viernes, 1 de agosto de 2008

Cerrado por vacaciones!


Señoras y señores ,el que les escribe se va de vacaciones...

Todo el año esperando este momento! oeoeoeooe Estás vacaciones prometo no tocar ni un solo Pc, ;)

Os veo sobre el 25 de Agosto...con nuevos proyectos que tengo en mente....

FELICES VACACIONES A TODOS/AS

miércoles, 16 de julio de 2008

Sql Injection Tools


Marchando una de Sql Injection!!

SQLIer - SQLIer takes a vulnerable URL and attempts to determine all the necessary information to exploit the SQL Injection vulnerability by itself, requiring no user interaction at all. Get SQLIer.

SQLbftools - SQLbftools is a collection of tools to retrieve MySQL information available using a blind SQL Injection attack. Get SQLbftools.

SQL Injection Brute-forcer - SQLibf is a tool for automatizing the work of detecting and exploiting SQL Injection vulnerabilities. SQLibf can work in Visible and Blind SQL Injection. It works by doing simple logic SQL operations to determine the exposure level of the vulnerable application. Get SQLLibf.

SQLBrute - SQLBrute is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities. It supports time based and error based exploit types on Microsoft SQL Server, and error based exploit on Oracle. It is written in Python, uses multi-threading, and doesn’t require non-standard libraries. Get SQLBrute.

BobCat - BobCat is a tool to aid an auditor in taking full advantage of SQL injection vulnerabilities. It is based on AppSecInc research. It can list the linked severs, database schema, and allow the retrieval of data from any table that the current application user has access to. Get BobCat.

SQLMap - SQLMap is an automatic blind SQL injection tool, developed in python, capable to perform an active database management system fingerprint, enumerate entire remote databases and much more. The aim of SQLMap is to implement a fully functional database management system tool which takes advantages of web application programming security flaws which lead to SQL injection vulnerabilities. Get SQLMap.

Absinthe - Absinthe is a GUI-based tool that automates the process of downloading the schema and contents of a database that is vulnerable to Blind SQL Injection. Get Absinthe.

SQL Injection Pen-testing Tool - The SQL Injection Tool is a GUI-based utility designed to examine database through vulnerabilities in web-applications. Get SQL Injection Pen-testing tool.

SQID - SQL Injection digger (SQLID) is a command line program that looks for SQL injections and common errors in websites. It can perform the follwing operations: look for SQL injection in a web pages and test submit forms for possible SQL injection vulnerabilities. Get SQID.

Blind SQL Injection Perl Tool - bsqlbf is a Perl script that lets auditors retrieve information from web sites that are vulnerable to SQL Injection. Get Blind SQL Injection Perl Tool.

SQL Power Injector - SQL Power Injection helps the penetration tester to inject SQL commands on a web page. It’s main strength is its capacity to automate tedious blind SQL injection with several threads. Get SQL Power Injection.

FJ-Injector Framwork - FG-Injector is a free open source framework designed to help find SQL injection vulnerabilities in web applications. It includes a proxy feature for intercepting and modifying HTTP requests, and an interface for automating SQL injection exploitation. Get FJ-Injector Framework.

SQLNinja - SQLNinja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end database. Get SQLNinja.

Automagic SQL Injector - The Automagic SQL Injector is an automated SQL injection tool designed to help save time on penetration testing. It is only designed to work with vanilla Microsoft SQL injection holes where errors are returned. Get Automagic SQL Injector.

NGSS SQL Injector - NGSS SQL Injector exploit vulnerabilities in SQL injection on disparate database servers to gain access to stored data. It currently supports the following databases: Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase. Get NGSS SQL Injector.

Fuente...Sergio Hernando

martes, 15 de julio de 2008

(IN)secure Magazine, número 17


Nuevo número de la revista de seguridad on-line número 17

Para descargar pulsa aqui

Actualización de seguridad Iphone/Itouch


Según he leido hoy en SecurityFocus, Apple ha liberado una actulización de seguridad que subsana 13 problemas de seguridad del famoso Iphone 2.0 y Itouch 2.0....

Apple en una advisory explica de que tratan las vulnerabilidades, y claro...si un teléfono tiene navegador....le aplican las vulnerabilidades relacionadas con... ;)

Será cuestión de tiempo que vuelva a aparecer malware relacionado con la telefonía movil...y en concreto con el famoso Iphone... Es lo que tiene tener un telefono que no solo es teléfono ;)

Es cuestión de tiempo.... tic tac, tic tac.

lunes, 14 de julio de 2008

El iPhone 3G, hackeado el día de su lanzamiento


Apenas unas horas después de que Apple pusiera a la venta la nueva versión de su deseado teléfono, el iPhone OS 2.0 ha sido desbloqueado y hackeado.

