viernes, 30 de junio de 2017

Detectar el ataque a Windows 7 analizando la red

Parece que estoy terminando esta semana tratando de "solucionar" cualquier fallo de seguridad analizando la red. Sin duda, trataré de trabajar en una herramienta que realice algo parecido a lo que estoy comentando en el blog y de lo que me queda por comentar. Hoy, se va a vaer cómo podríamos detectar "fácilmente" al atacante del hackeo a un Windows 7 con Kali Linux.


Antes de nada, realizaré una pequeña recapitulación de qué trataba el ataque que se realizó. El ataque consistía en infectar un exe con msfvenom agregándole la IP del atacante y el puerto que se va a usar. En nuestro caso los datos fueron 192.168.1.19 y 8080 respectivamente y por supuesto, en una máquina Kali Linux.


Se mostrará cómo la víctima hizo doble click sobre el exe y "le enviará la sesión meterpreter" al atacante. Podemos observar también que la víctima estaba usando el puerto 49167 y el puerto destino era, como hemos dicho, el 8080.


Y finalmente la máquina atacante "recibirá la sesión meterpreter" con la que podrá realizar cambios en el sistema operativo de la víctima, pues vemos cómo esta vez la conexión es del equipo atacante a la víctima con sus respectivas IPs y desde el puerto 8080 hasta el 49167.

Es cierto que si ese ataque que, en principio es solamente a un equipo de nuestra red, la cual podría ser la red de nuestro trabajo, debería suponer un problema de seguridad a la empresa en casos como pérdida de información privada y posteriormente, caer en que ese ataque se hubiese podido deber a un ataque a un equipo de nuestra red; aunque también es cierto, que si tenemos la costumbre de analizar nuestra red constantemente y vemos que es una comunicación por TCP en esos puertos entre 2 equipos de nuestra red, podríamos empezar a sospechar. Además veríamos que habría conexiones de la víctima a Gmail y que ha existido una descarga-a menos que se haya pasado por USB- y podríamos empezar a preguntar a la víctima sobre qué hizo la víctima ese día a esa hora, ya que en el tiempo, tenemos el formato de hora UTC.

No resolveríamos nada, pero si el atacante siguiese en la empresa para ver qué más puede sacar, podríamos detenerlo a tiempo antes de que se marche o si ya se ha ido, podríamos saber a qué equipo pertenece esa IP del atacante y ver qué equipo y qué persona estaba a cargo de ese dispositivo, aunque, a día de hoy, con el Bring Your own device, podríamos tener esta tarea, algo más complicado, por lo que deberíamos seguir analizando la red en busca de alguna dirección de correo o cualquier pista que nos pueda llevar a la identidad del atacante.

¿Hackeamos el Mundo?

jueves, 29 de junio de 2017

Análisis de red ¿Quién ataca a quién?

Analizar lo que ocurre en tu red es algo muy importante, ya que cualquier actividad sospechosa, la podrás detectar en el momento del análisis y podrás llevar cierto control. Si además analizas tu red constantemente y ves que se repite un patrón siempre el mismo día de la semana, sobre la misma hora, desde la misma dirección IP; puedes pensar que, casi seguro, quiere atacarte esa persona tras esa IP a tu equipo y robarte datos.



Se me ocurrió una forma de explicar la importancia de analizar tu red que podría ser graciosa y entretenida de seguir. Pero lo primero es lo primero. Primero tenía que ver la tabla de usuarios activos en la red.


Para esto, primero probé a realizar un arp -a y comprebé que había 2 equipos conectados. Uno era mi equipo, y el otro era un ordenador portatil independiente que abrí. En la siguiente captura de arp dentro de la imagen anterior, se ve que de 2 equipo se pasan a 3, pues ahí ya encendí el Kali Linux.


Como muchos de vosotros ya sabréis, de las primeras operaciones que se va a realizar en la red, es conocer qué dirección MAC corresponde a cada IP del nivel de Internet, y unir así la capa de Internet y Enlace-Física. Para esto se usará el protocolo ARP para conocer la MAC de cada dirección IP de cada equipo en la red.

En este caso hemos fijado a "Nuestra víctima" que será el ordenador portatil a parte que hemos abierto. Ese ordenador dispone de un sistema Linux, más concretamente, un Ubuntu. Pero como nosotros somos analizadores de red, no tenemos por qué saber que ese equipo es de un familiar,trabajador,etc nuestro, asíq ue deberemos de encargarnos de tratar de reconocerlo.


Para realizar esta tarea, nos podemos ayudar de Kali Linux, aunque lo que sí podemos pensar, es que nosotros conocemos cada equipo de la red, pero que un buen día, uno de los equipos de nuestra red, se vuelve malicioso-a penas ocurre eso de que un trabajador que esté descontento con su empresa, se vuelva malicioso y trate de atacar a la organización- y trata de atacar a otro equipo de nuestra red, en nuestro caso, el Ubuntu.

Una de las primeras cosas que realizará el atacante, será, conociendo su IP-trabajan en la misma empresa, con lo cuál no debería ser muy difícil conocerla, ya que la víctima se ha podido ir sin apagar el equipo y el atacante ir a su equipo y escribir ipconfig o ifconfig; dependiendo del sistema operativo- utilizar nmap para ver qué puertos se ha dejado abiertos.


