martes, 22 de diciembre de 2015

Como instalar Vmware WorkStation 12 en Debian o sus derivados


VMware Workstation es un hipervisor que corre en computadoras con arquitectura de CPU x64. Permite a los usuarios crear múltiples máquinas virtuales para utilizar simultáneamente. Cada máquina virtual puede correr su propio sistema operativo, tal como Microsoft Windows, GNU/Linux o BSD. Workstation es software propietario desarrollado por VMware.

Entre sus características más destacadas soporta bridging sobre las interfaces de red del host y compartir discos y dispositivos USB con una máquina virtual. Además puede simular dispositivos de disco (archivos *.vmdk) y montar imágenes ISO en un dispositivo óptico virtual. El formato de archivo de disco es VMDK.

VMware Workstation permite guardar el estado de una máquina virtual en un punto de tiempo, estos estados (conocidos como "snapshots") pueden ser restaurados luego, devolviendo efectivamente a la máquina a su estado guardado. También incluye la habilidad de designar múltiples máquinas virtuales como un equipo para que puedan ser encendidas, apagadas, suspendidas o reiniciadas como si fueran un objeto simple, lo cual es particularmente útil para testear entornos cliente-servidor

Por supuesto, VMware Workstation es un producto propietario con licencia comercial. Pero nos guste o no, hay que reconocer que VMware es quien pisa fuerte en el sector de Virtualización, superando con comodidad a otras tecnologías como XenServer de Citrix, VirtualBox de Oracle, Hyper-V de Microsoft, KVM/QEMU/libvirt de la comunidad GNU/Linux (desarrollado mayormente por Red Hat).

Como saben yo soy un defensor del software libre, pero debido a su importancia (y a que trabajo todos los días con esta tecnología) le voy a dedicar un espacio en el blog. En este artículo presento cómo instalar VMware Workstation en GNU/Linux y cómo crear nuestra primera máquina virtual en VMware Player.

Descargar VMware Workstation 10 para GNU/Linux

 

El primer paso consiste en descargar la última versión de VMware Workstation para GNU/Linux disponible.

Link de descarga: http://www.vmware.com/products/workstation/workstation-evaluation?ClickID=cenl4nxnliepllelxwpsxavzeaknvkqiknea

Instalar VMware Workstation 10 en GNU/Linux

La instalación de VMware Workstation 10 en GNU/Linux es extremadamente sencilla. Cambiar al directorio de descargas y otorgar permiso de ejecución sobre el paquete descargado (VMware-Workstation-Full-12.1.*.bundle). Luego ejecutar el instalador como superusuario (ROOT):

$ cd ~/Downloads/
$ chmod +x VMware-Workstation-Full-12.1.0-3272444.x86_64.bundle
$ su (ingersan su clave de usuario ROOT)
$ ./VMware-Workstation-Full-12.1.0-3272444.x86_64.bundle
  

El instalador posee un wizard que guía la instalación paso a paso. Inicialmente es necesario leer cuidadosamente y aceptar las licencias de los productos "VMware Workstation" y "VMware OVF Tool component for Linux":


Seleccionar si se desea verificar actualizaciones automáticamente al iniciar el sistema:


Seleccionar si se desea enviar datos estadísticos de uso a VMware:


Especificar el usuario del sistema Linux que se conectará inicialmente al servicio "VMware Server" (indicar nuestro nombre de usuario):


Seleccionar un directorio donde almacenar máquinas virtuales compartidas:


Especificar el puerto HTTPS donde escuchará el servicio "VMware Server" (dejar el valor por defecto):


Insertar el código de la licencia (si no se posee una licencia dejar en blanco):


Presionar siguiente para proceder con la instalación:




Bueno, tal y como pueden apreciar, la instalación es bastante sencilla, espero les sea de utilidad.

Saludos!
                                                          

viernes, 18 de diciembre de 2015

LinkedIn ha sido hackeado

LinkedIn es una red social nacida en 2003 y enfocada principalmente al ámbito profesional de sus usuarios. A través de esta red social, trabajadores y empresarios pueden ponerse en contacto con el fin de conocerse y, en muchas ocasiones, empezar una relación laboral.

