Quantcast
Channel: Un informático en el lado del mal
Viewing all 4256 articles
Browse latest View live

Hacking in your life: Jugando con los “encuentra-cosas” en el mundo BLE o BlueTooth Low-Energy

$
0
0
Llevamos tiempo trabajando con varios proyectos en Ideas Locas, el departamento de pre-innovación del área CDO de Telefónica. Hay uno del que esperamos pronto daros novedades, aunque será después del verano. En este proyecto trabajamos algunas cosas con Bluetooth Low Energy o BLE. Bluetooth es un tema que siempre me ha llamado la atención, aunque no siempre he tenido el tiempo para dedicarle.

Figura 1: Hacking in your life: Jugando con los “encuentra-cosas
 en el mundo BLE o BlueTooth Low-Energy

Es cierto que a BlueTooth le hemos dado caña en estos años y tienes pruebas de ello en este blog, donde encontrarás desde el ya achifamoso DirtyTooth que ha hecho que todos los iPhone ahora te pregunten si quieres compartir tu agenda de contactos con ese dispositivo al que te acabas de conectar, hasta las pruebas de Hacking WebBlueTooth que hizo nuestro colega Enrique Rando. Y por supuesto, lo usamos tanto en Rubika donde nos apoyamos BLE como forma de comunicación entre nuestro cubo impreso en 3D y la web de autenticación, como en la implementación de nuestra solución de Second Factor Web Browsing.


Pero ahora que tenía un poco de tiempo, centrándome en BlueTooth Low Energy, me dio por mirar ciertas cosas, su funcionamiento, su estructura y, ¿por qué no? sus debilidades. Leyendo el post de BluedIoT de este blog me gustó la simplicidad del ataque y las posibilidades en el mundo de los dispositivos que nos rodean y que cada vez más tienen BLE. Antes uno tiene que documentarse sobre Bluetooth Low Energy y ver cómo funciona en la teoría y en la práctica.

BLE: BlueTooth Low Energy

BLE está disponible desde la versión 4.0 de Bluetooth. El objetivo es sencillo: conseguir que los dispositivos disminuyan drásticamente el consumo de energía. Además, aporta un soporte interesante para el mundo IoT. Estamos uniendo un paradigma, el IoT, donde en muchos casos la seguridad brilla por su ausencia, con el BLE, el cual no tiene la mayor seguridad que podamos imaginar.

La estructura básica en BLE es GATT o Generic Attribute Profile. Este se encarga de la transferencia de datos. Tenemos tres posibilidades:
• Perfil: Nos indica el tipo de dispositivo basándose en el servicio. 
Servicio: Indica qué función tiene el dispositivo. Por ejemplo, un servicio tendrá un montón de características, siendo un montón de 1 a N. 
Característica: Es utilizado para el envío o recepción de datos. Tenemos permisos: lectura, escritura, notificación…). Esto será con lo que interactuaremos al final para enviar o recibir información.
Los servicios y las características tienen un UUID con el que se les identificará unívocamente. Otro valor importante y qué veremos en las tramas será el handle. Los servicios tienen un rango de manejadores (handlers) y este rango se asocia con un UUID.

La vulnerabilidad en el Bluetooth del M365 Scooter

Otra noticia que llamó mucho mi atención fue la de la aparición de una vulnerabilidad en el patinete de Xiaomi en su modelo M365 scooter. La vulnerabilidad consistía en que cualquier usuario se podía conectar al patinete vía Bluetooth sin ningún tipo de contraseña y podía, entre otras cosas, bloquear el motor del dispositivo. No digo nada, pero el "boss" tiene uno de esos que espero haya actualizado - prometo que no me interesé en este bug porque tuviera en mente nada... de verdad. -


En el vídeo se puede ver un ejemplo de lo que podía ocurrir. Un usuario mediante el uso de Bluetooth podía conectarse al dispositivo y enviar una trama a la característica X con el valor Y concreto que le dijera al patinete que el bloqueo de motor está activo. En el momento que el usuario del patinete quiere volver a iniciar la marcha, el patinete está bloqueado y no le responde como se espera.


Figura 4: PoC e Bug en Xiaomi M365 Scooter

También se comentaba que se podía subir un firmware malicioso al patinete debido a la baja seguridad en la manipulación e interacción, o al menos eso decían algunos medios. La gente de Zimperium publicó un post sobre la vulnerabilidad con gran detalle. Además, publicaron código sobre la vulnerabilidad que permitía bloquear cualquier patinete que no estuviera actualizado. Esto hace que sea de vital importancia actualizar el patinete. 

Figura 5: Código para manejar por BLE el M365 en GitHub

Por lo que se puede ver o entender se puede cambiar parámetros fácilmente, por ejemplo, encender o apagar la luz, cambiar velocidad de crucero, etcétera. Buscando un poco por Github uno puede encontrar ingeniería inversa como ésta sobre el uso del BLE del M365

Tramas Bluetooth en un PCAP 

La ingeniería inversa de un protocolo de red se puede hacer a través del estudio del tráfico que genera el protocolo, y leyendo bien el RFC. Aquí necesitamos algo parecido. Necesitamos un sniffer que nos ayude a generar ese PCAP de las tramas que se están enviando a través del Bluetooth

Uno puede usar diferentes elementos para hacer esas capturas, por ejemplo, un UbertTooth. Si tenemos un móvil Android a mano con una versión superior a la 4.4 podremos utilizar éste para sniffar el tráfico Bluetooth generado desde el dispositivo y las respuestas que éste obtiene. 

Figura 6: Activar BlueTooth HCI snoop log en Android 4.4

Esto genera un fichero llamado btsnoop_hci_[números] en la carpeta, generalmente, /Android/Data o en la raíz del almacenamiento interno. Yo compré una serie de “encuentra-todo” en Aliexpress. Esperábamos que su seguridad fuera baja y que cualquier usuario que conociera o pudiera sniffer tráfico BLE encontrara un patrón repetitivo. 

La teoría se cumplió. A estos “encuentra-todo” se les puede hacer Replay. Analizando las tramas capturas con el móvil Android vemos cómo se repite el patrón cuando se activa la búsqueda del dispositivo, pero...

¿Qué es un “encuentra-todo”? 

Es un pequeño dispositivo Bluetooth que puede ser utilizado como llavero o puede ser introducido en una cartera, en una mochila, o en cualquier sitio que queramos tener “controlado”. Si en algún momento lo perdemos podemos intentar buscarlo accionando, desde nuestro móvil, un pitido. Además, tienen otras características como búsqueda de la última ubicación GPS conocida o, ¿por qué no? permite accionar la cámara para tomarnos un "selfie"

Figura 7: Tramas de comandos BLE

En la captura se puede ver dos peticiones “write” ese flujo de datos va desde nosotros hacia el dispositivo con BLE. La petición es aceptada, y el dispositivo empieza a pitar. Esto hizo que pudiéramos observar las tramas que activaban el pitido del dispositivo.

Jugamos con dos dispositivos y cada uno era distinto. Uno era muy simple, recibía una trama con un valor para activar el pitido y otra trama con un valor diferente para desactivarlo. Podemos ejemplificarlo con value=0x00 activar y value=0x01 para desactivar. Muy simple. 

Figura 8: Trama  BLE para controlar los pitidos

El segundo dispositivo tenía un poco más de “miga”. Tenía un formato más amplio y utilizaba un byte para la velocidad del sonido, otro byte para el número de pitidos, pudiendo ser 256 pitidos seguidos, es decir, una locura. Haciendo pruebas se pudo ir sacando estos parámetros curiosos.

¿Cómo podemos enviar las pruebas?

Hay muchas aplicaciones que permiten utilizar BLE. Por ejemplo, en macOS puedes utilizar Bluetility. No es la mejor herramienta, pero permite hacer las pruebas. Por otro lado, desde un dispositivo móvil LightBlue o nRF Connect son buenas soluciones. Nosotros trabajamos en algo que ya os presentaremos, y hasta aquí podemos leer.  Para esta prueba utilizamos nRF Connect para iOS. Con un simple escaneo se puede encontrar diferentes dispositivos en un rango cercano. 

Figura 9: Escaneo de dispositivos nRF Connect

Vemos que es conectable, por lo que nos conectamos con el dispositivo. Una vez conectados vemos los servicios, por ejemplo, podemos ver la batería que tiene ese dispositivo sin necesidad de ninguna autenticación. 

Analizando el PCAP anterior, miramos qué características son escribibles, entrando dentro de los servicios. Esto es importante, porque si la característica sólo es de lectura, no es la que estamos buscando. El handle nos ayude a identificar qué estamos buscando. 

Figura 10: Lista de dispositivos encontrados

En este caso, encontramos la característica que buscábamos, y vemos que podemos escribir valores. La herramienta nos da a elegir en un formato de texto o de byte array, y si queremos enviar comandos o peticiones. Como se puede ver en la imagen escribimos el valor en hexadecimal y enviamos el comando. Esto hará sonar al dispositivo, como se verá en el video posteriormente. 

Figura 11: Envío de valores para las características

Ahora os dejamos un pequeño video dónde se puede ver. Lo interesante es entender el procedimiento de cómo se puede observar y entender el funcionamiento del BLE con los dispositivos que nos rodean.


Figura 12: Demo de envío de comandos por BLE

Por supuesto, no siempre es tan fácil, ya que dependiendo de la implementación esto puede ser más complejo o no ser vulnerables a ataques de replay. Por desgracia este comportamiento lo podemos encontrar en más sitios y dispositivos de lo que nos gustaría. 

Saludos,

Autor:Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

CrossLinked: Extracción y enumeración de nombres de empleados con técnicas de Web Scraping sobre LinkedIn

$
0
0
Una etapa fundamental en cualquier autditoría de seguridad es la recolección de información sobre el objetivo o sobre cualquier cosa interesante que esté relacionada con el objetivo final. Cuanta más información se tenga, la probabilidad de éxito en el Ethical Hacking será mayor, sobre todo en procesos de ataque de fuerza bruta basados en diccionario, ingeniería social, pruebas de autenticación de usuarios en servicios, etcétera.

Figura 1: CrossLinked: Extracción y enumeración de nombres de
empleados con técnicas de Web Scraping sobre LinkedIn

Una herramienta interesante durante el proceso de recolección de información es CrossLinked que está escriba en Python, ya que simplifica los procesos de búsqueda de LinkedIn para recopilar nombres de empleados válidos de una organización que cuenten con perfil en la red social Linkedin donde anuncien en qué organización trabajan o han trabajado.

Figura 2: CrossLinked en GitHub

CrossLinked utiliza técnicas OSINT apoyándose en motores de búsqueda como Google y Bing  donde hace un poco de Hacking con Buscadores. Encontrará nombres de empleados válidos y ayudará a formatear la salida de los datos, por ejemplo, de acuerdo con la convención de nomenclatura en las cuentas de correo electrónico que esté utilizando dicha organización.

Figura 4: Libro de Hacking con Buscadores: Google, Bing & Shodan + Robtex [3ª Edición]
[Lo puedes adquirir en 0xWord estos días con el cupón 10% descuento]

Los nombres de usuario o las cuentas de correo electrónico generadas por la herramienta se almacenaran por defecto en el archivo 'names.txt' en el directorio actual de trabajo para que puedas llevártelo a cualquier otro script.

Instalación de Crosslinked

La instalación de la herramienta es sencilla, basta obtener una copia desde su repositorio de GitHub ejecutando el comando “git clone https://github.com/m8r0wn/crosslinked” desde nuestro Kali Linux.

Figura 5: Instalación de CrossLinked desde Kali Linux

El siguiente paso es instalar las dependencias de los paquetes necesarios para el funcionamiento de la herramienta ejecutando del comando “pip install -r requirements.txt”.

Figura 6: Instalación de las dependencias necesarias para CrossLinked

Tras estos sencillos pasos ya  podemos comenzar a trabajar con nuestra herramienta y hacer las pruebas de sus funcionalidades.

Funcionalidad de CrossLinked

Para consultar las opciones de la herramienta ésta dispone del parámetro “-h” con lo que obtendremos la lista de parámetros que podemos utilizar en cada ejecución para sacar el máximo de sus capacidades.

Figura 7: Parámetros de funcionamiento de CrossLinked

Las opciones de las que la herramienta dispone son las siguientes:
-h, --help: muestra información sobre los argumentos que acepta la herramienta, cuáles son obligatorios y cuáles son opcionales. 
-t TIMEOUT: Limitado temporal antes de fallar utilizado en el proceso de búsqueda multihilo (Default: 25). Si al cabo de ese tiempo no obtiene respuesta la herramienta finaliza la búsqueda. 
-j JITTER: parámetro utilizado para introducer información espuria en caso de ser detectados durante el proceso de scraping (Default: 0
-o OUTFILE: Cambiar el nombre del fichero de salida con la información encontrada (Default: names.txt).
-f NFORMAT: Formato de nombres. Pro ejemplo: 'domain\{f}{last}', '{first}.{last}@domain.com'. 
-s, --safe:    Solo analiza los nombres que aparezcan en el título de la web (reduce los falsos positivos pero se deja datos sin obtener)
-v: Modo "Verbose" que muestra nombres y títulos recuperados después de la enumeración.
Búsqueda del patrón en la formación de los nombres de usuario

Una manera sencilla de conocer el posible patrón en la formación de los nombres de usuario de los servicios utilizados por una organización es estudiar la estructura de los nombres de cada uno de los usuarios en sus cuentas de correo electrónico. El uso de la herramienta hunter.io es una buena opción, ya que permite encontrar direcciones de correo electrónico de una organización utilizando técnicas OSINT y determinar el patrón de generación de los usuarios de las cuentas de correo electrónico encontradas.

Figura 8: Cuentas de correo electrónico de una organización, 
junto con el posible patrón de generación.

Para este ejemplo, proporcionando un nombre de dominio público Hunter.io encuentra un total de 55 direcciones de correo electrónico y determina que el posible patrón de formación de los usuarios de las cuenta de correo electrónico descubiertas es “{f}{last}@aytoXXX.es”.

Generación de nombres de usuarios utilizando la información pública de Linkedin

Conociendo el parámetro de generación de los usuarios del correo electrónico, “{f}{last}@aytoXXX.es”, lo siguiente es utilizar la herramienta CrossLinked de la forma:
 “python3 crosslinked.py -f '{first}.{last}@aytoXXX.es' Ayuntamiento de XXX”
Figura 9: Uso de la herramienta CrossLinked en busca de información en Linkedin.

La herramienta por defecto genera el fichero “namex.txt” con los correos formados gracias a la información pública descubierta en Linkedin y siguiendo el patrón de generación indicado.

Figura 10: Posibles cuentas de correo electrónico generadas por CrossLinked.

Se observa cómo CrossLinked utiliza los motores de búsqueda de Google y Bing utilizando el dorksite:linkedin.com/in+"Ayuntamiento de XXX”:

https://www.google.com/search?q=site:linkedin.com/in+"Ayuntamiento de XXX"&num=100&start=0
https://www.google.com/search?q=site:linkedin.com/in+"Ayuntamiento de XXX"&num=100&start=117


https://www.bing.com/search?q=site:linkedin.com/in+" Ayuntamiento de XXX "&first=0
[*] 10 : https://www.bing.com/search?q=site:linkedin.com/in+" Ayuntamiento de XXX "&first=29

Utilizando directamente el dork anterior en Google, para hacer el Hacking con Buscadores manualmente, se obtienen los siguientes resultados:

Figura 11: Resultado de las búsquedas utilizando el dorking de CrossLinked.