Nuestro atacante, ha dado con bastante información acerca de su víctima, pues sabe que se ha dejado abierto el puerto 22 de ssh, con las implicaciones en seguridad que eso podría conllevar.


Nuestro atacante ha visto una clara oportunidad, así que va a escanear toda la red con zenmap, que le da una visión más gráfica para ver cuántos trabajadores pueden tener este problema y qué posibles vulnerabilidades puede encontrar útiles de explotar.


Pero realizar ésto, genera muchos "residuos" en la red, y es aquí donde quise "darle una vuelta de tuerca" y ver cómo un equipo que estuviese analizando constantemente la red, podría percartarse de esta anomalía. Y es que esta acción que ha realizado el atacante, no va a pasar desapercibida, ya que el atacante, al escanear toda la red con la intención de encontrar más equipos con puertos abiertos; ésto generará una gran cantidad de paquetes ARP uno detrás de otro tal y como se muestra en la captura de pantalla anterior.

Esta acción que puede parecer tan tonta, nos puede servir para detectar un posible ataque en tiemp real, ya que no es normal que un equipo-ya que la fuente es siempre la misma MAC- genere tantos paquetes ARP en tan poco tiempo y encima a todas las direcciones IP de la red, es decir de la [Identificador].0 hasta la [Identificador].255. Esto puede significar principalmente dos cosas:

  1. Es un simple test de intrusión, pero consultándolo con el jefe de tecnología, podríamos salir de duda.
  2. Es un posible ataque.

Después de ese gran conjunto de paquetes ARP generados por la máquina atacante que ha usado nmap, se comenzarán a enviar varios paquetes TCP para comprobar el estado de cada puerto y saber así, cuál está abierto y cuál no. Esta cantidad de paquetes TCP en tan poco tiempo y con el mismo origen y el mismo destino, tampoco es habitual, con lo cuál, con un análisis de red, podríamos prevenir un posible ataque a un miembro de nuestra red. Esta acción de prevenir un posible ataque a un equipo de nuestra red puede ser importante debido a que ese usuario puede ser un usuario que lleve la contabilidad de la empresa, un usuario que envie informes de importancia al director o cualquier otra cosa que pueda comprometer la seguridad de los datos de los empleados y clientes.



Pero la situación podría ponerse mucho mejor para nosotros, si el atacante-que hemos dicho que era un trabajador descontento, y que por lo cuál no tiene por qué saber mucho de seguridad- comete el grave de error de conectarse a una web de login en HTTP e introducir sus credenciales, las cuales al ser un servicio en HTTP, viajarán en claro.


Se verá cómo van llegando los paquetes de la petición de la página de la Universidad de Córdoba. Solamente tendremos que ir bajando hasta encontrar el POST del login.


Y obtendremos sus credenciales. No obstante, sus credenciales no son lo más importante, ya que si se hubiese dado de alta con su correo, podríamo buscar ese correo en Twitter y Facebook y así saber a qué persona está asociado y averiguar la persona detrás del ataque cuando aún solamente está el atacante en la recogida de información.

Dependeríamos de que se cumpliesen unas determinadas circunstancias, pero pueden ser probables y nos pueden ayudar a detectar a la persona que está realizando el ataque y que se encuentra en el proceso de extraer información de interés para efectuar el ataque en el futuro. Esto nos puede quitar de una gran problema futuro.

¿Hackeamos el Mundo?





miércoles, 28 de junio de 2017

Fuga de celebrITos [PARTE I]

Recientemente un compañero me pasó un "estudio" que analizaba el por qué los expertos en ciberseguridad se van de España para trabajar en otros países. Conforme lo leía, no me podía creer que fuese un estudio de INCIBE,  y por eso voy a comentar qué cosas están mal de este "estudio". Lo haré en varias entradas ya que es extenso, aunque empezaré por la página 15 que es donde viene lo "Bueno".


Ya aviso, que este "estudio" lo considero como un insulto a la inteligencia de profesionales en ciberseguridad que trabajan o han intentado trabajar en España.

El estudio destaca en varias ocasiones que hay falta de profesionales en ciberseguridad. Que se diga esto, al menos en España, es una gran estupidez, sobre todo, si se trata de engañar diciendo que se ha realizado un estudio de mercado. Cualquiera que haya dedicado 2 minutos a investigar, se podría dar cuenta de algo que en este estudio no se han dado cuenta.


Ya en la página 9, encuentras cosas que son incoherentes en sí mismas, y párrafos que contradicen a otros. Esto, en selectividad sería un suspenso de libro, pero por extrañas circunstancias, aquí parece que se ha hecho la una pequeña gran excepción.

En el punto 3.3 empeizan a analizar a las personas de talento, hasta cierto punto, culpándolas de la situación de España, quiero entender, que en la problemática de un supuesto déficit de profesionales en ciberseguridad. Definen a una persona de talento, como a aquella que dispone "Un elevado potencial en ciberseguridad y disponen de conocimientos y competencias en la materia".

