jueves, 30 de noviembre de 2017

Mi CTF "Looking for Pablo Escobar"

He realizado un CTF que creo que puede resultar bastante interesante. No obstante, no os puedo dejar el CTF para que lo veáis ya que se necesitan máquinas conectadas a Internet. Por otro lado, lo que sí que puedo hacer es dejar la solución de mi CTF para que veáis por dónde van los tiros y veáis si os resulta o no interesante.

Os dejo aquí el enlace de la solución del CTF . Espero que os resulte interesante.

¿Hackeamos el Mundo?


miércoles, 29 de noviembre de 2017

¿Qué es Active Directory y por qué debemos preocuparnos de su seguridad? [Parte I]

Active Directorio es un rol de Windows Server que se integra con DNS y que permite crear y soportar una gran cantidad de objetos, dispone de características de seguridad de Windows Server 2008, es extensible, multiusuario, flexible y sigue el protocolo LDAP. AD lograr segmentar la estructura lógica de la física de una organización, y para eso, se deberán definir una serie de relaciones de confianza entre los dominios de un bosque, y que cada bosque contiene un grupo de árboles, formados por un grupo de dominios y con una serie de usuarios.


Directorio Activo y DNS

Ambos utilizan nombres de dominio, por lo que cualquier objeto de Active Directory [AD] es a su vez nodo de DNS, ya que todos los dominios de Windows Server se identifican unívocamente por un nombre de dominio DNS. No obstante, podría ser sencillo confundir AD con DNS ya que ambos comparten el mismo nombre de dominio, pero el truco para diferenciarlos es en ver la información que almacenan. Mientras DNS almacena zonas y registros de recursos, AD almacena dominios y objetos de dominio.

AD utiliza DNS para tres funciones principales:

  1. Resolución de nombres. DNS permite resolver nombres de dominio de los hosts en direcciones IP.
  2. Definición del espacio de nombres. Utiliza los convencionalismos de nomenclatura DNS para asignarle nombres a los dominios.
  3. Búsqueda de componentes de AD. Usado para iniciar sesión y utilizar los recursos de AD. 

Los estándares que se relacionan con AD son

  • DNS. Permite la conversión de nombres de dominio en direcciones IP
  • DHCP. Permite la configuración automática de la configuración TCP/IP de la red.
  • SNTP. Permite la sincronización de tiempo entre equipos coectados por red.
  • Kerberos V5. Usado para la autenticación de usuarios.
  • LDAP. Protocolo que permite a las aplicaciones acceder para leer o modificar a la BD del directorio.
  • Certificados x509. Permite el envío seguro de información por la red.
Y es que como se ha dicho, AD garantiza la división, la segmentación de la estructura lógica por un lado, y la física por otro.

La estructura lógica se encarga de la administración de los recursos de la organización, independientemente de su ubicación física. Utiliza el concepto de dominio y de forma interna almacena información de los recursos de dicho dominio.

Por otro lado, la estructura física se encargar de la administración del tráfico de red y se compone de sitios y de controladores de dominio. La estructura física no deja de ser la topología de la subred de la organización.

Pero el hecho de utilizar el concepto de dominio en la estructura lógica, debe tener algún objetivo claro. Así pues, para ver si de verdad es necesario el uso de dominios, se definen que los objetivos del uso de dominios en AD es para.

  • Delimitar la seguridad.  Las directivas de seguridad, los derechos administrativos y las ACLs no se comparten por defecto entre dominio. Cada dominio dispone de sus configuraciones de seguridad de manera independiente. 
  • Replicar la información. La información de los objetos se almacenan en 4 posibles particiones más una quinta de sólo lectura. Estas particiones constituye una unidad de replicación y que mantiene una copia idéntica de la partición mediante replicación multimaestro; así pues cualquier AD admitirá cambios en la información de su partición.
  • Aplicar Directivas de grupo. El uso de directivas de grupo, garantiza una serie de comportamientos de los equipos y grupos de un dominio. Se podrían aplicar una directiva de grupo a cada unidad organizativa de un dominio del bosque y disponer así de una estructura lógica aún más segmentada, reduciendo posibles cuellos de botella y problemas en general.
  • Delegar permisos administrativos. El poder delegar permisos administrativos a usuarios o grupos dentro de AD, permite reducir la necesidad de disponer múltiples administradores con amplios permisos, controlando así mejor, quién puede modificar objetos y tener un mayor control ante posibles fallos.
Por supuesto, esto sería en caso de disponer de un sólo dominio, pero es que sería exactamente igual con múltiples dominios, ya que los múltiples dominios formarían un árbol dentro de un bosque, compartiendo un espacio de nombres contiguo, vinculado con relaciones de confianza transitiva y bidireccional. Así pues tendremos que pasar a la definición de qué es un árbol y qué un bosque.

Un árbol es un conjunto de dominios que comparten un espacio de nombre contiguo con relaciones de confianza transitiva y bidireccional. Por otro lado, un bosque es un conjunto de árboles que no comparten un espacio de nombres contiguo y que se vinculan mediante relaciones de confianza transitiva y bidireccional también.