Si en lugar de necesitar cuentas de correo electrónico en el proceso de Ethical Hacking lo que se necesitan son los nombres de usuario, para por ejemplo, hacer pruebas sobre el servicio SSH que usan sus usuarios, una forma de generar estos nombres con CrossLinked es la siguiente:
“python3 crosslinked.py -f '{first}.{last}' Ayuntamiento de XXX”
Únicamente especificando el patrón de generación '{first}.{last}' la herramienta es capaz de aplicar técnicas OSINT sobre los perfiles en Linkedin que tienen los miembros de la organización y formar nombres de usuarios en base al patrón indicado.

Figura 12: Posibles nombres de usuarios para poder realizar ataques de fuerza bruta en diversos servicios.

A partir de este punto dentro de un Ethical Hacking, ya tendremos en nuestra mano información más que interesante para utilizar en aquellos servicios que lo permitan. No os olvidéis de probar todos estos nombres de usuario sin contraseña, probar únicamente el mismo login con ese mismo password o, nunca olvidar la propiedad de suprayectividad intrínseca al uso de contraseñas en prácticamente la totalidad de todos los servicios.

Autor: Amador Aparicio (@amadapa), escritor de libro "Hacking Web Technologies" y CSE en ElevenPaths

iBombShell: Evolución desde la primera a la versión v03.b

$
0
0
Desde el equipo de Ideas Locas seguimos trabajando en iBombShell, nuestra herramienta de post-explotación para los proyectos de Ethical Hacking. En esta ocasión os venimos a anunciar la liberación de la versión 0.3b. Las novedades que trae, se pueden ver en un post publicado hace unas semanas aquí.

Figura 1: iBombShell: Evolución desde la primera a la versión v03.b

No vamos a contar de nuevo las novedades, si no que veremos la evolución de iBombShell desde sus comienzos, hasta el día de hoy. Y para terminar, probaremos los dos últimos módulos agregados, que se destinan al Bypass de UAC  para hacer Hacking Windows del que se hablo recientemente en este blog:

Hacking Windows: Bypass UAC en Windows 10 a través de Windows Store
Hacking Windows 10: Bypass de UAC con DLL Hijacking vía SystemPropertiesAdvanced.exe

Empecemos con los warriors, y es que al inicio la única posibilidad que teníamos era listarlos, y solo proporcionaba el nombre tal y como se ve en la imagen siguiente.

Figura 2: Warriors en la primera versión de iBombShell

En la actualidad es posible renombrar, matar y listar mayor información acerca de los warriors como se ve en la Figura 3, permitiendo saber si tenemos un warrior con privilegios (si aparece un símbolo * al lado del nombre del warrior). Además la conexión inicial se producía con un GET y ha pasado a ser una petición POST enviando los datos en el cuerpo.

Figura 3: Manejo de los warriors en la actualidad

La funcionalidad de autocompletar era bastante limitada, solo nos permitía rellenar con el tabulador las opciones principales y módulos, ahora podemos tabular incluso opciones y warriors, lo que facilitará el uso al usuario.


Figura 2: Libros de Python para Pentesters y  Hacking con Python en 0xWord
(Consíguelos estos días con un 10% de descuento con el cupón VERANO2019)

Como sabéis, iBombShell está escrito en Python - ya podéis saberos de memoria los contenidos de Python para Pentesters y Hacking con Python para hacer este tipo de herramientas - y a la hora de cargar los módulos, siempre nos mostraba el .py, y en algunas ocasiones nos mostraba la ruta completa del módulo en el prompt  como se ve en la imagen siguiente.

Figura 5: Módulos terminados en .py

Aunque esto no añade funcionalidad y solo se trata de algo visual, la forma actual se puede apreciar en la Figura 6, donde se ve como cargamos un par de módulos.

Figura 6: Los módulos en la actualidad (sin .py)

Como es lógico, dentro de iBombShell ha crecido el número de módulos disponibles, con cierta restructuración de carpetas, como es el caso de los casos y exploits de Bypass UAC, que partió con “bypassuac” y ahora se ha dividido en tres carpetas y cuenta con UAC, AMSI y Windows Defender para ir añadiendo los bypasses de estas tres tipos de tecnología. (Me pregunto para cuando los bypass de Gatekeeper en MacOS)

Figura 7: Estructura de los exploits de Bypass en UAC, AMSI y Windows Defender

Muchos de los cambios han sido internos, y no tan visuales como los comentados hasta ahora. El código se ha ido refactorizando, eliminando así duplicidades de código. Además, ahora cuenta con funcionalidades que no existían al inicio, como la ejecución de comandos en el sistema que se puede ver en la imagen siguiente.

Figura 8: Ejecución de comandos de sistema

PoC – Nuevos módulos para saltarnos UAC

Para ir terminando, vamos a poner en acción los dos nuevos módulos comentados al inicio del artículo y que nos permiten hacer Bypass de UAC con las dos nuevas técnicas añadidas, empezamos usando la tienda de Windows:

Figura 9: PoC Bypass UAC en Windows 10 usando Windows Store e iBombShell

Y el último vídeo a través de systempropertiesadvanced.exe:

Figura 10: PoC ByPass UAC en Windows 10 usando SystemPropertiesAdvanced.exe e iBombShell

Bugs, sugerencias, colaboraciones, todo es bienvenido, tenéis el enlace al repositorio en la parte de referencias ¡Larga vida a iBombShell! Por si quieres ampliar información y conocer más sobre iBombShell, aquí tienes todos los recursos publicados hasta la fecha sobre la herramienta, con toda la información que tenemos disponible.

- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShel: Últimas novedades de un proyecto creciendo
- [Blog Post] iBombShell: Evolución desde la primera a la versión v03.b

¡Hasta Pronto!

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.

Dos años sin ti. Dos años contigo. #ChesterBennington #linkinpark

$
0
0
Yo me enteré unos días después. No presté mucha atención a la noticia cuando salió. Solo una estrella del rock más que había perdido los papeles y se había suicidado. El 20 de Julio. Hace dos años. Pero … ¿por qué? No lo sabía. Tampoco me parecía tan importante. Y de repente todo cambió cuando empecé a escuchar su música en detalle, y descubrí One More Light.

Figura 1: Dos años sin ti. Dos años contigo. #ChesterBennington

Si escuchas el disco sin conocer el final de la historia puede no decirte mucho algunas de sus letras. Sin embargo, sabiendo el penoso fin, capturó mucho más mi atención. Y la historia me cambió. Me revolvió por dentro. Me sacó lo que tenía dentro y lo expulsó para afuera. Me limpió con un shock.

Figura 2: Lista de canciones de One More Light en Spotify

Ver que alguien de mi edad – menos de un año más joven que yo – decidió dejar familia y vida atrás, un triste día como hoy, hace ya dos años me impactó de verdad. Ver el vídeo de solo 36 horas antes feliz jugando con su hijo, y su familia me dejaba la mente llena de preguntas.


Figura 3: Solo 36 horas antes...

¿Cómo era posible que una persona con familia, que parecía feliz, que tenía éxito, dinero, y admiración por todo el mundo, decidiera quitarse la vida? La respuesta estaba en sus letras. En sus canciones. En lo que llevaba por dentro y no se veía. Y me cambió.


Figura 4: Iridescent... ¿te sientes frío y perdido en la desesperación?

Escuché sus canciones y me apoyé en ellas. Me vi a mí mismo desde fuera a través del cristal de sus canciones. Con Iridescent, HeavyOne more lightNobody can save me, What I've done, Talking to myself, Sharp Edges…o este Crawling de la última gira en directo que te araña el corazón. Todas tenían un significado distinto ahora que se había ido para siempre. Uno que estaba oculto ante todos y nadie había podido ver antes.

Figura 5: Crawling en la gira de One more light

Esa caja de conocimiento y mensajes ocultos que se destaparon con su fuga de este mundo, me regaló guía. Me regaló un mapa. En el cielo. Un camino a seguir mirando las estrellas para encontrar un destino en el que volver a reencontrarme. Revelador. Inspirador. Una bofetada de realidad en la cara.


Figura 6: ¿A quién le importa si una luz más se apaga? A mí me importa

He contado muchas veces esta historia a mis amigos. Lo que significó este hecho para mí. Una situación trágica que me sacó de mi laberinto y me devolvió a la vida bajo la luz. Y por eso, a pesar de que se fue un día como hoy hace dos años, Chester Bennington siempre se quedará conmigo. Vaya este post con un cariñoso recuerdo para él. Os dejo el dibujo que le hice en el año que se fue....


Saludos Malignos!

Dos eventos en "Santiago", un concierto por la cara y vacaciones

$
0
0
Esta es la última semana que voy a estar escribiendo en el blog. Luego pararé durante el mes de Agosto - salvó algún post esporádico que me dé por escribir si estoy motivado y con tiempo - al igual que los eventos y actividades se reducirán.  Así que este es el último post con actividades que os dejo con un par de eventos y un concierto, y lo completamos con un seminario online.

Figura 1: Dos eventos en "Santiago", un concierto por la cara y vacaciones

El primero que os dejo dará comienzo mañana día 22 de Julio, así que vas justo si quieres asistir. Será en Santiago de Compostela - Galicia - y es la 1ª Conferencia sobre Transferencia entre Matemáticas e Industria [CTMI 2019], que tiene como objetivo la promoción y difusión de las herramientas matemáticas y sus aplicaciones industriales, la promoción de nuevas líneas de investigación orientadas a las necesidades de la industria y de la sociedad en general. 

Figura 2: I Conferencia de Matemáticas e Industria en Galicia

Nuestro compañero Antonio Pita, HeadofLUCAConsulting & Analytics, participará como ponente compartiendo sus experiencias para mostrar en qué medida la colaboración con la industria ha permitido abrir nuevas líneas de investigación.

Después, nos movemos a otro Santiago, pero en este caso de Chile, donde tendrá lugar el Security Innovation Day 2019. Una jornada de ElevenPaths en la que participarán nuestros compañeros Deepak Daswani y Gabriel Bergel dos de nuestros CSAs (Chief Security Ambassadors) junto con el equipo de Operaciones de CiberSeguridad en Telefónica Chile. Puedes apuntarte y ver la agenda completa en la web del evento.

Figura 3: Web del Security Innovation Day 2019 en Santiago de Chile

Security Innovation Day es nuestro evento del año sobre innovación en ciberseguridad orientado a profesionales de la seguridad de la información. Una jornada anual en la que presentamos, de la mano de nuestros partners y expertos, las últimas novedades de nuestras tecnologías. Un evento estrella en el sector con referencia a nivel internacional que este año celebra su cuarta edición en Chile.

Además, como es domingo, os dejo también el último CodeTalk For Developers, dedicado a un tema del que ya habíamos hablado: A la creación de SuperLatch: Integrando Latch con Docker y Kubernetes, com ya os explicamos en este artículo.


Figura 4: SuperLatch: Latch en Docker y Kubernetes

Y nada más por nuestra parte por ahora. Eso sí, el sábado 27 de Juliotocan gratis, gratis, gratis en Villanueva de la Cañada mis amigos Despistaos, así que puedes hacerte un plan genial esa noche para cenar, disfrutar de un concierto genial de estos chicos y luego tomarte algo por uno de los pueblos más bonitos de Madrid.


Figura 5: Vuelve a verme de Despistaos (Despistaos en Instagram)

Os dejo aquí el vídeo de la canción de Vuelve a verme del último disco. Una preciosidad. Y esto es todo, que como veis no es mucho. Ahora disfrutad el domingo como se debe, que es delito no descansar, tomar el solecito o reírse un poco.

Saludos Malignos!

SMOLPION Symbiote: Cómo atacar equipos con un troyano físico [Parte 1 de 2]

$
0
0
Ahora el bloquear tu equipo al salir de la oficina no te salvará. Ya sea de un inocente ataque David Hasselhof o de la peligrosa infección con un RAT (Remote Administration Tool) pues hasta ahora una buena práctica para evitar ataques sobre tu ordenador personal en tu ausencia era tan simple como presionar WINDOWS + L, sin embargo ¿de qué serviría esto cuando el atacante tiene el control de tu teclado desde cualquier parte del mundo utilizando un troyano basado en hardware?

Figura 1: SMOLPION Symbiote: Cómo atacar equipos con un troyano físico [Parte 1 de 2]

Hace ya casi un año, se presentó formalmente SMOLPION, un dispositivo USB destinado a pentesters que simula un teclado físico para inyectar pulsaciones de teclas a velocidad sobrehumana, su única “limitante” hasta el momento era que el payload cargado sólo podía ser ejecutado una sola vez, además de no poder precargar múltiples payloads y ejecutarlos a placer, remotamente y a una hora deseada.

Bajo esta premisa y con la finalidad de diseñar herramientas más poderosas para el Red Team, nace SMOLPION Symbiote, un dispositivo USB que utiliza radiofrecuencia para que el atacante pueda tomar el control del equipo víctima.


Al ser conectado en el ordenador objetivo, el dispositivo se mantendrá en StandBy a la espera de las ordenes del atacante, la ventaja de esto, es que puede mantenerse conectado por tiempo indefinido a un puerto USB, ya sea como una memoria USB, como un “inocente” dispositivo USB weaponizado (como un pequeño ventilador, una lámpara o en cables como lo hace el USBNinja), como un dispositivo intermediario entre el teclado o el ratón de la computadora y el puerto USB, e incluso ser conectado desde dentro de una computadora portátil o de un ordenador de escritorio.


Esta forma de funcionar se hace con la finalidad de asegurar que siempre se mantenga adherido e indetectable a los ojos de la víctima, esperando las ordenes de quien lo controla, haciendo la perfecta alegoría a un caballo de Troya, al mero estilo de los Symbiotes de los cómics, asegurando el control remoto por parte del atacante, sin importar si la víctima reinicia el equipo, si lo formatea o si instala nuevo software antivirus. A final de cuentas ¿qué ordenador del mundo sospecha de un inocente teclado?

1.- Métodos de Control

En el ordenador víctima no hay más ciencia que conectar el dispositivo a un puerto USB (más adelante se describirán las diferentes maneras de lograr este cometido). Una vez hecho esto, el atacante podrá decantarse por 3 opciones para controlar el ordenador objetivo de acuerdo a sus necesidades.

1.1- Monitor serie

El atacante puede utilizar cualquier placa de Arduino que tenga a la mano para conectar el Emisor RF y mandar órdenes a SMOLPION Symbiote a través del monitor serial del IDE de Arduino.

Figura 4: Emisor RF conectado a Arduino UNO

Al compilar el código necesario en la placa Arduino y dar apertura al monitor serial, se mostrará un menú extremadamente amigable, en el cual solo se deberá escribir la palabra correspondiente al ataque que se desea ejecutar.