Los consumidores que consigan hacerse con alguno de los nuevos terminales de Apple podrán realizar el jailbreak y liberarlo sin problemas, tal y como se podía hacer con el modelo anterior. El terminal, presentado oficialmente hoy en España y en 21 países más de todo el mundo, ha generado mucha expectación desde que Apple anunció su lanzamiento el pasado 9 de junio en la Conferencia Mundial de Desarrolladores celebrada en San Francisco.

Según indica Gizmodo el nuevo sistema operativo no ha durado ni 24 horas sin ser hackeado, a pesar de que se tardó casi dos meses en hacerse público cómo desbloquear el antiguo firmware.

Gracias a esto, los usuarios tendrán acceso a un gran número de opciones de software, pero sobre todo podrán instalar aplicaciones oficiales e independientes, además de introducir cualquier tarjeta SIM independientemente del operador que sea.

El hack ha sido realizado por iPhone Dev Team, uno de los grupos más activos en este tipo de tareas, haciendo pruebas anteriores en la versión beta del firmware.

Fuente: HackHispano

martes, 8 de julio de 2008

Manifiesto desde el HackLab "El Patio Maravillas"

Esto me ha llegado de la lista de distribución del HackLab "El Patio Maravillas"



Por favor, multiplica y difunde, utiliza, mejora...
Respuesta colectiva a consecuencia de los últimos ataques a nuestros derechos digitales y en vista del próximo G8 que se promulga "para la protección de la propiedad intelectual" (sic).
(véase: http://www.publico.es/ciencias/tecnologia/132364/poderosos/p2p).
Esta carta se está enviando al gobierno y a 287 autoridades.
Puedes menear aquí:
http://meneame.net/story/avaricia-rompe-saco-7-propuestas-enviadas-287-autoridades-para-defende

LA AVARICIA ROMPE EL SACO
POR UNA CULTURA LIBRE DE CIUDADANOS QUE COMPARTAN:
7 soluciones/realidades más una.
Una respuesta ciudadana a los últimos ataques a las libertades fundamentales perpetrados en nombre de la Propiedad Intelectual


_____________________________
Por todo esto PEDIMOS:
7 medidas necesarias y urgentes para proteger e impulsar la sociedad del conocimiento en beneficio de todos (todos de verdad ;))

1. Considerar cualquier recorte a las redes de intercambio de archivos (redes P2P) como un acto de oscurantismo y un atentado contra los derechos democráticos fundamentales garantizados por nuestra constitución y por innumerables tratados internacionales que el estado español ha ratificado. Nuestros derechos al conocimiento, al aprendizaje, al acceso a la cultura y a la libertad de expresión se verían gravemente socavados si se limitaran las herramientas de las que dispone actualmente la sociedad.

2. Que las entidades de gestión pasen a ser lo que son: entidades privadas que gestionan SÓLO Y EXCLUSIVAMENTE las “cuentas” de sus socios o sea los derechos de explotación de una parte de los artistas. Que, como toda entidad privada, se permita la libre competencia y que bajo ningún concepto se consienta que entidades privadas hurguen en la privacidad y en los bolsillos de los ciudadanos y menos que se utilicen bienes y suelo público para sus beneficios privados (véase entre miles el ejemplo de la Torre de la Música de Valencia).

3. Que los creadores sean pagados de forma equitativa sean o no socios de entidades de gestión. Que los artistas cobren, si así lo desean, principalmente por su creación y no por la explotación que genera.

4. Abolición inmediata del canon digital, impuesto que sanciona indiscriminadamente la ciudadanía en nombre de la “compensación” a la creación por un delito que no es tal, cuando, en realidad, es recaudado en beneficio de pocas personas privadas que raras veces son creadores y menos de algo que esté relacionado con la Cultura. Pagar por ser sospechoso es propio de las dictaduras.

5. Que una obra pase a ser de Dominio Público en unos plazos beneficiosos para la creación y la sociedad. Permitir que más de una generación viva del trabajo de alguien, es un forma de fomentar el parasitismo y el estancamiento creativo, desactivando la reinversión y más considerando que una medida pensada para favorecer a las personas en realidad beneficia principalmente grandes multinacionales que desvirtúan la creación primigenia. Pedimos el paso al dominio público en un periodo tiempo razonable, dependiendo del tipo de creación, con un máximo de 30 años.

