disco. Meterpreter cuenta para ello con la extensión sniffer o el módulo packetrecorder de @Carlos_Perez akaDarkoperator, los cuales permiten generar y guardar en local el fichero pcap con el tráfico capturado.

Como una alternativa más a estas dos opciones, he creado un pequeño módulo (rpcapd_start) que permite activar el servicio rpcapd para poder capturar tráfico remotamente. No es extraño encontrarse con equipos de usuario, incluso servidores Windows, que tengan instalado WinPcap así que, que mejor forma de obtener tráfico que utilizando dicho servicio de forma remota. Como ventaja adicional no dependeremos de la sesión de meterpreter, ya que una vez activado, podremos capturar tráfico con cualquier software que soporte rpcap.

La instalación de WinPcap creará un nuevo servicio llamado rpcapd aunque el mismo se encuentra inactivo por defecto.

El módulo únicamente activará rpcapd, especificando el puerto y el modo de funcionamiento (activo o pasivo). Podremos elegir también si queremos autenticación o no.

Ya que lo más probable es que el equipo esté nateado tras un router o firewall, en la práctica, el modo más útil será el activo, en donde la máquina comprometida será la que se conecte a nosotros.

Tras levantar el servicio y en el caso de utilizar una conexión pasiva (como en el ejemplo) se añadirá una nueva regla en el Firewall de Windows bajo el nombre “Windows Service” para permitir el tráfico entrante.

Posteriormente podremos conectarnos a la máquina desde cualquier herramienta que soporte rpcap y empezar a capturar tráfico.

El módulo está ya incluido en Metasploit así que bastará con actualizarlo para su descarga

 

Enhanced by Zemanta

Próxima semana en Informática 64: Administración en Windows Server 2012 para IT by Jhonattan Fiestas

 

Como ya se adelanta el título, el próximo día Lunes 10 de Diciembre dará inicio uno de los cursos más solicitados y mejor acogidos por los profesionales de sistemas: “Administración en Windows Server 2012 para IT”.

 

 

Un curso donde el alumno obtendrá una visión global del nuevo sistema operativo servidor de Microsoft, y donde podrá adquirir los conocimientos necesarios para poder explotar de una manera optima la nueva versión que ofrece la empresa de Redmond.

 

clip_image002

 

Durante esta formación se podrán estudiar los nuevos conceptos y productos que gobernarán el mercado en los próximos años, ya que MS Windows Server 2012 proporcionará a las empresas todas las soluciones empresariales, enfocadas principalmente en la virtualización, cloud y seguridad.

 

Para realizar ésta formación solamente necesitarás tener unos conocimientos mínimos sobre administración de sistemas Windows y algún conocimiento de la pila TCP/IP para la gestión de redes, aunque también es aconsejable disponer de conocimientos sobre la virtualización en la empresa.

 

El curso tendrá una duración de 25 horas distribuidas en cinco sesiones de cinco horas cada una, de 09.00h a 14.00h.

Entre los contenidos que se incluirán en el temario están:

·         Introducción y Novedades de en Windows Server 2012: PowerShell, Hyper-V, almacenamiento, escritorio remoto, etc.

·         Instalaciones: Core, GUI

·         Hyper-V en MS Windows Server 2012

·         Nuevas formas de almacenamiento.

·         Servicios de empresa: Directorio activo, Servicios Windows, escritorio remoto.

·         Servicios de implementación.

·         Seguridad: BitLocker, AppLocker, Autenticación, Control de acceso, etc.

 

Si te parece poco, desde Informática 64 quiere dar un toque navideño al curso, obsequiando nuestro libro “Windows Server 2012 para IT Pro” para que los asistentes continúen éstas navidades creciendo técnicamente de mano de los grandes profesionales que conforman el equipo de sistemas de Informática 64.

 

clip_image004

Imagen 1: Portada del libro WS 2012 para IT Pros

 

Así que no esperes más y apúntate cuanto antes en el link de registro habilitado para tal efecto,  llama al +34 91 146 20 00/01 o si lo prefieres a través de nuestro e-mail registro@informática64.com

 

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico o al Canal Google+ de Windows Técnico para estar al día de las novedades e información técnica de interés.

 

clip_image005

 


Atacantes abusan de Google Docs para distribuir malware. (Google no quiere escuchar)

by noreply@blogger.com (- Raúl -)
Hace tres meses informabamos aquí de correos maliciosos con enlaces para descargar e infectar las PC de las víctimas. Allí comentamos y opinamos sobre el abuso de Google Docs para almacenar y distribuir malware; y que Google no aplique restricciones para evitar ese abuso. Nuevamente vemos hoy otro ejemplo de ese tipo de correos tal como este: Correo con enlace malicioso a Google Docs  (Descarga malware) En el correo al pasar el cursor por arriba del enlace se observa un enlace a…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

 

Enhanced by Zemanta