Hace algunas horas, Vicente Silveira, Director de LinkedIn, confirmó el hackeo de la red social y explicó que los propietarios de las cuentas comprometidas recibirán un correo electrónico de LinkedIn con instrucciones sobre cómo restablecer sus contraseñas. Además, posteriormente recibirán un segundo correo electrónico de atención al cliente de LinkedIn que explica la situación con mayor detenimiento.

Este ataque ha sido descubierto, gracias a que expertos de seguridad de la plataforma detectaron actividad sospechosa en la base de datos que, tras analizarla en profundidad y seguir el leve rastro de actividad, han podido observar cómo un archivo con más de 6.5 millones de contraseñas ha aparecido en un foro de origen ruso. De todas ellas, más de 200.000 ya han sido rotas, consiguiendo descifrarlas.

Para cambiar la contraseña, pueden seguir el siguiente enlace y hacer click en “Cambiar” el link que aparece al lado de “Contraseña” justo debajo de vuestra foto.

Es recomendable también, que si usan la mala práctica de tener la misma contraseña en múltiples lugares, la cambien en aquellos que comparten contraseña con LinkedIn. Aunque desde la red social aseguran que el fichero robado no tenía información de usuarios, más vale prevenir que lamentar.

Detectado un phishing de Apple para robar las credenciales de los ID de Apple

Por estas fechas las campañas phishing se hacen más habituales en el día a día de los usuarios y las posibilidad de encontrar este tipo de contenidos en la bandeja de entrada aumenta. Apple es sin lugar a dudas una de las empresas más utilizadas por los ciberdelincuentes y en esta ocasión recurren a iCloud para realizar el robo de las credenciales del ID de la compañía de Cupertino.

El correo se está enviado de forma masiva e inexistente, pudiendo recibir los usuarios en un día hasta 10 correos con el mismo contenido y solo modificando el asunto, es decir, una referencia que aparece en él y que se genera de forma aleatoria. Al usuario se le hace creer que tiene un límite temporal para confirma los datos de acceso a su cuenta, concretamente 48 horas. Hasta que no se valide la información, la cuenta del servicio de almacenamiento iCloud no se encuentra disponible, algo que en muchos casos puede hacer saltar las alarmas en los usuarios si poseen documentos relevantes. Una vez más los ciberdelincuentes crean la necesidad en el usuario para acceder a este recursos y facilitar los datos de forma urgente.

En el cuerpo del correo electrónico se añade que tras realizar este proceso la información estará accesible y la cuenta desbloqueada.

Antes de ver la imagen del contenido hay que aclarar que la dirección desde la que se envía el mensaje es la siguiente: noreply6319910@credem.it. Es decir, no corresponde al servicio técnico ni asistencia de la compañía de Cupertino, por lo que ya podemos deducir que nos encontramos ante una estafa.

En este tipo de correos fraudulentos, que poseen un enlace a través del cual se puede acceder a una página web para iniciar sesión y poner fin al bloqueo de la cuenta. Sin embargo, esto no es así y de entrada se puede ver como la dirección URL no pertenece al dominio de Apple.


Importante a considerar, es que en este tipo de correos falsos se habla de la cuenta de iCloud y sin embargo nos encontramos en una página de iTunes, por lo tanto existe cierta incoherencia en la información. Esto nos demuestra que el diseño de la página web pertenece a otra estafa y que se ha reaprovechado para esta.

Si el usuario decide introducir sus credenciales del ID de Apple en el formulario estos datos serán enviados a un servidor que es propiedad de los ciberdelincuentes. Si has caído en esta estafa debes modificar las credenciales de acceso a la misma antes de los propietarios de la campaña phishing lleven a cabo el secuestro de la cuenta.

