SQL Injection Cheat Sheet


Sin duda uno de los ataques más conocidos e importantes en el mundo del Hacking y PenTest son las inyecciones SQL, esto se debe a que la gran mayoría de sistemas usan los gestores de Bases de Datos SQL y a que en el pasado por faltas en protocolos de seguridad existía una cantidad muy elevada de sistemas y sitios webs vulnerables a  este tipo de ataques. A pesar de que la seguridad ya es un tema que se toma en serio, aun existen muchos sistemas vulnerables a estos ataques y las SQLi siguen siendo la primera carta bajo la manga de muchos hackers.
 
Existen un sin fin de herramientas que ayudan a la explotación de una vulnerabilidad de este tipo, pero estas herramientas no son infalibles y en muchos casos no pueden ser usadas, entregan falsos negativos o hacen mucho ruido por la cantidad de consultas que hacen (en algunos casos generan incluso DoS).
 
Si te interesa el mundo del Hacking y PenTest tienes que aprender de Bases de Datos y SQL para luego entender e indagar sobre las Inyecciones SQL, es por ello que les dejo un pequeño y muy completo Cheat Sheet de SQL Injection.
 
En el Blog de Netsparker han actualizado uno de los mejores Cheat Sheet de SQL Injection que se podían encontrar en la web. En él se puede encontrar diferentes tipos de técnicas para verificar un SQLi, como también sintaxis de ataques dependiendo del Gestor de Bases de Datos como del lenguaje en el cual esté programada la aplicación vulnerable. Aquí les dejo el índice de contenidos:
    1. Line Comments
    2. Inline Comments
    3. Stacking Queries
    4. If Statements
    5. Using Integers
    6. String Operations
    7. Strings without Quotes
    8. String Modification & Related
    9. Union Injections
    10. Bypassing Login Screens
    11. Enabling xp_cmdshell in SQL Server 2005
    12. Finding Database Structure in SQL Server
    13. Fast way to extract data from Error Based SQL Injections in SQL Server
    14. Blind SQL Injections
    15. Covering Your Tracks
    16. Extra MySQL Notes
    17. Second Order SQL Injections
    18. Out of Band (OOB) Channel Attacks

Hackean planta potabilizadora en el Reino Unido.


Cada vez queda más claro que este es un mundo que depende enormemente de la seguridad informática para casi todos los aspectos de la vida en sociedad, eso al menos lo vivieron en Reino Unido, donde según un informe han logrado saltarse la seguridad de una planta depuradora, con preocupantes consecuencias.

Esta no es la primera vez que sucede ya que en diciembre de 2015 Ucrania se quedo sin energía eléctrica después del ataque de un malware y también hubo otro ataque contra la red de energía eléctrica de Israel.

Según el informe "Data breach digest" de Verizon [PDF], un grupo de hacktivistas ha logrado entrar en la seguridad de una planta depuradora de Reino Unido, sin revelar nunca la planta en cuestión, hecho con el cual accedieron al control entero de la planta durante un tiempo, pudiendo recabar archivos y ejecutar algunas acciones.

Entre las actividades realizadas por el grupo se encuentran el recabar datos de dos millones y medio de consumidores, una acción relativamente común, pero destaca que fueron capaces de dar la orden de apertura y cierre de válvulas para alterar la concentración de químicos añadidos con los que tratan el agua para que sea apta para consumo general, algo que por suerte no varió en la potabilidad del agua.

Verizon dice que el ataque fue posible porque la compañía de agua estaba usando sistemas operativos de más de una década de edad (estamos adivinando ¿Windows XP?), y porque toda la red IT se basaba en un solo servidor antiguo de IBM con aplicaciones en AS/400, lanzado en 1988.



Este servidor se utilizaba para conectar la red IT interna de la empresa y también los sistemas de tecnología operacional (OT) que controlaba la planta de tratamiento de agua, que gestiona el abastecimiento de agua y medición y, lo mejor de todo, sólo un empleado en toda la compañía era capaz de lidiar con este antiguo AS/400.

