Bug en efecty virtual permitía ver datos privados de clientes

Hoy les voy a hablar de una falla de seguridad que había encontrado hace meses en la pagina web de efectyvirtual.com, pero por mas que trate de notificarla no pude hacerlo porque sencillamente no prestan atención a los mensajes de sus redes sociales, lo reporte vía facebook y twitter (no encontré el correo del webmaster, ni de una autoridad superior que pudiera tomar una acción), ahora que dicha falla fue solucionada me tomo el atrevimiento de hacerlo publico.

Pero antes, ¿Que es efectyvirtual.com?

Según la pagina de ellos “Brindamos soluciones sustentables en transacciones y medios de pago que contribuyen al bienestar económico, social y ambiental de nuestros grupos de interés, con innovación y excelencia”, y si me preguntan a mi, diría que es una plataforma web donde los colombianos podemos realizar giros nacionales sin necesidad de ir a un punto físico de efecty.

En el siguiente video se puede observar cómo con un número de cédula se pueden obtener datos privados de una persona, por ejemplo: el numero de celular, el teléfono fijo y la dirección de residencia. Cuando hacemos un giro en efectyvirtual el sistema nos pide la cédula de la persona a la que queremos enviar el giro; si alguna vez ha echo un giro o enviado algo por servientrega lo mas seguro es que su numero de cédula este registrado allí, una vez digitada la cédula automáticamente se llenan los otros campos pero con unos círculos negros impidiendo ver su contenido.

 

Las empresas invierten millones en firewalls, cifrado y dispositivos para acceder de forma segura, y es dinero malgastado, porque ninguna de estas medidas corrige el nexo más débil de la cadena

Kevin Mitnick

Comandos Avanzados Nmap

Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 
Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.
Empecemos.

TÉCNICAS BÁSICAS DE SCANEO:

  • Escanear un solo objetivo – nmap [target]
  • Escanear múltiples objetivos – nmap [target1,target2,etc]
  • Escanear una lista de objetivos – nmap -iL [list.txt]
  • Escanear un rango de hosts – nmap [range of IP addresses]
  • Escanear una subred completa – nmap [IP address/cdir]
  • Explorar hosts aleatorios – nmap -iR [number]
  • Excluyendo los objetivos de un scan – nmap [targets] –exclude [targets]
  • Excluyendo los objetivos mediante una lista – nmap [targets] –excludefile [list.txt]
  • Realizar una exploración agresiva – nmap -A [target]
  • Escanear un objetivo IPv6 – nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:

  • Realizar solamente una exploración de ping – nmap-sP [target]
  • No hacer ping – nmap -PN [target]
  • TCP SYN Ping – nmap -PS [target]
  • Ping TCP ACK – nmap -PA [target]
  • UDP ping – nmap -PU [target]
  • Ping SCTP ​​Init – nmap -PY [target]
  • Eco ICMP ping – nmap -PE [target]
  • Ping ICMP Timestamp – nmap -PP [target]
  • Ping ICMP de máscara de dirección – nmap -PM [target]
  • Ping protocolo IP – nmap -PO [target]
  • ARP ping – nmap -PR [target]
  • Traceroute – nmap -traceroute [target]
  • Fuerza resolución DNS inversa – nmap -R [target]
  • Deshabilitar resolución DNS inversa – nmap -n [target]
  • Alternative DNS lookup – nmap -system-dns [target]
  • Especifique manualmente los servidores DNS – nmap -dns-servers [servers] [target]
  • Crear una lista de host – nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:

  • TCP SYN Scan – nmap -sS [target]
  • TCP connect scan – nmap -sT [target]
  • UDP scan – nmap -sU [target]
  • TCP Null scan – nmap -sN [target]
  • TCP Fin scan – nmap -sF [target]
  • Xmas Scan – nmap -sX [target]
  • Escaneo TCP ACK – nmap -sA [target]
  • Custom TCP scan – nmap -scanflags [flags] [target]
  • Exploración protocolo IP – nmap -sO [target]
  • Enviar paquetes Ethernet – nmap -send-eth [target]
  • Enviar paquetes IP – nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:

  • Realizar un análisis rápido – nmap -F [target]
  • Escanear puertos específicos – nmap -p [Puertos] [target]
  • Escanear puertos por nombre – nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo – nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos – nmap -p “*” [target]
  • Escanea los puertos principales – nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial – nmap -r [target]

DETECCIÓN DE VERSIÓN:

  • Detección del sistema operativo – nmap -O [target]
  • Enviar Fingerprints TCP/IP – www.nmap.org/submit/
  • Tratar de adivinar un desconocido – nmap –osscan-guess [target]
  • Servicio de detección de versión – nmap -sV [target]
  • Solución de problemas de las exploraciones versión – nmap -sV-version-trace [target]
  • Realizar un análisis RPC – nmap -sR [target]

OPCIONES DE SINCRONIZACIÓN:

  • Plantillas de temporización – nmap -T [0-5] [target]
  • Ajuste el paquete TTL – nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas – nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo – nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts – nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida – nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT – nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial – nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos – nmap –max-retries [number] [target]
  • Tiempo de espera de host – nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo – nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración – nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo – nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes – nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia – nmap –defeat-rst-ratelimit [target]

EVASIÓN DE FIREWALL:

  • Fragmentar paquetes – nmap -f [target]
  • Especifique un MTU específico – nmap –mtu [MTU] [target]
  • Utilice un señuelo – nmap -D RND: [number] [target]
  • Exploración zombie inactivo – nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen – nmap –source-port [port] [target]
  • Anexar datos aleatorios – nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis – nmap –randomize-hosts [target]
  • Spoof MAC Address – nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas – nmap –badsum [target]

OPCIONES DE SALIDA:

  • Guardar el resultado en un archivo de texto – nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml – nmap -oX [scan.xml] [target]
  • Salida de grep – nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo – nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas – nmap –stats-every [time] [target]
  • Salida 133t – nmap -oS [scan.txt] [target]

SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:

  • Ayuda – nmap -h
  • Muestra la versión de Nmap – nmap -V
  • Resultados detallados – nmap -v [target]
  • Depuración – nmap -d [target]
  • Mostrar el Estado del puerto – nmap –reason [target]
  • Sólo mostrar los puertos abiertos – nmap –open [target]
  • Paquetes de rastreo – nmap –packet-trace [target]
  • Visualización de redes de acogida – nmap –iflist
  • Especifique una interfaz de red – nmap -e [interface] [target]

NMAP SCRIPTING ENGINE:

  • Ejecutar secuencias de comandos individuales – nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts – nmap –script [expression] [target]
  • Categorías Script – all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías – nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías – nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts – nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos – nmap –script-updatedb

NDIFF:

  • Comparación con Ndiff – ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose – ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML – ndiff-xml [scan1.xm] [scan2.xml]

fuente: http://calebbucker.blogspot.com/2012/08/comandos-avanzados-de-nmap.html

Los 3 métodos mas usados por los ciberdelincuentes para robar su información privada

Debido al gran aumento de ataques cibernéticos en Colombia (Denuncias por delitos informaticos creció 31% el año pasado) es mas probable que usted querido lector, sea víctima de algún delito informático, por eso en este artículo les voy resumir los métodos mas usados por los ciberdelincuentes para obtener acceso a su información privada, y de esta forma generar un poco de conciencia y alerta frente a este tipo de delito

Phishing

Es la técnica mas usada hoy en día y la mas antigua, con esta técnica los piratas informáticos envían miles de emails suplantando empresas o personas, con el fin de que algún usuario caiga en la trampa, abra el email y de clic en los enlaces o descarguen un archivo infectado con malware.

Software sin licenciamiento

Cuando descargamos software de las paginas no oficiales estamos abriéndole la puerta a los ciberdelincuentes, resulta que todos esos archivos que descargas gratis de internet por no pagar una licencia como por ejemplo: la suite de Microsoft office, Photoshop, Corel draw… Son modificaciones del programa original con el fin de evitar pagar una licencia y tener el software como original, pero al hacer eso ocurren varias cosas, la primera es que muchos de esos programas contienen malware, la segunda es que el programa deja de recibir las actualizaciones y los delincuentes se aprovechan del software desactualizado para vulnerar sistemas y la tercera es que usar software sin licencia es ilegal.

Claves iguales

Cuando usamos la misma clave en mas de un sitio web nos estamos arriesgando a que un hacker acceda a nuestra información privada, pasa que no todos los sitios web cuentan con medidas de seguridad suficientes para proteger la información de sus usuarios y cuando son comprometidas las bases de datos se están robando toda la información que le habías confiado al sitio web y los hackers malos usan esto para intentar acceder a los correos, como por ejemplo el hackeo a Dropbox donde se robaron mas de 68 millones de registros de la base de datos que contenían los usuarios y las claves, o del hackeo a Playstation Sony Network  donde se robaron 77 millones de registros de sus usuarios donde aparte de las claves también estaban los datos de las tarjetas de crédito de cada cliente