Figura 5: Vectores de ataque visualizados con el monitor serial

Cabe mencionar que, en este modo de utilización, la distancia de la que el atacante esté del ordenador víctima es crucial, ya que si no se le coloca una antena al emisor RF este tendrá un alcance limitado de aproximadamente 15 metros. Aunque eso ya es una distancia moderada para pasar desapercibido por la víctima.

Si se desea controlar el equipo víctima desde una distancia más lejana se deberá soldar una antena al emisor RF (que bien puede ser un simple cable coaxial) de este modo aumentará considerablemente la distancia a la que podemos controlar a la víctima, teniendo la posibilidad de aparcarnos fuera de su oficina. Un buen trabajo para los makers hackers que usan Arduino.

Figura 6: Libro "Arduino para Hackers: PoCs & Hacks Just For Fun"
(Esta semana con un 10% de Descuento con el cupón VERANO2019)

Pero si se requiere tener el control desde distancias mayores, es posible utilizar antenas más potentes, que incluso puedan brindar control al pentester desde 8 kilómetros, hacer uso de repetidores amplificadores de señal, de hardware especializado para trabajar con radiofrecuencia como el HackRF One o realizar una creativa combinación de todo lo anterior, pues los métodos de ataque solo están limitados por la propia imaginación.

1.2.- Con un control remoto

Para mayor comodidad, es posible hacer uso de un control remoto con antena plegable, tal como se muestra en las demos más adelante, de esta manera con solo presionar un botón, el pentester podrá ejecutar un ataque determinado en el momento que desee.

Figura 7: Control remoto con antena plegable

1.3.- Monitor Serie + Raspberry Pi + VNC

Si lo que se desea es tener el control del objetivo desde cualquier parte del mundo es posible agregar una Raspberry Pi a la ecuación. Tan solo se debe tener corriendo un sistema operativo estable como Raspbian, instalar el IDE de Arduino y tener operando la Raspberry Pi cerca del objetivo, o relativamente cerca, utilizando una antena con potencia decente.

Se sugiere una Raspberry Pi por su reducido tamaño (Aunque en las imágenes se utiliza el modelo 3, resultaría óptima la utilización del modelo Zero) y facilidad para pasar desapercibida, con miras de ocultarse en lugares inimaginables como en un enchufe, escuchando ordenes 24/7.

Figura 8: Ocultando una Raspberry Pi en un enchufe cercano al objetivo

Cumpliendo con estas condiciones, lo único que resta es acceder a la Raspberry Pi por medio de un ordenador o un Smartphone a través de VNC, dar apertura al IDE de Arduino y enviar ordenes a través del monitor serial para concretar un ataque exitoso.

2.- Métodos de infiltración

Infiltrar SMOLPION Symbiote en un ordenador víctima es tan trivial como conectar el dispositivo a un puerto USB, como si este fuera una unidad de almacenamiento, sin embargo, esto puede lograrse de maneras variadas e ingeniosas en un Ethical Hacking con la finalidad de levantar las menores sospechas en el administrador del equipo y garantizar que se mantenga adherido a él indefinidamente. A continuación, se listan algunas.

2.1.- Conexión interna a la placa madre (Motherboard)

Es posible conectar el dispositivo directamente a la placa madre del ordenador  si se cuenta con algo de tiempo extra con el equipo objetivo (entre 5 y 10 minutos), tan solo es necesario desmontar la caja de la CPU para tener acceso al conector IDC, conectar SMOLPION y volver a montar la caja, de este modo el dispositivo se mantendrá en StandBy, imperceptible a la espera de órdenes.

Figura 9: Conectores IDC para USB en la placa madre y adaptador hembra

Si por el contrario el objetivo es un computador portátil o una tableta, simplemente hay que quitar temporalmente unos cuantos tornillos cercanos a los puertos USB y conectar el dispositivo directamente (o con un adaptador si las dimensiones del equipo lo permiten) a los pines verticales del conector USB u optar por hacer uso de una placa NanoHub -de la que se hablará más adelante-.

Figura 10: Área de conexión en una computadora portátil

Ahora ya sabes por qué hay que precintar los equipos y poner una pintura de sellado en los tornillos que salte si alguien intenta manipular tu equipo. En la segunda parte completamos los métodos de infiltración y vemos cómo funciona el proceso en real.

Autor: Raphael L. Molina (@raphael_mol)

**************************************************************************************************
- SMOLPION Symbiote: Cómo atacar equipos con un troyano físico (Parte 1 de 2)
- SMOLPION Symbiote: Cómo atacar equipos con un troyano físico (Parte 2 de 2)
**************************************************************************************************

SMOLPION Symbiote: Cómo atacar equipos con un troyano físico [Parte 2 de 2]

$
0
0
Tras describir el proyecto de SMOLPION Symbiote en la primera parte de este artículo y ver tanto cómo funciona con Arduino y Raspebrry Pi, vamos con a continuar con el apartado de explicar cómo infiltrarlo dentro de la máquina objetivo.

Figura 11: SMOLPION Symbiote: Cómo atacar equipos con un troyano físico [Parte 2 de 2]

En la parte anterior vimos cómo es posible conectarlo a la placa madre de la computadora de la víctima, pero hay otros métodos más sencillos y al alcance de cualquiera que pase cerca del equipo objetivo.

2.2- Troyanizar o "weaponizar" dispositivos USB

El arte de la "troyanización" de hardawe USB puede resultar extremadamente efectivo en este ataque. Imagina por un momento un simple e inocente ratón, una lámpara, teclado, ventilador o cualquier dispositivo que pueda conectarse al puerto USB de un ordenador, el cual cumpla satisfactoriamente con sus funciones, pero que lleve ocultamente embebido un segundo dispositivo malicioso dentro de sus conexiones.

Figura 12: Utilización de NanoHub para troyanizar dispositivos USB

Para lograr este cometido, se puede utilizar -por ejemplo-, una placa NanoHub que proporciona una conexión USB extra bastante diminuta, para interconectar un dispositivo USB malicioso adicional, de tal manera que resulte imperceptible para la víctima, y cada vez que esta conecte el dispositivo al puerto USB de su ordenador, el hardware malicioso también comenzará a operar.

Figura 13: Libro de Ethical Hacking de Pablo González
(Esta semana con 10% de descuento)

Es por esta misma razón que no debemos confiar indiscriminadamente en cualquier hardware que se conecte vía USB, - y que para un Ethical Hacking, sustituir algunos ratones USB sabiendo el modelo que utiliza la empresa sería más que suficiente - ya que cualquiera podría troyanizarlo, utilizar un poco de ingeniería social y provocarte un agujero de seguridad del tamaño del mundo.

2.3.- Smolpion in the Middle: Con un conector USB Hembra

El dispositivo posee del lado contrario al conector USB macho, los pines necesarios para soldar un conector USB hembra. La ventaja de esto es dar la impresión de que SMOLPION es un adaptador o parte del dispositivo que se conectó detrás de él al conector hembra, puesto que ambos dispositivos seguirían trabajando de forma normal y SMOLPION quedaría por tiempo indefinido adherido al equipo, en medio de la conexión.

Figura 14: SMOLPION entre la conexión del puerto USB y otro dispositivo

Si se emplea esta estrategia en un dispositivo que el usuario siempre mantenga conectado a su equipo como un teclado, ratón o un dongle WiFi, pasará mucho tiempo antes de ser descubierto, o si el equipo es utilizado por el personal administrativo de la empresa, tal vez nunca lo descubran.

3.- PoC: Owneando Windows con un R.A.T.

Después de haber infiltrado SMOLPION Symbiote al equipo víctima utilizando alguno de los métodos anteriores, y haber compilado el código en la placa a la que está conectado el emisor RF, procederemos a dar apertura al monitor serie. A continuación, se mostrará en pantalla el menú con los vectores de ataque disponibles.

Figura 15: Vectores de ataque desplegados a través de monitor serie

Lo único que resta hacer es escribir el nombre del ataque deseado, y al dar a la tecla Enter. Entonces comenzará la ejecución remota de comandos, pulsación de tecla a pulsación de tecla cual si estuviéramos sentados delante del teclado en el equipo objetivo. Los distintos vectores de ataque se describen a continuación:
- Execution: Ejecuta un .exe elegido por el pentester. Tendrá los privilegios de la cuenta de usuario en la máquina.
- BypassUAC: Bypass al Control de cuentas de Usuario de Windows. Si el usuario es administrador se hará automáticamente. Si no, se pueden ir utilizando algunas de las técnicas más comunes. En el futuro se pueden ir añadiendo nuevas técnicas de ByPasss UAC según se vayan parcheando por Microsoft.
- KillDefender: Desactiva Windows Defender. 
- Netcat: Obtención de una Shell inversa con Nc. 
- BackdoorNC: Obtención de una Shell inversa con Nc, persistente con cada reinicio. 
- Screenshot: Envía una captura de pantalla a través de correo electrónico. 
- OpenWeb: Da apertura a un sitio web (Phishing, Tab Hijacking, etcétera). 
- Unlock: Desbloquear el equipo windows con la contraseña del usuario. 
- Lock: Lanza la pulsación de teclas Win + L para bloquear la cuenta de usuario, con la finalidad de no levantar sospechas en el administrador si previo al ataque había dejado bloqueado el ordenador.
Cabe destacar que estos vectores son solo unos cuantos ejemplos, puesto que el pentester puede programar sus propios payloads personalizados de acuerdo a los requerimientos de su tarea. Cualquiera de las técnicas de Hacking Windows puede ser incorporada como payload en estos ataques con troyanos físicos.

Figura 16: Libro de Hacking Windows en 0xWord
(Esta semana con 10% de Descuento)

Para esta Demo utilizaremos el primer vector, así que escribimos la palabra “Execution”, damos a la tecla Enter y comenzará el ataque en el ordenador víctima, como si lo manejáramos sentados delante de él.

Figura 17: Enviando el ataque “Execution” al equipo víctima

El ataque comienza con la ejecución de una consola Powershell, tan poderosa para el pentesting como ella sola, con privilegios elevados para poder ejecutar cualquier comando.

Figura 18: Ejecución de Powershell con privilegios elevados / Bypass UAC

Seguido de la descarga y ejecución del archivo “exec.exe”. Este fichero es el servidor de nuestro R.A.T. desde un host remoto.

Figura 19: Descarga y ejecución del RAT con Powershell

Una vez concluido el proceso anterior, solo bastará con esperar la sesión remota del equipo víctima en el panel de administración del R.A.T. para tener control total sobre ella.

Figura 20: Control de la víctima con un R.A.T. Quasar

De esta manera tan trivial, cualquiera podría tomar el control de tu ordenador en sólo cuestión de segundos, además de tener una puerta trasera física garantizada por si reinicias o formateas tu equipo.

Figura 21: Smolpion Symbiote. Explicación y demo 

Y claro, para que puedas ver el proceso completo, todo lo que hemos visto en este artículo incluida la demo explicada con la toma de control de Windows con un R.A.T. puedes verlo en este vídeo.

¡Saludos Malignos!

Autor: Raphael L. Molina (@raphael_mol)

**************************************************************************************************
- SMOLPION Symbiote: Cómo atacar equipos con un troyano físico (Parte 1 de 2)
- SMOLPION Symbiote: Cómo atacar equipos con un troyano físico (Parte 2 de 2)
**************************************************************************************************

Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2] #RaspberryPi

$
0
0
La seguridad en el mundo de las tecnologías informáticas tienen una importancia brutal en la transformación digital de la empresas.. Cada día aparecen nuevas vulnerabilidades descubiertas por investigadores de seguridad que se han sentido atraídos por el mundo de los hackers y otras descubiertas y explotadas por cibercriminales. El interés por esta disciplina está en auge. Hablamos de seguridad defensiva y seguridad ofensiva y hay que tener en cuenta que la seguridad debe tener presente esfuerzos en todas las partes de Prevencion, de Detección, de Respuesta, y de Recuperación, y que hay que trabajar en todas ellas. Hoy vamos a hablar de una medida que tiene que ver con la seguridad preventiva.

Figura 1: Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]

Yo veo la seguridad preventiva como los sistemas “pasivos” que nos ayudan en el día a día a resguardar la información que deseamos proteger, formando parte de nuestras defensas. En este aspecto tenemos, por ejemplo, nuestros recolectores y secuenciadores de logs, sistemas DLP, etcétera. No es necesario que un cibercriminal nos ataque para poner en riesgo la información o los sistemas que la alberga… una simple caída de nuestro CPD conlleva un incidente de seguridad, dado que, como debemos tener presente, la seguridad de la información significa que tenemos que tener en cuenta los factores de confidencialidad, la disponibilidad e integridad de la misma.

Estos factores debemos cubrirlos de la mejor manera posible y, en ocasiones, podemos hacerlo por un bajo coste de inversión y esfuerzo, simplemente teniendo en cuanta que hay que tomar medidas para evitar esos riesgos controlables.

Figura 2: Arduino para Hackers: PoCs & Hackers Just For Fun

Por ello me he animado a iniciar un pequeño proyecto que quiero compartir con ustedes - y sobre todo para el mundo de los makers - que ya he visto que hay muchos tras ver el libro de Arduino para Hackers: PoCs & Hacks Just For Fun - y con el cual podemos monitorizar nuestro CPD en lo que a humedad y temperatura se refiere. Una vez implementado y usando un poco la imaginación, podemos incluir en el mismo sistemas de detección de movimiento, peso, humo, ruido, relés activadores, etc.

Monitor ambiental de un CPD

Este proyecto puede llevarse a cabo por un precio mínimo de alrededor de 70€ según donde compremos los materiales y un máximo de 170€ si optamos por la versión con TouchScreen.

Materiales
  • RaspBerry PI 3 B+
  • Tarjeta de memoria MicroSD de 8GB
  • Sensor de temperatura y humedad DHT22
  • Zumbador
Opcional
  • TouchScreen 7” para RPi
  • Carcasa para TouchScreen
Figura 3: Carcasa para TouchScreen compatible con Rapberry Pi

La opción de agregar la TouchScreen a nuestra RaspBerry Pi es interesante porque nos permite ver la temperatura y humedad si estamos trabajando dentro del CPD, y por ese motivo he agregado también el zumbador.

Figura 4: Ejemplo del resultado final del medidor en el CPD

Esto lo logramos gracias a Grafana ya que permite tener varios DashBoards y podemos montar uno para una monitorización remota y otro para la monitorización dentro del CPD que es el que mostraremos en la TouchScreen.

Figura 5: Esquema del monitor sin el zumbador

En el esquema del proyecto, que puedes ver en la imagen superior,  no aparece el zumbador dado que es opcional. Pero su conexión es muy sencilla… positivo conectado al GPIO 24 y negativo a GND.

Requerimientos

Este es una proyecto que está basado en Python, así que cuanto más conozcas la potencia de este lenguaje y cómo funcionan las librerías de gestión de los diferentes elementos que tenemos en la arquitectura mejor.