¿Cómo pueden ser las relaciones de confianza?

  • Raíz de árbol. Se crea de forma automática entre los dominios raíz del mismo bosque. Relación de confianza bidireccional y transitiva.
  • Principal secundaria. Se crea de forma automática entre los dominios y sus subdominios. Relación bidireccional y transitiva.
  • De acceso directo. Esta ya se empieza a crear de forma manual con el objetivo de mejorar la eficiencia de los inicios de sesión remotos. Relación transitiva y unidireccional.
  • Externa. Se establece de forma manual y que permite a los dominios de Windows 2003 acceder a los recursos ubicados en Windows NT4. Relación intransitiva y unidireccional.
  • De bosque. Se establece de forma manual entre los dominios raízdos bosques distintos permitiendo a cualquier usuario de Windows 2003 acceder a los recursos de Windows NT4. Relación intransitiva y unidireccional. 
  • De territorio. Se establece de forma manual entre Windows Server 2008 R2 y un territorio Kerberos que no sea Windows permitiendo la interoperabilidad entre ambos. Unidireccional y transitiva o no.
¿Dónde se guardaría toda esta información?

  • Partición del directorio de esquema. Almacena la definición de todos los objetos y atributos que pueden ser creados en AD. Los datos del esquema se replicarán a todos los dominios del bosque.
  • Partición del directorio de configuración. Contiene la estructura de los dominios y la topología de la replicación. Cualquier DC podrá modificar esta partición ya que los datos se replican a todos los dominios del bosque.
  • Partición del directorio de dominio. Contiene todos los objetos del directorio para este dominio. Estos datos se replican a todos los controladores de ese dominio, pero no a todos.
  • Partición del directorio de aplicaciones. Contiene datos específicos de aplicación. Estos datos pueden ser de cualquier tipo excepto principales de seguridad.
Existe además una quinta partición, que es el catálogo global, una partición de sólo lectura y que almacena toda la información sobre los objetos del dominio. Esta información se publica para que todos los usuarios y administradores puedan utilizarla y los controladores de dominio replicarán los datos de este almacén de forma multimaestro. Todos los controladores de dominio tienen la misma base de datos.

Además, el catálogo global contiene de una copia completa de los objetos de su dominio y una copia parcial de todos los objetos de los directorios de otros dominios del bosque. Dispone de las siguientes funciones:

  1. Realizar búsquedas de información de un dominio, árbol o bosque, con independencia de la ubicación de los datos.
  2. Resuelve los nombres principales de usuarios [UPN] de otros dominios para que se puedan autenticar en el dominio.
  3. La información sobre los grupos universales se almacena sólo en el CG, por lo que cuando un usuario quiere iniciar sesión, el CG decidirá si le da o no la pertenencia a los grupos universales.
  4. Permite validar las referencias a objetos de otros dominios del bosque, informando si son o no correctas.
Hasta aquí puedo leer en esta primera parte donde se comenta brevemente lo que es AD DS para que en las futuras entradas, podamos filosofar sobre la seguridad en el Directorio Activo una vez que hemos entendido un poco la teoría.

¿Hackeamos el Mundo?

martes, 28 de noviembre de 2017

Dejo el Blog

Tras 4 años escribiendo en este blog, he decidido cerrar Black Network Hacking. Se terminaron las entradas diarias en el blog, ya no os despertaréis cada día y veréis una entrada desde las 6 de la mañana. Cierro el blog y no pienso escribir en él en un tiempo. Como mínimo estaré 2 años sin escribir en el blog, aunque todo parece apuntar a que no volveré a escribir .


El blog siempre me ha servido como cuaderno de notas, y eso ya lo sabéis. Tener un cuaderno de notas online es algo que aporta más que quita ya que si miro atrás, con mirar un año atrás, noto que por aquella época no tenía ni idea de lo que hablaba.

Pero es que eso de ver que el año anterior no sabía nada, me ha pasado cada año. Cada año, cuando echo la mirada atrás, noto que el año en el que estoy, sé mucho sobre seguridad y que he mejorado, he aprendido mucho y el nivel de las entradas en el blog también ha crecido. Eso hace darte cuenta de que estás haciendo las cosas bien, que cada año eres la mejor versión de ti mismo.

No obstante, hay varios motivos por los que he decidido dejar el blog:

  1. Falta de tiempo. Muchas veces estoy escribiendo las entradas de madrugada y sin poder dormir
  2. Situación en España. Noto que muchas veces al escribir, escribo con otro estado de ánimo por todo lo que está ocurriendo en España. Me enfado por el gran conjunto de atolondrados que hablan sin saber y que critican una acción mientras realizan esa misma acción que critican.
  3. Prefiero centrarme en otros proyectos. Muchas veces le dedico bastante tiempo al blog y tengo que dejar otros proyectos de lado, proyectos tan interesantes como rascarme el huevo derecho.
Por esto es así, cuando deje este blog, me meteré en la ducha hasta que vuelva a escribir mañana en el navegador blogger.com y vuelva a escribir una entrada más. Porque hoy, 28 de noviembre, día de los santos Inocentes, no puedo dejar a ún lado este blog, y más con correos tan bonitos de algunos de mis fans, con correos como los que me envío a mi mismo.


