skip to Main Content

OnionScan es un programa que busca vulnerabilidades en webs anónimas

 

OnionScan es un programa que busca vulnerabilidades en webs anónimas por las que se podría filtrar información. Funciona de manera similar a las herramientas corrientes, pero enfocada al anonimato

 

 

Volvemos a hablar de la Dark Web. Es un tema muy recurrente a día de hoy, pero es que nunca deja de ser actualidad. Vamos a volver a introducirnos en los bajos fondos de Internet, si bien en esta ocasión no nos vamos a detener en dar detalles escabrosos sobre lo que vas a encontrar dentro. Hoy preferimos centrarnos en uno de los aspectos que le han dado su fama: los servicios anónimos de la red Tor. Cualquiera que busque tener presencia en la Internet Profunda sabe que es imperativo usar servicios anónimos. Es más, cuando se trata de anonimato y ocultar a miradas indiscretas ciertas cosas, quienes operan en la Dark Web tendrán algo que decir al respecto, ¿verdad?

 

La respuesta obvia sería “sí”. A lo mejor nos llevábamos alguna que otra sorpresa. Según se puede leer en Motherboard muchos administradores cometen errores configurando sus webs anónimas, lo que puede terminar acarreando el filtrado de datos que identifiquen su persona o su localización en el mapa. Es por eso que se ha creado OnionScan, que comprueba el nivel de anonimato de las webs Tor.

 

OnionScan, el Nmap de la Dark Web

 

Esta herramienta ha sido creada por la investigadora de seguridad informática Sarah Jamie Lewis, y sirve para detectar cualquier tipo de vulnerabilidad o problema en la configuración de un sitio web que opere en la red Tor. Si se pudiese comparar con algo, quizá a grandes rasgos podríamos hablar de OnionScan como del “Nmap de la Dark Web”.

 

Para quienes no lo sepan, Nmap es una herramienta de código abierto que escanea puertos convencionales en busca de vulnerabilidades. OnionScan ofrece una funcionalidad muy similar, ya que escanea las webs .onion en busca de agujeros por los que se pueda filtrar información sobre la web o su propietario. Según se recoge, Lewis dice que el anonimato tiene que ser lo mejor posible, ya que “hay personas cuyas vidas dependen de ello”.

 

Estos agujeros por los que la información se escapa pueden venir en forma de páginas de estado de servidor abiertas, que permiten a cualquiera ver qué otras webs son propiedad de la misma persona. También podrían venir en forma de metadatos incrustados en imágenes alojadas en la página, que revelarían, por ejemplo, coordenadas de GPS de los lugares en que fueron tomadas.

 

Una herramienta muy poco sutil

 

OnionScan, a pesar de dedicarse a escanear webs anónimas, no es lo que se dice silencioso. Necesita hacer una serie de peticiones para descargar archivos, lo que siempre se deja ver en los registros de actividad de las páginas.

 

Hosting anónimo en la Deep Web

 

Según se recoge, Lewis comenzó a investigar a través de mercados negros de la Dark Web, suponiendo que tendrían las técnicas más avanzadas para proteger su anonimato. De hecho, algunos mercados como AlphaBay han hecho obligatorio a sus vendedores que usen un proceso de autenticación en dos pasos.

 

A pesar de esto, Lewis también encontró webs que fallaban en lo más básico. Fueron tantas que tuvo que crear una herramienta que le ayudase a catalogarlas, lo que supuso el origen de OnionScan. En el futuro se incluirán más funcionalidades en esta herramienta para identificar mejor otro tipo de datos que podrían descubrir la identidad de los propietarios de la web, como por ejemplo claves PGP y comparando el software usado para generarlas. Por lo pronto, la primera version de OnionScan se liberará este fin de semana.

 

Otros investigadores ya habían encontrado problemas con la configuración de servicios ocultos. El investigador Thomas White declaró en junio del año pasado poseer información sobre más de 500 webs Tor, y la dirección IP de ocho de ellas.

 

 

Posted on 22:06:00 by Astrodroide Eliander Perez with No comments

 

Me gusta python, aunque me gustan todos los lenguajes pero este es el que mas me atrae, luego javascript. Me encanta python por el asunto de la seguridad informatica, tiene muchas librerias,
que sirven para seguridad informatica, es el lenguaje favorito de los hackers y de los ingenieros
en seguridad informatica, tiene librerias para hacer casi cualquier tipo de cosas.

 

https://2.bp.blogspot.com/-xidbpixku_s/V4Mqzq-YfmI/AAAAAAAADN8/gwZ6yOIWgb4ef6K4P-e3DP83iNyM1brrACLcB/s320/PYTHON.png
Es decir todo hacker debe saber python y todo programador tambien. Acabo de crear un grupo en facebook
Python Latinoamerica para enseñar al menos lo basico de python y asi puedan avanzar solos, en uno de mis post anteriores, recomende un libro “hacking con python”, es muy bueno y se aprende mucho, pero cuesta unos euros, aunque para lo que enseña creo que esta mas que bien.

Si sabes ingles puedes leer un sin numero de materiales y videos en youtube, hay varios canales en youtube que enseñan tecnicas de hacking con python, no muy avanzadas pero que sirven de algo y te ayudaran a entender un poco mas el lenguaje y el uso del lado del hacking.

No soy un experto en Python, pero tampoco me quedo atras, aprendi a programar en Codecademy, la cual es una muy buena web, pero que tiene unos cuantos errores en la version en español y es recomendado entrar en ingles ya que no tiene errores de traduccion ni de sintaxis como la version hispana.