Los atacantes violaron el sistema de la empresa explotando una vulnerabilidad en el sistema de pagos accesible desde la web. Los investigadores dicen que aunque tuvieron acceso a registros de más 2,5 millones de clientes, por suerte nunca trataron de utilizar la información de las cuentas.

Al final, la empresa fue capaz de identificar y revertir cambios de flujo y de productos químicos, por lo que se minimizó el impacto, pero podría haber sido mucho peor.

Esto ha mostrado lo débiles que es la seguridad informática de las infraestructuras más importante, y no es la primera vez que ocurre, pues hace poco pasó un suceso parecido en Alemania donde destrozaron los altos hornos de una fundición.

Dale nueva vida a tu vieja PC con GNU/Linux


Digamos que tienes por ahí un viejo PC al que te gustaría sacarle partido, volver a ponerlo en funcionamiento. O digamos que tienes por ahí un viejo PC que sigue con Windows XP instalado, y como no es buena idea eso de andar por Internet con un colador de malware en potencia que se quedó sin soporte hace casi dos años, estás considerando la posibilidad de actualizarlo con algo más moderno.


Con 1 GB de RAM o menos

El primer escalón lo podrían ocupar distribuciones muy diferentes, pero en lo que se refiere al entorno de escritorio, que es lo que va a determinar la experiencia de usuario, el cerco se reduce considerablemente.

Dependiendo de la distribución, por ejemplo, la diferencia de consumo entre dos entornos ligeros no es demasiada, si bien con los recursos justos cada mega cuenta y la respuesta obvia ahora mismo es LXDE (Lightweight X11 Desktop Environment). Hasta nueva orden, LXDE es el entorno de escritorio clave si lo que se desea es lo más liviano y accesible.

Lubuntu 14.04
Lubuntu 14.04

Por lo tanto, Lubuntu es la elección adecuada para comenzar. Lubuntu es una derivada oficial de Ubuntu que utiliza LXDE y además de buen rendimiento y un paradigma de escritorio clásico, ofrece todas las facilidades que han hecho de Ubuntu la distribución de usuario final más popular de GNU/Linux.

Con más de 1 GB de RAM la disfrutarás, con 1 GB de RAM o menos la soportarás y con menos de 512 MB de RAM la sufrirás; y no solo eso: con 512 MB de RAM ni siquiera podrás instalarla en modo gráfico. La última versión recomendada es Lubuntu 14.04.4 LTS, lanzada en febrero como actualización de mantenimiento de la última versión con soporte extendido de Ubuntu. Recibirá actualizaciones de seguridad hasta 2019. En poco más de un mes, sin embargo, se lanzará la nueva Ubuntu 16.04 LTS.

Alternativa: como he mencionado más arriba, en este apéndice cabrían varias opciones. Por ejemplo, Debian LXDE, que en un principio puede parecer un reemplazo irrelevante dado que el entorno es lo importante, cuando no es así del todo: la implementación es muy distinta según la distribución, y mientras que Ubuntu se enfoca en facilitar la mejor compatibilidad y funcionalidad posible, Debian es más espartana y, por extensión, más ligera de primeras.

1 GB / 512 MB de RAM

Cambiando de entorno pero no de cimientos, Bodhi Linux, derivada de no oficial de Ubuntu, es una opción de lo más interesante. Su mayor fortaleza es también su mayor tacha, si se puede denominar así al hecho de que su escritorio, una bifurcación de Enlightenment llamada Moksha Desktop, no es apto para todos los públicos.

Moksha Desktop o el propio Enlightenment son únicos en su especie y destacan por un rendimiento visual -efectos y composición- excepcional incluso en los equipos más humildes. El “problema” es su diseño, y ni con tantas palabras como llevo podría explicarlo correctamente, por lo que el consejo es probarlo. No obstante, hay que señalar que Bodhi Linux retoca Moksha Desktop para suavizar el impacto, de manera que por defecto la experiencia es asumible.

bodhi linux
Bodhi Linux 3.1

En cuanto a requisitos, los recomendados contemplan CPU a 1 GHz y 512 MB de RAM, los mínimos CPU a 500 MHz y 128 MB de RAM; aparte de 10 y 4 GB de espacio en disco respectivamente. No hagas caso y toma los requisitos recomendados como mínimos. Para no sufrir y tal. Con todo, al descargar Bodhi Linux verás tres versiones: para 32 y 64 bits y una Legacy solo para 32-bit e indicada para hardware obsoleto.