En el siguiente párrafo se dice que "La demanda más generalizada,[...],se refiere al acceso a puestos de trabajo y proyectos nacionales e internacionales acordes a su nivel de conocimientos remunerados de manera competitiva y flexibles". Es decir, que, en teoría, a las personas de talento, se les remunera  de acuerdo a su calidad. Los cojones.

El último párrafo es el que destruye a los dos párrafos anteriores, pues menciona la diferencia salarial entre España y otros países. Puede resultar curioso que ya en la página 9 se hable del dinero, como culpándolo a que en España la gente no trabaje en ciberseguridad. A las finas hierbas, parece que nos pueden estar llamando peseteros. Es más, es por esto-el dinero- el que dicen que "conduce a que, personas con talento en ciberseguridad y que dominen al menos un idioma extranjero, pueden ser reclutados"-usan la palabrita reclutados- "para cubrir ofertas de trabajo fuera de España, agravándose la situación de carencia de trabajadores.".

Esto se contradice enormemente con lo anterior. Repasemos un poco. Al principio se dice que las personas con talento en ciberseguriad, son personas con un elevado potencial en seguridad informática y disponen conocimientos y comptencias en la materia, y que éstos, accederán a trabajos de acuerdo a su nivel, que según INCIBE es alto al ser personas de talento; es decir, que tendrán un salario bastante alto por ser gente de talento. No obstante, en el último párrafo dicen que como en España, los salarios deben de ser bajos, la gente-incompresiblemente- se va fuera de España. Seamos sensatos. Si en teoría, los expertos en ciberseguridad van a recibir en España salarios de acuerdo a su alto nivel, y después esa gente de talento va, y ve que el salario no se compensa con su trabajo ¿No es lógico que vaya a buscar empleo donde le pagen lo suficiente por su trabajo de alto nivel? ¿Por qué responsabilizar a la gente de talento que se ha dedicado a disponer de un conocimiento íntegro de la tecnología?

Primero, los talentos en seguridad, deben acceder a trabajos que recompensen su alto nivel de formación que en otra entrada diremos cuál es; pero después, si en España no te recompensan por tu trabajo, quédate para que no se agrave la situación de carencia de profesionales en nuestro país.

Además, si ven que el problema es el dinero y se da el caso de que no tienen profesionales en seguridad y los necesitan con urgencia ¿Qué problema tienen en ceder un poco? Si tanto nos necesitan, pero quieren seguir igual de exquisitos, debe de ser porque o realmente no tienen problema de profesionales, o su orgullo puede. Estas cosas y muchas más cosas se irán comentando en las próximas entradas.

¿Hackeamos el Mundo?

martes, 27 de junio de 2017

Hackear Windows 7 con Kali Linux

Esto es de algo que creo que aún no he hablado por aquí en el blog, pero que es realmente interesante en una auditoria de seguridad de un sistema informático dentro de una empresa o de un individuo en concreto, y es cómo podríamos conseguir tener acceso a un sistema informático con Windows usando Kali Linux y algunas de sus funcionalidades.



Lo primero que deberemos de tener en cuenta es que necesitamos tener nuestro equipo en la misma red wifi que el equipo de nuestra víctima. Esto no es algo muy complicado de conseguir si tu víctima es una familiar, un compañero de trabajo o de clase.


Lo primero será crear el Payload. Este, posiblemente sea l paso más importante de todos, pues será éste el paso que nos podrá permitir o no tener acceso al sistema de la víctima. Pensad en esto como que es una puerta por la que deberemos pasar, y al llamar a la puerta, tendremos que decir "Cartero comercial" para ver si hay suerte y nos abren la puerta del portal y ya usan otras técnicas para tener acceso a la puerta de la casa de la víctima, pero primero es pasar por el portal.Al Payload, al enviarlo a un equipo con Windows, tendrá que ser un exe y de nombre, el que queramos, teniendo en cuenta que disponga de un nombre llamativo y que incite a la víctima a clicar sobre él. En próximas entradas veremos cómo mejorar este aspecto.


Si analizamos el exe generado en VirusTotal, vemos que lo detectan 48 de 61 antivirus. Esto lo podemos mejorar pasando un encoder y usando otras técnicas. Pero esa no es la intención de esta entrada, en esta entrada queremos saber qué pasos seguir para acceder a la máquina de nuestra víctima.

Otra opción sería, enviar este ejecutable a gente que use los antivirus que no lo detectan como malicioso.


En definitiva, se nos generará este ejecutable, que será el que tengamos que pasar a nuestra víctima, ya sea por correo, por USB, o por donde sea. Lo importante es que este fichero acabe en su máquina.


Antes de enviarlo, deberemos preparar el exploit que permanecerá a la escucha, esperando a que la víctima ejecute el archivo. Seleccionamos el Payload y configuramos las opciones necesarias.


Una vez que el archivo haya sido enviado a la la víctima, podremos arrancar el exploit y esperar a que capture una sesión, después de que la víctima haga doble clic sobre el archivo que se le ha enviado. 

Tras iniciar el meterpreter, podremos listar los directorios y archivos del directorio donde la víctima haya guardado el archivo. En este caso, vemos que lo ha guardado en el Escritorio.