Porque que esta entrada haya sido en broma, no quiere decir que fragmentos de lo comentado sean en broma también. No voy a dejar el blog, al menos hasta el mes que viene. El mes que viene ya veré lo que hago, porque si me cuesta aceptar reglas y normas impuestas por los demás, sería muy hipócrita si aceptase mis propias normas. Yo soporto muy bien la rebelión que me hago a mí mismo, lástima que haya gente obcecada en destruir la norma de "Do It Yourself", la norma de hazlo tú mismo, sin nadie más, hazlo tú, trabaja tú, investiga tú, aprende tú...¿No sabéis cuál es la norma del Do It Yourself? Pues eso es motivo de otra entrada, porque entradas en el blog hay todavía para dar y regalar.

¿Hackeamos el Mundo?

P.D: Revisando la entrada me he dado cuenta que el día de los Santos Inocentes es el 28 de diciembre...NO DE NOVIEMBRE. Pero bueno, así nadie se lo espera xD

lunes, 27 de noviembre de 2017

Detectando al equipo herido

Este blog me lo he tomado como un cuadernos de notas donde voy apuntando las cosas nuevas que aprendo y que trato explicar para mi yo del futuro por si en algún momento se me olvida cualquier cosilla. Para que si alguno está empezando en estos menesteres de la seguridad informática, pueda encontrar esa información que a mí me costó encontrar y entender. No es que yo sea un experto en seguridad ni mucho menos, es más, yo suelo decir a la gente con la que hablo que soy incipiente. No obstante, trato de ayudar y aprender todo lo posible cada día.



Hace unos días descubrí cómo encontrar el equipo afectado tras un incidente de seguridad dado el volcado de memoria. Hoy os comentaré brevemente cómo se realizó y así dispongáis de una herramienta más si sois administradores de sistemas u os ha tocado encontrar cuál ha sido el equipo que se ha visto afectado tras un incidente de seguridad dentro de una organización.


La herramienta que descubrí, está en Kali Linux y se llama volatility. Si queréis conocer más sobre la herramienta, os invito a que escribáis volatility -h y se os desplegará un listado con cada opción dentro de esta herramienta. Con volatiliy -f [captura] imageinfo estamos diciendo que nos muestre el contenido de la captura en el formato que estáis viendo en la captura de pantalla anterior. Como veis, nos marca dos posibles profiles que serán los que tenemos que analizar en profundidad.


Tras disponer de los posibles profile, simplemente tendremos que seleccionar uno cualquiera dentro de la opción --profile= más hivelist al final del comando y nos desplegará una lista con la unidad virtual, física y el nombre de la ruta. Escogeremos la unidad virtual que hace referencia al registro de SYSTEM.


Finalmente, sustituyendo del comando anterior hivelist port printkey más la opción -o que nos servirá para definir la unidad virtual acompañada de la opción -K y la ruta que deberéis buscar para cada caso en concreto. Como es lógico que no os sepáis todas las rutas de los registros, os dejo una web que se llama ForensicWiki, donde, cada vez que lo necesitéis, si buscáis ahí, encontraréis la ruta en cuestión.

Al ejecutar este comando, ya nos debería mostrar el nombre del equipo afectado. En este caso, puede ser difícil identificarlo si la organización es grande, de ahí la importancia de que cada equipo tenga un nombre que represente  a los miembros de la organización como EquipoDiseño001 o cualquier otro nombre para identificarlo rápidamente. 

¿Hackeamos el Mundo?

domingo, 26 de noviembre de 2017

Fucking to your bullshit code

Que una aplicación web funcione, no significa que esté bien programada ni que sea segura ni mucho menos. Una aplicación web puede funcionar de maravilla pero ser altamente insegura. Su solución suele ser bastante sencilla, y lleva menos de 1 minuto; no obstante, pocos programadores lo tienen en cuenta, por lo que si se sumasen pequeños fallos de configuración, el resultado podría ser un owned total de la organización por no pararse un minuto.


No suele ser frecuente que suba una entrada en la que además os deje algún código de programación que me haya fabricado para mostrar un ejemplo de lo que estoy diciendo o que me sirva para una PoC pequeña. Hoy estáis de suerte ya que vi algunas cosas que me gustaron muy poco.

Exponiendo el problema

Mi pareja necesitaba tener una página web, y claro, con un novio informático...se lo pidió a otro, vamos, lo que se llaman cuernos informáticos por la cara. Pero a mí me vino genial eso, ya que estaba bastante ocupado y así tenía menos tareas de las que encargarme. El problema vino cuando le pedí la web porque quería probar cómo quedó.


