Odo Head Spa offered by Odo Beauty Care Limited

Odo Beauty Care Limited Welcome to our first Odo Head Spa Salon located at 9F Pennington Com Bldg., 17 Pennington Street, Causeway Bay (Near to Regal Hotel, Hong Kong and above 7-11) 香港铜锣湾边寧顿亍 17号 边寧顿商业大厅厦电梯 9字 鄰近香港富豪酒店,7-11 樓上 TEL: 9010-1586 English and Japanese only (英/日语) Email: info@odo.com.hk BY APPOINTMENT ONLY 完全予約制 敬请电約

網頁

Powered By Blogger

2020年5月6日星期三

Samurai: Web Testing Framework


"The Samurai Web Testing Framework is a live linux environment that has been pre-configured to function as a web pen-testing environment. The CD contains the best of the open source and free tools that focus on testing and attacking websites. In developing this environment, we have based our tool selection on the tools we use in our security practice. We have included the tools used in all four steps of a web pen-test." read more...


Website: http://samurai.inguardians.com

Read more
  1. Hacker Definicion Informatica
  2. Raspberry Hacking
  3. Hacking Attacks
  4. Hacker Definicion Informatica
  5. Password Hacking
  6. Herramientas Hacking

Mythbusters: Is An Open (Unencrypted) WiFi More Dangerous Than A WPA2-PSK? Actually, It Is Not.

Introduction


Whenever security professionals recommend the 5 most important IT security practices to average users, one of the items is usually something like: "Avoid using open Wifi" or "Always use VPN while using open WiFi" or "Avoid sensitive websites (e.g. online banking) while using open WiFI", etc.

What I think about this? It is bullshit. But let's not jump to the conclusions. Let's analyze all risks and factors here.


During the following analysis, I made two assumptions. The first one is that we are comparing public WiFi hotspots with no encryption at all (referred to as Open), and we compare this to public WiFi hotspots with WPA2-PSK (and just hope WEP died years before). The other assumption is there are people who are security-aware, and those who just don't care. They just want to browse the web, access Facebook, write e-mails, etc.

The risks


Let's discuss the different threats people face using public hotspots, compared to home/work internet usage:
1. Where the website session data is not protected with SSL/TLS (and the cookie is not protected with secure flag), attackers on the same hotspot can obtain the session data and use it in session/login credentials stealing. Typical protocols affected:

  • HTTP sites
  • HTTPS sites but unsecured cookie
  • FTP without encryption
  • IMAP/SMTP/POP3 without SSL/TLS or STARTTLS

2. Attackers can inject extra data into the HTTP traffic, which can be used for exploits, or social engineer attacks (e.g. update Flash player with our malware) – see the Dark Hotel campaign

3. Attackers can use tools like SSLStrip to keep the user's traffic on clear text HTTP and steal password/session data/personal information

4. Attackers can monitor and track user activity

5. Attackers can directly attack the user's machine (e.g. SMB service)

WPA2-PSK security


So, why is a public WPA2-PSK WiFi safer than an open WiFi? Spoiler alert: it is not!

In a generic public WPA2-PSK scenario, all users share the same password. And guess what, the whole traffic can be decrypted with the following information: SSID + shared password + information from the 4-way handshake. https://wiki.wireshark.org/HowToDecrypt802.11
If you want to see it in action, here is a nice tutorial for you
Decrypted WPA2-PSK traffic

Any user having access to the same WPA2-PSK network knows this information. So they can instantly decrypt your traffic. Or the attackers can just set up an access point with the same SSID, same password, and stronger signal. And now, the attacker can instantly launch active man-in-the-middle attacks. It is a common belief (even among ITSEC experts) that WPA2-PSK is not vulnerable to this attack. I am not sure why this vulnerability was left in the protocol, if you have the answer, let me know. Edit (2015-08-03): I think the key message here is that without server authentication (e.g. via PKI), it is not possible to solve this.
Let me link here one of my previous posts here with a great skiddie tool:

To sum up, attackers on a WPA2-PSK network can:

  • Decrypt all HTTP/FTP/IMAP/SMTP/POP3 passwords or other sensitive information
  • Can launch active attacks like SSLStrip, or modify HTTP traffic to include exploit/social engineer attacks
  • Can monitor/track user activity

The only difference between open and WPA2-PSK networks is that an open network can be hacked with an attacker of the skill level of 1 from 10, while the WPA2-PSK network needs and an attacker with a skill level of 1.5. That is the difference.