Alternativa: de seguir existiendo CrunchBang los papeles se habrían intercambiado y Bodhi Linux sería la alternativa. CrunchBang era un sistema minimalista de deliciosa factura, basado en Debian y con una potente comunidad que no tardó el tomar el relevo, pese que aún están en ello.

Sin ir más lejos, hasta tres iniciativas recogieron los pedazos, siendo BunsenLabs la que ha mantenido con mayor entereza el espíritu del original. BunsenLabs se deja de entornos de escritorio y se centra en optimizar el gestor de ventanas Openbox -también utilizado por LXDE- y el panel tint2. A la espera de que lancen su primera versión estable, está disponible la previa como medio de instalación y como repositorio adicional para Debian.

512 / 256 MB de RAM

Un escalón por debajo de las anteriores está Puppy Linux. Es todo un clásico de la distros ligeras, aunque su principal propósito no es la instalación en disco, sino llevarlo de paseo en un lápiz USB, bien como sistema portátil, bien como herramienta de rescate.

Este es un denominador común de las distribuciones que siguen, así como la particularidad de olvidar los entornos de escritorio completos y optar por los gestores de ventanas. En su caso, Puppy Linux utiliza JWM (Joe’s Window Manager) y Openbox según la edición, y sí, pesa tan poco como un cachorrito y arranca como un rayo.

puppy
Puppy Linux “Slacko”

¿Requisitos? Depende. En la pagina del proyecto comentan que “hay gente que ha ejecutado Puppy con éxito en una CPU a 333 MHz y 64 MB de RAM. Sin embargo, 256 MB de RAM y una swap [Ndr: una pequeña partición o archivo que hace las veces de memoria virtual] de 512 MB es más realista“.

Doblar las cantidades sería todavía más realista, añadiría yo, pero todo es cuestión de probar. La edición recomendada de Puppy Linux se llama Slacko, está basada en la veterana Slackware y guarda plena compatibilidad con esta; está disponible para 32 y 64 bits y cabe en un USB de 256 MB.

Alternativa: de nuevo podrían haber varias candidatas, pero me quedo con 4MLinux, otra digna representante de JWM. Mantiene un desarrollo activo y su enfoque es interesante: las cuatro emes se traducen en mantenimiento, multimedia, miniservidor y misterio, que viene a significar juegos; y carga con herramientas para hacer frente a todas esas labores. Aun así, una advertencia, y es que una vez instalada puede moverse con apenas -y repito: mejor doblar la cantidad- 128 MB de RAM, mientras que en modo vivo (CD, DVD, USB) pide 1 GB.

256 / 128 MB de RAM

Bajamos hasta el final de la escalera, esto es, Pentium II (233 MHz – 450 MHz) y 128 MB de RAM o menos. ¿Cuánto menos? Tiny Core Linux puede funcionar con 48 MB de RAM, pero tal y como supones, eso equivale a sufrir; de ahí en adelante cambia el asunto y con 64 MB ya se nota un rendimiento que sorprende, aunque como es obvio dependerá de diversos factores.

Tiny Core Linux utiliza FLTK/FLWM (Fast, Light Toolkit), se distribuye en versiones para 32 y 64 bits y su imagen ISO ocupa 16 MB. En efecto, esta distro hace honor a su nombre y se presenta ante el usuario pelada, con el sistema gráfico más exiguo que te puedas imaginar y si quieres aplicaciones gráficas tendrás que instalarlas a posteriori, incluido el navegador web.

tiny core
Tiny Core Linux 7.0

El por qué elijo destacar esta distro y no otra es debido al equilibrio que han logrado sus desarrolladores en cuanto a aspecto visual, rendimiento, características y accesibilidad; hacer tanto con tan poco tiene mérito. Ahora bien, si quieres hacerte tú con Tiny Core Linux te recomiendo, además de probar, echarle un vistazo a la documentación que encontrarás en el sitio oficial; la vas a necesitar.