Figura 6: Libros de Python para Pentesters y Hacking con Python
(Esta semana con el 10% de descuento con el Cupón VERANO2019)

Esta es la lista detallada de requerimientos que tenemos que tener en nuestra Raspberry Pi para construirlo.
  • Python para la ejecución de scripts
  • Liberías y scripts Python para uso con el sensor DHT22
  • InfluxDB para el almacenamiento de las métricas recogidas
  • Chronograf para la administración de InfluxDB
  • Grafana para la explotación de las métricas
  • Certificado SSL/TLS (puede ser autofirmado)
Preparación del Medidor

Instalamos Raspbian en la RPi usando el método que prefiramos (Usando noobs o quemando la ISO de RaspBian directamente sobre la SD Card). Una vez hecho, conectamos la RPi a la red y le damos salida a Internet para actualizar todo el sistema con los comandos:

sudo apt update && sudo apt upgrade -y
sudo rpi-update

Cuando comprobamos que el sistema va bien comenzamos am preparar nuestra RPi para la poder realizar la medición. Tendremos que montar el esquema mostrado antes. Tras ello, instalamos algunas librerías de Pyhton y descargamos en nuestra RPi las librerías y scripts para usar el sensor con los siguientes comandos:

sudo apt-get install build-essential python-dev python-openssl -y
git clone https://github.com/adafruit/Adafruit_Python_DHT.git
cd Adafruit_Python_DHT
sudo python setup.py install

Tras esto, podremos lanzar nuestra primera prueba y verificar si el sensor funciona correctamente y/o está bien montado:

sudo python ./Adafruit_Python_DHT/examples/AdafruitDHT.py 22 4

En este caso, el parámetro 22 es el tipo de sensor (DHT22) y 4 es el puerto GPIO donde está conectado el pinDATA” de nuestro sensor. Si todo está OK, deberíamos obtener una salida como esta:

Figura 7: verificación del sensor

Si no ha sido así, revisa el esquema y los pasos dados hasta ahora. Como podemos ver en el ejemplo, está leyendo correctamente. El sensor DHT22 tiene las siguiente características:
  • Rangos de temperatura: -40°C to 80°C
  • Rangos de Humedad: 0% to 100%
  • Resolución: Temperatura y Humedad son de 16-bit
  • Exactitud: Temperatura: ±0.5°C Humedad: ±1%
Este sensor es más exacto que el DHT11

Almacenamiento de métricas

Una vez que verificamos que todo está funcionando de forma correcta podemos proceder a montar en un equipo independiente, nuestro sistema de almacenamiento y explotación de métricas. Yo he decidido montarlo en un Ubuntu. La instalación y el sistema de métricas no va a ocupar demasiado espacio ni requiere de un gran uso de CPU ni RAM.

Podemos optar por montarlo todo en nuestro Raspbian, pero la experiencia me hace declinarme por separar el sistema de medición con el sistema de almacenamiento y explotación de datos, dado que las tarjetas SD fallan frecuentemente y perdería el histórico de métricas.

Teniendo en cuenta todo esto, nos movemos a nuestro Ubuntu y comenzamos instalando InfluxDB, que será nuestra BBDD de almacenamiento.

echo "deb https://repos.influxdata.com/ubuntu bionic stable" | sudo tee /etc/apt/sources.list.d/influxdb.list
sudo curl -sL https://repos.influxdata.com/influxdb.key | sudo apt-key add -
sudo apt-get update
sudo apt-get install influxdb -y

Si vamos a securizar las comunicaciones (recomiendo hacerlo) necesitamos que el servicio corra con los privilegios necesarios para poder acceder luego a los certificados SSL/TLS para securización de comunicaciones, con lo que para ello editamos el archivo /etc/init.d/influxdb y establecemos los siguientes parámetros:

USER=[Usuario_Con_Privilegios]
GROUP=[Grupo_Con_Privilegios]

Guardamos los cambios y cerramos el archivo. Ahora podemos reiniciar el servicio:

Tres esto, tendremos corriendo la instancia de BBDD de InfluxDB en nuestro sistema y la siguiente parte será crear usuarios y una BBDD. inicial. Para ello ejecutamos el CLI desde línea de comandos con el comando influx y una vez en la consola del CLI ejecutamos los siguientes comandos:

create database "sensor_data"
create user "admin" with password ""
grant all on "sensor_data" to "rpi-3"
create user "grafana" with password ""
grant read on "sensor_data" to "grafana"

Ya hemos creado nuestros primeros usuarios y la BBDD. El usuario “admin” lo utilizaremos para crear el resto de usuarios que administrarán la BBDD, a los cuales le deberemos establecer privilegios con “grant all privileges to[usuario_admin]”. El usuario “rpi-3” es el que usaremos para conectar desde nuestra RPi y el usuario “grafana” lo usaremos para conectar desde grafana. Es por ello que “rpi-3” tiene privilegios completos, pero solo en la BBDD creada “sensor_data” y el usuario “grafana” solo tiene privilegios de lectura sobre la misma BBDD.

Vamos a revisar si los parámetros de configuración son correctos y de paso vamos a establecer que la comunicación y la autenticación ha de ser segura. Podemos también cambiar los puertos TCP en los que se sirve el servicio por defecto. Para ello tendremos que editar el archivo /etc/influxdb/influxdb.conf. Los parámetros son:

bind-address = : #Yo he utilizado el puerto 8888

#Apartado [http]
enabled = true
bind-address = “:[Puerto]” #Yo he utilizado el puerto 8886
auth-enabled = false (true)
realm = “InfluxDB”
https-enabled = true/false (true)
https-certificate = "path_del_certificado" #Path al certificado
https-private-key = “path_de_la_key_del_certificado” #Path a la clave del certificado

Guardamos los cambios, cerramos el archivo y reiniciamos el servicio:

service influxd stop
service influxd start

Para poder administrar nuestra BBDD tenemos dos opciones, hacerlo por línea de comandos o a través de interface gráfica http con Chronograf. He decidido usar Chronograf por ser mas “user friendly” y por la facilidad de poder acceder desde un navegador. Para instalarlo hacemos lo siguiente:

wget https://dl.influxdata.com/chronograf/releases/chronograf_1.7.12_amd64.deb
sudo dpkg -i chronograf_1.7.12_amd64.deb
service start chronograf

Con esto ya tendremos instalado y corriendo el panel de control de Chronograf. Ahora toca hacer lo que antes… revisar configuración y securizar canales y acceso. Para ello, editamos el archivo /etc/default/chronograf y establecemos los parámetros:

HOST=[host_FQDN]
PORT= #Yo he usado el 9888
TLS_CERTIFICATE=[path_al_certificado] #Path al certificado
TLS_PRIVATE_KEY=[path_a_la_clave_del_certificado] #Path a la clave del certificado
#TOKEN_SECRET=[Token_que_queramos_usar] (Este parámetro no lo usaremos y lo dejamos comentado #)
LOG_LEVEL=debug #Establecemos “Debug” porque por ahora nos interesa que nos salga todo detalle en el log

Editamos también el archivo /etc/init.d/chronograf y establecemos los siguientes parámetros:

export PORT=[”puerto”] #Yo he usado el 8888
RUNAS=

Ahora reiniciamos el servicio:

service stop chronograf
service start chronograf

Ya tendremos configurado y funcionando Chronograf con los parámetros establecidos, así que podemos pasar a configurar la BBDD que usaremos para el almacenamiento de las métricas. Accederemos vía navegador a Chronograf: https://[host_fqdn]:[puerto] (en el ejemplo yo usé el puerto 9888) y en el apartado de configuración (llave inglesa) agregaremos una conexión con el botón “+ Add Connection

Figura 8: Añadiendo una conexión

Estableceremos los valores que hemos configurado:

Connection URL: https://[host_FQDN]: (Yo usé el Puerto 8886)
Connection Name: Nombre_Identificativo
Username: admin
Password: El que establecimos al crear el usuario en nuestro InfluxDB
Telegraf Database Name: Lo dejamos por defecto
Defaul Retention Policy: default
Make this the defaul connection: habilitado
Unsafe SSL: habilitado (Si hemos habilitado SSL/TLS)

Hasta aquí la primera entrega de cómo construir tu propio medidor ambiental para tu CPD utilizando una Raspberry Pi. Continuamos en la segunda parte.

Saludos,

Autor: Jesús Suarez

******************************************************************************************************
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
- Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
******************************************************************************************************

Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 2 de 2] #RaspberryPi

$
0
0
Tras terminar todo el proceso descrito en la primera parte de este artículo, ya tendremos una versión funcional de la plataforma de BBDD que podremos administrar desde la web. Vamos a ver en esta parte del artículo cómo terminar la configuración, y cómo explotar los datos.

Figura 9: Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 2 de 2]

Si todo el proceso que hemos descrito en el artículo anterior ha ido bien, podremos ir al apartado “Admin” (icono de la corona) y nos deberá listar nuestra BBDD recién creada, que en este caso se llama “sensor_data”.

Figura 10: Administración de la base de datos 

Desde aquí podemos administrar la BBDD y si nos interesa cambiar la política de retención de datos también podemos hacerlo. Por defecto viene en “INF” o "infinito", representado por su símbolo correspondiente (∞). En mi caso, le he establecido una política de retención de 7 días (7d), tras los cuales, los datos anteriores serán descartados.

Llegados a este punto, ya podemos comenzar a almacenar las métricas obtenidas con nuestra Raspberry Pi y el sensor conectado. Para ello, volvemos a la consola de nuestra RPi e importamos las librerías necesarias para poder almacenar los datos en InfluxDB:
sudo pip install influxdb
sudo pip install urllib3
Ahora procedemos a crearnos nuestro script en Python para la lectura del sensor y volcado de los datos obtenidos al InfluxDB. Para ello creamos un archivo con el nombre que deseemos. Yo lo he llamado sensor_data_logger.py. El script contendrá el siguiente código:
Import urllib3
import time
import sys
import datetime
import Adafruit_DHT
###OPCIONAL###
#Hemos añadido un extra de conectar un “buzzer” al GPIO 24 para hacerlo sonar si la temperatura sube de 28º
import RPi.GPIO as GPIO
GPIO.setwarnings(False)
GPIO.setmode(GPIO.BCM)
GPIO.setup(24, GPIO.OUT, initial=0)
######
from influxdb import InfluxDBClient
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) #Necesario si el certificado que asignamos no es de confianza

#Variables de conexión con InfluxDB
host = "" #Nuestro host con InfluxDB
port = #El Puerto configurado (Yo usé el 8886)
user = "" #El usuario que creamos para que la RPi se conectase (“rpi-3”)
password = "" #El password que creamos para que la RPi se conectase
dbname = "sensor_data" #La BB.DD. que creamos en su momento en InfluxDB
interval = 1 #El período de tiempo que queremos que lea el sensor en segundos>

#Creación del objeto conector con InfluxDB
client = InfluxDBClient(host, port, user, password, dbname, verify_ssl=False, ssl=True)

#Detalles del sensor (Modelo y GPIO al que está conectado)
sensor = Adafruit_DHT.DHT22
sensor_gpio = 4

#Idetificamos el sensor
measurement = "rpidht22"
#Identificamos el lugar
location = "" #(Robayna)

# Bucle hasta pulsar crtl+c
try:
while True:
# Leemos los datos del sensor
humidity, temperature = Adafruit_DHT.read_retry(sensor, sensor_gpio)
#Hemos añadido un extra de conectar un “buzzer” al GPIO 24 para hacerlo sonar si la temperatura sube de 28º
If temperature > 28:
GPIO.output(24, 1)
Else:
GPIO.output(24, 0)
iso = time.ctime()
#Si lanzamos el script al arrancar la RPi, comentar la siguiente línea. Solo dejarlo sin comentar para tests
# print("[%s] Temp: %s, Humidity: %s" % (iso, temperature, humidity))
#Creamos la estructura JSON con los datos a mandar a InfluxDB
data = [
{
"measurement": measurement,
"tags": {
"location": location,
},
"time": iso,
"fields": {
"temperature" : temperature,
"humidity": humidity
}
}
]
#Enviamos los datos a InfluxDB
client.write_points(data)
#Esperamos el tiempo establecido en la variable “interval”.
time.sleep(interval)

except KeyboardInterrupt:
pass
Una vez guardado el archivo y cerrado, lo ejecutamos para que se ponga a hacer su trabajo.
sudo python sensor_data_logger.py
Si todo va bien no veremos errores y si hemos dejado descomentada la línea para las pruebas de test, veremos la medición al tiempo que es mandada a InfuxDB.

El siguiente paso es lanzar este script en el proceso de arranque. Para ello detenemos  el script con CTRL+C y editamos el script para comentar la línea del test. Después editamos el archivo /etc/rc.local agregando la siguiente línea justo antes de “exit 0” para que se ejecute junto con todos los demás daemons de arranque.
sudo python sensor_data_logger.py
Con esto, tras reiniciar nuestra Raspberry Pi, el script se lanzará automáticamente y comenzará a almacenarse la información capturada por los sensores en la base de datos que hemos creador en InfluxDB. Podemos acceder y verificar que los datos están almacenándose usando el CLIinflux” o Chronograf. Para usar el CLI ejecutamos:
influx
>auth
username: admin
password:
>
>
>
> use sensor_data

Using database sensor_data
>SELECT * FROM "sensor_data"."autogen"."rpidht22" WHERE "location"='' (‘Robayna’)
Con ese comando SQL se nos mostrará todas las entradas registradas en la base de datos de nuestro medidor ambiental. Ahora vamos a usarlas.

Explotación de datos y monitoreo de métricas

En este apartado instalaremos y configuraremos Grafana, que será el software encargado de leer los datos, mostrarlos “bonitos” e incluso podremos crearle alertas. Para ello, volvemos al servidor donde tenemos instalados InfluxDB y Chronograf. Abrimos una línea de comandos e instalamos Grafana:
echo "deb https://packagecloud.io/grafana/stable/debian/ stretch main" | sudo tee /etc/apt/sources.list.d/grafana.list
curl https://packagecloud.io/gpg.key | sudo apt-key add -
sudo apt-get update
sudo apt-get install grafana
Grafana corre por defecto en el puerto 3000 con el usuario por defecto “admin” y la passwordadmin” - lo que es una cagada de seguridad que no vas a dejar si quieres tener el dispositivo seguro que ya sabes lo malas las que son las passwords por defecto, y lo que pueden ser utilizadas en el Hacking de Web Technologies -.

Figura 11: Libro de Hacking Web Technologies de 0xWord
(Estos días con 10% descuento con el cupón VERANO2019)

Lo que queremos hacer ahora es configurar el canal HTTP para que sea seguro y un conector SMTP para que nos envíe alertas. Abrimos el archivo /etc/grafana/grafana.ini. En el apartado [smtp] establecemos los siguientes valores:
enabled = true
host = (macsmtp.mac-mutua.net:25)
# Si require autentificación, descomentar las líneas y establecerlos
;user = username
;password = Password!
# Si require certificados, descomentar las líneas y establecerlos
;cert_file =
;key_file =
;skip_verify = true
from_address =
from_name = (Grafana)
En el apartado [server], establecemos:
protocol = https
http_addr =
http_port = (3000)
root_url = https://: (https://:3000)
cert_file = #Path al certificado
cert_key = #Path a la clave privada del certificado
Ahora como queremos que el servicio corra con los máximos privilegios, abrimos el archivo /etc/default/grafana-server y modificamos los siguientes valores:

Guardamos, salimos del fichero y reiniciamos el servicio:
GRAFANA_USER=[usuario_con_privilegios]
GRAFANA_GROUP=[Grupo_con_privilegios]
Ya podemos acceder a nuestro servicio grafana usando la URL https://[host_FQDN]:[Puerto] (https://intranet.mac-mutua.net:3000). Lo primero que haremos será cambiar la contraseña de “admin” - como ya se anticipaba antes - y crear tantos usuarios como requiramos, estableciéndoles correctamente si son usuarios con privilegios de administrador (Admin), editor de dashboards (Editor), o solamente de visualización (Viewer).

