domingo, 31 de diciembre de 2017

A Roy. Gracias por todo, amigo

Si no queréis leer la entrada de hoy porque no es de seguridad informática, adelante, pero hoy la entrada, la última entrada del año, va dedicada a mi mejor amigo. A Roy.


Roy era único. Roy era un perro del albergue en el que colaboro que me ganó desde el primer día que lo vi. En gran parte porque era de los mayores, sino era el mayor de todos. Creció en el albergue y llevaba desde pequeño allí. Ha crecido allí, el albergue era su casa, la única casa que ha conocido, pues nadie se lo ha llevado ni de acogida si quiera.

A mi me conquistó el corazón y me dice un Overflow a mi corazón y desde que lo vi, pensé que tenía que reunir el suficiente dinero como para poder mantenerlo en tiempo que le quedase y que se fuera a vivir conmigo, a una casa donde estará atendido 24X7X365 días al año.

Pero el 23 de diciembre de 2017 a las 10:23 horas de la mañana, me informaron de que su corazón se había parado. Su vida se fue, su ToL llegó a 0 y me volvió a hackear. Me volvió a hacer un Overflow, pero esta vez el overflow era de lágrimas que no podía contener. Era mi amigo, mi mejor amigo. El amigo por el que estaba trabajando muy duro para darle el hogar que se merecía.

La causa de la muerte fue una torsión gástrica, algo común en perros grandes. Pero no se pudo hacer nada, tenemos nuestros horarios y no teníamos el tiempo suficiente para darle la oportunidad al veterinario de que hiciese su trabajo. Llegamos tarde. Él luchó por vivir con las fuerzas que le quedaban, era un luchador, pero no pudo él sólo.

Roy era el antisocial del albergue. Pero antisocial con los demás perros, con humanos era el mejor amigo que puedas tener. Yo quise hackear el mundo de Roy y darle la oportunidad y callar las bocas de la gente que decía que era antisocial. Primera oportunidad que le di y...¡Éxito, hizo una amiga en el Albergue a la que amaba con locura! Conseguí  que un perro que salía sólo a jugar, tuviese una amiga con la que jugar cada día.

Conseguí hackear todas las bocas y las parcheé para que estuviesen bien cerradas ¿objetivo conseguido? ¡Casi! Lo volví a intentar con otro perro y...¡Otra amiga para Roy! Parece que no es tan antisocial como decían.

La lástima en parte fue que a esa segunda amiga la adoptaron, digo en parte porque por un lado era una amiga de Roy pero por otro lado es bueno porque esa amiga ya tenía un hogar. Pero Roy no se conformaba, Roy seguía luchando y demostrando que tiene tanto amor para perros como para humanos.

"¡Ey, Roy, amigo! ¿Cómo estás? Me has partido el corazón, no esperaba que te fueses a marchar para siempre ¿Te acuerdas de cuando te limpiaba las orejas porque las tenías llenas de mierda? ¡¿Dónde coño te metías, amigo?!

Roy, amigo, sólo te escribía para darte las gracias por todo lo que has hecho por mi. Puede parecer que era yo el que subía a ayudarte, a darte de comer, a lavarte; pero no, eso lo hacía porque eras mi amigo, has sido tú el que me has ayudado, has sido tú el que me ha dado vida, eres tú el que me has enseñado a vivir, el que me ha animado, el que con cada tontería que hacías, conseguías sacarme una sonrisa.

Sé que ya no podré tenerte a mi lado para abrazarte y besarte en la cabeza tal y como lo hacía, pero te prometo que nunca te olvidaré ¿Te acuerdas de cómo jugábamos con tu cuerda?

Amigo, no sé cómo agradecerte todo lo que has hecho por mi, pero ten por seguro una cosa. Que se preparen todos los que se atrevan a dañar a cualquier animal no humano. Voy a ir a por ellos y terminar con esta tortura.

Te pido perdón a ti y a todos los animales no humanos en nombre de todos los humanos que queremos ser humanos. Te pido perdón por todo lo que os hemos hecho, por todo el daño causado. Ojalá no tuviese que pedir perdón por esto, pero es necesario para que pueda ir con la cabeza alta, para saber que estoy ayudando en algo, para saber que dentro de unos años cuando en los libros se hable sobre esa revolución que logró que los animales no humanos fuesen tratados como seres sintientes y no como objetos pueda decir 'Eh, yo participé en esa revolución; yo me moví y Fulanito, que está muy orgulloso hoy, no hizo nada'.

Prometo dar a todos los animales no humanos el mundo en el que tú no has podido vivir como alguien, ya que te han tratado como un objeto. Prometo hacer lo posible para lograr un mundo donde se os trate como alguien y no como algo".

¿Hackeamos el Mundo?

sábado, 30 de diciembre de 2017

Que los Reyes Magos no te estafen

A pesar de estar en contra de esta época de consumismo nada barato, donde se compra a los niños para que se porten bien a cambio de unos regalos y mentirles con seres de existencia más que dudosa; sé que muchos aprovecháis estas fechas para comprar regalos a vuestros familiares o a vosotros mismos, por lo que voy a aprovechar y dejar por escrito en el blog una serie de consejos a modo de guía para realizar compras por Internet lo más seguras posibles, y como es Navidad o Saturnalia o Falsa mantenida por la Religión; aprovecho este contexto para que "los Reyes Magos" no os tomen el pelo y os dejen sin vuestros regalos o los de vuestros familiares.



Esta es una entrada que llevo tiempo queriendo escribir y muchas veces me he guiado y leído otras entradas en otros blogs y, por regla general dan buenos consejos, pero no explican el por qué se deben seguir esos consejos haciendo una prueba sencilla donde se obtengan los datos personales de una persona. Así que yo traeré una guía donde trate de demostrar con ejemplos sencillos cada punto que comente. Dicho esto, vamos a por ello.