Si no sabes mucho ingles y quieres ser programador, te recomiendo que aprendas ingles, pero si ya sabes la documentacion en ingles esta mucho mejor explicada que en español ya que hay muchos errores de traduccion en los materiales.

Seguro no sabes lo que es un keylogger, pero te lo explicare si no lo sabes, un keylogger es un programa malicioso, si muy dañino, que registra todas las pulsaciones de teclas en tu dispositivo,
y es capaz de robar cualquier contraseña, las guarda en un archivo de texto, las envia por correo, o las guarda en una base de datos hasta en el directorio de un servidor remoto.

Les Dejare un video interesante, sobre como crear un keylogger basico, que guarda las pulsaciones en un archivo de texto, en la descripcion del video se encuentra el codigo fuente, de dicho keylogger, dicho keylogger de ese video no envia los datos a un correo electronico o a un servidor, pero consegui el codigo fuente de uno que si lo hace pero que aun no logro hacerlo funcionar bien, si quisieras ayudar a hacerlo funcionar escribelo en los comentarios y dejare el link del codigo fuente, si logras hacerlo funcionar ponte en contacto conmigo.

Enviar esto por correo electrónicoBlogThis!Compartir en TwitterCompartir en FacebookUn nuevo malware infecta 85 millones de móviles y genera 300.000$ al mes a su creador

1.       Un nuevo malware infecta 85 millones de móviles y genera 300.000$ al mes a su creador

Android es un Sistema Operativo que desde sus comienzos ha pecado de ofrecer menor seguridad que la competencia. A pesar de que su sistema de permisos evita que las aplicaciones hagan un uso fraudulento de los recursos de nuestro teléfono, existen problemas de seguridad frente a los que tenemos que tener mucho cuidado.

Uno de los problemas de seguridad más grave son aquellos que permiten que una aplicación rootee nuestro terminal de forma silenciosa para hacer con nuestro teléfono lo que los atacantes deseen. Cada vez surgen más Malware de este estilo, y es algo frente a lo que tenemos que tener cuidado.

 

 

Godless es un nuevo malware que aprovecha los agujeros de seguridad de teléfonos con Android 5.1 Lollipop o inferior para infectar el teléfono.

 

HummingBad, un Malware más frente al que estar alerta

Uno de los Malware más recientes es HummingBad, uno de los últimos Malware frente a los que tenemos que tener cuidado. Al parecer, en la actualidad afecta a 85 millones de dispositivos Android, generando a su creador o creadores unos 300.000 dólares cada mes.

HummingBad es de procedencia China, y del mismo modo, casi la mitad de los móviles infectados se encuentran en China y en la India. Su creador consigue beneficios enviando publicidad a los teléfonos para que descarguen aplicaciones, ganando dinero por cada instalación.

 

Cómo funciona HummingBad

HummingBad es un Malware que funciona como otros tantos. Su desarrollador inyecta el código malicioso en aplicaciones que distribuye por Internet. Al descargar estas aplicaciones en nuestro teléfono, intentan rootear nuestro Android de forma silenciosa.

En caso de no conseguirlo, la aplicación nos envía notificaciones falsas que nos informan de actualizaciones. Al abrir esas notificaciones o ser rooteados acabamos siendo infectados.

De momento no es peligroso, pero podría llegar a serlo

Por muy negativo que pueda parecer, HummingBad quizás no sea un problema tan serio como pueda parecer. Si bien es cierto que gran parte de las personas infectadas pertenecen a China o la India, lo cierto es que no existe ningún motivo por el que nuestro Android vaya a estar a salvo, y en primera instancia basta con tener cuidado de instalar aplicaciones de páginas web que no sean fiables.

Pero incluso si descargásemos una aplicación que instalase HummingBad en nuestro teléfono, no deberíamos desanimarnos. En la actualidad HummingBad solo instala aplicaciones y nos envía publicidad, pero con el tiempo podría ser peor, robándonos por ejemplo información personal.

 

El fin del root cada vez está más cerca

Como siempre, para manteneros a salvo de estos ataques os recomendamos no instalar aplicaciones de dudosa procedencia, recordando que las aplicaciones de pago gratis cada vezes más frecuente que sean un gancho para timarnos.

Por otro lado es importante tener nuestro teléfono actualizado a la última versión disponible, ya que mes tras mes, Google añade parches de seguridad que protegen a nuestros dispositivos.

 

Teniendo en cuenta las mejoras en seguridad que Google realiza cada mes, el creciente número de vulnerabilidades que se aprovechan de los permisos de root nos da a pensar que quizás Google trate de acabar con todos esos métodos que permiten root. Quizás en un futuro solo sea posible rootear teléfonos para desarrolladores para garantizar una mejor seguridad en Android, quien sabe.

Más información | Checkpoint

Juan Carlos Osorio

Ingeniero del laboratorio de E--‐Evidence forense informático , Tiene más de 20 años de experiencia en consultoría en investigación. Administra y complejas investigaciones de fraude corporativo que involucran aspectos financieros, Especialista En Seguridad Informática de la Universidad Autónoma del Occidente, certificada como primer respondiente de incidentes informáticos en manejo de Evidencias digitales – Department of states united states of america , Certificado en Auditoría Interna ISO 27001 , Certificado en criminalidad Informática Universidad de los andes , Certificado ENCASE , FTK – Guidance . Certification Wet Stone Technologies, Certification The Investigation of Transnational and Organized Intellectual Property (IP) Crime INTERPOL, Certification HBgary. Certificado Ethical Pentester , Certificado en entrenamiento Evaluación, de seguridad con la implementación de un CSIRI, Certifies Consultation on Computer Forensic Equipment - Department of states united states of america, Docente y Conferencista nacional e internacional etc.

Back To Top