Una vez concluido, debemos agregar una fuente de datos, que será nuestro InfluxDB, en “Configuration” -> “Data Sources”. Establecemos los parámetros que ya conocemos, activando “Basic Auth” y si es necesario “Skip TLS Verification (Insecure)”.

Figura 12: Icono de campana

Debemos configurar también el sistema de alertas en el menú de la "campana" (Figura superior). Le pondremos un nombre descriptivo, el tipo, que será por correo (e-mail) y la dirección de correo electrónico donde queremos que nos lleguen las alertas.

Figura 13: Icon de gráficas

Ahora podemos comenzar a crear los paneles. Crearemos uno para la temperatura y otro para la humedad. Lo realizamos usando el botón de "graficas" . Nos crea un panel nuevo y ponernos sobre el nombre nos aparece una flecha indicando que hay un menú desplegable, lo pulsamos, editamos y comenzamos a agregarle contenido:

Figura 14: Edición de gráficas en el dashboard

Pulsando sobre cada variable/campo podemos modificarla, añadirle, indicarle que tipo de valor queremos (media, último, máximo, etcétera). Para establecer la alerta, lo hacemos en la pestaña alert. Cuando la completemos, se nos marcará en el gráfico una área roja semitransparente con la zona de alerta.

Figura 15: Configuración de alertas

Como yo he montado la Raspberry Pi con una TouchScreen de 7” y su caja correspondiente, he añadido un dashboard para la visualización de los datos dentro del mismo CPD:

Figura 16: El medidor ambiental funcionando en el CPD

Es importante saber que, cuando accedemos a visualizar los paneles en Grafana, hay que indicarle la tasa de refresco. Esto lo tenemos arriba a la derecha, pulsando sobre “Refresh every…

Figura 17: Configuración del refresco de las gráficas

Una vez concluido tendremos una monitorización con alertas incluidas de la temperatura y humedad de nuestro CPD. A partir de aquí podéis modificar el proyecto y meterle más sensores y/o relés, que ya con esto tenéis la base para comenzar.

Saludos,

Autor: Jesús Suárez

******************************************************************************************************
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
Cómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de 2]
******************************************************************************************************

Food for Thought: Treinta libros que alimentaron mi mente (Parte 2)

$
0
0
Como ya os conté, he sido un lector voraz en mi juventud, y hoy en día la lectura sigue siendo parte de mi vida. A principios de año os dejé diez libros que alimentaron mi mente, y hoy voy a aprovechar que estoy a punto de irme de vacaciones para dejaros otros cinco - o alguno más ya que os he complementado cada uno con muchas referencias y algunos son dobles o triples - lectura para este verano. Son libros a los que tengo mucho cariño, así que si los lees, de verdad espero que los disfrutes y lo comentes.

Figura 1: Food for Thought: Treinta libros que alimentaron mi mente (Parte 2)

De nuevo, son libros de lectura, y no libros para aprender seguridad informática y hacking. De esos ya os dejé otra entrada hace tiempo, que actualizaré, tal vez, a mi vuelta del descanso veraniego.

11.- Frankenstein o el moderno Prometeo

Seguro que todos conocéis el mito del monstruo de Frankenstein. Es parte de la cultura de hoy en día. Se ha adaptado en películas de terror, películas de humor, series, cómics, y cualquier medio. El monstruo hecho por partes que tenía un cerebro dañado y perturbado. De hecho, muchas veces se habla de este mito cuando se dice que se habla del monstruo de Frankenstein. Pero no es así.

Figura 2: Lista de películas de Frankenstein

Ese monstruo de Frankenstein que se explica en el mito tiene poco que ver con la novela que escribió Mary Shelley. Bueno, sí que es verdad que el monstruo es un "monstruo" porque está hecho de piezas. De partes de otros cuerpos humanos. Pero no, no tiene un cerebro dañado, retrasado o perturbado. Es una persona cuerda, culta, y elevada.

De hecho, leer este libro me recuerda siempre que no hay que dejarse llevar por falsas proclamas políticas que pretenden llevar a siglos pasados valores de hoy en día, o tildar de valores de hoy en día hechos de hace siglos. Explicar los hechos del pasado con valores de hoy en día es la trampa más tramposa de políticos.

Figura 3: Libro de Frankenstein de Mary W. Shelley

Cada tiempo tiene sus valores de sociedad. En algún tiempo pasado lo más importante en la sociedad era la valentía. En otros tiempos lo más importante era el amor romántico. En otros tiempos la religión. O la fuerza. O el poder. Y en otros, como en los tiempos que narra Mary Shelley, "la amistad". Y es lo que busca el monstruo de Frankenstein: Amistad. Establecer lazos de pura amistad con alguien, a pesar de su fealdad. Y nada mejor que alguien ciego en una cabaña en el mundo. Pero el rechazo de la sociedad y de la familia de su amigo ciego, por su aspecto y fealdad exterior, generan en él un odio que le clama venganza.

Si no te he picado la curiosidad, solo te diré que la historia tiene momentos preciosos, tiernos y también duros, donde es imposible no empatizar en mucha parte de la novela con el monstruo de Frankenstein. Además, el tema de los transplantes de órganos hoy en día es casi normal, así que este "Alter Carbon" del pasado fue un auténtico adelantado a su tiempo. Si no te gusta este libro, es que no tienes alma.

12.- Criptonomicón (Trilogía + Libro de estudio)

Estas tres novelas son de Neil Stephenson, autor de la historia de Snow Crash de la que os hablé en la primera parte de esta serie. Y es una pasada. Una historia que mezcla la lucha criptográfica en la II Guerra Mundial para que los aliados pudieran descifran los mensajes de los nazis hechos con la máquina Enigma, que se mezcla con una historia 40 años más adelante con una grupo de "hackers" que quieren acabar con el sistema monetario mundial usando una criptomoneda que quieren generar y almacenar en un datacenter escondido al que llaman La Cripta.


Brutal la historia para existir antes de que pudiéramos tener BitCoin y BlockChain. Esa parte es chulísima, porque explica muchas cosas del impacto que podía tener una moneda como las susodichas BitCoin, Monero o la anunciada Libra de Facebook.

Figura 5: Libro de BitCoin & BlockChain en 0xWord de Yaiza Rubio y Felix Brezo

Pero es que además tiene momentos divertidísimos con todos los personajes, entre los que destacan el famoso Enoch Root que.... veremos en otras novelas de Neil Stephenson. De entre los momentos, dos muy únicos. 

Figura 6: Libro de El Criptonomicón 1: El código Enigma
 (Parte 1 de 3)

El primero en el que uno de los protagonistas de la II Guerra Mundial trabaja en descifrar los códigos de los nazis, pero no se concentra porque necesita sexo. Por ello hace un estudio de cómo consigue liberar la cabeza de pensar en matemáticas masturbándose.

Figura 7: Un libro para aprender criptografía desde cero

Pero claro, el alivio cada vez es menor, por lo que necesita practicar sexo con alguien para liberar la cabeza y dedicarse a la criptografía. ¿Solución? Se lía con una espía alemana - a sabiendas - para tener sexo con ella y poder liberar la cabeza y centrarse en la criptografía.

Figura 8: El Criptonomicón 3: El Código Aretusa
(Parte 3 de 3)

El segundo momento que recuerdo es cuando en un momento, en una isla en mitad del océano, mientras buscan el lugar para La Cripta, Neal Stephenson cuenta que se cae un coco de un cocotero. Y dice que el coco se rompe al caer sobre una piedra. Ese párrafo me dejo claro que Neal Stephenson jamás había visto un coco en el cocotero o había tenido que abrir uno. Una lectura obligada en la cultura hacker.

13.- Hacker Épico (1 libro y 1 cómic)

Esta novela de "Hacker Épico" ya os la he recomendado muchas veces. La historia que escribieron Rodrigo y Alejandro es trepidante, llena de acción y de hacking. Y lo mejor es que todo lo que se cuenta de hacking es escrupulosamente cierto, ya que se pensó que el que lo leyera fuera un hacker, un pentester o un investigador de seguridad y entendiera todos los pasos, e incluso sirviera para estudiar.

Figura 9: Libro de "Hacker Épico"

Yo me lo leí en menos de un día, y es que la historia engancha tanto que lo acabé por convertir en un cómic en edición Deluxe con unos dibujos magníficos de Eve Mae. Una chulada para la vista a la vez que se disfruta de la acción de la novela.

Figura 10: Adaptación de la novela de Hacker Épico de Alejandro Ramos y
Rodrigo Yepes en cómic Deluxe Edition hecha por Eve Mae.

Y espero que en algún momento Rodrigo y Alejandro nos regalen la segunda parte de esta historia que ganó dos premios en el sector de la seguridad informática, que ya va siendo hora de continuar con las vidas de estos personajes. Incluida la mía, que tengo un papel pequeño y maligno dentro de la novela....ahí queda.

14.- De la Tierra a la Luna y Viaje alrededor de la Luna

Cuando yo era pequeño - mucho antes de Wikipedia, mucho antes de Encarta - mis padres me compraron una enciclopedia para que pudiera aprender mucho en mi etapa escolar. La enciclopedia no estaba mal, pero lo que molaba es que venía con una colección de libros de Julio Verne. Y eso sí que me molaba.

Figura 11: De la Tierra a la Luna

Os podría recomendar muchos libros, pero de ellos hay un par de ellos que me encantaron y que teniendo en cuenta cómo de moda está SpaceX y sus viajes espaciales, son los que he elegido. Se trata de las historias De la Tierra a la Luna y Alrededor de la Luna. Dos aventuras escritas en modo folletín que llevan a nuestros héroes metidos en una especie de bala... pura imaginación.

Figura 12: Viaje alrededor de la Luna

Los protagonistas intentar aterrizar en la Luna en la segunda parte, pero no lo consiguen. Eso sí, tiran un poco de los motores de propulsión, apuntan otra vez a la Tierra y de vuelta a casa sin ningún problema. Ya habrá tiempo de llegar a la Luna más tarde.

Figura 13: Las Montañas de la Locura

Como curiosidad, me hizo especial ilusión cuando Cels Piñol hizo coincidir a mi personaje en su imaginativo universo "El Profesor Alonso" con Julio Verne en la librería de Barcelona. Pensar que mi alter ego lo conoció en la historia de "Las Montañas de la Locura" me mola mucho.

15.-  Cero Absoluto

El último libro que os voy a recomendar es un trepidante Best Seller de los años 90 escrito por Allan Folsom. Un autentico thriller que tiene unos tintes tecnológicos curiosos, ya que mezcla a los nazis, y las técnicas de criogenización que tan de moda están hoy en día. La base del título tiene que ver con llegar a ese valor de 0º Kelvin en el que se alcanzaría el Cero Absoluto.

Figura 14: Cero Absoluto de Allan Folsom

¿Qué pasaría si se consiguiera llegar al Cero Absoluto en un entorno controlado? Pues que los electrones de los átomos se pararían. Tendríamos un mapa estable de todos los átomos de, por ejemplo, una herida celular. Una teoría que lleva a resolver el problema de cómo poder recuperar una estructura celular de una congelación, por ejemplo, como sucede con los cuerpos criogenizados.

Hoy en día la criogenización empieza a ser una opción por muchas personas en el mundo, y este libro lo trata desde un punto de vista peculiar. Una novela que te va a hacer pasar unos buenos ratos al sol conjeturando cosas, y hasta tomando la decisión - o no - de criogenizarte. Tema muy de actualidad hoy que hablamos de los "amortales" y la nanotecnología preventiva.

Tengo en la lista algunas otras obras que me hubiera gustado incluir en esta lista, pero ya me ha quedado muy largo el artículo. Ya otro día os dejo más referencias de libros que me han gustado en mi vida y detalles de por qué. Si alguno os habéis leído alguno de estos libros y queréis aportar vuestra opinión en los comentarios, más que bievenida.

Saludos Malignos!

Rock & Hack: Cursos Online, Charlas de Hacking, Eventos, Festivales y Conciertos de Rock en Agosto

$
0
0
Estas leyendo este post, pero yo sigo de vacaciones. Sin embargo, no quería dejar pasar la oportunidad de dejaros el calendario de actividades que tenemos en el mes de Agosto. Tenéis Cursos Online, charlas en Las Vegas, webinars, algún Festival y algún concierto de Rock & Roll (incluso gratuito) al que puedes asistir. Esta es la lista completa de actividades que yo tengo en mi radar.

Figura 1: Rock & Hack: Cursos Online, Charlas de Hacking,
Eventos, Festivales y Conciertos de Rock en Agosto

Son bastantes cosas, así que míralas con cuidado, no vaya a ser que se te pase algo que te interese y que esté cerca tuyo.

07 de Agosto: BlackHat Arsenal [Las Vegas]
Nuestros compañeros de ElevenPaths el CSAClaudio Caracciolo e investigadora de seguridad en Yamila Levalle, acuden a la prestigiosa conferencia BlackHat Arsenal que se celebra en Las Vegas del 3 al 8 de agosto a presentar "SIEMs Framework: Open Source MultiSIEM Python Attack Framework". Ya sabes, un proyecto que aprovecha las ventajas de Python para Pentesters y el Hacking con Python. Toda la información en la web oficial del evento.
07 al 11 de Agosto: Sonorama Riber [Burgos]
Al mismo tiempo que la BlackHat, en Aranda de Duero (Burgos) da comienzo el Sonorama Ribera 2019 en el que durante 5 días van a tocar una pila de músicos de todo tipo. De entre ellos estarán Rulo y la Contrabanda, Despistaos, Depedro o Dinero. Vamos, una buena fiesta de música y diversión durante varios días para disfrutar el "fresquito" de la provincia de Burgos.
Os dejo una canción de mis amigos de Despistaos con el gran Fito que se curró Iñaki Uoho. Tenéis toda la info del evento, con todos los grupos y todos los horarios en la web de Sonorama Ribera 2019. 
Figura 3: Despistaos y Fito & Fitipaldis

08 de Agosto: ElevenPaths Talks: Car Haking [Online] [G]
El 8 de agosto, nuevo webinar de nuestros Chief Security Ambassadors. En esta ocasión, te cuentan qué vulnerabilidades tienen los coches conectados y el futuro de la ciberseguridad en este ámbito. Más información sobre este seminario en este enlace.
Figura 4: Webinar de "Car Hacking"

09 de Agosto: 8.8 NINE [Las Vegas]
Nuestros expertos del Laboratorio de ElevenPaths en Buenos Aires, Claudio Caracciolo y Yamila Levalle hacen doblete en Las Vegas con su participación en este evento el día 9 de agosto, dos días después de su intervención en la BlackHat, compartirán una vez más su investigación SIEMs Framework: Open Source MultiSIEM Python Attack Framework. Más detalles y registro aquí.
Figura 5: 8.8 Nine Las Vegas

13 y 14 de Agosto: Latam IoT & Tech Forum [Santiago de Chile]
Tercera edición de esta interesante cumbre latinoamericana que reúne a los líderes de la transformación digital del continente el próximo 13 de agosto en Santiago de Chile. Nuestro CSA en ElevenPathsGabriel Bergel presenta “Ciberseguridad en el Siglo XXI”. Más información en la página web del evento.
Figura 6: Latam IoT & Tech

13 de Agosto: Despistaos gratis en Fiestas de  [Leganés] [G]

Este día podrás ver en Madrid, gratuitamente en las fiestas de Leganés, la gira de Despistaos de "Estamos Enteros". Si eres de la zona sur de Madrid, es un buen plan pasarse por las fiestas y ver el directo de Dani, Krespo, Lazaro y Pablo. De hecho, Krespo compuso un par de las canciones en Leganés y ha prometido darlo todo allí.