1. Conéctate a redes wifis seguras

Es frecuente que entre compra y compra navideña en medio de cualquier centro comercial, se visite una web de una tienda u otro centro comercial y si se ve que mal de tiempo, hacer la compra por Internet desde el centro comercial o desde un bar al que se ha ido mientras se descansa de tanta compra navideña, que debe ser agotador...por que leer sobre ciencia y pensar...eso ya para otro día.

Los problemas de hacer esto es que cualquier atacante puede aprovechar esto y hacer algo como lo que comenté en la entrada de "MiTM clásico con un FAKE AP". Os lo resumo. Un atacante que vea una wifi que se llame, por ejemplo, "Wifi_CentroComercial", podría tirar de ingeniería social y crear un Punto de Acceso desde su portátil que se llame "Wifi_CentroComercial_PlantaBaja" y muy mal se le tendría que dar para que no se conecten, mínimo, 20 personas.

Como se puede ver, puede ser un truco muy sencillo, pero que puede servir para acceder a datos personales de muchas personas, aunque ¿qué se podría hacer exactamente?


Muchos podréis pensar que todas las webs de compras son en https, por lo que vuestros datos irían cifrados en tránsito, no obstante, basta con que naveguéis a una sola web que vaya en http y te pida tus datos personales y el mismo atacante que ha preparado un Fake AP con gateway la máquina atacante, podría estar escuchando el tráfico de red y visualizar estos datos personales como puede ser el correo electrónico.

¿Para qué puede servir esta información? Esta parte ya se junta con el segundo punto a tener en cuenta a la hora de comprar por Internet. Reyes Magos, tomad nota.

2. No hagas caso a las ofertas que te lleguen por correo

Una vez que sacan tu dirección de correo electrónico, se podría usar esta información para enviarte un correo de phishing para que piques el anzuelo y seas infectado. Usando el ejemplo de la web Jugueton, se podría enviar un correo de Phishing a, en este caso, mi que he visitado la web y he enviado el formulario donde he preguntado que si le quedaban juguetes de Star Wars. El atacante ya sabría que estoy interesado en Star Wars y esto, junto a la información del correo ya puede ser bastante peligrosa.


La trampa es que le he enviado un correo a la víctima con un formato algo más editado con CSS-pero tampoco mucho- para que pueda caer en la trampa. El trabajo se me hace mucho más sencillo, ya que a la hora de montar el cuerpo del mensaje, he creado un html donde el enlace de la web a la que le quiero redirigir, la he podido "ocultar" con la etiqueta "<a href="[URL]>" . Aquí debo recordar algo bastante importante.

Tenemos en cuenta que estamos en un entorno en el que una víctima se ha conectado a una red wifi que el atacante-yo- ha preparado, por lo que la víctima se encuentra en la red 192.168.1.0/24 por ejemplo, por lo que crear una web de destino que infecte a los visitantes, es realmente sencillo, ya que no me tengo que molestar en comprar un dominio para que se visite desde fuera, ya que estamos todos en la misma LAN.



En este caso es solamente un mensaje, pero podríamos hacer que se le descargase a la víctima un payload que generemos como se hizo en la entrada de "Hackear Windows 7" y poder así, lograr tener una sesión meterpreter a la máquina de la víctima. Solamente tendríamos que hacer un estudio sencillo y si vemos que la mayoría de usuarios son de Android, solamente tendremos que utilizar un payload que afecte a Android y listo.

3. Sistema Actualizado y protegido

El punto anterior da pie a este punto. Y es que no es muy habitual encontrar usuarios que no tengan antimalware en su ordenador, no obstante, sí que nos encontramos muchos usuarios de Android que no usan antimalware en su móvil porque, según ellos, "ocupa mucho espacio o no sirve para nada". Todo esto, más no tener actualizado el sistema, podría facilitar ser hackeado al comprar por Internet. Como suelo decir, "tú te infectas cuando solicitas algo por Internet, nada entra sólo en tu sistema sin que lo solicites previamente".

4. Compra en sitios webs de confianza y con buena reputación

Y ahora viene la pregunta del millón de doláres..."¿Cómo sé que una web es de confianza?". A esta pregunta se suele responder que nos debemos fijar en si la url empieza por https, pero eso realmente da igual, ya que si soy un atacante que se lo curra un poco, voy y me curraré un poco más el ataque y hago que la url empiece por https. Aquí lo importante son los famosos certificados digitales.



Basta con irse a la parte del navegador donde diga "Es Seguro" y comprobar el certificado digital de la web donde vamos a realizar una determinada compra.


Esto por ejemplo, lo hice recientemente cuando mi pareja me habló de la web EMP, donde puedes comprar ropa muy chula de bandas, películas como Star Wars y demás. Yo no conocía la web y miré que tenía certificado digital y algo más que comentaré en los siguientes puntos y ya vi que era de fiar y le di el visto bueno. Posteriormente vi la ropa que tenían y es una página muy muy buena para comprar ropa chula. Os la recomiendo.

5. Comprobar la política de devoluciones

Esto es algo muy importante y que siempre que mis padres quieren devolver algo que han comprado por Internet y tienen algún problema con la devolución, les recuerdo. Pero no hay manera.

Por poner un ejemplo, en la web anterior, EMP, dispone, en su sección correspondiente, de información sobre su política de privacidad y en la parte lateral derecha, se podrá ver su política de devoluciones.


Y aquí no os puedo dar más consejos que reviséis bien cada política de devolución, ya que una vez que compráis un producto por Internet, estáis aceptando, entre otras, esta política, y en caso de cualquier problema, si dicen-por ejemplo- que no devuelven el dinero, os tendréis que conformar, pues es lo que habéis aceptado, a lo mejor sin saber, pero es como cuando firmas un contrato. Aquí mi consejo es que leáis antes de comprar, que el pulsar "Aceptar", significa poner tu firma a un contrato que deberías haberte leído.