Y podremos obtener más información acerca del equipo de la víctima con getuid y sysinfo. Podríamos descargarnos sus documentos de sus distintos directorios, hacer capturas de su pantalla, arrancar su webcam, grabar audio,etc. 

Como se ha apreciado, el paso "más complicado" es el de crear el payload y que este payload llegue a la víctima. Una vez logrado esto, lo demás "es pan comido".

¿Hackeamos el Mundo?

lunes, 26 de junio de 2017

#NoMoreFreeHack: El acosador de la Biblioteca

A partir de ahora, todos los correos que reciba en los que me pidan hackear algo o a alguien, usaré este hastag y un título.


Aquí tenemos a un individuo que quería que lo hackease todo de una determinada chica de la biblioteca. El correo no tiene desperdicio, a la vez de mostrar lo negra que es, al menos, nuestra sociedad. Después me dijo que le comunicase lo que me debía...nunca le pase el albarán

¿Hackeamos el Mundo?

domingo, 25 de junio de 2017

¿Hubo gente que se alegró de la muerte de Ivan Fardiño?

Muere un torero en la plaza, y automáticamente todas las miradas hacia los animalistas y veganos para ver qué dicen en sus redes sociales. Así que esta vez quise apresurarme yo y ver si había usuarios antitaurinos que se alegrasen de la muerte de Ivan Fardiño. Me olía lo que se podría decir los días siguientes en las noticias, asíq ue quise documentarme para ver si los medios sueltan noticias sin más sin comprobar, o las meditan, razonan y sacan.


Lo que me encontré fue muy curioso y al principio no entení muy bien por qué estaba ocurriendo eso. Pero poco a poco lo fui entendiendo todo y lo que vi, empezó a oler muy mal.


Incluso me sorprendió que después de estar analizando desde que salió la noticia-sobre las 21:00 del sábado 17- hasta las 12 de la mañana del domingo 18, no hubiese ningún comentario amenazante o alegrándose de la muerte por el torero. Bien, así avanza la sociedad.

Pero mira tú por dónde, que parece que yo no fui el único que me fijé en eso, y de repente, sobre las 14:30 hora española, la cosa cambió.


Me resultó anecdótico estos cambios de actividad en las redes sociales sobre la muerte del torero. No se comentaba nada amenazante, ni alegrándose de la muerte, hasta las 13:00 hora española, que empezaron a surgir los primeros, pero eran casos aislados, y que, si te parabas a analizarlos, no eran alegrándose como tal. Pero lo curioso es que de nada, pasando a prácticamente nada a, de repente, sobre las 14:30, los usuarios empezaron a comentar sobre la muerte alegrándose , deseando la muerte a otros toreros. 

No me explicaba por qué ocurrió este cambio de actividad tan radical, ya que era más lógico que la gente, si iba a comentar eso, lo hiciese cuando surgió la noticia -sobre las 21:00 de la noche del 17- ya que están en caliente y además es un sábado, donde la gente sale en compaía con amigos, miran el móvil-porque miran el móvil- se enterán y van todos a comentar. Pero que pase tanto tiempo sin decir nada, hasta las 14:30, es, cuanto menos, extraño.

Pero después, pensando un poco, lo pude llegar a entender el qué podría estar pasando. Sobre las 14:30 ya hay algunas cadenas en el que ya están las noticias, pocas, pero alguna hay. Pero esa opción la descarté, aunque la opción de que esa gente -que tiene Twitter ya que lo que se ha analizado los tweets publicados en base a unas palabras clave- se enterase por las noticias en vez de Twitter, de la muerte del torero. Opción poco probable.


Después vi que sobre esa hora, se comenzó a dar RT a este tweet del torero muerto, tweet de hace unos meses. Este hombre, lamentaba la pérdida del Adrián, el niño torero con cáncer. Aquí empezó a cuadrar, ya que la mayoría de insultos, procedían de los reply de este tweet. Todo empeiza a cobrar sentido al por qué la gente empezó a comentar a esa hora ¿Cuál es mi teoría?

Mi teoría y nada alocada viendo lo que ha sucedido con anterioridad es que, como sobre las 15:00 hora española empiezan la mayoría de noticias televisivas y necesitan preparar sus noticias; promocionan dando RT al anterior tweet, ya que ven que hasta ese momento, no se ha publicado apenas se han metido. Han podido hacer esto para provocar comentarios ofensivos antes de sus noticias y así tener algo que decir en esa sección. Todos sabemos que a los medios convencionales, les suele gustar comentar los líos que ocurren en Twitter.

Les costaría mucho hacer esa sección con esa noticia si los comentarios fuesen escasos. Ésto no justifica los comentarios ofensivos, pero sí que justifica por qué a esa hora y no antes. Así justificaría a por qué ese pico a esa hora, pero queda otro pico ¿Por qué ese pico  sobre las 21:50-22:00 si después de las 14:30 comenzó a bajar la actividad?



Y vemos lo que, con gran probabilidad,  motivó que sucediese ese pico. Fran Rivera, del cuál ya hice una demo en este blog, suele preferir hablar en tele que en Twitter, ya que su cuenta es privada; pero esta vez parecía que había una perfecta armonía entre todos los elementos necesarios para motivar los picos. Parece que sabían que se estaba comentando menos que antes y que necesitaban más picos, primero utilizando el RT a un tweet de un torero muerto hablando sobre un niño. Utilizando la emoción para provocar más comentarios ofensivos.

