Mercure – Facilitando la pesca

El phishing, aunque es uno de los vectores de ataque de los más antiguos, sigue siendo uno de los preferidos y más utilizados hoy en día por los ciberdelincuentes, ya que en la mayoría de los casos ataca directamente al eslabón más débil: el ser humano.

Por suerte, los mecanismos de defensa han avanzado lo suficiente como para ponerlo bastante difícil. Un claro ejemplo son los avanzados filtros antispam que incorporan hoy en día la mayoría de los clientes de correo electrónico. Pero como sabemos, la seguridad total no existe, por lo que los criminales siempre encuentran un medio para que el phishing sea todavía una técnica de ataque eficaz.

En esta entrada vamos a analizar la herramienta Mercure,  utilizada para llevar a cabo ataques de este tipo de una manera sencilla, y que en nuestro caso puede servirnos para poner a prueba el grado de concienciación de los usuarios de nuestra organización (con las autorizaciones correspondientes). Una de sus mayores bondades es que es Open Source y se encuentra escrita en Python, por lo que las modificaciones resultan bastante sencillas de realizar. Podemos descargarla desde su GitHub. Tenemos dos maneras de instalar Mercure, utilizando el típico git clone o desplegando el docker que nos facilita su creador. Cualquiera que elijamos se encuentra perfectamente detallada en su README.

[Read more…]

Vulnerabilidad en phpMemcachedAdmin

¿Qué es memcached? Memcached es un sistema de cache de objetos encargado de guardar los elementos cacheados en la memoria RAM del servidor, permitiendo acelerar el acceso a los mismos. Utilizando el script phpMemcachedAdmin es posible observar en tiempo real información sobre el estado y el funcionamiento del servicio Memcached, y datos del funcionamiento de un cluster de varios servidores Memcached. Otra funcionalidad que ofrece es la posibilidad de ejecutar comandos en Memcached directamente desde la interfaz web.

Pero no todo lo que reluce es oro, ya que no posee ningún sistema de autenticación de acceso y, en la mayoría de las veces, la persona “responsable” lo suele dejar accesible para cualquier usuario desde Internet. Pocos sitios implementan una “barrera” de seguridad mediante la utilización de ficheros .htaccess y .htpasswd, y los problemas pueden surgir cuando se encuentra una vulnerabilidad que compromete la seguridad como la que se expone en este artículo.

[Read more…]