6. Revisa periódicamente los movimientos en tu tarjeta de crédito

Lo suyo sería que revisases todos los días los movimientos de tu tarjeta de crédito, sobre todo la que hayas usado para comprar por Internet en una determinada web. Y es que puede que hayas cumplido con los puntos anteriores, pero aún así ocurra un incidente de seguridad; mejor saber qué movimientos está haciendo tu dinero y cortar a tiempo, es mejor perder 5 € que 1000€.

7. Utiliza una tarjeta virtual con el dinero justo

Esto es algo que hace mucha gente, y es que utilizan tarjetas virtuales y si saben que van a gastar 100€, recargar esa tarjeta con 120 € por ejemplo, y así, si ocurriese cualquier fallo, la pérdida es mínima o 0.

8. No guardes tus datos en tu navegador

Por usabilidad, mucha gente tiene en webs como Amazon o Aliexpress, sus datos como su número de tarjeta de crédito guardada en el navegador para no tener que escribirla cada vez que entre. Eso es verdad que aporta una gran usabilidad, pero-por ejemplo- en caso de robo del portátil o smartphone, tienes un gran problema.

Estos han sido algunos consejos para que vuestras compras por la red sean algo más seguras. No lo puedo garantizar al 100% porque es muy complicado y porque hay muchas medidas más como usar una VPN, comprar desde máquinas virtuales para que en caso de infección de la máquina robe el mínimo de datos y sea fácilmente eliminada la máquina y restaurarla con una captura de estado anterior o una instalación nueva de la mima. Con estas 8 medidas o consejos, sí que se garantiza una seguridad mayor en vuestras compras, así que no dejéis que los "Reyes Magos" ni nadie os timen y seguid estos consejos para estar un poco más seguros.

¿Hackeamos el Mundo?

viernes, 29 de diciembre de 2017

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Análisis de vulnerabilidades]

*********************************************************************************
********************************************************************************

Ya hemos recolectado toda la información posible tanto de fuentes abiertas como información recogida tras un contacto más en profundidad con las máquinas de la red. Una vez que ya tenemos información con la que empezar a jugar, debemos analizar si el sistema que estamos auditando tiene o no vulnerabilidades. Nos centraremos únicamente en ver si hay vulnerabilidades disponibles para la versión del sistema en cuestión, la explotación ya vendrá en otro momento.


Esta entrada pertenece al Episodio IV de las Manu Wars, una guerra contra Trinitarios que presenta el siguiente opening.


Nuestra tarea será aquí la de buscar información sobre la versión de cada sistema. Para esta serie de entradas, solamente dispongo de la versión del FTP que presenta el Colegio Trinitarios y poco de lo que se pudo obtener en el Episodio III.


Si analizamos la versión del vsftpd veremos que dispone de un CVE asociado principalmente y otro que afecta a la versión 2.0.5, cuando el vsftpd de Trinitarios es la versión 2.0.8. Lo más seguro es que no sea explotable la vulnerabilidad, pues al ser una versión superior es posible que se haya parcheado el bug, no obstante, con versiones tan cercanas, sería interesante probarlo. Los CVEs son los siguientes:


Si además nos vamos a exploit-db y buscamos los exploits públicos para un vsftp, nos encontraremos algo como lo que se muestra a continuación.


Recalco que hay varios exploits para la versión 2.0.5 cuando la del FTP de Trinitarios es la 2.0.8. Podríamos probar cada exploit y ver qué ocurre y si hace lo que el exploit promete.



Otra de las cosas que sabemos es que usan un Apache http, por lo que esta vez sí que tenemos más juego, pues disponemos de un abanico más amplio de exploits que podríamos utilizar y comprobar si le pueden afectar o no.


También sabíamos la versión del Kernel que estaban utilizando, algo muy útil ya que con una simple búsqueda en exploit-db y veremos que permite la escala de privilegios al estilo bypassuac.

Hasta aquí aún no hemos atacado nada, esa será la siguiente fase, y en esa siguiente fase, como por ley no puedo atacar a la web, lo haré todo sobre un laboratorio que me estoy creando aún y que sea lo más parecido posible a la realidad en la web de Trinitarios. En las siguientes fases, ya sacaremos nuestro sable láser y comenzaremos a luchar y atacar al sistema.

¿Hackeamos el Mundo?



jueves, 28 de diciembre de 2017

wr9RdcOpIG1pZXJkYXMgZnVtw6FpcyBsYSBnZW50ZSBkZSBPcmFuZ2U/

SGFjZSB1bm9zIGTDrWFzIHlhIG9zIGhhYmzDqSBkZSB1bm9zIGZhbGxvcyBkZSBzZWd1cmlkYWQgZW4gT3JhbmdlLCBtw6FzIGNvbmNyZXRhbWVudGUgZW4gc3VzIHJvdXRlcnMgTGl2ZUJveA==. WW8gbGVzIHJlcG9ydMOpIHRvZG9zIGxvcyBmYWxsb3MgZGUgc2VndXJpZGFkIHkgdG9kYXMgbGFzIGRlYmlsaWRhZGVzLCBhc8OtIHF1ZSBob3kgbG8gcXVlIG9zIHRyYWlnbyBkZSBlc3RhIGZvcm1hIHRhbiBwZWN1bGlhciwgZXMgbGEgcmVzcHVlc3RhIGRlIE9yYW5nZQ==


QcO6biBzaWdvIGxleWVuZG8gc3VzIHJlc3B1ZXN0YXMgeSBubyBhY2FibyBkZSBlbnRlbmRlciBtdXkgYmllbiBlbCBwb3IgcXXDqSBzZSBwcmVvY3VwYW4gZGUgbG8gcXVlIG5vIGVzIGltcG9ydGFudGUuIE5vIG1lIHBhcmVjZSB1bmEgZGVjaXNpw7NuIG11eSBpbnRlbGlnZW50ZSBwZXJvIHNpIHF1aWVyZW4gc2VndWlyIGlndWFsLCBhZGVsYW50ZSwgZXN0dXBpZGVjZXMgbGFzIGRpY2UgdG9kbyBlbCBtdW5kbyB5IGVzdGFtb3MgZW4gRXNwYcOxYSwgZG9uZGUgcmVpbmFuIHkgZ29iaWVybmFuIGxvcyBkZXNjZXJlYnJhZG9zLg==