The real solutions



1. Website owners, service providers should deploy proper (trusted) SSL/TLS infrastructure, protect session cookies, etc. Whenever a user (or security professional) notices a problem with the quality of the service (e.g. missing SSL/TLS), the service provider has to be notified. If no change is made, it is recommended to drop the service provider and choose a more secure one. Users have to use HTTPS Everywhere plugin.

2. Protect the device against exploits by patching the software on it, use a secure browser (Chrome, IE11 + enhanced protection), disable unnecessary plugins (Java, Flash, Silverlight), or at least use it via click-to-play. Also, the use of exploit mitigations tools (EMET, HitmanPro Alert, Malwarebytes AntiExploit) and a good internet security suite is a good idea.

3. Website owners have to deploy HSTS, and optionally include their site in an HSTS preload list

4. Don't click blindly on fake downloads (like fake Flash Player updates)


5. The benefits of a VPN is usually overestimated. A VPN provider is just another provider, like the hotspot provider, or the ISP. They can do the same malicious stuff (traffic injecting, traffic monitoring, user tracking). Especially when people use free VPNs. And "Average Joe" will choose a free VPN. Also, VPN connections tend to be disconnected, and almost none of the VPN providers provide fail secure VPNs. Also, for the price of a good VPN service you can buy a good data plan and use 4G/3G instead of low-quality public hotspots. But besides this, on mobile OSes (Android, iOS, etc.) I strongly recommend the use of VPN, because it is not practically feasible to know for users which app is using SSL/TLS and which is not.

6. Use a location-aware firewall, and whenever the network is not trusted, set it to a Public.

7. In a small-business/home environment, buy a WiFi router with guest WiFi access possibility, where the different passwords can be set to guest networks than used for the other.

Asking the question "Are you using open WiFi?", or "Do you do online banking on open WiFi?" are the wrong questions. The good questions are:
  • Do you trust the operator(s) of the network you are using?
  • Are the clients separated?
  • If clients are not separated, is it possible that there are people with malicious intent on the network?
  • Are you security-aware, and are you following the rules previously mentioned? If you do follow these rules, those will protect you on whatever network you are.

And call me an idiot, but I do online banking, e-shopping, and all the other sensitive stuff while I'm using open WiFi. And whenever I order pizza from an HTTP website, attackers can learn my address. Which is already in the phone book, on Facebook, and in every photo metadata I took with my smartphone about my cat and uploaded to the Internet (http://iknowwhereyourcatlives.com/).


Most articles and research publications are full of FUD about what people can learn from others. Maybe they are just outdated, maybe they are not. But it is totally safe to use Gmail on an open WiFi, no one will be able to read my e-mails.

PS: I know "Average Joe" won't find my blog post, won't start to read it, won't understand half I wrote. But even if they do, they won't patch their browser plugins, pay for a VPN, or check the session cookie. So they are doomed to fail. That's life. Deal with it.

Continue reading
  1. Hacking Articles
  2. Blog Hacking
  3. Chema Alonso Libros
  4. Mindset Hacking Español
  5. Sdr Hacking
  6. Hacking Web Sql Injection
  7. Ingeniería Social El Arte Del Hacking Personal

Privacidad Y Desinformación: ¿Es Así Como Pagamos Internet? (Part 1 De 2)

Hace unos años me obligaron a leer un libro llamado Los guardianes de la libertad de Noam Chomsky y Edward S. Herman. No lo elegí yo, me obligaron. Por los libros que suelo leer, sinceramente, creo que nunca hubiera llegado a un libro como éste. Se trata de un ensayo que describe con ejemplos el modelo por el que se regían los medios de comunicación estadounidenses allá por los años 80.