Como no os puedo mostrar esa web original, yo me he fabricado rápidamente una de prueba y que se pareciera bastante a la aplicación web original. La página, en su ventana inicial no tenía mucho misterio, una zona de registro y login sencillito. Yo hice la prueba y registré un usuario con una contraseña cualquiera, que en este caso para este usuario, la contraseña era test.




El formulario es muy sencillo, ya que establezco la conexión con un include y recibo los parámetros del usuario. Nada más recibir la contraseña, yo la cifro con MD5, compruebo que ese usuario no exista ya y sino existe, hago un INSERT INTO y fuera. No tiene mucho misterio, y si sabéis un poco de PHP, vosotros mismos os podéis crear este pequeño lab.

¿Dónde está el problema?

El problema reside en que la contraseña se ha cifrado con un algoritmo inseguro, con MD5, por lo que el atacante, si pudiese llegar hasta la Base de Datos, no le resultaría muy complicado, averiguar la contraseña. Pero ¿Es común que se utilice MD5 para cifrar datos en aplicaciones web?


Para responderme a este pregunta me cree una dork sencillita, y tras ver que me devolvía bastantes resultados, solamente tenía que pasarme por cada resultado y ver cuál era la aplicación web "más divertida".


Por lo que se aprecia, es bastante común encontrarse con developers que utilizan la función md5(), una función de cifrado de datos, no muy seguro.

PoC 1: Sacando la contraseña cifrada

Por si fuese poco, si te daba por jugar con la URL de la web y querías quitar todo lo que había entre barras en [WEB]/home/, te dabas cuenta de que estaba utilizando XAMPP con la configuración por defecto sin contraseña ni nada, por lo que cualquiera podía acceder a PhpMyAdmin si así le parecía oportuno.


Ya estaba mal el cifrar la contraseña con MD5, pero esto ya se llevaba la palma. Esto es un ejemplo típico del por qué que una aplicación web funcione, no significa que esté bien hecha.


Por supuesto solamente tenías que jugar un poco con las sentencias sql y veías todos los usuarios. Yo estuve metiendo unos cuantos usuarios de prueba para que la tabla tuviese varios registros. Incluso deshabilité la comprobación de si existe el usuario por un momento.


Y ya sólo tendíamos que coger el Hash del usuario test@demo.com por ejemplo, y si lo pasamos por una herramienta online, vemos que nos devuelve que el valor es test, por lo que ya sabemos la password de este usuario y sin mucho esfuerzo.

PoC 2: Mejorando la seguridad de la web con un poco de sal

La solución a esto es muy sencilla, ya que basta con cambiar el algoritmo de cifrado de la contraseña y utilizar un BLOWFISH como puede ser la función password_hash().


Y es que esto funciona de la siguiente manera. Al principio nos mete un $2y$ que corresponde con el algoritmo. Posteriormente le añadiremos unas opciones y acto seguido, le añadimos "sal" para engordar el hash y hacer que sea más complicado de obtener. Finalmente, se añade el hash, el cual ya estará perfectamente cifrado.


Esto en el código se traduce en una línea sencilla y que no tardas ni un minuto en escribir. Solamente se debe tener en cuenta que va a recibir los datos a cifrar-la password en este caso- y el método que se va a usar. Lo podemos poner por defecto y no preocuparnos de tener que añadir nosotros el nuestro.


Para mostrar cómo la seguridad del sitio ha mejorado, crearé un nuevo usuario. Recuerdo que el XAMPP sigue sin contraseña, por lo que el atacante aún podría acceder y borrar las bases de datos, por lo que hemos mejorado la seguridad del almacenamiento de las credenciales, pero no la seguridad genérica de la web como es que el administrador tenga una contraseña.




En nuestra tabla seguimos viendo que tenemos acceso y que podemos leer perfectamente los usuarios, pero las contraseñas están cifradas. Si nos vamos al último usuario que hemos creado, testSalt@demo.com y copiamos el hash de su contraseña, para empezar ya vemos que es un hash de na longitud mayor y que sigue el formato mencionado anteriormente, pero ¿podremos sacar el valor del hash?


Como vemos, no nos muestra el valor del hash, por lo que ya hemos mejorado un poco más la seguridad ya que ni teniendo acceso a la Base de datos, consigue leer datos sensibles. Cierto es que podría borrar todas las bases de datos, pero para eso la solución es poner una contraseña y a ser posible un 2FA.

Tenemos que entender que podemos tener fallos de seguridad, pero que hay que intentar no tenerlos y que si los tenemos y cualquiera consigue acceso, al menos que tenga el menor privilegio posible y pueda leer el menor número de datos sensibles, así pues, con una solución de menos de 1 minuto, nos hemos quitado de muchos problemas.

¿Hackeamos el Mundo?





sábado, 25 de noviembre de 2017

Alguno de los CTFs de Qurtuba

Como no tengo mucho tiempo y aún tengo que preparar algunas cosillas para una entrada que espero subir mañana o pasado, hoy os dejaré la solución de uno de los CTFs del Qurtuba Security Congress a la que asistí la semana pasada. Es un reto bastante sencillito, pero que me dio problemillas por estar atento a las charlas y al CTF a la vez.