6. Defender el “derecho a cita” como vehículo de crecimiento democrático de la sociedad de la información.

7. Eliminar el concepto de “lucro cesante” en todo lo que concierne a la producción cultural.

_________________________________________________________________________

Y una cosa más:

Porque la cultura libre y colaborativa es la Cultura de nuestra época, porque es un hecho, porque ya no hay vuelta atrás…

EXGAE presenta:

Los premios que barrerán los Grammy, los Goya, los Max …
Los 1º premios no competitivos de la historia de la Cultura…
Los 1º premios internacionales de Cultura de la sociedad digital…

Los premios OXCARS
La eXcelencia es compartir

Martes 28 de octubre de 2008, Sala Apolo – Barcelona


Multiplica y reparte.

Más informaciones:
http://exgae.net
Multiplica y reparte

Ahora me dió por la auditoría de redes Wifi ;)

Buenas a todos...

Sabéis por lo que me ha dado ahora?...si por la auditoría de redes Wifi.. a quien no le gustaría saber lo fácil que resulta romper el cifrado de su conexión WEP?

Estoy utilizando una distro, que es un Live Cd de linux para hacer las auditorías, en concreto la distro es WifiSlax



Este Live Cd tiene las herramientas necesarias para realizar una auditoría, y lo que es más importante...los drivers para diferentes tarjetas wifi! larga vida al modo monitor....!

Los foros como siempre en estos casos son de obligada visita, para enterarnos como se realiza una auditoría Wifi

Así que ya sabeis descargar el live cd aqui

Ahhhh como siempre os diré que este tipo de herramientas son con fines educativos y no para pisarle el wifi al pobre vecino de turno....porque quien sabe a lo mejor el vecino soy yo mismo! y os llevais una sorpresa!

lunes, 9 de junio de 2008

Volveré....

Buenas a todos...


Por motivos laborales y personales he dejado un mes el blog de lado...en breve, lo actulizaré con nuevas cosillas...

Saludos!!!

martes, 29 de abril de 2008

Vulnerabilidad en KDE 3.x y 4.x



Se ha publicado la existencia de diferentes vulnerabilidades en los entornos gráficos KDE 3.x y 4.x (que decir que son los entornos gráficos de diferentes distribuciones de Linux).

Las vulnerabilidades son las siguientes:

  1. La primera vulnerabilidad está causada por un desbordamiento de búfer
    basado en pila debido a que KDE KHTML falla al comprobar los límites de
    las entradas introducidas por un usuario al procesar archivos PNG
    maliciosos. Esto podría ser aprovechado por un atacante remoto para
    ejecutar código arbitrario o causar una denegación de servicio en KDE.
  2. La segunda vulnerabilidad está causada porque la utilidad
    'start_kdeinit' de KDE podría permitir múltiples escaladas de
    privilegios provocadas por fallos al comprobar las entradas.

Personalmente me encanta la segunda vulnerabilidad, ¿por que?....porque cuantas máquinas con X Windows conoceis en las DMZ? jajajajaja (risa malefica) muchos admin les gusta tener entorno GUI.... Hace falta tener acceso de root...? jajaja (más malefica) o con un usuario básico ya se puede....ejem...

Lo mejor....como siempre parchear.

Nuevo número INSECURE MAGAZINE

Se ha publicado el nuevo número de la revista INSECURE MAGAZINE, revista toltalmente gratuita y para mi gusto algunos artículos osn interesantes

Para descargarla pulsa aqui

En breve nuevas entradas....

domingo, 20 de abril de 2008

Escalada de privilegios en Micro$oft Window$



Una vez más...

Hará cosa de un mes leí en Kriptopolis un artículo interesantísimo ;) en dicho artículo se contaba que un consultor de seguridad había encontrado una manera de vulneral los nuevos servers 2008 de Micro$oft..

Pues bien, dicho consultor ha demostrado que no solo los nuevos servidores Window$ $erver 2008 son vulnerables, sino que afecta también a la familia de servidores 2003, y agarraos!! a Window$ Vi$ta y Window$ Xp. La demostración se ha llevado a cabo en HITBSecConf 2008 en Dubai

La vulnerabilidad trata de una escalada de privilegios en usuarios del sistema como NETWORK SERVICE or LOCAL SERVICE..ahí queda eso.... La presentación la teneís aquí...