RXNlIGZ1ZSBlbCBtZW5zYWplIHF1ZSBsZXMgZW52acOpIGFsIGVxdWlwbyBkZSBPcmFuZ2UuIFRhbWJpw6luIGxlcyBhw7FhZMOtIHVuYXMgY2FwdHVyYXMgeSB1biB2w61kZW8gY29uIHRvZG8gZWwgcHJvY2VzbywgcGVybyBoYW4gcGFzYWRvIGRlIHRvZG8uIFNlIGhhbiBkZXNwcmVvY3VwYWRvIGRlIHRvZG8gbG8gcXVlIGxlcyBoZSBkaWNobyB5IHNlIGhhbiBjb21wb3J0YWRvIGNvbW8gdW5vcyBlbXByZXNhcmlvcy4gQ29tbyB1bm9zIGFuYWxmYWJldG9zIHRlY25vbMOzZ2ljb3M=


WSBkZSB0b2RvIGxvIHF1ZSBsZXMgZXNjcmliw60sIGVsbG9zIHNvbGFtZW50ZSBzZSBpbnRlcmVzYXJvbiBwb3IgbWlzIGRhdG9zIGRlIGNsaWVudGUuIEVzIG11eSBwb3NpYmxlIHF1ZSBzZWEgdW4gYm90LCBwZXJvIHlhIG1lIHBhcmVjZSBkZW1hc2lhZG8gZnVlcnRlIHF1ZSB1biBjb3JyZW8gZG9uZGUgdmFzIGEgcmVjaWJpciBzdWdlcmVuY2lhcyBkZSBjbGllbnRlcywgbWV0YXMgdW4gYm90LiBZIHNvYnJlIHRvZG8gcXVlIHlhIHF1ZSB0aWVuZXMgYSB1bmEgcGVyc29uYSBxdWUgaGEgc2FjYWRvIHVuIHJhdG8gZGUgc3UgdGllbXBvIGxpYnJlIHBhcmEgbWlyYXIgc2kgdHVzIHNpc3RlbWFzIHNvbiBvIG5vIHNlZ3Vyb3Mgc2FiaWVuZG8gcXVlIG5vIHNlIHZhIGEgbGxldmFyIG5pbmd1bmEgcmVjb21wZW5zYSwgZW5jaW1hIG5pIHNlIHByZW9jdXBhbiBlbiBhdGVuZGVyIGNvbW8gRGlvcyBtYW5kYS4=


QXPDrSBxdWUgbGVzIGVzY3JpYsOtIGRlIG51ZXZvIHBhcmEgcXVlIHN1cGllcmFuIHF1ZSBubyBxdWVyw61hIGhhY2VyIHVuYSBjb25zdWx0YSwgcXVlIHNpbXBsZW1lbnRlIGVyYSB1biByZXBvcnRlIGRlIHNlZ3VyaWRhZCDCv0N1w6FsIGZ1ZSBzdSByZXNwdWVzdGE/


RGUgbnVldm8gbG8gbWlzbW8uIExvIHBlb3IgZXMgcXVlIHNpIHF1aXNpZXJhIGNvbm9jZXIgbWkgbm9tYnJlIHkgbWlzIGFwZWxsaWRvcywgbG8gcG9kcsOtYSBzYWJlciBsZXllbmRvIGVsIG1lbnNhamUgc2ltcGxlbWVudGUsIHlhIHF1ZSBkYXRvcyBjb21vIG1pIG5vbWJyZSBjb21wbGV0bywgbG8gc3VlbG8gaW5kaWNhciBhbCBmaW5hbCBkZSBjYWRhIG1lbnNhamUgcXVlIGVudsOtby4gUGVybyBuYWRhLCBuaSBlc28u

TG8gw7puaWNvIHF1ZSBtZSBxdWVkYSBwb3IgZGVjaXIgZXMgcXVlIGVzcGVybyBxdWUgZW4gbGEgcHLDs3hpbWEgdmVyc2nDs24gZGUgcm91dGVycyBzb2x1Y2lvbmVuIGVsIHByb2JsZW1hLCB5YSBxdWUgbG8gcXVlIGVzIGVzY3VjaGFyIHkgbGVlciwgZXNvLCBsbyBsbGV2YW4gYmFzdGFudGUgbWFsLg==

wr9IYWNrZWFtb3MgZWwgTXVuZG8/

miércoles, 27 de diciembre de 2017

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Fingerprinting]

****************************************************************
****************************************************************

La fase de fingerprinting sigue perteneciendo a la fase de recolección de información o Information Gathering, no obstante, aquí ya entramos a tocar máquinas, usando herramientas como nmap. También os aviso que esta será la última entrada en la que se prueben cosas sobre la web de Trinitarios, a partir de esta entrada, ya se probará en un laboratorio que sigo creando para que sea lo más parecido posible a cómo se daría una auditoría de seguridad a la web de Trinitarios.


Pero lo primero es lo primero. Antes de toda película galáctica, viene su opening, y como le quiero dar un homenaje a Star Wars ya que recién he visto la nueva película, allá va el opening de esta entrada.


La herramienta por excelencia del fingerprinting es Nmap y su funcionamiento reside en 2 formas de ejecución. Una con privilegios[la forma más habitual de ejecutarlo] y otra sin privilegios. La forma sin privilegios consiste en realizar una conexión three-way handshake mediante una TCP Connection completa, lo que genera mucho ruido y cualquier IDS lo detectaría fácilmente. Por otro lado tenemos la ejecución con privilegios, que consiste en una conexión three-way handshake basada en una SYN Stealth en el que nmap envía un mensaje SYNpara tratar de averiguar si un determinado puerto está o no abierto. Si el puerto está abierto, el receptor envía un SYN+ACK informándole de que su puerto está abierto y nmap le enviará un RST+ACK para indicar que no quiere realizar la conexión, ya que eso generaría más ruido y el objetivo es saber si el puerto está o no abierto, no conectarse.