Y ahora mi reflexión.

Por supuesto, condeno esos comentarios, como vegano defiendo la vida de todos los seres sintientes, independientemente de quiénes sean, animales humanos o no humanos. Toreros o no toreros. Es más, me estoy encargando de denunciar los comentarios ofensivos que está recibiendo Ivan Fandiño y otros toreros.



Pero eso sí, aún no sé si esto ha sido una manipulación de los medios o no-no me extrañaría nada, pero no lo sé, y como no lo sé, no realizaré ninguna afirmación- pero yo os comento lo encontrado, que no es poco y las teorías lanzadas, parecen lógicas.

Estaré estudiando esto para saber si ha sido una manipulación o no, que lo publique, no lo sé, ya que probablemente, si encuentro alog, simplemente lo denunciaré. Pero invito a todo el mundo a que tenga actitud crítica y también defiendan la vida.

¿Hackeamos el Mundo?

sábado, 24 de junio de 2017

MyWay1 pero si lo haces, que sea a tu manera

Esta es una bonita historia de cómo una empresa que no quería saber nada sobre innovación tecnológica, un buen día, tras una semana de trabajo, decide invertir en tecnología y en innovación tecnológica. Y en esa historia, salgo yo.



Este era el nombre "en clave" del proyecto. Hemos decidido poner este nombre a todas las aplicaciones y/o programas que desarrollemos para las empresas. Lo vamos hacer a our way, a my way. Y después de ese título, el número de programa que llevamos desarrollado.


La historia consta de una empresa que llevaba la gestión de una piscina municipal que no querían invertir en innovación tecnológica. En esa empresa trabaja un amigo que veía muy claro que hacía falta una gran innovación tecnológica en su empresa, pero no lo escuchaban, por lo que decidió recurrir a mi para que yo fuese a su empresa a hablarles de la importancia de la innovación tecnológica y que si podía, se lo mostrase con una demo sencillita. Como no me avisó con mucho tiempo, decidí crear un script sencillito en el que le introdujeses por parámtero el identificador del cliente y obtuviese la hora y el día del sistema y te devlviese, en función del tráfico de clientes en la piscina, que día suelen ir más personas y qué días te interesan poner ofertas o actividades que puedan gustar a los clientes.

En la captura anterior se muestra como te decía que te interesaba realizar ofertas, actividades,etc, los sábados, pues es cuando más gente iba. Solución sencill a un problema sencillo. La idea fue muy bien acogida y me dijeron que si podía mejorarlo invertirían en tecnología.

Por supuesto, lo suyo sería que con el carnet de los socios, en ese carnet hubiese un identificador, que lo pasas por un lector en vez de que los clientes lo teclen, pero la idea era hacerles ver lo importante para su negocio que es invertir en tecnología.


Como reto personal, me propuse crear una aplicación sencillita y básica, que esos mismos datos, los recogiese en un Excel. Por su puesto, el identificador corresponde al cliente y esos identificadores están en una base de datos.


Y esos datos los podías representar de forma gráfica, de manera que fuese visual para los empresarios. Finalmente decidieron invertir en tecnología y ya han instalado los lectores que están probando en sesiones de piscinas nocturnas y de momento, va bastante bien y el año que viene quieren usarlo diariamente durante el verano cuandoe sta idea esté más desarrollada.



¿Hackeamos el Mundo?

viernes, 23 de junio de 2017

¿Es el DNI válido para acreditar que eres tú?

Esta fue la pregunta que sobrevolaba el otro día por mi cabeza cuando me fui a dormir. Empecé a reflexionar bastante y obtuve varias ideas clave. Decir antes de nada, que esta es mi opinión personal y que no tenéis por qué estar de acuerdo con ella. He tratado que mi conclusión sea lo más lógica posible, aunque posiblemente, por mi desconocimiento, puede que diga algo que no sea exactamente. Por eso, agradezco que si digo alguna burrada, me corrigáis inmediatamente en los comentarios o me escribáis un correo.



En teoría, este documento, acredita la identidad y los datos personales de su titular. Datos como la nacionalidad del mismo. Así es como definen al DNI en el Ministerio del Interior.




Pero, reflexionemos seriamente sobre qué informacion contiene el DNI. El DNI contiene tu nombre y apellidos, su nacionalidad , su fecha de nacimiento, y un número de DNI más una letra que se obtiene de dividir tu número de DNI entre 23 y observar el resto. En función del número que nos salga del resto, comprobamos unas tablas que existen y sabremos qué letra nos corresponde.


Todo sabemos que ese número y letra que hacen referencia a tu DNI es único en tu país y tú serás el dueño de ese identificador que te representará de manera única. Pero ¿Esa información realmente acredita tu identidad?

Lo primero que se deberá comentar son los orígenes del DNI. En España, el DNI surgió en el 1944 en plena época Franquista. Franco, tenía el número 1, su esposa el 2 y su hija el 3. Esto del DNI tiene ya su tiempo y su pasado es oscuro.

