¿Tu #router de casa, está configurado correctamente?

La empresa ESET puso a prueba a más de 12.000 routers hogareños de usuarios que accedieron a compartir sus datos en forma anónima con fines estadísticos; los resultados prueban que el 15% de los equipos usan contraseñas débiles, y se deja el nombre de usuario por defecto “admin” en la mayoría de los casos.

Durante la investigación se probaron los nombres de usuario y contraseñas por defecto más comunes, así como algunas combinaciones frecuentemente utilizadas como “123456”. Es preocupante que más de uno de cada siete de estos ataques simulados fue exitoso, lo que demuestra que las credenciales poco seguras siguen siendo una realidad.

distribucion servicios

El análisis también reveló que aproximadamente el 7% de los routers evaluados mostró vulnerabilidades de incidencia alta o media. La mayoría de las vulnerabilidades de software (un poco más del 50%) que fueron descubiertas durante el análisis estuvieron asociadas a derechos de acceso mal otorgados.

La segunda vulnerabilidad más frecuente, con el 40% de los casos, fue de inyección de comando. Esta apunta a la ejecución de comandos arbitrarios en el sistema operativo host a través de una aplicación vulnerable, en gran medida con validación de entrada insuficiente.

Cerca del 10% de todas las vulnerabilidades de software encontradas fueron las del tipo cross-site scripting (XSS), que permiten a los atacantes modificar la configuración del router para poder ejecutar un script especialmente diseñado del lado del cliente.

vulnerabilidades routers hogareños

Además, el escaneo de puertos reveló que en muchos casos los servicios de red eran accesibles desde redes tanto internas como externas. En particular, los servicios no seguros como Telnet no deberían dejarse abiertos, ni siquiera a la red local, lo cual desafortunadamente fue el caso en más del 20% de los routers evaluados.

Estos datos surgen de la nueva funcionalidad ESET Home Network Protection, que permite a los usuarios escanear sus routers en busca de vulnerabilidades, configuraciones maliciosas, servicios de red explotables y contraseñas débiles.

Los usuarios deberían asegurarse de que eligen contraseñas fuertes, robustas y seguras para proteger sus routers, y de que usan el último firmware, además de herramientas que podrían revelar otras vulnerabilidades en los equipos y las recomendaciones para resolverlas.

Fuente: ESET

#Samsung en grandes pérdidas gracias a su #Note7

Tras el anuncio del gigante asiático, Samsung Electronics de dejar de fabricar su modelo Galaxy Note 7 y las acciones se hundieron un 8% en la Bolsa de Seúl. La compañía decidió esto tras detectar fallas en las baterías que provocaban incendios en los terminales móviles.

Los inversionistas interpretaron que la caída del gigante surcoreano debido a las baterías defectuosas de sus teléfonos podría beneficiar a las ventas de Apple, lo que favoreció los avances de sus proveedoras niponas Murata Manufacturing (2,9%) y Fanuc (3,1%).

Samsung Galaxy Note 7

La semana pasada dos de los grandes operadores de telefonía móvil en Estados Unidos, AT&T y T-Mobile US, dejaron de vender las nuevas unidades del Note 7 – teóricamente no afectadas por la avería – ante los cinco nuevos casos de incendio que se han reportado en ese país.

Continue reading

#hacklib: Pentesting, scanning de puertos y login por #Python

Un toolkit para aquellos entusiastas de Python

Hacklib es un módulo de Python para todos aquellos entusiastas interesados en la seguridad de las redes. Actualmente, se encuentra en activo desarrollo
Instalación
A través de línea de comando, (contando con pip) correr:

pip install hacklib

También posee una UI. Para usarla, solo hay que descargar hacklib.py:

python hacklib.py
----------------------------------------------
Hey. What can I do you for?


Enter the number corresponding to your choice.

1) Connect to a proxy
2) Target an IP or URL
3) Lan Scan
4) Create Backdoor
5) Server
6) Exit

Continue reading

[Kaspersky] 4 formas de hackear un cajero automático

Expertos de Kaspersky han grabado cuatro vídeos con métodos de hackeo a bancos. Aviso: ningún banco sufrió daños durante el proceso.

Método 1: un centro falso de procesamiento

Este método puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un hacker desconecta el cajero de la red del banco y luego lo conecta a un aparato que actúa como un centro falso de procesamiento.

Continue reading

Analizando un APK

Existen muchas herramientas que permiten analizar rápidamente el comportamiento de las muestras móviles, con el objeto de facilitar la tarea de analistas, testers y pentesters. En el caso de Android, una de esas aplicaciones es AppMon, que a través de la instrumentación de código permite acceder al registro de funciones utilizadas y sus respectivos parámetros.

A lo largo de este artículo echaremos un vistazo a su funcionalidad.

¿Cómo funciona AppMon?

Esta aplicación hace uso de potente entorno de instrumentación dinámica multiplataforma del cual ya hemos hablado en pasadas ocasiones: Frida. Con base en esta plataforma, AppMon incluye una serie de scripts que permitirán a los analistas espiar los eventos que la aplicación estudiada va generando en el sistema, cuyos resultados podrán luego ser visualizados a través de una interfaz web con filtros de búsqueda y ordenamiento.

Además, AppMon incluye scripts que permiten realizar una intrusión dentro de la aplicación modificando su normal curso de acción, como se muestra en el siguiente video. Claro que cada analista podrá también incluir sus propios scripts en la herramienta.

Continue reading