Así es como con un sencillo escaneo a sus puertos, podemos encontrar cosas interesantes como que utilizan un ftp con la versión vsftpd 2.0.8 y un Apache.


Solamente tendríamos que ir buscando en una lista de CVEs si la versión de cada software detrás de cada puerto es vulnerable o no, aunque eso no corresponde a esta fase de fingerprinting.


Otra de las cosas interesantes es tratar de sacar cuál es el sistema operativo detrás de una máquina. Os recuerdo que una web está montada sobre una máquina, por lo que resulta muy interesante realizar el escaneo de puertos para averiguar el sistema operativo y su versión a ser posible.

No siempre te saca un sólo sistema operativo, por ejemplo, te puede decir que una máquina es Windows Server 2012, Windows 8, Windows 8.1 o Windows 10, pero ya sabes que es un Windows seguro y bastante actualizado. No siempre es preciso contra máquinas en Windows pero nos da una visión muy muy buena y que deberemos de tener muy en cuenta.

Hasta aquí podríamos dar por terminada esta fase de fingerprinting, es cierto que es más interesante cuando hacemos el escaneo de puertos a una red wifi a la que tenemos acceso y que, en este caso, sería la supuesta red wifi de Trinitarios, pero debemos recordar como ya he dicho, que una web está montada sobre una máquina que, a fin de cuentas, es una máquina más a tener en cuenta y que se deberá de realizar.

¿Hackeamos el Mundo?



martes, 26 de diciembre de 2017

La RAE se acerca en la definición que dan a la palabra Hacker ¡Buen Trabajo!

Soy objetivo y cuando alguien o alguna organización hace algo mal lo digo, pero cuando empiezan a cambiar su comportamiento, también lo digo. En este caso y como sigo preparando algunas cosillas de máquinas virtuales para las entradas de Trinitarios, me gustaría agradecer a la Real Academia Española de la Lengua Castellana, que hayan establecido una segunda definición para la palabra Hacker.


En 2014 si no recuerdo mal, la RAE definió por primera vez lo que es ser un hacker. Su definición fue la de pirata informático. Sobre esto ya he hablado mucho en este blog, es más, hace justo 3 meses, dije algo que creo que ha podido servir de algo en este proceso.

En la entrada "Los hackers seguimos siendo delincuentes de cara a la opinión pública" yo comparé el oficio de los hackers con otros trabajos actuales, además de corregir en algunos puntos a Arturo Pérez Reverte. No sé si esa entrada ha tenido algo que ver, no obstante, el día 20 de este mismo mes, se publicó una nueva actualización en la Rae.


Para la palabra hacker, ya tenemos una segunda acepción que se parece más a la realidad. Ya sé que la Rae no da las definiciones exactas a las palabras, sino que realiza un estudio de la manera de hablar de los españoles hablando en castellano. No obstante, todo estudio debe tener sus cálculos y yo aún no he visto que hayan publicado ni una sola gráfica. Yo les animo a que hagan un estudio científico de verdad, que a día de hoy con las nuevas tecnologías se facilita el trabajo.

Ya sólo queda que la primera acepción se elimine, por lo que animo también a los medios de comunicación que dejen de usar hacker como un sinónimo de cibercriminal para así obligar a los académicos a eliminar esa primera acepción.

Bueno, como todo no pueden ser halagos, ya que son de moral distraída, falta eso a lo que he hecho alusión y que dejen el machismo tan arraigado que tienen, que dejen la homofobia y un largo etcétera más, pero bueno; espero que sea un comienzo para remar en la dirección correcta.

¿Hackeamos el Mundo?

lunes, 25 de diciembre de 2017

Oooooooh Blanca...oh wait ¿blanca? ¡Pero si el blog es Black!

Navidad. Época de consumismo. Quiere adentrarse en mi Black Network Hacking y no, no lo podemos permitir, tenemos que terminar con Santa y con esta falsa de la Navidad, pero ¿cómo lo podemos hacer?


De lo primero que podemos encontrar es un documento pdf que puede resultar muy interesante de leer, pero a nosotros nos interesará otros aspectos.


El documento se llama Es_Navidad.pdf y vemos que el autor es Constantino, lo que nos puede hacer sospechar de que algo raro ha pasado, así que tenemos que seguir con la investigación.

Mirando por Google veremos que fue el Emperador Constantino el Grande el que hizo coincidir el nacimiento de Cristo con la fiesta pagana de Saturnalia, en honor a Saturno, dios de la agricultura y las cosechas. Las actividades en el campo terminaban, la fiesta comenzaba en el Templo de Saturno con un gran banquete y todos gritaban "Io,Saturnalia" .


Lo siguiente que nos encontramos es una web donde se pide tu nombre, tus apellidos, tu dirección y los regalos que quieres pedir. Usando técnicas de hacking, podemos ver que reutiliza el mismo usuario y contraseña para todo y accedemos a su base de datos.


No obstante, como se apela a la tradición de esta fiesta, en Saturnalia no se elegían regalos, simplemente se regalaban y ya esta. Además se hacían otras muchas cosas como que los esclavos y amos se cambiaban los papeles al igual que los padres y los hijos ¿Dónde está esa tradición?

Este ha sido mi "especial Navidad", ha sido más que nada para romper con esta fiesta del consumismo y de las buenas intenciones, a pesar de tirarse el resto del año sin hacer absolutamente nada por los demás.

Disfruta del frío, no de una fiesta absurda donde se lanzan miles de petardos a pesar de poder provocar daños a seres humanos y a animales no humanos como perros, los cuales sufren bastante con esos petardos, provocando que se desorienten o sufran ataques al corazón.