Como vemos, el DNI surgió en el 1944, con lo que tenemos que hacernos una pregunta obligada: "¿En esos años estábamos tan desarrollados científica y tecnológicamente y disponíamos de tantos datos y tanta información personal como ahora?" Para responder a esta pregunta, podemos apoyarnos de la entrada en Wikipedia en la que se habla de la Historia de la Ciencia y Tecnología en España. Pero ya os anticipo que la respuesta es un rotundo no.

La ciencia y tecnología durante el franquismo, se ha llegado a denominar "destrucción de la ciencia española". Se denomina así por el gran número de exilios de científicos afines al bando republicano y una gran represión que las autoridades franquistas ejercieron sobre que tristemente se quedaron en España. La conclusión, es que se "depuró" puestos claves como la de los funcionarios de Universidades españolas que hoy recogen el testigo de esa época, la educación media, y del CSIC del 1939 controlados por científicos afines al nacionalcatolicismo típico de la época franquista de la época como José María Albareda Herrera y políticos como José Ibáñez Martin. Creo que no hace falta que diga el por qué eso no trae ventaja alguna sobre la Ciencia.

Pero España no "empieza a despertar"a hasta que contacta con Estados Unidos, que es cuando más avances surgen. Se observa que en el 1944, España no había avanzado mucho a nivel científico ni a nivel tecnológico, lo que parece demostrar que el DNI se ha quedado obsoleto.

A mayores, según la "Ley de Moore 2.0", se estima que el volumen de datos que se tendrán que alamcenar, gestionar, procesar y analizar, crecerán continuamente y exponenciamente cada 2 años, al menos, hasta 2020. Esto se demuestra con que cada día nuestros dispositivos tecnológicos, requieren y nos abren los ojos a nuevos tipos de información. Por ejemplo, en el año 1944 parecía impensable que una persona pudiese viajar, al menos, cada año a distintos puntos, ya no de España, sino del mundo. Mi pregunta ahora es ¿Qué más da dónde has nacido con lo probable que es que no te quedes dónde has nacido? Que yo nazca en España, por supuesto, me dota de primeras de una serie de dogmas que yo deberé criticar por medio de la razón-aunque esto no lo hagan muchos- pero existe una gran probabilidad de que yo me vaya a trabajar a un punto del espacio y el tiempo distinto al que nací ¿Por qué es tan importante dónde nací y tan poco dónde estoy a lo largo del tiempo?

A día de hoy disponemos de una gran cantidad de información como nuestra huella digital de conexión, nuestra localización GPS en todo momento, las páginas que visitamos, nuestras apps, los permisos que tienen esas apps, nuestras fuentes descargadas, las fuentes descargadas yq ue más usamos, las veces que salimos de casa, a dónde, cuánto tiempo estamos parados en una tienda, las redes wifi a las que nos solemos conectar y un largo etcétera ¿Por qué solamente los datos del DNI son los que acreditan que eres tú?

Lo que debería acreditar tu identidad, serías tú; y para eso ¿qué mejor que lo que haces en tu vida digital? Dejamos una gran cantidad de información nuestra constantemente, pero lo válido es algo que se creó en el 1944 y que no contiene ni una tercera parte de nuestros datos de nuestra vida.

El DNI necesita un cambio, un cambio adaptado a nuestras circunstancias y lo que tenemos ahora mismo, está desactualizado. No debería ser válido para acreditar nuestra identidad.

¿Hackeamos el Mundo?


jueves, 22 de junio de 2017

MR.Especista

Una de las cosas en las que he estado trabajando, es en un corto para explicar el especismo. Este corto ha ha sido publicado y la verdad es que estoy muy contento con el resultado. He usado varios conceptos de seguridad informática para hacer este corto. Espero que os guste.




¿Hackeamos el Mundo?

miércoles, 21 de junio de 2017

No todo son éxitos, aprende a fracasar

El fracaso es algo habitual cuando estás haciendo algo. Si nunca en tu vida has fracasado, entonces es porque haces siempre lo mismo ¡Sal de tu forma de confort! En el mundo de la tecnología, en la Informática, fracasar es más habitual que triunfar. Esto ocurre por un motivo, los usuarios. Son ellos los que deciden si una solución tecnológica triunfa o no.


Deberíamos estar todos inspirado en el gran Elon Musk. Os dejo un vídeo para que veáis lo grande que es.




En base a esto y otras ideas mías personales, y como soy voluntario en una Protectora la que quiero modernizar; decidí crearles un inventario que se actualizase y enviase sus datos a una base de datos la cuál se tendría de respaldo. Os dejo un vídeo para que veais cómo funciona.

Es una solución sencilla a un problema sencillo. No obstante, no ha tenido muy buen recibimiento, ya que se considera que si hay muchos de los que colaboran que no son capaces de decir qué hay y qué no hay en un resumen diario; no realizarán esta labor del inventario correctamente. Consideran que es una buena idea, pero no ajustada a todas las personas de la protectora.

Esto es algo habitual en la tecnlogía; es algo con lo que tienes que lidiar. Si un proyecto que tú tienes, consideras que es muy bueno, pero no llega a cuajar, tranquil@, recolecta toda la información posible y mira qué puedes cambiar o hacer para mejorar el funcionamiento de dónde colabores o trabajes. Durante ese camino que te ha llevado "al fracaso" has aprendido mucho, utiliza lo aprendido para cambiar cualquier cosa y sólo así cambiarás el mundo.