Figura 7: En tus manos de Despistaos
Esta es la canción de En tus manos, que escribieron a pachas José Krespo y la poetisa Patricia Benito que está en el último disco de "Estamos Enteros".
15 de Agosto: Hacking Ético [Online]
Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema integral y perimetral de seguridad informática, apoyado por el uso de Software Libre. Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas, usando las técnicas de la auditoria de IT del tipo “Hacking Ético y/o Test de Penetración”. 
Figura 8: Curso Online de Hacking Ético
Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. Con este curso, podrás realizar sin problemas auditorías de pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques. Tienes todos los detalles en la web de este Curso Online de Hacking Ético.
Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. Ayuda a orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional y permite aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. El objetivo final es formar auditores técnicos e integrales en  seguridad informática.
Figura 9: Libros de Metasploit para Pentesters y Ethical Hacking
Este curso entrega a todos los asistentes de forma gratuita los libros de Ethical Hacking y de Metasploit para Pentesters [4ª Edición] de 0xWord, además de que puedes apuntarte a este curso la versión VBook de Ethical Hacking.
15 de Agosto: 8º Encuentro Nacional: Ciberseguridad 19 [Argentina]
Nuestro CSA de ElevenPathsClaudio Caracciolo participa, una vez más, en el 8º Encuentro Nacional de Seguridad de la Información & Ciberseguridad 19 que se celebra en Argentina el próximo 15 de agosto con una ponencia bajo el título “Innovación en ciberseguridad, ¿mito o realidad?". Toda la información disponible aquí
Figura 10: Seguridad de la Información y Ciberseguridad

20 de Agosto: Curso de Hacking Ético Experto [Online]
Este día comienza la formación más larga de The Security Sentinel, que con 240 horas de formación prepara a los alumnos para comenzar a trabajar de forma profesional en el mundo del pentesting y el Ethical Hacking. Es una buena opción para hacer a tu ritmo y desde tu casa durante varios meses si estás trabajando ya en algo y lo que deseas es explorar un cambio al mundo de la seguridad informática.
Figura 11: Curso de Hacking Ético nivel Experto Online
Tienes todos los contenidos, los módulos y la metodología en la web del curso. Además, todos los alumnos recibirán gratis el libro de Pentesting con PowerShell que escribió nuestro compañero Pablo González en 0xWord.
Figura 12: Libro de Pentesting con PowerShell en 0xWord

20 de Agosto: Curso Online de Seguridad en Redes [Online]
En The Security Sentinel da comienzo el Curso Online de Seguridad en Redes. Tiene una duración de 200 horas y te proporciona los conocimientos de exploración de redes, de switching, routing, ataques de red física, y la seguridad en redes WiFi. Te permitirá diseñar y auditar redes empresariales de forma profesional.
Figura 13: Curso Online de Seguridad en Redes en The Security Sentinel
Además te llevas como complemento de la formación el libro de Infraestructura Críticas y Sistemas Industriales: Seguridad & Hacking de nuestra editorial de 0xWord. Tienes toda la información en la web del curso.
Figura 14: Libro de Infraestructuras Críticas y Sistemas Industriales
Auditoría de Seguridad y Fortificación de 0xWord
21 de Agosto: CodeTalk for Devs: Wild Wild WiFi [Online] [G]
El 21 agosto, nuestros expertos del departamento de Ideas Locas de CDO de Telefónica, Pablo González y Ioseba Palop, explican en este webinar los detalles del proyecto de "Wild Wild Wi-Fi Dancing With Wolves" que presentamos en la RootedCON 2018 y del que os dejé un largo artículo explicándolo. 

Figura 15: Wild Wild WiFi en RootedCON 2018
En este seminario verás una prueba de concepto (PoC) en la que han estado trabajando mis compañeros del equipo de Ideas Locas. Más información sobre este #CodeTalks4Devs aquí.
23 y 24: Mediterranea Festival [Valencia]

Durante ese fin de semana tenemos otro pedazo de Festival, con Sidecars, Love of Lesvian, Despistaos, Los Zigarros, Ivan Ferreiro o Miss Cafeina. Desde luego para disfrutar del verano en la Comunidad de Valencia con música en directo.

Figura 16: Mediterranea Festival

24 al 29 de Agosto: Latin CACS 2019 [Santiago de Chile]
Del 26 al 29 de agosto tendrá lugar en Santiago de Chile el evento Latin CACS 2019, que es el evento líder en conocimiento que reúne a los expertos más reconocidos del sector. Nuestro CSA de ElevenPathsGabriel Bergel, fiel a su cita, participa el día 27 con una ponencia sobre FaaS (Fraud as a Service). Para más detalles, consulta la página web.
Figura 17: Latin CACS 2019
30 y 31 de Agosto: Despistaos "Estamos Enteros" [Palencia] [Alcalá de Henares] [G]
Para terminar el mes de Agosto, Despistaos dan dos conciertos gratuitos dentro de su gira Estamos Enteros. En concreto en la Huerta del Obispo de Palencia y en la Plaza de Cervantes en Alcalá de Henares. Toda la información de la gira en la Zona de Conciertos de Despistaos.
En estos vídeos de Instagram podéis ver un poco de cómo fue el de Villanueva de la Cañada que dieron a finales de Julio.
Y esto es todo, por ahora seguiré de vacaciones, así que no esperéis un post mañana o pasado. Ya volverán cuando regrese a la actividad, mientras tanto sigo recargando pilas.

Saludos Malignos! 

Un día cualquiera. Desde un lugar cualquiera. A cualquier hora.

$
0
0
Escribir se convirtió en un placer. Me gusta. Me hace sentir bien. Me sire de terapia personal esconder cosas entre las letras. A veces no es para eso. A veces es para guardar con cariño los detalles de una vida que ya se tornó larga. Una que hace ya tiempo que curvó el espacio por culpa de la intensidad. Que me llevó a rebotar de un rincón a otro de mi casa. Esta en la que no se pone el sol. Ni por las noches, cuando intento no ver más, y tengo que abrir un libro para ver por los ojos de otro.

Figura 1: Un día cualquiera. Desde un lugar cualquiera. A cualquier hora.

Escribir es un placer, y lo hago muchas veces en secreto. Se queda entre mis ficheros. Escondido. Escondido para ti. Escondido hasta para mí. No los guardo con mimo. Los dejo tirados por el jardín. Como un huevo de Pascua que puede que encuentre algún día. O no. Y cuando aparece alguno, lo releo con fruición. Busco los secretos que escondí. Lo que pensaba cuando plasmé esa instantánea de mi mente a través de mis manos. Esas que fueron creadas para trabajar con ellas, pero que son torpes manipulando objetos con masa.

Muchos textos los tengo presentes en mi hipotálamo. Son historias intimas. Cosas que he vivido ficticiamente en mi cabeza. Pero sobre un hecho real. Como decía Isabel Allende - de la que es imposible no enamorarse cuando la escuchas-, la realidad no se ordena hasta que la escribes. Y una vez escrita es lo real. Lo que pasó. Y es lo que tú has vivido dentro. Eso es. Lo que has sentido, más las cosas que han pasado en eso que llaman mundo real. Todas ellas se ordenan en un texto con tintes de fantasía pero son lo que realmente ocurrió. Porque así lo viviste tú. Porque solo lo que llega dentro de uno es lo que es. 

La vida no es una política de contraseñas, en la que tienes que poner lo que te mandan. Una mayúscula. Una minúscula. Un número. No es verdad. Yo no quiero nada minúsculo. Ni solo poner un número para mí. La vida es lo que quieras que sea tú. Lo que vivas dentro de ti. Y yo lo vivo cuando lo escribo. Y escribo sobre todo ello.

Tengo textos de cómo ha sido cualquier despertar en un día cualquiera. Es un tesoro. Me encantan los textos de despertares. Aquí he escrito alguna historia de ellos. Ficticia. Pero la he vivido yo. Pero tengo muchos despertares escritos no publicados. Momentos que empiezan con un "suena el despertador" o un "abro los ojos"...o "me caigo de la cama", que eso también me pasa. El despertar es uno de mis momentos más intensos porque paso de cero a cien en minutos. Porque paso de no saber dónde estoy cuando abro un ojo a trazar un plan completo de toda la jornada. Y correr. Correr por el mundo. Y cuando los escribo, los vivo más.

Pero escribir no solo me hace ordenar mi vida. También me marca el paso de la misma. La auto impuesta disciplina de levantarme y publicar un artículo en Un informático en el lado del mal me ha hecho aprender, conocer, investigar, escuchar y crecer. Tener que escribir sobre una noticia de actualidad o sobre el trabajo de algún compañero que quiere publicar un post en este blog, me obliga a aprender, a escuchar, a meter alimentos en mi cerebro. Que se mezclan en el potaje de ingredientes que tengo allí cocinándose ya y genera reacciones químicas más poderosas que la más poderosa de las drogas. 

Escribir también es una forma de gritar. Una forma de disparar. Una forma de suplicar. Una forma de mandar. Una forma de gobernar. Una forma de amar. Una forma de odiar. Una forma de sentir a través de las terminaciones nerviosas de las yemas de los dedos. Que acarician las teclas para llevar eso que viene desde el cerebro. O desde el corazón. O desde las mismas entrañas ardientes. De rabia. De pasión. De anhelo. De liberación. 

Y no os creáis que con el tiempo se ha hecho más sencillo. Al contrario. Cuando miro mis entradas en el blog y veo que ésta es la número 5.000, me da más vertigo. Siento que mis posts del pasado, los inocentes del principio, los sesudos del medio, los emotivos escondidos y los que no publiqué por miedo, me observan desde la posición que les di en mi estantería virtual. El año, el mes, y el día, en el que hice clic en publicar. Una vez más. Una 5.000 vez más. 

Figura 2: Entradas en "Un informático en el lado del mal"

Pero lo hago. Y lo vuelvo a hacer. Un día cualquiera. Desde un lugar cualquiera. A cualquier hora. Lo hago. Porque no sé vivir sin escribir. Porque me hace vivir más. Porque explicar mi vida sin escribirla sería difícil. Porque vivir sin escribir es como estar en una playa y no pisar la arena. No dejar tu huella en la inmensidad. Un huella pequeña. Difusa. Que se va a perder enseguida. Pero no en mi memoria.

Esa huella, como ese texto que escribí hace años, está siempre para mí. Está impregnado de mí, y está vivo. Lo sigo viviendo. Aunque hable de guerras que ya no humean. De noticias que se volvieron históricas cuando antes eran actualidad. O simplemente porque habla de cosas que han cambiado en mi vida. Pero si lo he escrito. Está en mí para siempre. Así que sí. Voy a seguir pisando la arena. Un poco más, mamá. No quiero dejar de jugar por ahora. No quiero ir al cole.

Saludos Malignos!

Atari y el código morse insertado en el código de Centipede para detectar copias piratas

$
0
0
No hay nada mejor que una buena anécdota o curiosidad de la informática, ahora que estamos en pleno verano y podemos disfrutar mejor de ellas más relajados/as tomando algo fresquito allá dónde estéis pasando estos días. Esta que os vamos a contar hoy es una en la que se mezcla todo lo que nos gusta: programación, máquinas recreativas, un hack y sobre todo una gran dosis de invención y buenas ideas para solucionar un problema. Ya que realmente de eso se tratan estas microhistorias, de motivación.

Figura 1: Atari y el código morse insertado en el código de Centipede para detectar copias piratas

Ver cómo estas personas resolvieron problemas o inventaron cosas imposibles, es la mejor manera de aprender y sobre todo de sentir esa gran pasión por el hacking, sea cual sea la disciplina a la que te dediques. Recordad que nuestro libro de “Microhistoria: Anécdotas y curiosidades de la Informática” está lleno de historias como estas.

Figura 2: Libro de "Microhistorias: anécdotas y curiosiades de la historia
de la informática (y los hackers)" de 0xWord.

No hace falta que hablemos en profundidad Atari. Todos sabemos su gran influencia en el mundo de los videojuegos, ya sean máquinas recreativas arcade o vídeo-consolas. También era conocida por el ambiente, digamos “distentido” de sus oficinas (las oficinas de Google eran un convento de clausura comparado con el Atari de aquella época, aunque hoy posiblemente sería ilegal).

Incluso el mismísimo Steve Jobs trabajó allí y uno de sus primeros trabajos fue diseñar un PCB con el mínimo número de chips posibles para el juego Breakout … que hizo su amigo Steve Wozniak (con engaño incluido por parte de Jobs). Atari siempre ha sido la inspiración para muchos programadores (e incluso empresas, como Apple), pero también para otras empresas que intentaban hacerse con un hueco en el, cada vez más lucrativo, mundo de los vídeo-juegos.

Por aquella época, escribir código de ordenador no era una tarea sencilla. No existían StackOverflow o Google para echarnos una mano ni tampoco herramientas de ayuda al programador tan sofisticadas como hoy en día. Todo dependía del ingenio de los programadores y de los recursos que tuviera en relación con el hardware sobre el cual tenían que programar.

Por lo tanto, a veces la opción más barata y rápida para crear un programa, un juego en este caso, era copiar íntegramente el código fuente y hacer sólo algunos cambios en la música y en los gráficos. Este problema no era exclusivo de Atari, Apple por ejemplo también sufrió este problema cuando otras empresas intentaron copiar el código de la ROM de los Macintosh.

Figura 3: A la izquierda el Centipede original, a la derecha Magic Worm

Una de las tareas más extrañas asignadas a los programadores de Atari era detectar posibles copias piratas del código fuente de alguna máquina recreativa de la época. En 1981, Atari llevó a juicio a una empresa italiana llamada Sidam, la cual se dedicaba a sacar “clones” de los juegos de Atari. En Norteamérica, estos juegos eran distribuidos por una empresa canadiense llamada Video Amusements of Canada, Ltd.