Alternativa: ninguna. O sea, alguien podría argumentar que alguna de las anteriores es una alternativa; o podría mencionar otras distribuciones ligeras como SliTaz o Nanolinux, esta última basada en Tiny Core; y por supuesto no conozco todas la distribuciones del panorama… Así que mejor probar, que es gratis. Mis recomendaciones son estas y el apartado de comentarios está abierto a todo el mundo.

Sin embargo…

Como te habrás fijado, a medida que descienden los requisitos las interfaces se afean y complican, pero es normal: se sacrifica estética y accesibilidad por rendimiento. El tema es, ¿merece la pena? Es decir, un Pentium II es un cacharro… Estamos en 2016… No te maltrates de esa manera.

No tiene nada que ver con la obsolescencia programada, sino con el hecho de los Pentium II cumplirán 20 primaveras el año que viene y ha llovido mucho desde entonces.

Sea como fuere, si tienes la intención de resucitar o reactivar un viejo PC y ahorrar cuantos más recursos mejor, a todo lo dicho debes sumarle otras consideraciones.

Por ejemplo, ninguna distribución Linux ofrece el mismo rendimiento o pide los mismos requisitos si está instalada o corre en modo vivo y se ejecuta en memoria, como por otro lado es evidente; no todas las antiguallas tiene soporte para realizar una instalación mediante USB; no todas las distribuciones tienen soporte del modo vivo, o al revés, se pueden instalar por la vía ordinaria, a través de un instalador de sistema visual; y casi todas las distros que se sirven en versión de 32-bit incluyen el kernel PAE, por lo que si tu máquina de procesador va corta pero de RAM supera los 4 GB, la aprovecharás.

Algo primordial a tener en cuenta, y he sido conservador en exceso en el baremo de ‘requisitos vs rendimiento’ precisamente por eso, es el navegador web a utilizar. Porque no importa que al iniciar sesión el sistema esté consumiendo 80 o 100 MB de RAM; la fiesta empieza al abrir aplicaciones y el navegador web es la estrella. ¿Qué más da que -una vez instalada- Lubuntu se conforme con 256 MB de RAM si la navegación es un desastre? Y no te lo pienses ni un segundo: Firefox.

Pero tampoco te engañes: una cosa es “resucitar” un PC y otra poder disfrutarlo. Siendo generoso, con menos de 512 MB de RAM no vas a disfrutar de nada. Claro que navegar por Internet o utilizar intensivamente aplicaciones gráficas pesadas no tiene por qué ser el empeño detrás de la jugada.

Dell lanza una nueva gama de portátiles con Linux

Si eres usuario habitual o único de Linux y estabas buscando un equipo portátil con un hardware de calidad en el que ejecutar tu sistema operativo favorito, estás de suerte. 

Dell ha decidido echarle una mano a los amantes de Linux lanzando una nueva gama de portátiles que funcionan con Linux y ofrecen un hardware a la altura de hoy día. 

La última edición de estos portátiles entre los que se incluye el XPS nos muestra unos diseños fantásticos, delgados y potentes, pero lo más importante es que sustituye Windows por Linux, más exactamente por Ubuntu 14.04 como el software estándar, aunque podrás seguir seleccionando una versión con el sistema operativo de las ventanas.
 
Estos nuevos portátiles ofrecen un diseño pulido, con unos marcos laterales en pantalla ínfimos y sobretodo con un procesador de última generación y bajo consumo, el Intel Skylake. 
 
No obstante, el precio puede ser lo que no acompañe a los usuarios, 1.550 dólares costará la versión del XPS 13, ya que sólo incluirán Linux las versiones que incluyen el chip Intel i7. Pero no sólo eso justifica el precio, Dell incluye también una pantalla quadHD táctil y nada menos que 16 GB de memoria RAM. 
 