Figura 1: Privacidad y desinformación: ¿Es así como pagamos Internet? (Part 1 de 2)

En él se hace una crítica de la dependencia de los medios de comunicación sobre las grandes corporaciones, ya sea por la necesidad de la publicidad para su subsistencia como de la necesidad de nuevas noticias cuyos proveedores principales eran los departamentos de prensa de los gobiernos o de las empresas.

Figura 2: Los guardianes de la libertad

En torno a estas dos variables se creó una necesidad que impedía una idílica libertad de expresión ya que los periodistas se debían regir por una línea editorial determinada. Sin embargo, con Internet ha cambiado el modo al que accedemos a la información pero, ¿ha cambiado también dicha dependencia?

El modelo de negocio en Internet

Internet nació allá por el año 1969, pero no sería hasta veinte años más tarde, es decir, hasta el año 1989 cuando se publicó la primera web. Como podéis ver, nada de potentes imágenes, ni diseño gráfico.

Como sabéis, nada tienen que ver las webs actuales con la que creó Tim Berners-Lee hace ya más de treinta años. Ahora es impensable que las empresas no conciban internet como un canal de venta online ademas de ser el mismo canal donde los usuarios validan si una determinada experiencia es la que buscan o no. Sin embargo, a los medios de comunicación les afectó de forma especial la explosión de Internet.

Figura 3: Primera página web creada por Tim Berners-Lee

Me acuerdo cuando mis padres me mandaban los sábados y los domingos a comprar los periódicos de El País o el ABC. Como no quería problemas, acababa tirando al aire la moneda de cien pesetas que me habían dado, y era el azar el que elegía qué periódico tenía que comprar. No podíamos permitirnos el lujo de comprar dos periódicos para contrastar la información, cuando el objetivo era estar informado.

Pero me fui haciendo mayor y dejó de tener sentido ir a por el periódico. Principalmente, porque me hice mayor, pero también porque la gran mayoría de los medios de comunicación acabarían teniendo presencia en Internet allá por los años 2000, y con arrancar el ordenador de sobremesa (que ya tenía su esfuerzo), podíamos acceder a la información de los dos periódicos de forma gratuita y sin necesidad de tirar ninguna moneda para que nadie se enfadara. Pero, si el mismo contenido iba a estar online, ¿por qué íbamos a pagar por él?

Figura 4: Portada de una edición online de El Pais de 2004 en Web Arvhive

Algunos de ellos, apostaron por los modelos de suscripción sin llegar a funcionar todo lo bien que se pensaba. En un sector cualquiera, una empresa puede apostar por la diferenciación en calidad y, por tanto, aumentar el precio de un producto o, por el contrario, luchar en precios ante productos similares al de la competencia. En cambio, en internet, solemos consumir titulares, por lo que la calidad informativa está focalizada en encontrar el titular más llamativo.

Cuando el soporte era papel, pocas veces recortábamos artículos para compartirlos con los amigos. Tenía que ser una noticia muy importante como que el Real Madrid había ganado la Champions League o que yo había ganado el torneo de tenis de la semana anterior. Es broma. Bueno, es verdad. Mi papá lo hacía por mí.



Ahora leemos titulares y, si son graciosos o nos afectan de alguna manera, los compartimos por WhatsApp, llegando muchos de ellos a convertirse en virales. Muchos de los objetivos de la viralización de contenidos se encuentran en obtener beneficios con la publicidad o incluso provocar la mera desinformación en la población en épocas determinadas como la actual.

Gratuidad a costa de privacidad

En el caso de periódicos, webs, blogs, redes sociales, etcétera, tenemos que tener en cuenta que la propia navegación que un usuario puede realizar puede ser importante para la propia empresa de cara a mejorar el rendimiento de la web, mejorar la experiencia, ofrecer una publicidad personalizada propia, mantener el login del usuario, orientar el contenido en base a la geolocalización o, incluso también para terceros (ad-servers) de cara a mejorar sus ventas.