Una fiesta donde reina el consumismo por una religión que después te tratan de vender como que tu Estado es laico, a pesar de que nadie se acuerde de a qué se debe esta fiesta. Una fiesta donde se compran muchos regalos que realmente no son necesarios y que reciben en abundancia familias que realmente no lo necesitan, mientras hay personas en la calle muriéndose de frío y hambre con sus hijos, pero qué bonito es ir a comprar al Corte Inglés los regalos más caros, a pesar de que con ese dinero se pueda ayudar a mucha gente.

Una fiesta donde los padres mienten a sus hijos con seres hipotéticos e imposibles de que existan, dificultando así su entendimiento. Padres que engañan y compran a sus hijos con juguetes para que se porten bien, porque de lo contrario, no recibirán juguetes cuando lo que se tendría que hacer es explicar por qué una determinada acción es buena o mala desde el punto de vista moral y ético.

Una fiesta con abundancia en comida, a pesar de que por esa comida haya tenido que morir un ser sintiente el cual ha tenido que ser separado de su familia. Consumiendo productos de origen animal, provocando más daño a esos seres sintientes,al medioambiente y a nuestra salud.

Como he dicho, disfruta como yo estoy disfrutando del frío. Me encanta el frío, pero no legitimes una fiesta donde reina la mentira y la falsedad mezclada con un buenismo y una sonrisa "queda bien" con todos.

¿Hackeamos el Mundo?

P.D: Feliz un día normal y corriente, un día como otro cualquiera. 

domingo, 24 de diciembre de 2017

De cómo Orange muestra información básica sobre los equipos que están en tu red

Mis padres se han cambiado de proveedor de Televisión e Internet. Ahora, su proveedor de Internet es Orange y como tenía unos minutos libres decidí mirar cómo andaba la seguridad de Orange y encontré cosas muy malas desde el punto de vista de la seguridad y que hoy os voy a comentar por aquí mientras sigo preparando las siguientes entradas sobre Trinitarios.


Como todos sabréis, cuando te conectas a una red wifi, ya sea la de tu casa o cualquiera, normalmente, escribiendo 192.168.1.1 o 192.168.0.1 [Dependiendo del identificador de la red] puedes llegar al panel de administración de la red wifi. Casi siempre te pedirá un usuario y una contraseña, aunque si tienen misconfiguration, la solución para poder entrar y administrar la red, puede ser tan sencilla como buscar el manual del usuario en Google y encontrar ahí el usuario y contraseña por defecto

Ya estamos dentro de la red

Para este ataque, suponemos que ya estamos dentro de la red wifi, que suponemos que tiene contraseña y que la hemos obtenido tal y como se comentó en la entrada de "Robar la clave de una red wifi [El ladrón del wifi de mi pareja I]". Aunque se ha podido obtener la contraseña de cualquier otra forma.

Una vez que conocemos la contraseña, lo siguiente que se haría sería entrar al panel de configuración del router, y ahí, me sorprendí de lo que salió.


En la captura se puede observar como sin iniciar sesión, dispongo de información sobre los equipos conectados[casi todo máquinas virtuales] y los servicios de Internet, Televisión o Teléfono activos. Pero ya no solamente eso, sino que además si pulsabas sobre alguno de los equipos, te mostraba información como su MAC o su dirección IP, algo bastante útil a la hora de hacer un MiTM usando Ettercap.


Lo peor es que, sin iniciar sesión, tu puedes listar los equipo conectados, seleccionar uno de ellos y pulsar en eliminar el equipo de la red y dejarlo sin conexión. Sobra decir que esto debería ser una tarea reservada para el administrador en lugar de permitirlo a cualquiera.


Por otro lado, si tú quieres acceder a partes como la de mis archivos sin iniciar sesión, te saldrá una ventana donde te dice que la contraseña está debajo del router LiveBox y que coincide con la clave del wifi, algo no muy recomendable, ya que cualquiera que esté en esa red y llegue a ese punto, podría entrar a la administración de la red wifi sin ser el administrador.


Por lo que sería tan sencillo todo como mirar la contraseña y escribirla. Solamente necesitaremos la contraseña, ya que el usuario, ya nos lo dan relleno y es admin. Por supuesto, dentro del admin, ya sí que tienes control sobre todo. No obstante, os dejo un vídeo donde se deja todo lo comentado hasta aquí de una forma más clara.


Conociendo más sobre el router

Como vi que ya con lo mencionado anteriormente, podría escribir al fabricante, pude quedarme aquí, pero quería conocer un poco más sobre el dispositivo, así que tiré de nmap.



Y encontré varias cosas que me llamaron la atención. Lo primero es el uso de Samba y esa versión, así que me fui a cvedetails para saber si se conocen vulnerabilidades asociadas a esa versión en concreto de Samba y esto fue lo que encontré.


Varios CVE asociados a esa versión de Samba. Es cierto que ahora pueden o no ser explotables, pero a poco que tengamos un 50% de éxito, si hay 10 cve, la mitad son 5 y con 5 fallos de seguridad ya se pueden hacer muchas cosas.


También era interesante saber vulnerabilidades asociadas a esa versión de dnsmasq. Normalmente, para DNS suelen existir muchos fallos de DoS, y en este caso particular, también existía un fallo de seguridad a dnsmasq que consiste en un DoS, algo muy peligroso para el servicio DNS, ya que puede afectar a toda la red y la comunicación con Internet, sería imposible.

Todo esto se lo voy a comentar al fabricante y ver qué me responden. Cuando obtenga su respuesta, os escribiré una entrada donde os diré si se lo han tomado a mal o no. Esperemos que sean sensatos y cambien y solucionen estos fallos.

¿Hackeamos el Mundo?

sábado, 23 de diciembre de 2017

¡1000 gracias!