No obstante, Dell también ofrece una versión con Linux para el modelo Intel Core i5, sin pantalla táctil y con la mitad de memoria RAM, pero que no está actualmente disponible en el catálogo y no sabremos cuando estará. Igualmente portátiles con esta potencia que acabamos de mencionar abundan en el mercado.

Android va hacia la dominación total del mercado


Los dos grandes sistemas operativos móviles no paran de crecer, pero aparentemente Android es el que gana, si tenemos en cuenta que en 2009 llegaban al 20% de la cuota de mercado en los teléfonos y ahora se han situado en el 97,5%.

Atrás quedaron los días en donde la disputa era entre grandes compañías como BlackBerry y Nokia, que se vieron totalmente superadas por la llegada de los smartphones. Sin embargo, Google y Apple llevan a cabo una estrategia diferente.

Android intenta estar cada vez en más dispositivos y iOS con la técnica de ser la marca "solo para gente rica". Uno gana cada día más adeptos y el otro más dinero. Así de sencillo.


iOS y Android


Como se puede apreciar el gráfico ofrece una imagen realmente impactante. iOS y Android comiendo cada vez más y más terreno a ese "otros" que actualmente solo representa el sistema operativo de Microsoft y unos pocos BlackBerry.

Al día de hoy los 2 suman el 97,5% de la cuota de mercado mundial, pero como se ve en el siguiente gráfico Android gana por goleada con el 81.6%. 

Hackear Facebook, detalles del procedimiento


Un nuevo caso de vulnerabilidad en la red social desvela que los más 1.500 millones de usuarios han estado expuestos al robo de su cuenta.

Así lo ha revelado el experto indio Anand Prakash (@sehacure), que ha mostrado cómo era posible acceder cuenta a través de una vulnerabilidad en el proceso de recuperación de contraseña, donde la compañía se pone en contacto con el usuario a través de un correo electrónico. En este mensaje, se le facilita un código de seis dígitos para la recuperación y, como medida de seguridad, el mismo sólo puede ser introducido un número determinado de veces. En el caso de que alguien intente robar la cuenta, el proceso bloquea la cuenta.

Sin embargo, según afirma Prakash, la beta de Facebook (beta.facebook.com y mbasic.beta.facebook.com) que utilizan los desarrolladores, no contaban con las mismas restricciones. Utilizando la conocida aplicación Burp Suite, logró realizar un ataques de fuerza bruta con los números de seis dígitos y continuar con el proceso de restablecimiento contraseña. El ataque se realiza al POST: lsd=AVoywo13&n=XXXXX
 


Esta vulnerabilidad era muy fácil de explotar y además estaba disponible para todo el mundo. Para ello, sólo era necesario saber el nombre de usuario de la cuenta a la que se quería acceder, algo que es público, y desarrollar un simple programa que generase y probase con todas las combinaciones posibles de seis dígitos y así poder proceder con el cambio de contraseña de una cuenta. Aquí se puede ver el video.

Anand Praksh alertó a la red social y fue recompensado con 15.000 dólares por descubrir esta vulnerabilidad y reportársela. Durante el pasado mes de febrero Facebook ha solucionado el error.

Acceder a los artículos de pago en un diario online haciendote pasar por Google

Ante la creciente popularidad del uso de bloqueadores de publicidad, la respuesta de algunos diarios online ha sido hacer parte de su contenido accesible sólo mediante el pago de una cuota - el llamado paywall - para de esta manera intentar hacer crecer sus ingresos por otra vía diferente de la publicidad.

Pero con lo que estos diarios quizás no contaban es que hay un truco relativamente fácil para acceder a dicho contenido, y es "engañar" al sitio web en cuestión para hacerle creer que eres Google.Y lógicamente, a Google siempre le van a dejar acceder a todo su contenido, sea de pago o no, para poder indexarlo en el buscador.