No hay fracaso sino un comienzo  o recibimiento no esperado. Sigue trabajando, el/la que no ha fracaso, es que no lo ha intentado.

¿Hackeamos el Mundo?

martes, 20 de junio de 2017

Si tratas de hackear, al menos, hazlo bien

Esto es una pequeña historia de algo que me pasó hace unos días y que me parecía que era necesario contarlo por el blog porque puede ser gracioso.

Resulta que estaba el otro día saliendo de un centro comercial cuando me paró una "vidente", a la salida del centro comercial y que, en teoría, veía el futuro. No quería pararme, pero saltó algo en mi mente que hizo quedarme para ver hasta dónde de lejos podría llevar yo a la vidente y cuántas mentiras me podría contar. Quería jugar, y jugué. 

Me paró y lo primero que me dijo fue "¿Cómo te llamas?". Ya de entrada, vamos mal que sea vidente y no sepa ni cómo me llamo, pero bueno, yo, el Diablo, Manu, le respondió: "Roberto, me llamo Roberto". Primera trola colada, el payload se ha generado perfectamente y el exploit ya ha entrado en el sistema de la vidente. Quería intentar explotar el bug MS-Vidente.

Me empezó a decir que era alto-para eso no hace falta ser vidente, pero bueno- y que era muy inteligente y que por eso, si los demás no me entendían, me estresaba. Lo de que soy inteligente se ve a 6 mil millones de años luz :P pero lo de que me mi nivel de  estrés es alto, tampoco era muy complicado, ya que con 19 años ya me empiezan a salir canas en cabeza y barba.

A continuación me pregunto: "¿Tú de dónde eres?". Yo le contesté que de Barcelona-mentira, soy de Córdoba- y me contesta: "Lo primero que he notado". Vale, de acuerdo, es vulnerable a MS-Vidente, era hora de pasar a ownear el sistema y tener yo el acceso completo.

Aún así me dice que me espera un viaje largo pero corto de distancia. Sí, más concretamente a mi casa, pero lo tuve que decir: "Oye, me voy, es que seguir con esta falsa me parece absurdo, soy Informático y ha mayores físico y ni me llamo Roberto ni soy de Barcelona. Entiende que tu credibilidad esté ahora mismo por el suelo...de Barcelona". Y...¡SISTEMA OWNEADO!

Esta anécdota, me ha servido para que se me ocurra una entrada que posiblemente os guste y que trata sobre este tema de los adivinos.

¿Hackeamos o al menos adivinamos el mundo?

lunes, 19 de junio de 2017

Hacking y feminismo: ¿Es la sociedad machista? [PARTE II]

Ya os introduje en esto hace unos días y mi propósito es destripar cada mito para decir si es verdad o no. Se van a usar técnicas de Big Data para tener un conocimiento más en profundidad y objetivo. Dicho esto, pasamos a analizar un aspecto importante.



Se han usado los correos de gente que me pide "hackea a X persona por Y motivo" que publiqué por el Blog en 2014. Esto mismo se realizará lo mismo con los correos que recibo ahora en 2017 para ver la evolución, ya que en 2015 y 2016 no tengo muchos datos y tratar de recuperar esos correos por los distintos correos que tengo de contacto puede resultar una tarea bastante complicada.


Se han pasado a un Excel los datos de esos correos, obteniendo los atributos "Género", "fecha", "red social" y "motivo". Estos 4 atributos nos podrían bastar para sacar conclusiones en claro. Analizando esto, nos damos cuenta que la mayoría de correos provienen de hombres. Esto puede parecer lógico, ya que la mayoría de mi público es público masculino. No obstante, de lo obvio ¿Se podría encontrar un patrón no lógico?


Ahora, dentro de ese dato lógico, se van a intentar encontrar patronos no lógicos en principio. Si se analiza el motivo principal del correo se deducen que los temas principales por los que me escribieron a mi en 2014 es por "Amistad", "Amor", "Dinero" e "Infideidad". Se han considerado los temas de amistad como aquellos que se busca hacer algo a X persona por humillar al emisor del correo haciendo Y, por hackear el Whatsapp, Twitter, Facebook de un amigo o amiga,etc. Se han considerado como temas de "amor" a aquellos en los que los emisores buscan relacionarse con X persona. Un ejemplo es el violador que me escribió en 2014 y que os adjunto en la primera foto de esta entrada. Se han considerado temas económicos o dinero, los referentes a ganar más dinero en X o en el trabajo. Y se han considerado como temas de infidelidades, a aquellos en los que el emisor quiere que se hackeé a Y para saber si le es o no infiel. En este último caso, se entiende, que como mínimo son novios/as y como máximo se trata de un matrimonio. Esta relación sentimental no es excluyente para este motivo solamente, ya que en el otivo "Amor" también se me pidió hackear al otro miembro de una relación, pero no por motivos de infidelidad.