Figura 6: Captura de datos al visitar un blog o un periódico online

En el vídeo anterior, donde Chema Alonso mostraba cuál era la captura masiva de datos en webs y blogs para mantener esta industria a cambio de la privacidad, se puede observar la cantidad de permisos que damos con un solo clic. En general, es importante lo siguiente respecto a la privacidad en Internet:
- Direcciones de correo o números de teléfono: Las empresas necesitan hacer un match entre tu actividad física a tu actividad online. Los correos electrónicos o números de teléfonos dados en una tienda física/online para recibir determinada información son importantes para ofrecer publicidad online.
- Localización: Se necesita la localización para perfilar contenido o publicidad de determinados anunciantes recogiendo la localización desde donde te conectas a internet, desde donde usas tu móvil o la localización que recopilan determinadas apps al haberles dado dicho permiso.
- Cruzado de datos: Es importante la compra de datos a terceras fuentes que han recopilado tu navegación, o que han hecho que te hayas instalado su app o determinadas compras que hayas hecho online o físicamente.
- Identidad inferida: Es un ejemplo que me gusta explicar con Twitter. Pongamos que sueles usar la app de Twitter para tu dispositivo móvil a la misma hora y con la misma red donde navegas por determinados sitios webs con tweets insertados. En este caso, Twitter podrá inferir que tu dispositivo Android y tu equipo están relacionados y, luego, sugerirte tweets o anuncios relacionados con tus gustos en tu dispositivo Android.
- Actividad: La propia actividad que haces sobre una plataforma, les ayuda a saber más sobre un perfil de cara a segmentar publicidad en base a tus intereses.
El contrato está claro. Estamos aburridos de escucharlo. Producto gratuito a costa de tu privacidad. Precisamente por eso, porque no existen muchas alternativas al modelo actual de Internet, han nacido proyectos con otros enfoques:
- Flattr: esta plataforma permite a los usuarios de Internet recargar una cantidad de dinero al mes y contribuir con donaciones a aquellas páginas que te gusten. Al cabo de 30 días, tu suscripción será repartida entre aquellos creadores que hayas elegido.
Figura 7: Creadores adscritos a Flattr
- Tegger: una vez registrado, puedes ganar tokens que serán almacenados en tu wallet a medida que das información sobre tus intereses, navegas por sitios afiliados a Tegger o recomiendas el proyecto. Esos tokens llamados Teggers podrás intercambiarlos por los productos que se encuentran en su marketplace.

Figura 8: Formas de ganar tokens en Tegger
- Google Contributor: en este proyecto debes hacer un pago inicial y cada vez que se visite una página sin anuncios se recompensará a la página de ese creador. El creador del sitio web es el que decide el precio por página. Añadir sitios a tu web o quitarlos es configurable.
Figura 9: Proyecto de Google Contributor

Pero, ¿es realmente con falta de privacidad para mejorar los negocios de los anunciantes con lo que pagamos los servicios de Internet, o hay algo más? Como veremos, la creencia de que estamos pagando muchos de los servicios de la Red al admitir la desinformación, es una teoría cada vez más ampliamente aceptada, y que hay que solucionar para mejorar el aporte que hace Internet a nuestras vidas.

(Continúa en la parte 2)

Saludos,

Autor: Yaiza Rubio, Head of Network Tokenization en CDCO Telefónica y autora de los libros "Bitcoin: La tecnología BlockChain y su investigación", y el libro "Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas". Puedes contactar directamente con Yaiza Rubio en su perfil en MyPublicInbox.

Contactar con Yaiza Rubio

Related news


Black Hat Python Free PDF

More articles
  1. Curso Hacking Etico Gratis
  2. Curso De Hacker Gratis Desde Cero
  3. Que Estudia Un Hacker
  4. Hacking Etico 101 Pdf
  5. Hacking In Spanish
  6. Hacking Linkedin
  7. Crack Definicion
  8. Tipos De Hacker
  9. Como Ser Hacker