El reto consistía en una web con la canción del Get Lucky y con un texto debajo donde decía que el usuario X tenía un premio además de indicarte cuál era tu número de visitante, para todos era el 1337 si no recuerdo mal ¿Qué hacer? Pues ser el visitantes X.

 

Si mirabas el código no conseguías sacar nada, así que la solución tenía que ser otra diferente. Tras mirar y pensar un rato, caí en que tenía que ser un tema de cookies.



Tras obtener la cookie, me fui a Base64decode para obtener su valor, y cuando saqué que era 1337:[hash], te dabas cuenta de que el primer valor era el número de visitante que eras, y podías deducir que el hash era el mismo número; pero había que cerciorarse.


Copiando el hash en Md5hashing sacamos que, como pensaba, era igual a 1337; pero lo más interesante, es que ya hemos sacado el algoritmo usado, Sha256. Esto nos servirá ahora.


Sabemos que el visitante ganador era 931657, por lo que forzaremos a la web para que crea que somos ese visitante ¿Cómo? Pues con las cookies realizando el proceso inverso. Sabemos que el hash está formado por el número del visitante más ":" y  finalmente el número del visitante cifrado en Sha256 y ese hash, codeado en Base64. Haremos lo mismo con el usuario ganador, para ello, como ya sabemos quién es el ganador, solamente tendremos que cifrar ese número en Sha256.


Tras esto, pasaremos el 931657:[hash] y la codearemos en Base64 y ya obtendremos el valor de la cookie de la persona ganadora. Tendremos que cambiar nuestra cookie ¿Cómo?



Para esta tarea, existen extensiones como Edit Cookie para Firefox o EditThisCookie para Google Chrome. En Contenido lo cambiaremos por el valor obtenido de la cookie del ganador, le daremos a Save y refrescaremos la web.


Tras hacer esto, ya nos tendrá que dar el valor de la flag. Si no os dejo el enlace del reto, es porque este reto era presencial y necesitabas entrar en la wifi del congreso dedicada al ctf y entrar a la web dedicada para el reto. Aún así, este era el reto más sencillo de todos.

¿Hackeamos el Mundo?


viernes, 24 de noviembre de 2017

Blogs que debéis leer

Aprovecho que tengo poco tiempo para dejar una entrada un poco diferente, una entrada en la que os recomiendo algunos blogs de seguridad que deberíais leer si queréis aprender un poco más sobre seguridad. Tenéis todo el fin de semana para que os paséis por cada blog y miréis si os vendría bien para vuestra lista de marcadores.



  1. El blog de Chema Alonso en El Lado del Mal. Un gran blog de uno de los mejores hackers españoles. Sube una entrada diaria y a día de hoy, colabora mucha gente en su blog, lo que da variedad y una mayor profesionalidad a sus posts. Este blog no os puede faltar, para mí está en la primera referencia sin duda.
  2. El blog de Dabo. Dabo es para mi, el mejor experto en servidores Apache, las veces que he podido escucharlo en charlas, siempre me he quedado con ganas de más. Su sabiduría es inmensa y seguro que con su blog aprendéis mucho. Su blog tiene que estar en vuestros marcadores a la fuerza.
  3. A protegerse con Josep Albors. A Josep lo conocí en la pasada Qurtuba Congress y me gustó mucho su forma de dar charlas. Es un gran experto de que deberíais seguir todo su trabajo.
  4. INCIBE. Si quieres estar al día sobre las noticias en seguridad, debes seguir a la fuerza la página de INCIBE y leer de vez en cuando lo que ahí se publica.
  5. Underc0de. Underc0de es una gran comunidad donde puede encontrar respuestas a tus dudas. No os miento si os digo que de vez en cuando he tenido que leer hilos enormes para resolver mis dudas.
  6. Hacking-ético. Miguel Ángel Arroyo, Eduardo Sánchez y Manuel Camacho son nombres que te tienen que sonar. Sus entradas en Hacking-ético son realmente increíbles, además que su labor de divulgación de la seguridad, es un trabajazo que nadie puede discutir.
  7. DagonJar. Otra gran comunidad que además, si no recuerdo mal, disponía de cursos sobre ciberseguridad, por lo que este blog es doblemente interesante.
  8. OSI. Al igual que con INCIBE, OSI es otro blog al que debéis visitar casi diariamente por cuestiones más que obvias.
  9. Hackplayers. Un blog que está también realmente bien. Es un blog que he usado en varias ocasiones para aprender o perfeccionar una técnica de hacking o para entender cualquier concepto. 

Me dejo por el camino otros muchos blogs geniales de personas geniales, pero con estos 9, creo que ya tenéis para un buen rato este fin de semana revisando todos los blogs que no conozcáis de los que he pasado. Además hay otras cosas que sigo por Telegram o simplemente que veo por vídeo.