Algunas consideraciones y recomendaciones:

Las imágenes expuestas y la dirección de correo electrónico utilizadas para realizar este tipo de estafas o phishing pueden variar y ser diferentes, lo importante es ser precavidos y fijarnos siempre en el remitente del correo electrónico que corresponda a Apple y lo mismo con el sitio al que nos envían los link, deben ser de dominio de Apple, lo cual claramente en la imagen de ejemplo refleja lo contrario y que no pertenece a Apple.

Saludos!

jueves, 17 de diciembre de 2015

Vulnerabilidad en Linux es posible Saltar la auténticación de Grub2 presionando 28 veces backspace


Investigadores españoles han descubierto una grave vulnerabilidad que permite hackear Linux usando sólo una tecla.

GNU/Linux y todas las distribuciones basadas en él son algunos de los sistemas operativos más seguros que podemos instalar en nuestro ordenador, pero no son perfectos (nada lo es).

De hecho, en este caso concreto el bug no afecta al núcleo del sistema sino a Grub, el gestor de arranque que nos permite seleccionar el sistema operativo que queremos iniciar. Si han visto o instalado alguna vez Linux, es la pantalla que aparece cuando arrancamos el ordenador y podemos elegir entre entrar en Linux, en Windows o en otros sistemas que tengamos instalados.


Un bug que permite hackear Linux usando sólo una tecla

 

El bug, descubierto por investigadores de la Universidad Politécnica de Valencia, afecta a Grub2 en las versiones 1.98 a la 2.02 (lanzada este Diciembre); por lo tanto, la mayoría de distribuciones Linux se han visto afectadas como Ubuntu, Fedora o Debian.



Explotar el bug es muy fácil, y sólo es necesario tener acceso al dispositivo u ordenador. Sólo tenemos que pulsar la tecla retroceso 28 veces seguidas en la pantalla de Grub2; entonces se abrirá una terminal de rescate de Grub, desde la que es posible acceder a todo el sistema sin necesidad de introducir el usuario y la contraseña, modificando la variable que indica que el usuario ha iniciado sesión.


Por supuesto, tener control completo del sistema implica que podemos iniciar los diversos programas que componen Linux, incluso una interfaz gráfica, además de instalar malware sin que el usuario se de cuenta; por ejemplo, podemos instalar un programa que capture el tráfico web, lo descifre con la clave del propio navegador y nos lo envíe.

El bug es tan simple como la manera de explotarlo, se trata de una variable de tipo entero que se desborda cuando pulsamos la tecla retroceso el suficiente número de veces. Por lo tanto la solución es sencilla y los principales desarrolladores de distros Linux ya tienen constancia del bug, así que las actualizaciones no deberían tardar mucho. Mientras tanto, y como regla general, evita que cualquiera pueda tocar tu ordenador aunque tengas una buena contraseña.


Puedes encontrar la información técnica en detalle en el siguiente enlace (ingles):

http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html?utm_content=bufferaff8a&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

He de esperar que prontamente se le pueda poner solución a esta problemática, que aparentemente se ve sencillo de solucionar según explicar algunos expertos.

Saludos!

Un grupo de hackers amenaza con repetir los ataques del año pasado a PSN y Xbox Live estas Navidades


Durante las Navidades del año pasado PlayStation Network y Xbox Live sufrieron un ataque por parte de Lizard Squad, unos hackers que impidieron disfrutar de los servicios online de las consolas de Microsoft y Sony.

Ahora, el grupo de hackers Phantom Squad ha amenazado con volver a repetir el mismo ataque para estas Navidades. Del mismo modo, buscan atacar los servidores de Grand Theft Auto V, Star Wars: The Old Republic y Call of Duty: Black Ops 3.

Lizard Squad realizó el ataque el año pasado para obligar a las compañías a reforzar sus sistemas de seguridad, mientras que Phantom Squad asegura que los va a realizar para demostrar que "la ciberseguridad no existe".

Nos tocará esperar a la semana que viene para comprobar si podremos disfrutar de unas Navidades tranquilas jugando online o se volverá a repetir la misma situación del año pasado.



¿Qué tan probable es que estos ataques sean realizados?