Como se puede apreciar, a mí en 2014 por temas de amistad, solamente me escribieron mujeres, al igual que en temas de infidelidad. Resulta cuanto menos anecdótico que solamente recibiese correos de mujeres por estos dos motivos, ya que podría existir una relación así a primera vista entre ambas. Estoy pensando en que por ejemplo, su pareja le sea infiel con una amiga o amigo, ya que en muchas ocasiones recibo "hackea a X por que me ha humillado/me la ha jugado" y no recibo más información, pero podría darse el caso.

Donde a lo mejor no se ve una conexión es entre aor/acosar/violación y dinero, ambos parámetros que sólo se ha dado en Hombres. Muchos correos eran para acosar chicas, sacar los gustos de esa chica para que viese ella que tienen cosas en común hablar y después acostarse juntos; vamos, en definitiva, los que me escribían por amor/acosar/violación era para mantener relaciones sexuales con una desconocida o conocida a la que o no le han dicho nada en persona o se lo han dicho pero la chica se ha negado. Esto es acoso aquí y en Pekín; un no es un no.

Donde se puede encontrar una relación si nos paramos a pensar es entre "Amor/acoso/violación" y el parámetro "Infidelidad" ya que podría darse el caso de que la pareja quiera acostarse con una persona que no es su pareja y acose a otra chica y la pareja me escriba para ver si le es infiel.

De esto, podríamos deducir los siguiente:

  1. A las mujeres-al menos las que me escribieron- en un entorno de amigos, suelen salir más perjudicadas que los hombres
  2. Los hombres suelen ser más infieles que las mujeres
  3. Los hombres acosan más que las mujeres
De momento, si se demuestra que a sociedad sea machista y vean como objeto a las mujeres. Una visión que se debería terminar y empezar a tratar a seres que sienten, como seres que sienten y no como objetos. En próximas entradas se analizarán otros entornos diferentes para demostrar este punto o no.

¿Hackeamos el Mundo?

domingo, 18 de junio de 2017

Auxilium como 2FA

Mucho curro. Así puedo definir a esta herramienta que hoy os presento. Hemos trabajado muchísimo para presentar esta herramienta a la que le queda aún algunas cosillas que introducir. Antes de nada, no queremos hacer competencia a las demás empresas que están trabajando en seguridad y han sacado un 2FA. Nuestro sistema es un factor de autorización y no autenticación, aunque queremos hacer que se convierta en un segundo factor de autenticación y controlar cuantos más entornos, mejor.



Decir previamente que no queremos comercializar la herramienta, pues la estamos usando internamente y, por el momento, no queremos meterla en Play Store por varios motivos:

  1. No está perfectamente auditada
  2. No hemos mejorado por el momento a aplicaciones como Latch
  3. Queremos seguir desarrollando y probando uniones con herramientas que hemos sacado con anterioridad como Encryptor.
Además en SoftCrim estamos cambiando nuestra web, llevamos muy poco, pero una de las cosas es incluir esta herramiento que hoy os presento, que para los que lo recordéis, es la "Nueva" ventana que se intentó sacar en el pasado. Al final hemos decidido sacarla y estamos bastante orgullosos del resultado.

Una de las frikadas que hemos incluído, es que el programa está en latín. Pero por lo demás, su funcionamiento es bastante similar al de otros 2 factor de autorización. Pulsas en generar un nuevo "semáforo" y te aparecerá un OTP.


Ese código se tendrá que introducir en la web o bien como lo hemos hecho nosotros con un sencillito script de instalación. La metodología es sencilla, introducir el OTP por parámetro y listo. No es muy complicado ni exige un gran conocimiento por parte del usuario.


Una vez realizado este paso, lo tendremos todo listo, solamente tenemos que jugar con los estados de nuestro semáforo, al que hemos llamado Lux.


Funcionamiento es como el de un semáforo. Aunque vayas en un coche muy bueno, con sus llaves puests y sepas cómo llegar de A a B, si está en rojo, no puedes pasar hasta que el Lux,semáforo, esté en verde.

Si introduces la password correcta, el sistema te dirá que es incorrecta ya que al estar en rojo, entenderá que "es un campo vacío la contraseña" y no va a leer lo que haya hasta que esté en verde. Primero mira al semáforo, y si está en verde, empieza a mirar las credenciales.


Si el Lux está en verde, entonces la historia es distinta.



Te permite entrar en la web. Nosotros al estar cambiando la web, no tenemos mucho aún en la web, pero para lo que se explica, con esto basta.

Esto es lo que tenemos internamente. Ha costado mucho hacer lo que tenemos, ele sfuerzo ha sido tremendo, pero estamos muy contento ya que era "La herramienta más deseada" en SoftCrim desde la VentANA. Su cancelación y la de todo el proyecto, hizo que nos diese un gran bajón, pero desde unas semanas después, empezamos a trabajar en esto y así lo hemos sacado. Tenemos que mejorarla, pero ya tenemos mucho avanzado. Espero que os guste.

¿Hackeamos el Mundo?
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

BOUM!! "ARRANS" DE SUELO

WE ARE SEX BOB-OMB!!! ONE, TWO, THREE!!!...Así empiezan las canciones el grupo de mi cómic favorito, Scott Pilgrim. Scott Pilgrim es un gran...