"Hola y muy buenas a todos a..." así comenzaba el 24 de marzo de 2014 este blog. Ni se llamaba como se llama hoy en día. Han pasado más de 3 años, y en realidad no es nada; pero todo ha cambiado mucho, empezando por mi. Realmente no puedo creer que haya llegado a 1,000 entradas y más de 70,000 lectores. Es increíble. No lo puedo creer porque sé el camino que he tenido que ir formando escalón a escalón. Sé todos los problemas que he tenido en estas más de 1000 entradas. Sé lo bien que me lo he pasado escribiendo alguna que otra entrada. Después de tanto trabajo, tanto sufrimiento, tantas noches sin dormir, tantas investigaciones y tantas teclas pulsadas, hoy, 23 de diciembre de 2017, he llegado a las 1000 entradas en el blog...y las que quedan.


Del año 2014, creo que me quedó con la entrada sobre cómo obtuve el usuario y contraseña de Twitter de rafa1, y esta entrada ha traído su polémica. Esta entrada sigue repercutiendo hoy en día. Es más, esta entrada ha llegado al mismo Rafa1 el cual lo comentó en su Twitter.


El año 2014 fue el de los comienzos del blog y como ya sabréis, los comienzos son difíciles. En este año no hubo 365 entradas -un post diario- por comenzar con el blog en marzo y no en enero, aunque sí es cierto que desde el día que abrí el blog hasta el 31 de diciembre, hubo un post diario si mal no recuerdo.

El año 2015 fue el año en el que menos escribí en el blog, 14 entradas en todo un año. Todo tiene una explicación, y es que ese año ya estaba con mi primera pareja y decidí dejar un poco el curro que tiene el blog y centrarme en mi pareja, algo que no crea que vuelva a hacer, a menos que me encuentre tan indispuesto que no pueda ni mover los dedos para escribir.

Tras 2015, llegó el año 2016, un gran año en el blog. El primer año que he conseguido escribir 365 entradas en un año, lo que es el equivalente a 1 post diario aunque en diciembre hubo un poco de fullería.

El año pasado fue el del proyecto ANA y el año en el que comencé a publicar mis artículos científicos. 2016 fue un gran año y creo que quedarme con un artículo, sería injusto para todos los demás posts. Todos han tenido su curro en mayor o menor medida, pero todos han sido muy trabajados.

Sobre este año me reservo para el post especial de fin de año donde se hará una recapitulación de todo lo escrito y dicho en este año. Pero de una cosa me he dado cuenta.

El nivel de las entradas ha subido bastante a lo largo de estos casi 4 años y eso ha sido porque mi conocimiento sobre informática y sobre seguridad es porque ha subido también. Eso es algo que se nota si tú escribes entradas en el blog. Al principio eran posts, currados, pero que se basaban en ataques donde no había que crear muchos o ningún laboratorio de hacking. No obstante, ahora las entradas tienen mucho más curro, ya que es pensar una idea propia, intentar llevarla a cabo sin laboratorio y posteriormente con un laboratorio de hacking para comprobar si es igualmente aplicable con versiones anteriores o incluso superiores.

A lo largo de estas 1000 entradas, el nivel en los posts ha crecido bastante. Es cierto que no todos los días es posible una entrada con un alto nivel-dentro de lo poco que puedo saber- ya que cada entrada requiere unos días o incluso semanas de preparación.

Por ejemplo, esta serie de entradas que estoy preparando sobre Trinitarios, llevo preparándola desde hace 1 semana, ya que primero tienes que mirar la web, buscar información pública, versiones de los programas detrás de cada puerto y ver si esas versiones son vulnerables a cualquier vulnerabilidad conocida y, como la ley está como está, tienes que aplicar un entorno similar al que vas a cotillear y usar máquinas virtuales e ir probando así.

Son 1000 entradas de todas las que quedan. Espero que el nivel siga subiendo y nunca baje. Por otras 1000 entradas más.

¿Hackeamos el Mundo?



viernes, 22 de diciembre de 2017

Un claro ejemplo de cómo la gente se creen superior a las máquinas

Estoy redactando esto mientras escucho a mis padres discutiendo con una compañía telefónica y me está haciendo mucha gracia la situación, una situación la cual me ha llevado a pensar en lo que os voy a contar en esta entrada. Son algunas reflexiones que me parece interesante manifestar y aviso que es una opinión que no está muy desarrollada, por lo que puede que caiga en alguna falacia clásica.


Estaba mi madre llamando a Atención al Cliente de una compañía de la cual no voy a dar el nombre, pero que es un poco naranja, o en inglés, Orange. Normalmente las compañías telefónicas en España tienen a un robot que te va haciendo algunas preguntas y te ofrece indicaciones para que digas "Sí/no" normalmente. Pues el tono de mi madre es bastante alto, se le nota cabreada. Así lo indica su voz. Puede que sea porque lleva 25 minutos para tratar de llegar a un operador que le solucione el problema.

Pero ¡Espera! de repente ha bajado el tono de voz y parece más calmada ¿Qué ha pasado? Lo que ha pasado es que ya se ha puesto el operador/a, ya es una persona humana.

Lo que he pensado es en el cómo la gente se cree superior a las máquinas hoy en día. Hubiese sido impensable que mi madre hablase con el mismo tono y los mismos aires de superioridad al operador  pero que sí usaba con la máquina.

¿Pero por qué estos aires de superioridad? Yo entiendo que es porque el robot no le va a contestar. Pero una cosa sí digo, si los robots contestasen, darían más de un corte a más de uno. No obstante, nosotros los humanos no somos superiores a las máquinas, al menos no en todo, ya que si se creyese eso, implicaría que tendríamos que se superiores en cuestiones contrarias. Los más buenos y los más malos a la vez. Los más altos y más bajos a la vez. Además de que realizan operaciones más rápido que nosotros-esa rapidez es la que muchos empresarios valoran en un puesto de trabajo, recuerdo-. La IA está ahí haciendo grandes avances; creo que deberíamos pensarnos eso de que somos superiores a las máquinas.