Figura 4: Publicidad del juego Centipede de Atari

En concreto, Atari los denunció por un juego llamado Magic Worm, una copia absolutamente descarada del clásico Centipede. Por aquella época, estas copias hacían un daño muy grande a las empresas (se vendían a un precio muy inferior a los originales), así que era cuestión de supervivencia detectarlos e intentar expulsarlos del mercado lo más rápidamente posible.

Ed Logg, toda una leyenda en el mundo de la programación, el cual trabajaba en Atari por aquella época (1981), fue asignado con la tarea de analizar el código fuente de Magic Worm y de esa forma, tener una base legal contra la empresa Sidam. Además, él fue quién desarrolló junto a Dona Bailey (una de las primeras programadoras de vídeo-juegos) el mismo Centipede, por lo que conocía perfectamente el código fuente.

Esto era una tarea realmente compleja, ya que explicar ante un juez y a un jurado algo tan nuevo y complejo como el código fuente de un programa y demostrar que se había copiado no era tarea sencilla (los que os dedicáis al Análisis Forense Informático seguro que lo entendéis perfectamente).

Pero Atari iba a poner todo su empeño en defender sus productos con todos los recursos a su alcance. Aquí tienes en PDF, el manual completo de mantenimiento de la máquina recreativa original de Centipede y en este otro el de Magic Worm por si queréis compararlos.

Figura 5: Máquina original de Centipede de Atari

El juego Centipede se desarrolló en un periodo de 10 meses con el trabajo de 14 programadores a tiempo completo. Si al coste de este equipo humano de desarrollo le sumamos todo el proceso de marketing y distribución, el juego finalmente originó unos gastos a Atari de más de 500.000$ de la época. A pesar la alta inversión de desarrollo, los juegos de Atari eran rentables debido al auge de las máquinas recreativas, las cuales estaban en plena expansión por todos los bares y recreativos.

El coste de una máquina completa de Centipede (recordemos que el código fuente iba almacenado directamente en una PCB) era de unos 2.000$ de la época. Durante 1981, Atari vendió 46.062 de ellas, ingresando alrededor de 92 millones de dólares en ventas, por debajo sólo del mítico Asteroids (también de Atari). Por lo tanto, era lógico que la empresas de Nolan Bushnell y Ralph Baer, defendiera la piratería de sus productos con todas sus fuerzas.

Volviendo al análisis de Centipede por de Ed Logg, este encontró muchísimas similitudes entre ambos códigos fuente. Antes de continuar, recordemos que Centipede era un juego bastante original, un concepto nuevo (incluso el mando era original, se utilizaba una trackball en vez de un joystick) el cual mostraba un juego de disparos en el que el protagonista era un gnomo que tenía que defender su jardín (sobre todo los champiñones) de una invasión de ciempiés y otros insectos (ahora entendemos mejor lo del ambiente distendido de Atari).

Por lo tanto, era bastante improbable que otra empresa hubiera pensado en ese mismo concepto justo a la vez que Atari. Así que Magic Worm se limitó a copiar todo, haciendo cambios sutiles como, por ejemplo, eliminar el mensaje de copyright de Atari por supuesto, cambiar los champiñones por manzanas así como otros cambios menores asociados a los sonidos (la PCB de Magic Worm no podía utilizar el chip de audio propiedad de Atari llamado POKEY, por lo que tuvo que programar todos los sonidos desde cero con otro circuito integrado). Era obvio que estábamos ante una copia descarada de Centipede pero aún así había que demostrarlo.

Figura 6: Placa base del juego Magic Worm

La distribuidora Video Amusements of Canada, declaró en su favor que su juego había sido “inspirado” por Centipede, pero que el código fuente era íntegro de ellos. Y aquí está la clave ¿cómo se puede probar este hecho al 100%? Era complicado pero Atari tenía una prueba irrefutable de la propiedad de su código, una que dormía indetectable entre las miles de líneas del programa Magic Worm.

Como Atari ya veía venir este problema de las copias piratas, decidieron poner algunas trampas difíciles de encontrar dentro del código fuente. Estas trampas o hidden code traps solían ser patrones, porciones de datos que no tenían una funcionalidad aparente en la ejecución del programa. De hecho, no creaban ningún patrón en pantalla ni ningún sonido (esto sería más fácil de detectar por su acceso a pantalla y al chip de sonido respectivamente) sino que simplemente eran directamente bits codificados con un mensaje que probara su autoría real, una especie de firma digital.

Figura 7: Vídeo de Magic Worm

Pero ¿en qué consistía ese mensaje oculto en Centipede? Si echamos un vistazo los datos en binario de la ROM de Centipede, podemos encontrar la siguiente cadena en hexadecimal:
02 bb 5a 30 5f ee 7d a8
En binario:
00000010 10111011 01011010 00110000 01011111 11101110 01111101 10101000
Si no tenemos en cuenta los espacios, obtenemos una cadena de 1 y 0 completa:
1010111011010110100011000001011111111011100111110110101000
Ahora sólo tenemos que sustituir el 1 por “raya” y el 0 por “punto”:
-.-.---.--.-.--.-...--.....-.--------.---..-----.--.-.-...
Que corresponde, en código morse a:
(C)-.-. (O)--- (P).--. (Y)-.-- (R).-. (I).. (G)--. (H).... (T)- (1).---- (9)----. (8)---.. (0)----- (A).- (T)- (A).- (R).-. (I)..
Figura 8: Código Morse

Es decir:
COPYRIGHT1980ATARI
No más preguntas señoría ;)

Con esta prueba irrefutable, Atari ganó el juicio llegando a interrumpir la distribución de Magic Worm en Canadá. Video Amusement no pudo pagar la multa impuesta por lo que directamente la distribución del juego se detuvo en Norteamérica, aunque sí que pudo seguir distribuyendo el juego en Europa durante un tiempo.

Gracias a esta genial idea de oculta el mensaje en código, este juicio fue una gran victoria para Atari la cual consiguió, al menos durante un tiempo, asustar un poco a las empresas que tuvieran la osadía de copiar su código fuente. Sirva este artículo como homenaje aquellos que os dediquéis al noble y poco reconocido (al menos en España) ARTE de la programación, ya seáis del equipo de Ideas Locas, ElevenPaths, Telefónica o de donde sea. Existen miles de historias de códigos ocultos y huevos de pascua en programas, máquinas recreativas o incluso objetos cotidianos, pero eso amigos/as, son otras microhistorias ;) ¡Feliz verano!

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

F.A.Q.s malignas sobre: Másters, Ciclos formativos y orientaciones académicas

$
0
0
Son muchos los correos que he recibido este último mes - y siento no haber podido contestarlos - sobre la elección de un Máster, la elección de un ciclo formativo, la elección de qué estudiar y en dónde estudiarlo. Y siento no tener la respuesta mágica para ninguna de las peticiones que me hacéis, pero aprovechando el día festivo de agosto éste en el que tengo algo de tiempo después de haber jugado con la bicicleta y ver una película de superhéroes, os dejo algunas ideas.

Figura 1: F.A.Q.s malignas sobre: Másters, Ciclos formativos y orientaciones académicas

No las toméis como una regla de oro. Y no las tenéis que hacer ni caso. Son solo mis pensamientos e ideas, que me he aplicado a mí mismo desde siempre, y doy como consejo a la gente que tengo más cerca. Si de verdad estás preocupado por la Universidad, la importancia de los estudios universitarios, o la orientación profesional, antes de leer estas recomendaciones ties que haberte leído una serie de artículos que ya he publicado sobre estos temas:


¿Te has leído todos esos artículos? Porque todos tienen que ver con más o menos lo que pienso sobre la universidad, lo que es ser ingeniero, cómo formarse, orientación profesional en seguridad informática, y temas similares.... pero aún así, no respondo a algunas cosas puntales de forma clara, así que tomaos estos puntos siguientes como un F.A.Q. sobre algunos temas muy puntuales.

¿Harías un Máster Oficial o un Máster de  Título Propio?
Pues depende. Yo lo haría oficial si estoy en la fase de completar mi formación universitaria. Hacer un máster oficial vale para hacer un doctorado ahora o en el futuro. Un máster que te "enseñe" cómo utilizar herramientas, proecedimientos, teoría, etcétera, está bien y si lo quieres hacer para completar tu currículo como forma de prepararte para tu entrada en el mundo profesional, uno oficial es mejor. 

Haría un Máster No Oficial de título propio solo si los profesores son personas relevantes y con una trayectoria que puede enseñarme mucho más que los contenidos. Hoy en día los contenidos están disponibles en la red, así que hacer un Máster para mí es una ocasión de dejar que la experiencia de gente muy buena, con investigaciones y recorrido profesional importante como para que te merezca la pena invertir el dinero de un Máster en un Curso privado. Al final, un Máster No Oficial es equivalente a un Curso Privado.
Si lo que quieres aprender a manejar herramientas, conceptos, etcétera, hay muchos cursos de una semana, talleres, workshops, etcétera que te formarán a un precio mucho más asequible.
¿Qué ciclo de tecnología elegirías en los grados medios?
Siempre repito lo mismo: "El que te haga programar más". Conocer cómo funciona la programación de sistemas es la forma de meterse en las tripas de la tecnología de manera más dura. A mí me dio todo aprender a programar muy pequeño. Si tuviera que volver a empezar, iría a programar en todo lo que pudiera. Java, Python, NodeJs, C, C#, C++, D, o JavaScript. En mi juventud era Cobol, BASIC, Lenguaje C, C++, Pascal, Modula y Ensamblador. Hoy son otras cosas, pero es programación.
¿Hago dos másters para formarme mucho antes de entrar a trabajar?
No. Cuanto antes empieces en el mundo laboral mejor. Léete el artículo de "Consejos malignos para la etapa formativa o profesional".
¿Qué Especialidad de Ingeniería Informática, Telecomunicaciones, Telemática, Ingeniería del Software y demás carreras similares debo elegir?
No es tan importante. Si te enseña a programar, redes, bases de datos, sistemas operativos, tecnología en general te vale. Al final, las asignaturas de la carrera son una base para crecer, no el fin al que vas a llegar.

Figura: Discurso de la servilleta
Como cuento en el "Discurso de la servilleta" el día que me hicieron Embajador Honorífico de mi Escuela Universitaria de la UPM, yo me especialicé en seguridad informática y la única asignatura que no hice fue Seguridad Informática. Como he dicho muchas veces, era optativa y yo opté por no hacerla.
¿Soy muy mayor?
No sé qué edad tienes, pero no lo eres. De estudiar nunca se termina. Siempre hay que seguir aprendiendo. Yo voy a conferencias, seminarios, leo muchos libros, blogs, papers, y sigo aprendiendo cosas en el trabajo. Así que no te preocupes por la edad, sino por que tengas la edad que tengas estés preparado para aprender. Igual que te estudias las noticias del día, o vas al gimnasio, o sales de copas, tienes que guardar tiempo para estudiar algo todos los días. Esa es mi recomendación. Lleva un libro encima siempre, que es barato, divertido y se aprende mucho.
¿Se puede aprender por tu cuenta?
Por supuesto. Haz cursos, busca compañeros que compartan tu camino - yo tuve a mi Rodol, y a mi querido JuanCar -, lee libros. Muchos libros. Prueba cosas, hazte tus proyectos, escribe artículos, explica las cosas que es una forma de asegurarte de que las has aprendido. Solo tú eres el que te dice que no puede. Yo aprendí seguridad informática por mi cuenta, viendo conferencias, leyendo libros, listas de correo, etcétera...  
Si te has hecho esta pregunta, mejor que te mires la sección de ofertas de empleo de otra cosas. Nada es difícil si te preparas lo suficiente. Vamos....
Fracasé una vez, ¿debería volver a hacerlo?
Mira la respuesta anterior y léete el artículo de "Sueña, Sueña, Sueña, pero con los ojos abiertos".
¿Vale para algo el título?
Si has aprendido los conocimientos que son necesarios para sacarte el título ya ha valido. Si no los has aprendido, no te va a valer para nada más que tomarte un café y presumir de que lo tienes. Y a lo mejor a mamá y a papá le hacen felices. Lee el artículo de "Suspende cómo ingeniero o atente a las consecuencias"
¿Hay que olvidarse de vivir para estudiar y trabajar en Seguridad Informática?
Esta es una pregunta que me han hecho alguna vez y la respondería desde mi skateboarding, mi bicicleta o alguna comida con mi grupo de los 50 Chuletones de Grey. Pero ya deberás entender que los que nos dedicamos a Seguridad Informática tenemos una vida como todo el mundo - esto lo dijo el gran Rubén Santamarca en una charla cansado de que nos traten como a "raritos" -. Yo hasta dibujo, veo series de superhéroes, fútbol y escribo un blog.
Disfruta tu vida, y disfruta de la seguridad informática. Eso sí, si la tecnología en general y la seguridad informática o el hacking en particular no te molan... ¿para qué sufrir? ¡A empresariales o Económicas!
¿Eres feliz habiendo trabajado los últimos 25 años en tecnología o cambiarías?
Como dije en el post de la esencia del antihéroe... fuera lo que fuera, haga lo que haga, sería informático.
Y... hay muchas más, pero suficiente por hoy, que me enrollo mucho. Si tienes algo para aportar de tu experiencia con el resto de los lectores sobre estos temas, publica un comentario que aporte.

Saludos Malignos!

¿Has recibido un e-mail que dice que tienen tu contraseña? Pues probablemente la tengan, que se han filtrado ya más de 8.000 Millones de identidades.

$
0
0
Este tipo de estafa ha sido una de las recurrentes durante los últimos meses. Mucha gente se ha puesto en contacto conmigo preguntándome por cómo actuar con este tipo de mensajes de correo electrónico, así que os lo dejo en un artículo. ¿Lo has recibido tú? ¿o un familiar? Se ha puesto muy de moda y ha conseguido que mucha gente se asuste, e incluso muchos paguen. La razón es bastante sencilla, en ese correo electrónico estaba la contraseña y en muchos casos era la contraseña de verdad.

Figura 1: ¿Has recibido un e-mail que dice que tienen tu contraseña? Pues probablemente la tengan.

De este tipo de mensajes he visto tres tipos diferentes, unos más antiguos, otros más modernos y que utilizan técnicas similares. Os los explico para que los conozcáis, y si os habéis encontrado con alguno diferente y lo ponéis en los comentarios, genial.

1.- Info Leaks para hacer extorsiones

Lo que sucede es que se basa en hacer uso de los leaks de identidades que se hacen públicos en Internet, y automatizar el envío de mensajes de e-mail para llegar a más gente posible, asustar a todos los que sea posible y conseguir el dinero que algunos pagan - no muchos, la verdad -.

Figura 2: Extorsión hecha con la filtración de Ashley Madison

Uno de los primeros ejemplos de este tipo de técnicas se vio en la filtración de datos de Ashley Madison, donde los clientes de esta red social para tener aventuras sexuales extra-matrimoniales se vieron expuestos. Todos ellos se vieron afectados, e incluso alguno llegó al suicidio. La técnica era sencilla, automatizar el envío de mensajes a las víctimas amenazándoles con una extorsión futura en sus redes sociales y pedir dinero. Ojo, que esta filtración de datos también fue utilizada por empresas de seguridad para ofrecer servicios de protección.