Para hacerlo, sólo tienes que seguir unos sencillos pasos que te explicamos a continuación:

El truco funciona tanto en Firefox y para usarlo es necesario instalar dos extensiones, con las que puedes cambiar el referrer y el user agent del navegador y sustituirlos temporalmente por los que tendría el Googlebot en su visita a la página para indexar su contenido en el buscador:

Referrer: https://www.google.com/
User agent: Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
 

En Firefox
 
Antes de nada, instala las extensiones RefControl y User Agent Switcher. Luego, sigue estos pasos:

  • Ve al menú Herramientas y selecciona las opciones de RefControl.
  • Haz clic en el botón "Añadir sitio" y escribe la URL de la web a cuyo contenido de pago quieres acceder. Luego, en la sección "Acción", elige "Personalizar" e introduce el referrer de Google indicado más arriba. Deberás repetir este paso con todas las páginas a las que quieras acceder por separado.
  • Cierra esta ventana, vuelve al menú de Herramientas, selecciona "Default User Agent" y luego "Edit User Agents".
  • Haz clic en la flechita al lado del botón "New" y elige "New user agent". En la descripción pon "Googlebot", y en el campo "User agent", reemplaza el texto actual con el user agent de Google que puedes encontrar más arriba.
  • Ahora, antes de acceder al diario en cuestión, ve de nuevo al menú Herramientas, y dentro de "Default User Agent", elige de Googlebot que acabas de crear.
De esta forma podrás entrar en aquellos artículos que te interesan pero cuyo acceso está bloqueado para los que no sean suscriptores del diario. Eso sí, es importante tener en cuenta que el método no es 100% infalible y quizás algunas páginas web te detecten bajo tu disfraz de Google  y sigan sin dejarte acceder al contenido.
En ese caso, y si realmente te gusta lo que publican, quizás es cuestión de plantearse una suscripción (o seguir estudiando ;).

Invitación para hackear el Pentagono



¿Alguna vez seoñaste con ingresar al Pentágono, ver el contenido secreto que hay en sus redes, tal vez encontrar archivos sobre ovnis, operaciones especiales o a ataques de falsa bandera? llego el momento!

La entidad estadounidense está invitando a los piratas informáticos a que pongan a prueba su ciberseguridad bajo un programa piloto que es el primero de su clase en el gobierno federal, informó el Pentágono el viernes.

El programa que se llevará a cabo se llama "Hack the Pentagon" (Piratear el Pentágono), este programa premiará con dinero en efectivo a los participantes que puedan identificar todo tipo de vulneravilidades / agujeros de seguridad en las páginas públicas del Pentágono.

"Invitar a hackers responsables a poner a prueba nuestra ciberseguridad ciertamente es uno de estos casos. Estoy seguro de que esta innovadora iniciativa fortalecerá nuestra defensa digital y en última instancia mejorará nuestra seguridad nacional". dijo el secretario de Defensa, Ashton Carter.

Ahora bien, antes de ser aprobado como participante, serás sometido a una investigación en la que se comprobarán tus antecedentes criminales.

DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2


DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800, permite a los atacantes romper el cifrado, leer y robar comunicaciones sensibles, incluyendo contraseñas, números de tarjeta de crédito, secretos comerciales o información financiera.

DROWN permite a un atacante descifrar conexiones TLS, mediante el uso de un servidor que soporte SSLv2 y suites de cifrado
de categoría EXPORT, interceptadas mediante conexiones específicamente creadas a un servidor SSLv2 que use la misma clave privada. Según las mediciones actuales, 33% de todos los servidores HTTPS son vulnerable a este nuevo ataque.

DROWN empeora si además el servidor tiene dos vulnerabilidades adicionales de OpenSSL: CVE-2015-3197, que afecta a las versiones de OpenSSL anteriores a 1.0.2f y 1.0.1r y; CVE-2016-0703, que afecta a versiones de OpenSSL anteriores a 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf.