Son cosas que pienso en situaciones como esta...¿y tú, qué opinas? Siéntete libre de dejar un comentario con tu opinión.

jueves, 21 de diciembre de 2017

Hack without money

Cuando te dedicas a la Informática es frecuente que mucha gente te llame para que le arregles el ordenador. Normalmente solamente les interesa saber de tu vida cuando algo le pasa a su ordenador, móvil, televisión o incluso lavadora; así que tú, que eres altruista, lo haces sin cobrar. Pero si lo haces una vez, si caes una vez, ya la única solución para salir de ese círculo vicioso, es matarlos a todos y listo...que me han contado.


El caso es que un compañero de clase-es informático- me pidió algo que nos cabrea un poco mucho a los informáticos, que es "haz un trabajo, pero sin cobrar, que como te gusta, no puedes recibir dinero". Pues me pidió averiguar esa cuenta de Facebook y no mencionó nada de dinero. Que si lo hubiese mencionado, ya le diría que se lo guarde que no le voy a cobrar, pero ya eso de ni tratar de entender que lo que se está haciendo es un trabajo, que al ser trabajo, debe de estar remunerado. 

La verdad es que me sorprendió bastante que ya entre informáticos hagamos esto, que es algo que criticamos del usuario medio. Me hizo gracia, pero a la vez dije "Jooooooodeeeeeer...".

¿Hackeamos el Mundo?

miércoles, 20 de diciembre de 2017

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Footprinting]

A modo de contestación irónica a mi antiguo profesor de Biología por lo que comenté hace unos días, voy a usar como ejemplo el artículo que compartió en su Facebook de "Harvard derrotó al veganismo: por qué la carne es esencial" yo lo voy a parodiar con el título "Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Footprinting]". Serán una serie de entradas en las que os narraré las fases de una auditoria de seguridad [sin incluir el alcance y términos] y así mato 2 pájaros de un tiro.


La primera fase en una auditoría de seguridad-sin contar el alcance y términos- es la recolección de información o Information Gathering, que se divide en Footprinting y Fingerprinting, que no deja de ser la fase en la que trataremos de obtener toda la información posible sobre una organización o individuo para que, con toda esa información, se nos permita realizar uno o varios vectores de ataque para comprobar cómo de vulnerable es la organización a auditar.

La primera fase es la de footprinting, que consiste en esa fase de recolección de información, que obtendrá la información de fuentes OSINT [Open Source Intelligent]. Así que en esta entrada trataremos de obtener información pública de Trinitarios. Esta fase es completamente legal, ya que estamos usando fuentes abiertas y no estamos interactuando con las máquinas.



Como estamos con el Hype del estreno de Star Wars Episodio VIII, he decidido realizar esta serie de entradas con el texto de apertura de las seis primeras películas de Star Wars, pero adaptado a cada entrada.


Lo primero sería buscar por los registros Whois para tratar de encontrar más información relativa a la organización que estamos auditando. En este caso sacamos el nombre de la persona que ha registrado el dominio-que yo conozco y sé que es el Director de Trinitarios-. Además encontramos el número de teléfono y la dirección de correo de la persona que ha registrado el dominio. Tanto una información como la otra son bastantes importantes.


Importante porque si pasamos el número de teléfono, al usar la técnica de "He olvidado contraseña", nos dirá que existe una cuenta la cual puede recuperar su contraseña mediante un sms a ese número de teléfono o mediante un código o link a una dirección de correo que es muy similar al obtenido anteriormente. Ya deducimos que reutiliza el mismo usuario y posiblemente también la contraseña para más de un servicio.


Saber que el Director de Trinitarios Córdoba tiene una cuenta de Twitter y Facebook, ya nos abre un gran abanico de posibles vectores de ataque que podríamos utilizar. No obstante, seguiremos un poco más, pues cuanta más información dispongamos, mejor. La información es poder.


Esto lo podríamos hacer manualmente con cada red social o plataforma digital. A pesar de esto, como tenemos sitios como Have I Been Pwned, usaremos este servicio y nos dice que ha encontrado una base de datos con el correo pasado como parámetro. Sabemos que su Dropbox ha sido hackeado ¿Habrá cambiado su contraseña?


Otro fallo de privacidad es que si añadimos como contacto a esta persona, no sale su foto sin más, lo que quiere decir que permite que cualquiera mire su foto aunque él no nos tenga añadidos como contacto.


Si seguimos analizando las redes sociales del director, veremos que sigue e interactua con otros profesores. Esto es esencial porque conoceremos a otros usuarios a los que estudiar y ver cuál es el más inseguro de todos. Así es como llegamos al Jefe de Estudios, el que compartió el enlace de la noticia.Su correo no lo podemos ver con claridad, pero lo podemos intuir.


Si comprobamos si nuestra intuición falla o no y vemos que hemos acertado. Además nos damos cuenta de que también reutiliza, al menos, el mismo correo para más de una identidad digital. La contraseña ya es otra cosa, aunque nuestra intención nos dice que ocurrirá igual.


Y al introducir ese correo electrónico en Have I Been Pwned, se ve que este usuario ha sido hackeado en 3 plataformas digitales...que sepamos.


Si nos vamos descargando algunos de los documentos ofimáticos de Trinitarios que podemos encontrar en Internet, veremos que tampoco limpian metadatos, permitiéndonos conocer la versión del software que emplea el jefe de estudios en este caso.


Por lo que solamente tendríamos que buscar en sitios como CVEDetails y ver si existen vulnerabilidades y exploits o módulos para metasploit para esa versión de software en concreto. Lo siguiente ya pertenece a la siguiente fase, aunque aquí todavía podríamos hacer mucho más, pero creo que la idea ha quedado clara y más o menos podéis saber por dónde va a ir el vector de ataque. En las próxima entrada ya interactuarems con las máquinas para ver qué podemos encontrar.

¿Hackeamos el Mundo?
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

BOUM!! "ARRANS" DE SUELO

WE ARE SEX BOB-OMB!!! ONE, TWO, THREE!!!...Así empiezan las canciones el grupo de mi cómic favorito, Scott Pilgrim. Scott Pilgrim es un gran...