Hackean a Telcel

Un hacker cuyo seudónimo es n350k hackeo a TELCEL la compañia de Teléfonos celulares líder en México, dicha empresa fue hackeada por medio de su sitio WEB,  lo cual permitió a SPAMERS enviar cientos de correos electrónicos basura a través de los servidores de TELCEL .

La vulnerabilidad se encontraba en la siguiente URL: http://www.telcel.com/portal/contactanos/email/enviaDatos.do

El hacker utilizó el lenguaje de programación PHP y la clase CURL para poder llevar a cabo el SPAMING,

Lo realmente impresionante de esto es que más de 60% de las empresas en el mundo presentan vulnerabilidades que generan fallas en los servicios a muy grandes costos,  y que esto se traduce en pérdidas para el negocio.

Solo el 40% restante establece esquemas de seguridad informática.
TELCEL con toda su infraestructura y millones de pesos anuales en ganancias, sirve como herramienta de SPAM para los Hackers, todo por una pequeña falla de seguridad en su sitio WEB, que bien podría ser arreglado con un CAPTCHA o bien, capacitando a sus desarrolladores con buenas prácticas de seguridad en programación.

Fuente: http://malandrines.net

Hackean a la Universidad Autónoma de Sinaloa (UAS)

Un hacker llamado ZeroMAX pudo entrar sin autorización al servidor de la Universidad Autónoma de Sinaloa y es que el servidor de dicha Universidad tiene un sistema operativo SunOS 5.10 el cual contaba con la vulnerabilidad CVE-2007-0882 el cual es muy grave y permite entrar al sistema operativo en modo ROOT, dicha vulnerabilidad es muy trivial ya que basta con lanzar el siguiente comando en la consola:

telnet -l “-froot” [hostname]

ZeroMAX intentó entrar con el usuario froot pero no lo consiguió así que intentó con otros usuarios de menos privilegios fbin, fsys y flp los cuales sí funcionaron:

telnet -l “-fbin” 148.227.1.12
telnet -l “-fsys” 148.227.1.12
telnet -l “-flp” 148.227.1.12

Después de haber conseguido el acceso, el Hacker se dirigió a los archivos del sitio WEB cabe mencionar que el ya tenia conocimiento de la ruta debido a otra vulnerabilidad contenida en el sitio WEB (SQL Injection) el cual es la siguiente:

/usr/local/apache2/htdocs/

Teniendo conocimiento de ello prosiguió con su ataque:

$ id
uid= 0(bin) gid= 0(bin)

En este punto obtuvo los archivos contenidos en el servidor que eran del sitio WEB

Hackean página web de la Universidad Autónoma de Sinaloa

Conseguido esto, el pudo entrar al sitio WEB con otro usuario:

Hackean sitio web de UAS

Los administradores del sitio han tomado cartas en el asunto y desactivaron el acceso mediante telnet y habilitaron SSH, cabe mencionar que esto fue debido a que los administradores nos se actualizan sobre las nuevas vulnerabilidades que salen todos los días con relación al sistema operativo que usan.

Fuente: http://www.malandrines.net/

Problema con Blacklist de SORBS causa el bloqueo miles de cuentas de correo electrónico

Hasta el día de hoy, muchos usuarios en todo el mundo han sido incapaces de enviar correos electrónicos debido a los actuales problemas técnicos con un popular servicio diseñado para evitar que el spam llegue a su destino se trata de la empresa SORBS.

Los problemas en SORBS se inició el Miércoles y continua,  esto afirmo Michael Sullivan, que fundó el servicio de listas negras en tiempo real (BlackList) en el año 2002 y lo vendió a GFI Software el año pasado. Como resultado, los mensajes enviados desde un gran número de servidores de correo legítimos fueron etiquetados como correo basura (SPAM) y devueltos al remitente con un error similar a este:
Action: failed
Status: 5.5.0
Diagnostic-Code: smtp;550
Email blocked by SORBS – to unblock see http://www.example.com/
Utilizando el servicio de MXToolBox pude corroborar el error,  ya que al ingresar una IP de un servidor de HOTMAIL bay0-omc1-s4.bay0.hotmail.com ([65.54.190.15]), en la cual tengo mi cuenta personal, pude notar que ese servidor se encuentra en la BlackList de SORBS.
Al parecer el error fue provocado al migrar de SORBS1 a SORBS v2.0 y ha provocado más de 400k netblocks al mismo tiempo que esto paso la empresa recibió un ataque DDos (Distributed Denial of Service) lo cual ha retrasado su reparación.
Ojalá los ingenieros de SORBS puedan mitigar los daños ocasionados por lo antes descrito ya que muchos perderán la fiabilidad que tenían en su servicio.

¿Se puede hackear el renaut?

¿Es posible que hackeen al renaut? ¿Es posible despertar una mañana y leer en los diarios “piratas informáticos hackearon el renaut”?

Podría sonar un poco alarmista, pero la realidad es otra, al gobierno mexicano no se le conoce por ser de los más seguros en informática, hace algún tiempo un hacker de 14 años, modificó la página principal del senado, salio en la tv y medios locales.