Micro$oft ha publicado un boletín de seguridad en donde avisa de la vulnerabilidad, pero donde no se ve nada de ningún parche... quien sabe a lo mejor dentro de un mes...un año...lo sacan..

Mientras en CVE...

Igualito que linux y los parches a sus vulnerabilidades..

No os digo na, de como se van a llevar esta primavera los Xploit 0-Day, para esta vulnerabilidad

miércoles, 9 de abril de 2008

El arte de la intrusión



Un poco de lectura y de paso de cultura...que no leemos nada!!!

En uno de los foros que estoy susbcrito uno de los parroquinos ha dejao un link desde donde uno puede descargarse el libro "El arte de la intrusión" por Kevin D Mitnick

Me lo he descargado y en cuanto tenga tiempo le echaré un vistazo...

Para descargarlo pulsa aquí

miércoles, 2 de abril de 2008

Esos CPD´s...(una imagen vale más que....)

Quien no ha entrado en algún CPD y a visto estas cosas??




Una imagen vale más que mil palabras...y sino pulsar aqui

miércoles, 26 de marzo de 2008

New Versión tool:Nmap 4.60


Liberada la nueva versión de la todopoderosa herramienta Nmap 4.60, una vez más Fydoor incluye más funcionalidades.

Que decir de esta herramienta? si hasta aparece en películas!!!

A todo esto, Nmap a que fase pertenece dentro de un pentest? enumeración, footprinting, scanning? ;)

Deberías descargártela aqui

Os imaginais una auditoría sin Nmap?

miércoles, 19 de marzo de 2008

Cyber Storm II

El otro día leí que el Tio Sam había realizado unas "maniobras" durante 5 días atacando a sus sistemas TIC.

La finalidad de dichas "maniobras" era probar la respuesta de sus sistemas ante diferentes cyber-ataques. Las "maniobras" han recibido el nombre de "Cyber Storm II".

Han participado expertos de seguridad informática de 5 paises y más de 40 empresas privadas. Los participantes han tenido que sufrir 1800 ataques simulados desde diferentes ubicaciones y cometido por "hackers" (huyyyyyyy por hackers que malosss).

Os imaginais hacer lo mismo con las infraestrudturas TIC de nuestro país? jajajajaja.

Las maniobras serían conocidas como...imaginar jajajaja. La verdad y sin que sirva de precedente, es que este tipo de iniciaivas, me parecen una muy buena idea, aunque sea idea de los yankis. Como de verdad sacas una foto a la seguridad de tus sistemas de información es viendo como responden estos a verdaderos ataques y dejando de especular.

La noticia aquí

En el 2006 los yankis ya hicieron algo similar más información

miércoles, 12 de marzo de 2008

Instalando BackTrack 3 Beta



Buenas a todos....

Seguro que a más de uno le interesaría tener la versión 3 Beta de Backtrack en una de sus máquinas virtuales... ;)

Pues como a mi me ha pasado ya, os paso el link de un video donde lo explica bastante bien....

Video aqui

Dedicado a los futuros CEH ;)

domingo, 2 de marzo de 2008

Defecement....to Izquierda Unida


Ahora los a"afurtunados" del defadement de su Url ha sido Izquierda Unida (IU)....

De nuevo los mismo autores "D.O.M TEAM 2008"...."Tenemos algo en común, le dijo un presidente a un embustero" con esta frase han firmado el defacement...

La noticia aquí

Por cierto la URL sabeis donde estaba alojada???? en....Arsys si si, la empresa que ya sufrió otro ataque...

Como preguntón que soy....
  1. Que significado ha tenido este ataque? ha sido directamente político?
  2. Ha sido un ataque premeditado?
Este grupo de Hackers está siendo de los más activos de la scene les cazarán?....

martes, 26 de febrero de 2008

Defacement....to Jazztel

Como me gusta, el publicar este tipo de post (ñam ñam).....entre otras cosas, porque no se ha publicado nada en ningún medio....ni tan siquiera en ningún CERT...por alarma social? jajaja que jeta... que teneis!!!




Que pasa que no ha ocurrido nada? o....que da miedo que nos enteremos que una empresa como Jazztel, haya sido objetivo de un ataque Web con éxito? Y...claro, si se ha tenido éxito, cual ha sido el alcance del defacement? no habrán sacado datos privados de los usuarios registrados en Jazztel verdad? Datos como...cuentas bancarias, teléfonos etc...como no dicen nada, quien me dice a mi que los datos de los usuarios de Jazztel están a salvo?

Aqui teneis las pruebas (Chema...estamos contigo en el Black Hat aunque no podamos ir!! )

Más pruebas.....

