7/29/2014

Bonjour o Merci?



                             No todo lo que descargas es lo que necesitas, siempre hay software escondido en software…

Bonjour
es uno de esos nombres que vemos en el menú para desinstalar programas, pero la mayoría de las personas al ver Apple Inc.; que solo pesa 1.46 MB y no le hacen caso… quizá algunas otras personas ni lo han visto. Pero que es Bonjour? Casi todos hemos tenido un dispositivo Apple en algún punto de nuestras vidas (algunos han tenido dispositivos como para 5 vidas), pero sin importar cuantos o cuales, Apple Inc. siempre ha sido lo suficientemente amable como para instalarnos una copia de Bonjour sin decirnos “Yo, yo lo puse allí.”




Apple define a Bonjour como: “un nuevo estándar de Apple para descubrir computadoras, dispositivos, servicios o redes IP… también usado por iTunes para compartir música”. Bonjour es usado por iTunes, iPhoto, iChat, Skype y Gizmo5 (Proyecto Gizmo); TiVo Desktop y SubEthaEdit. También es usado por Safari para encontrar servidores web locales y páginas de configuración de dispositivos. Se le conoce como red de configuración-cero (zero-configuration networking) o Zeroconf; Bonjour utiliza estos protocolos IP estándar para permitir que los dispositivos se encuentren mutuamente, de manera automática, sin la necesidad de ingresar una dirección IP o configurar un servidor DNS.  Comodo, no?

La forma de obtener Bonjour no es exclusiva de iTunes, si has instalado software de Adobe como Photoshop Creative Suite, Trillian, Pidgin, etc.; existen posibilidades de que tengas un  folder de Bonjour en la carpeta Archivos de Programa en tu computadora. Este servicio inicia automáticamente y corre un proceso llamado mDNSResponder.exe que se puede detener usando el Administrador de Tareas (CTRIL + ALT + Delete), aunque algunas veces no se “permitirá” terminar el proceso. Invasivo??? Alguien?!
“Preguntas personales”

Compartes música con Itunes?
Si? Entonces dale permiso para conectarse.
No? Entonces bloquéalo, de otra forma solo consumirá tu ancho de banda.  





En conclusión: Lo que Bonjour hace es instalar un proceso en el sistema llamado mdnsresponder.exe; que lo único que hace es conectarse a internet, consumir algo de memoria, cargas de trabajo extras al procesador (obviamente, el impacto depende de las características de cada máquina) y descubrir servicios en una red de área local y dispositivos. Es peligroso o puede ser llamado Spyware? Algunos creemos que es SPYWARE porque Bonjour se instala sin el conocimiento y permiso del usuario, también creemos que debe ser bloqueado o desinstalado porque no se sabe a dónde va la información que “se comparte”.


@Feexitmx
www.feexit.mx
rp@feexit.mx

7/24/2014

Caso de Estudio: Exploit Java. Parte 2. “El Lado Oscuro de la Abuelita”.



El siguiente caso de estudio se titula “Exploit Java”. Está dividido en dos para hacer más fácil la comprensión. Por favor, asegúrense de leer las dos entradas para tener un mayor entendimiento de que es y como sucede un Exploit. (no esperen carreras de autos, balazos, peleas mortales de Jiu Jitsu y mucho menos un ejército de Conejitas Playboy en la ecuación. )

La primer entrada se tituló “Diario de un Exploit en Java”, en el cual “el Ingenuo” es enganchado por mail usando la famosísima “Nigerianinha (mail de una princesa nigeriana pidiéndote la cuenta de banco porque su papi, el Rey, fue asesinado por los rebeldes.)” y visita un Sitio Web REAL que ha sido CLONADO para poder llevar a cabo el Exploit, terminando en la descarga de una “actualización”.

La segunda parte se llama “El Lado Oscuro de la Abuelita”. Aquí, a base de pantallazos (porque la realidad siempre supera la ficción) podemos apreciar un Exploit.
 
Todo esto es real, lo único que fue exagerado un poco fueron ampliados un poco por cuestión de gráficos y debido a que esto pasa muy rápido.

Disfruten.

@Feexitmx  


NOTA: ES muy importante aclarar que ninguna maquina fue herida y ningún dato fue robado en esta demostración. El “hackeo” fue interno y al final RP e I&D seguimos siendo tan amigos como siempre. 







@Feexitmx
www.feexit.mx
rp@feexit.mx
id@feexit.mx

Caso de Estudio: Exploit Java. Parte 1. “Diario de un Exploit en Java”




El siguiente caso de estudio se titula “Exploit Java”. Está dividido en dos para hacer más fácil la comprensión. Por favor, asegúrense de leer las dos entradas para tener un mayor entendimiento de que es y como sucede un Exploit.

La primer entrada se titula
“Diario de un Exploit en Java”. Aquí podemos ver como el usuario es enganchado por mail usando la famosísima “Nigerianinha (mail de una princesa nigeriana pidiéndote la cuenta de banco porque su papi, el Rey, fue asesinado por los rebeldes.)”, el siguiente paso es un Sitio Web REAL que ha sido CLONADO para poder llevar a cabo el Exploit.

Para terminar en el lado de “El Hacker”.

Para hacer esta entrada más agradable y maximizar el aprendizaje, “La Abuelita” nos ayudara a presentar algo de vocabulario y será la guía en la segunda parte; “El Lado Oscuro de la Abuelita”. La segunda parte muestra “la pantalla del Hacker” es básicamente como se ve un ataque a través de Java.
 





“Nigerianinha" (mail de una princesa nigeriana pidiéndote la cuenta de banco porque su papi, el Rey, fue asesinado por los rebeldes.)









Sitio real de la Secretaria de Agricultura en Malasia. (moa.gov.my)





Sigue “El Lado Oscuro de la Abuelita”

@Feexitmx
www.feexit.mx
rp@feexit.mx
id@feexit.mx