¿Hackeamos el Mundo?

jueves, 23 de noviembre de 2017

Los primeros pasos de SniffPark

Aún no os puedo contar mucho, ya que necesito avanzar más con este proyecto para dar más detalles, pero de momento voy bien con los plazos y voy a buen ritmo, lo que hace ver que es posible que se saque el proyecto a tiempo. También es cierto que hasta el momento se han realizado las partes más sencillas del proyecto, por lo que tampoco puede sacar muchas conclusiones por el momento.


Algo está naciendo, y es algo muy importante. Como ya dije, no tiene nada que ver con Seguridad, y es un proyecto que estoy realizando yo en solitario y espero que esto no sea un inconveniente.


Yo no soy un experto en programación de Android, es más casi que con este proyecto es cuando he comenzado a programar en profundidad en Android. De momento, solamente os puedo dejar del momento en el que terminé la zona de login de la aplicación. Como veis la terminé a las 1 y media de la mañana, pero todo esfuerzo es poco para tratar de sacar adelante este proyecto al que le tengo tanto cariño.

De momento, hasta aquí puedo leer, ya que ha sido un proyecto que me ha costado mucho de pensar, me ha costado más aún dar comienzo con él y el desarrollo será aún más duro seguro. Aunque no pueda decir mucho más, sí que os puedo asegurar que posiblemente os guste bastante a todos. No obstante, como aún queda mucho trabajo por hacer, la apariencia de la aplicación la iré cambiando, aunque tampoco esperéis muchos cambios, a mí me gusta así y casi que así se va a quedar finalmente.

¿Hackeamos el Mundo?

miércoles, 22 de noviembre de 2017

Hacker Attitude

Many of you will know that I am very busy with a lot of things that I am really looking forward to go to Germany. But, at the moment, I need to do a lot of different things and today I would like to tell you some of this things that I am doing. Besides It is very important to take part in the labour world, at least in Spain is very influential to have been working abroad.


On my Instagram account  I am trying to upload some parts of my personal and labour life and If you wnat to know more about my life, I am telling you frequently. For example.


Una publicación compartida de Manu Alén (@veganodelidia) el

As I've said previously, I am doing a lot of things like resumes for class or researching about Active Directory and some security risks.


Una publicación compartida de Manu Alén (@veganodelidia) el

Other example is that I am accustomed to resume many lesson's pages as the last upload in which I summarize 100 pages in only 5 pages with many pictures.

  
Una publicación compartida de Manu Alén (@veganodelidia) el

I am working very laborious to achieve all my ambitions, and I have more news that tell you, but at the moment that's all. I hope to give you more extra information shortly.

¿Do you wanna Hack the World? 

martes, 21 de noviembre de 2017

Ya he comenzado mi proyecto SniffPark

El día 13 de este mes, fue un día especial, ya que comencé oficialmente a trabajar en un proyecto que se me ocurrió y que creo que puede ser bastante interesante. No tiene nada que ver con Seguridad, pero es un proyecto al que ya le he cogido mucho cariño y en los días próximos os comentaré y os daré más detalles de este proyecto.


Es un proyecto que quiero trabajar bastante porque puede permitir un gran avance del IoT. Por el momento solamente os puedo dar esta noticia, de que ya he comenzado con este proyecto, cuando avance más con esta idea y comience a desarrollarla más, espero poder comentar más. Este proyecto es uno de los causantes de que tenga tan poco tiempo libre.

¿Hackeamos el Mundo?

lunes, 20 de noviembre de 2017

¿Cómo se preocupan por la privacidad los servicios de mensajería? [Un vistazo a Telegram]

Lo tengo que decir, en cuanto a opciones de privacidad, Telegram es el gran ganador, ya que incorpora elementos básicos que todo servicio de mensajería debería tener. Hoy os contaré brevemente cuáles son las opciones de privacidad más destacables en Telegram.


Telegram es un servicio de mensajería instantánea como Whatsapp, pero Telegram sí se preocupa un poco más por la privacidad que Whatsapp. Aquí algunas de sus opciones.

PIN de desbloqueo

Esta es una opción que también está en Whatsapp, por lo que, de momento, están en empate ambas aplicaciones


Tu última conexión...personalizada

Aquí ya empiezan las diferencias notables, y es que, a pesar de que ambos servicios permiten configurar quiénes son los que pueden ver tu última conexión, Telegram te da la opción de agregar excepciones. Una opción bastante interesante.


Invitaciones a grupos

En Whatsapp es posible que una persona que tenga bloqueada a otra, estén en el mismo grupo. En Telegram esto se puede evitar configurando quién te puede añadir a grupos de Whatsapp, añadir excepciones de quiénes sí y lo que me parece aún más interesante, puedes decir quién no podrá añadirte nunca



En definitiva son opciones que yo considero como básicas, pero que Whatsapp por ejemplo no tiene y puede perjudicar notablemente a usuarios que no quieren que otros usuarios le escriban, llamen o estén en el mismo grupo; algo que además de al usuario, perjudica a la privacidad.