¿Pero quienes son esta clase de administradores de sistemas al cual pagamos con nuestros impuestos? ¿A ninguno de ellos se le ocurrio que sería divertido buscar vulnerabilidades en sus sistemas?

La verdad no es mi intención dañar a ninguna institución o persona física. Y los contenidos que exponga solo reflejan un punto de vista personal.

Ahora ¿qué tan seguro es el Renaut (Registro Nacional de Usuarios de Telefonía Móvil)?

RENAUT es un sistema que supuestamente nos va a ayudar mitigar y evitar así las ya famosas “llamadas de extorsión” que frecuentemente hay en México. ¿Qué estupidez es esa? sinceramente la idea del RENAUT no es mala, pero no esta nada bien implementada. Es evidente que los políticos siguen pensando que la mayoría de la población es tonta e inepta,  y cualquier “solución” es buena para el país por mas tonta que esta parezca. Esto lo digo porque estoy casi seguro que implementarone esto del RENAUT porque piensan que la población se va a detener al pensar de que “uff, mejor ya no hago llamadas de extorsión porque tienen mis datos”

Pero la verdad es que si a uno le roban el celular, pues evidentemente el ladrón tendrá unos momentos para hacer llamadas de extorsión. Se supone que el usuario del celular robado debe de avisar de que se lo robaron, pero mi pregunta es… ¿qué tan rápido llegan a avisar de que nos han robado el celular? y además ¿qué si yo registro un celular con una CURP de otra persona?

En fin, ahora si todos los celulares de México están almacenados en un solo lugar, se dan cuenta del poder que tendría un hacker si obtuviera esa base de datos, cabe mencionar que no solo obtendría los números de celular, si no también la CURP de los ciudadanos mexicanos y por obvias razones fecha de nacimiento nombre etc..

Yo la verdad dudo que esos sistemas estén protegidos, ¿porqué? ya que el día de hoy pude ver cosas curiosas en el RENAUT que me hicieron pensarlo cosas como:

Historial Bash:
Estas cosas insignificantes ayudan a los Hackers a conseguir información privada y son cosas tan simples de corregir, que regreso a lo mismo ¿Pero quienes son esta clase de administradores de sistemas al cual pagamos con nuestros impuestos?
¿Y que sabemos hasta este punto?

1.- Utilizan Linux
2.- Utilizan Mysql
3.- Existe una carpeta llamada “Include” que contiene datos sensibles

http://www.renaut.gob.mx/.bash_history

Contenido:

/usr/local/mysql/bin/mysql -u root -p
pwd
ls
cd RENAUT
ls
ls -l
vi index.php
exit
cd RENAUT/include/
cd ..
vi index.php
cd include/
ls -l
vi index.html
vi index.html
vi index.html
vi index.html
vi index.html
<li><a href=”
http://201.159.133.87/consultapublicarenaut” target=”_blank”>VERIFICA QUE TEL&Eacute;FONOS EST&Aacute;N DADOS DE ALTA CON TU CU
ls -l
vi alta_curp.html
vi alta_curp.html
vi alta_curp.html
vi alta_curpNip.html
vi baja.html
vi preguntas.html
vi servicios.html
vi fundamento.html
ls -l
vi buscador.php
exit
cd RENAUT/include/
vi verifica.html
vi verifica.html
vi verifica.html
exit

Servidor Tomcat desprotegido (Allow from all)

http://201.159.133.87/consultapublicarenaut/busquedaCURP.do

Si bien en esta dirección verificas si tu número está dado de alta, también puedes ver que el servidor que se utiliza es Tomcat y obvio tecnología JAVA:

Apache Tomcat/5.0.28
http://201.159.133.87/admin/
http://201.159.133.87

¿En qué situación nos deja? Total indefensión jurídica y tecnológica.

Los datos personales de los ciudadanos en el gobierno están tutelados por los Lineamientos de Protección de Datos Personales emitidos a fines de septiembre de 2005 por el Instituto Federal de Acceso a la Información Pública.

Estos Lineamientos, prevén las medidas aplicables a la administración, conservación, transmisión, etc, … aplicables a los Sistemas de Datos Personales.

El RENAUT, por naturaleza, termina siendo un repositorio reconocido como un Sistema de Datos Personales, mismo que cuando éste se encuentre bajo la tutela de Secretaria de Gobernación (no sé en que parte de la reforma le dieron esa competencia, pero… nada...) o en su momento de la Comisión Federal de Telecomunicaciones, recibirá la aplicación de lo dispuesto por los Lineamientos de Protección de Datos Personales comentados en el párrafo anterior.

El problema real es el medio de recolección de los datos personales, ya que es tecnológica y humanamente insegura la forma actual que se ha previsto para obtener los datos, ahí es donde se gesta el riesgo de una incorrecta manipulación de la información que como ciudadanos proporcionaremos. La solución (con bola de cristal): una futura expropiación del servicio de telefonía móvil para asegurar que los datos personales, sólo los vea el gobierno y no un prestador del servicio. La pregunta es: ¿queremos eso?