Fotos del defacement aquí

El grupo al que se le atrivuye la gesta... D.O.M Team integrantes{ anonyph; arp; ka0x; xarnuz }

Preguntas que me surgen:
  1. Para que sirve un CERT? y en concreto el que pagamos todos los españoles con nuestros impuestos? CCN-CERT
  2. Porque Jazztel no dice nada de este "evento" de seguridad?
  3. Visto lo visto si soy usuario de Jazztel mis datos privados están seguros?
  4. A que se dedica la Oficina de seguridad de Jazztel?
  5. Jazztel ha realizado un SGSI?

Gracias a este grupo de Hackers, me doy cuenta de lo concienciada que esta Jazztel con el tema de la seguridad...!

martes, 19 de febrero de 2008

Penetration Testing Framework 0.4



La gente de VulnerabilityAssesment ha liberado Penetration Testing Framework 0.4....Yo que vosotros echaria un vistazo porque es una guia completa de los pasos a seguir como las herramientas a utilizar en cada paso en un Test deIntrusión....

Pronto subiré más posts...con permiso de la Sra Bronquitis..... ;)

jueves, 31 de enero de 2008

SymbOS/Beselo



Quien dijo que no ya no existían virus para móviles????

A aparecido un espeicmen nuevo que infecta a teléfonos móviles, dicho especimen responde al nombre de.... SymbOS/Beselo....

Y que es a lo que se dedica hacer el bichito?
  1. Replicación via Bluetooh
  2. Replicación vía MMS
  3. Ocultación de procesos (maliciosos claro)
  4. Replicación a través de tarjetas MMS
Según dice Sergio Hernando en su blog "La idea es la de siempre. Estos gusanos se diseminan vía mensajes MMS y/o Bluetooth, con la idea de engañar a los usuarios incautos para que instalen aplicaciones SIS de Symbian que volverán a diseminar el gusano, y que además, provocarán efectos nocivos en el terminal móvil (el más fácil de comprender, el gasto que provoca el envío indiscriminado de MMS para autopropagación). La diferencia fundamental es que los gusanos de la familia SymbOS/Beselo envían ficheros multimedia identificables y que crean familiaridad con los usuarios, en vez de ficheros SIS. Se han identificado envíos de archivos de imagen, mp3 y Real Media (beauty.jpg, sex.mp3, y love.rm) que hacen más probable que el usuario acepte estos envíos maliciosos Bluetooth".

Así que ojo al dato....si frecuentamos, aeropuertos, cybercafes y otros lugares donde el Bluetooh campa a sus anchas...a lo mejor alguien nos envia un archivo...aceptareis? os gusta la aventura?

Cambio y corto!

martes, 29 de enero de 2008

Capsdesi: Asignatura Temas Avanzados de Seguridad y Sociedad de la Información

Nuevos eventos, nuevas fechas...


PROGRAMA
  • Martes 26 de Febrero: Seguridad: Un aspecto esencial para la tutela de la protección de datos. Impartido por Celia Fernández, profesora de Derecho UPM
  • Martes 11 de marzo: Inseguridad en redes inalámbricas: WiFi, Bloetooth y RFID.Impartido por Sergio Gonzalez y Felix Ortega; WiFiSlax
  • Martes 1 de abril:Introducción a la criptografía cuántica:alternativas y retos actuales.Impartido por Fernando Acero Hispalinux
  • Martes 15 de abril:Malware.Impartido por Sergio de los Santos; Hispasec
  • Martes 29 de abril:Documentos electrónicos que convivien con los de papel.Impartido por Julian Ina; Abalia
  • Martes 13 de mayo:Auditoria de seguridad.Certificaciones en seguridad.Impartido por Gemma Deler Applus+ala de Grados de la EUITT. Hora: de 10:00 a 12:00 horas

Asistencia gratuita!!!! más información en el sitio web

Metasploit Framework 3.1



Se ha liberado la nueva versión de Metasploit Framework 3.1 y un servidor se la está descargando.....

Esta última versión como la anterior tiene entorno gráfico, da "full support"a Windows y tiene 450 módulos y 256 exploits....(alguno 0 Day? jejejeje)

Para acceder a la url pulsa aquí

lunes, 28 de enero de 2008

Por una vez estoy orgulloso de mi pais

Por una vez y que sin sirva de precedente, me siento orgulloso de mi país....

El motivo: España a la cabeza de europa de descarga de música pirata

He leido un artículo en un periódico en su formato electrónico en donde se relata que nuestro queridísimo país, está en la cabeza de descargas de música "pirata" (pirata que bonito....).