¿Hackeamos el Mundo?

domingo, 19 de noviembre de 2017

Fugas de información que te puede costar la vida

El pasado viernes, en Equipo de Investigación, estuvieron hablando de "El otro lado de la red". La verdad es que no vi mucho por la cantidad de cosas que tenía que hacer, pero entre ellas, hablaron sobre cómo los cibercriminales [no lo recuerdo, pero creo que dijeron hackers] pueden acceder a los datos de tu teléfono y, si haces deporte y compartes con tus amigos tus rutas y el tiempo que haces, cualquiera lo podría leer y saber tus rutas habituales.

Por esta razón, considero que es necesario que aclare algunos aspectos que creo que desatarán un poco más el miedo entre la gente que no esté metida en este mundo, pero que realmente es así, ya que vi a algunas personas muy tranquilas diciendo "¿veis? Ese es el problema de las redes sociales, yo como no tengo, me libro", y no, no te libras, amigo.


No, no hace falta que compartas tus recorridos con la gente para que cualquiera pueda ver las rutas que haces. Y es que en el programa vi que un reportero se iba a lo que parecía el Retiro e iba preguntando a la gente que hacía deporte que si utilizaban en su móvil algún programa para medir su tiempo y si lo solían compartir con amigos; como haciendo entender que el compartir esa información es algo malo. No, no es malo en sí, cada uno comparte lo que quiere pero sabiendo que hay unas consecuencias.


Yo esto lo probé con mi pareja, la cual es Runner y utiliza Endomondo. Basta con una query como la anterior y ya encuentras varios resultados.


En el programa también preguntaban si siempre comenzaban el recorrido desde que salían de casa, a lo que la mayoría respondía afirmativamente, dejando la idea de que cualquiera podría saber dónde vives si siempre sales desde el mismo origen. Se basaron en una noticia de una joven que fue violada momentos después de compartir en su Instagram que iba a salir a correr. Aunque como hemos visto, la cosa es más sencilla, la que con una dork, ya puedes ver la ruta exacta realizada por una persona. Si monitorizamos a esta persona y observásemos que siempre sale desde el mismo punto, podemos pensar que esa es su casa, provocando un gran problema or una fuga de información.

¿Hackeamos el Mundo?

sábado, 18 de noviembre de 2017

¿Quien hace las noticias en TVE?

En España estamos viviendo en una situación complicada, donde se está mintiendo mucho por todos los lados. Los que son los perjudicados reales, son-como siempre- inocentes que no participamos en esta masacre intelectual. Es por esta razón que los medios de comunicación pueden ser lugares no muy fiables si tu intención es estar informado.


La Televisión pública de España es fuente de debate siempre. La causa principal es por sus noticias poco veraces y casi nada objetivas; vulnerando uno de los principios fundamentales de los periodistas. No obstante, eso son comentarios del populacho motivados por la pasión, pero la pregunta es ¿Cómo de ciertas son esas críticas?


Todo comenzó cuando un día tenía que probar los dorks que yo quisiera y hablar sobre lo encontrado-ese documento si queréis os lo dejo cuando lo termine-. Por hacer la gracia, quise buscar los pdfs dentro del PP que contuviesen la palabra "Bárcenas" en su título, en el texto, whatever.


Pero ya lo raro fue cuando encontré un documento del 2011 relativo a los Informativos de TVE en la web del PP. Vale que es la televisión pública y por ende, depende del Gobierno. Pero ¡¿Un guión?!


Y esto era lo más curioso para mí, ya que tenía el titular de la noticia y el paso que la presentadora de informativos daba a la reportera en cuestión además de lo que tenía que comentar la reportera de esta noticia. Estaba todo más que detallado y seguro que si cualquiera se va al informativo de ese día, podría seguirlo sin mayores problemas con este guión que estaba en la web del PP.

"Pero Manu, ese pdf se lo ha podido pasar TVE al PP después de que concluyesen el proceso de realización del guión; ya que TVE depende del Gobierno y por eso sería lógico que a lo mejor tengan que dejar constancia de lo que se dice"

Cualquiera podría decirme esto, y aunque es cierto, mi pregunta es ¿Para qué quiere el PP tener constancia de lo que se ha dicho? ¿No parece que están demasiado encima de la información? Aún así, para yo ser objetivo, debería de conocer algún método por lo que pudiese afirmar si un documento lo ha creado una persona del PP o de TVE...Hello, Metadata.


Si me descargaba el documento y lo pasaba por MetaShield, por ejemplo, podía ver el autor del documento; un tal Jorge Rábago. Como no sabía quién era, hice lo que todo buen hacker haría...buscar en Google.



Y en el primer resultado ahí estaba, su perfil de Linkedin. Como curiosidad, me gustaría destacar que el creado del documento, no ha sido un Becario, no; ha sido un Director de Telegenia, encargado de la Consultoria de estrategia, no un Becario no, un consultor en ESTRATEGIA, cuyo trabajo es pensar todo el día qué hacer y qué decir para que su partido crezca y gane el máximo número de votos.