Estas dos vulnerabilidades reducen considerablemente el tiempo y costo de llevar a cabo el ataque DROWN. Los 15 investigadores a cargo del descubrimiento han sido capaces de ejecutar el ataque en menos de un minuto usando un solo ordenador. Incluso para los servidores que no tienen estos errores particulares, una variante general del ataque, que funciona contra cualquier servidor SSLv2, puede realizarse en menos de 8 horas a un costo total de U$S 440.

Actualmente hay alrededor de 11,5 millones de sitios web vulnerables y los administradores de estos servidores deben tomar acciones inmediatas. Los clientes no pueden ni deben hacer nada.

Los servidores modernos utilizan el protocolo de cifrado de TLS pero, debido a configuraciones incorrectas, muchos servidores todavía podrían soportar SSLv2, un protocolo de 1995 y que los clientes actuales ya no usan.

Aunque SSLv2 es conocido por ser muy inseguro, hasta ahora no importaba y no era considerado un problema de seguridad porque los clientes nunca los utilizan. Ahora, DROWN demuestra que sólo el brindar soporte a SSLv2 es una amenaza para los clientes y servidores porque permite a un atacante descifrar conexiones TLS enviando "pruebas" a través del protocolo SSLv2 y utilizando la misma clave privada.

En términos técnicos, DROWN es una variante del ataque cross-platform Bleichenbacher Padding Oracle que potencialmente permite interceptar y descifrar conexiones TLS creando conexiones especialmente diseñadas a un servidor de SSLv2 que utiliza la misma clave privada. Este tipo de ataque hace uso de bugs en la implementación de un protocolo (SSLv2 en este caso) para atacar la seguridad de las conexiones realizadas bajo un protocolo totalmente diferente (TLS). Más concretamente, DROWN se basa en la observación de que SSLv2 y TLS soportan el protocolo RSA y, mientras que TLS se protege contra ciertos ataques bien conocidos, las suites de exportación SSLv2 no lo hacen.

Un servidor es vulnerable a DROWN si:
  • Permite conexiones SSLv2. Esto es sorprendentemente común, debido a la mala configuración. Las mediciones muestran que el 17% de los servidores HTTPS todavía permiten este tipo de conexiones SSLv2.
  • La clave privada se utiliza en cualquier otro server que permite conexiones SSLv2, incluso para otro protocolo. Muchas empresas reutilizan el mismo certificado y la clave en sus servidores web y correo electrónico, por ejemplo. En este caso, si el servidor de correo soporta SSLv2 y, aunque el servidor web no lo haga, un atacante puede aprovechar el servicio de correo para romper las conexiones TLS del servidor web. Esto pone en peligro el 33% de los servidores HTTPS.

Gobierno ruso migrará a Linux

German Klimenko, nuevo responsable por Internet en el gobierno de Vladimir Putin, ha dejado claro en una entrevista de 90 minutos que no está nada satisfecho con la enorme presencia de Google, Apple y Microsoft en el país, tres empresas que en conjunto vale más que el producto interno bruto de Rusia.

Klimenko dijo que forzará a Google y Apple a pagar más impuestos y trabajará para prohibir el uso de Microsoft Windows en los ordenadores del gobierno.

Quiere destacar las alternativas propias como el buscador Ruso Yandex, pero si no lo consigue seguramente será aprobada su propuesta de aumentar en un 18 por ciento los impuestos recogidos de Google, Apple y otras empresas extranjeras. Actualmente nadie paga impuestos cuando compra una aplicación en Google Play dentro del país, por ejemplo, y eso es algo que cambiará.

En lo que respecta al sistema operativo utilizado, Rusia va a cambiar las redes estatales de Windows a un sistema de código abierto basado en Linux, un movimiento que 22.000 gobiernos municipales harán en un corto espacio de tiempo, aunque no han dado detalles de cómo se realizará esta migración.

El nuevo asesor de Putin dijo que Rusia continuará creando barreras en el ciberespacio, aunque afirma que no son muy partidarios de las soluciones creadas en Corea del Norte o China.

Un asunto que no trató directamente es el miedo a que las grandes empresas de América del Norte estén espiando los movimientos rusos, aunque hay cosas que no hace falta decir en voz alta.