Hasta ahora como propia conclusión no sabría afirmarlo, pero tampoco podría descartarlo, siempre se van encontrando vulnerabilidades que dejan al descubierto sistemas informáticos y sistemas informáticos en red como lo son la plataforma PlayStation Network y Xbox Live.
La verdad es que me causa curiosidad que simplemente quieran actuar como se le llama en el mundo informático, una especie de team lamer demostrando que no existe la ciberseguridad, creo que esto podría tener otro trasfondo como el robo de cuentas de ambos sistemas antes mencionado o algo mas allá, uno nunca sabe si será un simple ataque de Denegación de servicios o no.

Saludos!

martes, 15 de diciembre de 2015

Akamai hace público el informe de seguridad de Internet del tercer trimestre de 2015




La conocida empresa líder en servicios de CDN ha anunciado el informe de seguridad de Internet del tercer trimestre de este año 2015. Este nuevo informe ofrece un análisis detallado de las amenazas a las que se enfrentan diariamente y cómo los ataques están evolucionando e intensificándose día tras día.


Así fueron los ataques en el Q3 2015

En este trimestre Akamai ha conseguido mitigar un total de 1.510 ataques de denegación de servicio distribuido, esto supone un incremento del 180% si lo comparamos con el tercer trimestre del año pasado, y un 23% más que en el segundo trimestre del año 2015. El número de ataques han sido de media más pequeños (menos ancho de banda utilizado) y más cortos (mucho menos tiempo atacando un objetivo), pero mucho más numerosos. Los mega ataques (ataques superiores a 100Gbps) se han reducido a 8 en este trimestre por los 12 mega ataques en el segundo trimestre y los 17 mega ataques del primer trimestre. El mayor ataque DDoS en este trimestre utilizó el botnet XOR DDoS y llegó hasta los 149Gbps, en el segundo trimestre el mayor ataque fue de 250Gbps.
Los cibercriminales ven que realizar un ataque DDoS es realmente sencillo ya que hay sitios que ofrecen DDoS de alquiler que se encargan de identificar vulnerabilidades en otros equipos o explotar servicios de Internet expuestos como SSDP, NTP y DNS para realizar ataques de reflexión.
En este trimestre los atacantes se han centrado en el sector retail donde se han realizado una gran cantidad de ataques a aplicaciones web, concretamente el 55%. El sector de los juegos online también han sufrido una gran cantidad de ataques DDoS, seguido por el sector de medios y entretenimiento que se ha enfrentado a una cantidad mucho más elevada de lo normal.



Sector de entretenimiento y juegos online: el objetivo de los ciberdelincuentes

 

En este tercer trimestre el sector de medios y entretenimiento fue golpeado por uno de los ataques DDoS más grandes, con 222 millones de paquetes por segundo. Este ataque podría hacer caer un router de primer nivel que utilizan los proveedores de servicios de Internet (ISP) para gestionar su sistema autónomo.
Respecto al sector de juegos online, el 50% de ataques DDoS registrados fueron específicamente dirigidos a ellos, de hecho el sector de los videojuegos lleva más de un año siendo el objetivo principal de los atacantes.



Ataques a aplicaciones web

 

En este Q3 del 2015 el porcentaje de ataques a aplicaciones web sobre HTTP y HTTPS ha bajado a niveles normales, siendo de un 88% vía HTTP y un 12% vía HTTPS, no como en el segundo trimestre que HTTPS dominó los ataques a las aplicaciones web debido a la vulnerabilidad Shellshock. No obstante, Akamai ha indicado que próximamente los ataques sobre HTTPS irán creciendo ya que más sitios de Internet están adoptando TLS para proteger las comunicaciones. Otros tipos de ataques fueron LFI e inyección SQL pero no son los más comunes, sin embargo sí se ha incrementado intentos de ataque a plugins de WordPress para vulnerar diferentes portales.

El informe de seguridad del estado de Internet en el tercer trimestre del 2015 lo pueden descargar en PDF desde aquí:
 

Saludos!