Como veis, la Televisión Catalana necesita intervención del Gobierno, porque su nivel de manipula...ah, espera, que esta entrada es sobre TVE, no sobre la Televisión Catalana. Perdón, es que tanta porquería que se suelta en informativos, hace mella. Por cierto, también encontré un documento con quejas puestas sobre TVE, este documento, estaba solamente en RTVE.



Este documento es una "Auditoria de información", en la cuál, como veis en el fragmento que os he dejado, no dejan en muy buen lugar el carácter informativo de TVE. Os he dejado algunas partes interesantes remarcadas.

TVE se suma a la lista de "Medios Desinformativos", acompañados de:

  1. Antena 3 y los valencianos que no son de Valencia + Antena3 y amenazas falsas a taurinos 
  2. Canal Sur y Andalucía Directo con las llamadas falsas

TVE es la nueva en esta lista y por tanto, entra también La 2, pues son primas hermanas. Esto nos deja con que en TVE [La 1], La 2, Antena3 y Canal Sur [En muchas televisiones de Andalucía el canal 7] han manipulado en sus informativos. Por ahí he dejado a Cuatro y TeleCinco...¿Se librarán?

¿Hackeamos el Mundo?




viernes, 17 de noviembre de 2017

Mi estreno de los 280 caracteres de Twitter

Recientemente Twitter ha estrenado su nueva función que nos permite escribir 280 caracteres en cada tweet. Pues bien, yo he decidido estrenarlo de la mejor manera posible.



Es un bonito bucle infinito, yo lo llamo Bucle_Fin_del_Mundo.sh, ahora, que ese script lo haya pasado a un crontab con una fecha específica...ya otra cuestión a la que solamente tengo que dar respuesta ante la Justicia

¿Hackeamos el Mundo?

P.D: ¿Por este tweet me podrían condenar por citar a la violencia?

P.D.D: Si queréis os puedo ir dejando por el blog en entradas cortas algunos tweets que escriba en tono de humor

jueves, 16 de noviembre de 2017

Wind of Change

Yes, I know that It's not usual that I upload a post on English, but I have to give a very important announcement about my future and like I know that there is a lot of public, a lot of viewers around the world who read my daily post I have considered that the best option will be to write It on English. Sorry, first of all because my English is not the best but I should to improve It if I want to achieve my targets.


This announcement is not secure yet, but I am very proud of say It that there is a likelihood of work in Germany. Most of you already know that I am not comfortably with the situation on my country. However, I need the B2 titulation and It is a problem, no my level in English, otherwise for the date, because that job for those few months will be at the end of March, and the exams are approximately on March if I make the exam with Cambridge.

I hope that in the next months I could aport you more information about my future plans. At the moment, I am very nerver-wracking because there are many changes in my life and I need to order It.

Road To Germany.

Do we hack the world?

miércoles, 15 de noviembre de 2017

¿Cómo se preocupan por la privacidad los servicios de mensajería? [Un poco de Whatsapp]

No pilla a nadie por sorpresa si digo que la mayoría de las personas utilizan diariamente los servicios de mensajería instantánea. Es por esto, que ocuparnos en visualizar sus opciones de privacidad, es algo de vital importancia y que cada usuario debería conocer para evitar posibles futuros problemas en el futuro.


Hoy me centraré en Whatsapp y os comentaré brevemente una característica de la que disponen y que yo considero como una debilidad que se debería solucionar en futuras versiones.


Disponemos de, en la sección Status, a dos contactos que ha subido sus respectivos estados. A ambos contactos los tenemos agregados y no los tenemos bloqueados ni ellos a nosotros. Pero la pregunta que nos surge ahora es ¿Qué pasa si bloqueo a alguno de estos contactos? Seguiré viendo  sus Estados.

Debo recordar que en casos en los que si un usuario no tenía desactivada la opción de "última conexión" y cualquiera podía ver su última conexión y de repente bloqueaba a ese usuario, dejaba de ver su última conexión ¿Pasará algo parecido con los estados?


Decimos que sí queremos bloquear a este usuario.


Y si nos vamos de nuevo a los estados, nos seguirá saliendo el estado del usuario que hemos bloqueado, algo que no resulta lógico ya que si lo bloqueamos es que no queremos que ni nos escriba ni saber nada de ese usuario.

Por supuesto, si este mismo usuario sube un nuevo estado mientras lo tenemos bloqueado, no lo veremos, pero los estados antiguos, seremos capaces de verlos siempre y cuando estemos en el plazo de esas 24 horas, aunque como veis, hacer una captura es bastante sencillo, por lo que no, no se autodestruyen los estados de Whatsapp.

Iré comentando estos días más pequeños Leaks como este en los distintos servicios de mensajería y se hará una comparativa para ver cuál se preocupa más por la privacidad del usuario.

¿Hackeamos el Mundo?
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

BOUM!! "ARRANS" DE SUELO

WE ARE SEX BOB-OMB!!! ONE, TWO, THREE!!!...Así empiezan las canciones el grupo de mi cómic favorito, Scott Pilgrim. Scott Pilgrim es un gran...