No os perdais la noticia

Según dice la noticia "En 2007, la venta de música en Internet y a través de canales móviles alcanzó los 1.970 millones de euros (539 millones más que en el ejercicio anterior), lo que supone el 15% del negocio discográfico, que en 2006 era del 11% y era inexistente en 2003".

Vamos que si con estos números, más el canon digital, los artistas pierden dinero...

lunes, 21 de enero de 2008

Rage Against The Machine!!


Una vez dije...que si se me daba la oportunidad de ver a quienes son mis ídolos en directo...haría lo que fuese posible e imposible por verlos...

Pues bien...ha llegado el momento!!! RAGE AGAINTS THE MACHINE vienen a Madrid!! en concreto al Electric Weekend Getafe

Que decir de las letras de este grupo y de su constante revindicación....!! Con Zack de nuevo haciendo daño!!

LONG LIFE FOR RAGE AGAINST THE MACHINE

REVOLUCION!!!

miércoles, 9 de enero de 2008

Abuela....! coge el mando!

Según he leido hoy en la edición de un periódico electrónico, La reyna Isabel II juega a la Wii...No te lo pierdas!!! La reyna madre, ha estado jugando con su nieto Guillermo a la Wii...quien ha sido el que ha acercado la tecnología a la "yaya".

Estoy pensando en coger por banda a algunos de mis abuelos...y sentarlos delante de un monitor...el experimento puede ser interesante.....

Estoy a favor de que no haya barreras para el uso de la tecnología, que su uso no sea solo por una serie de personas en concreto, el acceso a la información tiene que ser universal y por eso mismo, cualquier persona(sin destinguir edad, sexo, etc...) debería poder utilizar la tecnología como herramienta de acceso a la información...y como no, como diversión ;)

Asi pues...abuela....! coge el mando!

La noticia la teneis aquí

jueves, 3 de enero de 2008

Es tu contraseña lo suficientemente robusta? ;)



Otro video que te ayuda a verificar la robusted de tu contraseña jajajaja (risa malefica) quieres saber ehhhh pulsa AQUI

miércoles, 2 de enero de 2008

Humor....de informatico


Liberada la versión 3.0 Beta del live cd BackTrack

La gente de BackTrack ha liberado una nueva versión de la famosa herramienta para los pen-testers.

Destacar que la nueva versión añade la siguientes características a las ya conocidas:
  • Posibilidad de instalar BackTrack en un USB con una imagen de 700 Mb.
  • Soporte para los microprocesadores DUAL CORE.
  • Más modelos de tarjetas WIFI soportados.
  • Configuración de XORG ha sido mejorada
  • Actualizados los repositorios de los Exploits y Metasploit Framework
  • Arranque PXE añadida a la versión USB
  • Añadida a la version USB PwnSauce Instant John the Ripper.
Change log aquí

Os ha gustado ehhhhh entonces... descárgalo aquí

Cross-site scripting en el interfaz web de ZyXEL P-330W Wireless Router

Buenas a todos....

Aunque sea una vulnerabilidad de año pasado :P cuantos de vosotros teneis el router ZyXEL P-330W? Gracias a nuestros queridísimos ISP alabados sean! tenemos routers con vulnerabilidades...

En concreto el modelo P-330W de ZyXEL en su interfaz web de administración "sufre" cross-site scripting (XSS).

La vulnerabilidad está causada porque la interfaz no filtra de forma
adecuada el código HTML de entrada, introducido por el usuario, antes de
que éste sea mostrado. Esto podría ser explotado por un atacante remoto,
por medio de una URL especialmente modificada, para ejecutar código
JavaScript o HTML arbitrario. El código se originaría desde la interfaz
web del router y sería ejecutado en el contexto de seguridad del usuario
que visita dicha URL.

El atacante podría tener así acceso las cookies de usuario, incluidas
las de autenticación, o a cualquier otra información que haya sido
enviada recientemente al router a través de formularios web. Además
podría realizar acciones en dicha web con los credenciales del usuario,
pudiendo así cambiar la configuración del router.

Recientemente se ha publicado un exploit en el que se muestra como
cambiar la contraseña de administrador del router. La vulnerabilidad
está confirmada para la versión ZyXEL P-330W Wireless Router aunque
podría afectar a otras versiones. Por el momento existe ningún parche
disponible proporcionado por el fabricante.

Información sacada de....Hispasec

Feliz año nuevo!