2.- Sextorsión basada en malware

Ya hemos hablado muchas veces de las sextorsiones. Se basan en grabar a la gente con la webcam de la computadora mientras está viendo pornografía o en una sesión se sexting. Ya he hablado muchas veces del malware tipo R.A.T. (Remote Administration Tool) que se usan para grabar a las personas con la cámara del equipo propio, y de las grabaciones que se hacen de personas "gancho" para hacer sexting en sitios como ChatRoulette o similares.

Figura 3: Personas extorsionadas por sexting

Pues bien, bajo esta idea, y con todo el ruido mediático que se levantó, apareció otra oleada de estafadores que lo que hacían era enviar masivamente a todo el mundo - un SPAM masivo en toda regla - diciéndole que le habían grabado viendo pornografía con un R.A.T. Como las probabilidades de dar con alguien que haya visto pornografía parece que son altas, el negocio es hacer el SPAM y recibir el dinero en la cuenta de BitCoins.

Figura 4: La chulería es grande, y el final... "visit only secure sites". Priceless

Este tipo de mensajes podía ser real. Se ha detectado malware que se activa en muchas páginas de sitios de contenido adulto pornográfico para grabar a las personas y hacer sextorsiones. Mi recomendación es que tengas un buen antimalware, mucho cuidado dónde navegas, y que tapes la webcam. Es decir, el e-mal de la Figura 4 se basa en todo lo anterior para aprovecharse del miedo popular a estas cosas. Todo el mundo ha oido historias de sextorsión, así que si se recibe ese mensaje y no se tiene mucho conocimiento... a lo mejor se paga.

3.-  La extorsión de tengo tu password

El funcionamiento es bastante sencillo. Supongamos que se pone a la venta, o disponible en la DeepWeb - merece la pena el libro de Daniel para que conozcas bien cómo funciona este mundo -, o simplemente disponible para todos en mil rincones de Internet, una nueva base de datos de un servicio de Internet, o de una empresa que ha sido hackeada, o de una filtración hecha por un insider.

Figura 5: Libro Deep Web: TOR, FreeNET & I2P

Si en esa base de datos hay cuentas que están identificadas por direcciones de correo electrónico públicas, algo muy normal, se puede asumir que esa persona ha podido repetir la contraseña, así que los cibercriminales se inventan un mensaje de correo electrónico muy sencillo que envían a dirección de e-mail que se ha filtrado, informándole de que la contraseña se la han hackeado - y se la escriben - exigiendo un pago en un cuenta de alguna criptomoneda, normalmente BitCoin, que para las personas se ha convertido en una cosa que les suena y más o menos entienden. Esto se puso muy de moda el año pasado.

Figura 6: Tienen tu password... y va en el e-mail

Si da la casualidad de que esta contraseña es la correcta de muchos servicios, y la persona se asusta de verdad, puede que haga el pago, ya que no son cantidades excesivamente grandes. De esta manera, un grupo de cibercriminales puede automatizar una filtración y sacar réditos con las personas que se asusten y repitan la contraseña. Además, como se ve en el ejemplo, algunos amenazan con haberla usado otra vez en la grabación de escenas sexuales.

Figura 7: 8 Billions de identidades filtradas. Seguro que tú también estás.

Como recomendación, tener una alerta en un sitio como HaveIbeenPwned que te da una alerta cuando se filtra una identidad asociada a ti, es una buena idea para que te des cuenta de lo fácil que te puedes ver expuesto hoy en día.

¿Qué hacer para evitar esto?

Como os podéis imaginar, en todos estos casos no se busca hacer el ataque finalmente, y se basa en maximizar el proceso de capturar una filtración, hacer un SPAM y recibir dinero. Fácil y rápido. Lo ideal para evitar que el ataque sea de verdad, es decir, que alguien se aproveche de una credencial tuya filtrada es seguir las recomendaciones básicas de seguridad en identidades digitales, como son:
1.- No repetir contraseñas utilizadas en servicios: Justo, justo, justo, justo esto es por que si hay una filtración en un servicio, esa contraseña no pueda ser utilizada para vulnerar otros servicios que hayan sido descubiertos - y descubrir los servicios asociados a una dirección de e-mail es algo bastante común. Nosotros lo hacemos en nuestro Dirty Business Card.
2.- No usar contraseñas basadas en patrones ni predecibles: Ya sabes. "ContraseñaDeTwitterAzul", "ContraseñaDeXAzul" "ContraseñaDeFacebookAzul", "ContraseñaDeGmailAzul". Si cae una, caen todas. Que se lo digan al gran Dan Kaminsky. Ni tampoco cosas como tu fecha de nacimiento, tu apellido, el nombre de soltera de tu madre.
3.- Tener un Segundo Factor de Autenticación /Autorización: Si el servicio permite tres factores, pues se ponen tres. Pero como mínimo un Segundo Factor como nuestro querido Latch o Latch Cloud TOTP para proteger las identidades

Figura 9: Proteger tu cuenta Gmail & Google con Latch Cloud TOTP

4.- Gestores de contraseñas: Utiliza un gestor de contraseñas, a ser posible en local y no en cloud. A mí eso de dejar las passwords de todos mis servicios en la cloud no me parece una muy gran idea. Pero tú decides.
5.- Usar sistemas de autenticación no basados en contraseñas: Como sabéis, las contraseñas hay que erradicarlas y poner sistemas de autenticación robusta como dispositivos físicos, canales paralelos de autenticación, smartcatds, etcétera. Si el servicio lo permite, no lo desaproveches. De eso he hablado mucho, mucho, mucho por este blog, y os dejo el artículo que resume cómo debería gestionarse la Autenticación en una organización.
Y lo principal, que la gente esté informada de cómo funcionan estas técnicas ayuda pero hay que lograr que se "OCUPE" además de que se "PREOCUPE" de la gestión de sus identidades en Internet y la seguridad de sus dispositivos, que si no, de poco sirve.

Saludos Malignos!

Food for Thought: Treinta libros que alimentaron mi mente (Parte 3)

$
0
0
Aún estamos de verano en España, y seguro que alguno de vosotros tiene aún días libres que gastar por delante. Yo voy a volver poco a poco al blog, pero sin mucha presión durante el mes de Agosto, así que he pensado en recomendaros hoy alguno más de los libros que he leído. 

Figura 1: Food for Thought: Treinta libros que alimentaron mi mente (Parte 3)

De momento os había dejado dos tandas de recomendaciones - tres tandas, si hablamos de los libros de seguridad informática y hacking de 0xWord - así que si quieres saber cuáles son, los puedes leer en esto artículos:


Junto a ellas, las "Seis recomendaciones personales de libros de 0xWord" que ya os dejé tiempo atrás.  Y ahora, vamos con los libros que he seleccionado para esta parte.

16.- Interface

Vale, es el tercer posts que publico sobre recomendaciones de libros, y vuelve a aparecer Neil Stephenson - en este caso acompañado de Frederick George - del que ya os recomendé SnowCrash y la trilogía del Criptonomicón. Pero es que este libro me encantó por lo adelantado a su tiempo y lo que planteaban. A ver, el objetivo era construir un candidato presidencial para Estados Unidos que ganara adaptando su discurso en función de lo que la gente iba reaccionando.

Figura 2: Intreface. No os extrañe encontrarla con el pseudónimo de
"Steven Bury" que usaron ambos autores.

Entonces, cuando se hizo este libro aún no había Internet 2.0 con la llegada de la gente, ni el famoso Internet+ del que habla Bruce Schneier en su libro de "Haga clic aquí para matarlos a todos" que lleva la inclusión de todos los dispositivos IoT conectados a la red, así que la tecnología que se usa es un tanto retro.







Anoche no podía conciliar el sueño, y opté por comenzar a leer el nuevo libro de Bruce Schneier "Haz clic aquí para matarlos a todos". Al final me enganché y me comí un tercio de libro. Es divulgativo, habla de lo que el llama "Internet+" con los problemas de Internet + IoT + Connected Humans. No es muy técnico, es para tecnólogos y no se mete en ninguna parte con los detalles ya que es un libro para no ténicos que quieran conocer cómo funciona el mundo de la seguridad informática, los ciberataques, las vulnerabilidades y los procesos de gestión de la seguridad empresarial y, lo más importante, nacional e internacional por medio de los gobiernos. Eso sí, me hubiera encantado ser el corrector de la traducción, porque algunas adaptaciones al español de términos como "Hard Coded Password" , Botnet, o APT (Advanced Persistant Threat) han sido traducidos como "Contraseña de Código Duro", Red de Robots, o Ataques posibles todo el tiempo, que me han hecho tener que penar en una traducción literal al inglés para dar con el término correcto. Pero muy entrenida la lectura, y explica bien por qué los fallos existieron, existen, y existirán, y porque la homogenización de tecnologías y la reducción de costes y aumento de la velocidad en la puesta en producción de la tecnología nos lleva a cosas como Mirai o el mundo del ransomware en SmartCities.
A post shared by Chema Alonso (@chemaalonso) on

Cada una de las personas que son analizadas para tomar datos usa una especie de SmartWatch por el cual se emiten los discursos del presidente, y en función de cómo reaccionan, un equipo de expertos analiza y controla - literalmente controlan como si fuera una marioneta - los discursos del candidato, llegando a conseguir que se convierta en el presidente de EEUU... y no os cuento más, que hasta aquí puedo leer.

La verdad es que la tecnología que aquí se describe ha sido superada ampliamente por las tecnologías de análisis descriptivo, predictivo y prescriptivo de datos con Big Data, y la trama de convertir a un presidente adaptando sus discursos basados en datos sin importar si miente o da información inexacta es justo lo que las Fake News explotaron después. Así que, si con Snow Crash predijo los avatares y mundos virtuales, y con Criptonomicón la llegada de las criptomonedas y el BitCoin, con este libro podríamos decir que Neil Stephenson predijo la llegada de las Fake News.

17.- En defensa de la ilustración: Por la razón, la ciencia, el humanismo y el progreso

Esta ha sido el libro de cabecera de estas vacaciones de verano. La recomendación de un compañero de Telefónica que me ha tenido enganchado todos los días con la lectura de este libro de divulgación sobre cómo ha progresado la vida de las personas desde que comenzó el proceso de la ilustración, gracias a tener una visión humanista de nuestra existencia, y a la aplicación del razonamiento y la ciencia para mejorar nuestras sociedades. 550 páginas de puro alimento para el cerebro.







Para estas vacaciones me dejé asesorar por un compañero de Telefónica para elegir una lectura. Me ha llevado dos semanas completas leer las 550 páginas del libro (más 100 de notas y referencias), pero al igual que Un mundo Feliz, Factfulness, Sapiens, El Gen Egoísta, y algunos más que os he dejado en mi blog, el libro me ha encantado. Ver el mundo desde una perspectiva Humanista, buscando El Progreso por medio de la razón y la ciencia me parece el camino adecuado. El autor es mordaz, sagaz, irónico y cáustico. A Donald Trump, Nietzsche y a más de 200 intelectuales de la “Segunda Cultura”, científicos agoreros, fundamentalistas religiosos, filósofos del “superhombre” y políticos anti-ciencia les pasa factura en este texto. Me ha maravillado y me ha abierto muchas ventanas en la vida para que tenga más luz en mi juicio. Os lo recomiendo. Un libro de texto que debería leer cualquier universitario y cualquier persona que quiera entender un poco mejor el mundo hoy en día.
A post shared by Chema Alonso (@chemaalonso) on

Comienza con una frase de Barack Obama que utilizó en el año 2016 y que recoge algo que no se nos debe olvidar nuca, y es que a pesar de que tengamos cosas que seguir mejorando, que tengamos cosas que no están todo lo bien que nos gustaría, o que incluso están mal, en reglas generales, desde que comenzó el proceso de la Ilustración, los seres humanos han avanzado muchísimo. La frase, que está en la WikiQuote de Barack Obama también, dice:
"the truth is that if you had to choose when to be born, not knowing where or who you would be, in all of human history, now would be the time. "
Steven Pinker no es un tipo con pelos en la lengua, así que no trata a los que él consideran como enemigos de la Ilustración y el progreso con muchos paños calientes, pero en resumen, es otro libro de los que te abre la mente. Te enseña a luchar contra el sesgo de disponibilidad, contra el sesgo de negatividad, y sobre todo te enseña - como hace Fact Fullness - a que no te comas los primeros datos y gráficos con cosas absolutamente negativas que muestran muchos políticos y analistas para hacerte creer que el mundo está yendo a peor.  

18.- El Capitán Alatriste

Cambio de tercio, y vamos a uno que a mí encanta, la literatura de aventuras. De este tipo de novelas os voy a recomendar muchos libros, y en este caso me gustaría comenzar por las novelas de El Capitán Alatriste. A ver, son novelas que se leen con emoción, con espadachines que lo mismo se trinchan en las calles de Madrid, que en los ríos del maldito Flandes. Con tintes históricos de nuestra España, en la que los personajes de ficción, se mezclan con los históricos, con el Conde Duque de Olivares, con el gran Francisco Quevedo que cojo y con Damajuna de vino es capaz de ponerse farruco con el primero que le mente su alma, por que él puede llegar a ser tanto polvo enamorado con su larga lengua como un diestro con el estilete en corto.

Figura 5: Las novelas del Capitán Alatriste

Y por allí circulan soldados, poetas y literatos, con las interpretaciones de las obras del mítico Lope de Vega como fondo de conspiraciones para la nobleza, y con la veneración inconmensurable de todos los actores de esta gran aventura, al manco Cervantes que dejó escritas una de las aventuras más grandes de nuestra lengua con el hidalgo paseando por Castilla.

A esto súmale las campañas de los viejos tercios españoles que en la Italia, el Flandes o en los barcos contra los moriscos en levante, se dejaban sangre, actitud y cuchilladas. Ya fuera para pelear por la bandera, para sufrir una conspiración de la iglesia y el temido Bocanegra, para salvar al narrador Iñigo Balboa o luchar por el oro que llegaba de las Américas, pero nunca al pueblo llano. Una colección de aventuras del gran Arturo Pérez-Reverte, para disfrutar las tardes de verano, sin duda.


He de decir, que son muchas las novelas de Don Arturo - al que tuve la fortuna de conocer en persona - que me he leído y me encantan. Mi favorita quizá sea, por encima de las demás, "El Club Dumas", ya que mezcla amor por los libros, las aventuras de Los Tres Mosqueteros, y una trama con un personaje con sonrisa de conejo que te atrapa.

Pero también tienes La Sombra del Águila que es tronchante y ver a los personajes temer y mofarse del "petit cabrón"Napoleón Bonaparte, o "ElHusar", que viene entrenado en el arte de la guerra para llegar a la España de la guerra de la independencia y entender en primera persona porque un pueblo que perdía todas las batallas, ganaba la guerra a base de acuchillar gabachos y prusianos que se topaban con los grupos echados al monte de bajitos y morenos cabreados.


O los misterios de La Tabla de Flandes y El Maestro de Esgrima. Con el primero, he de decir que no podía seguir leyendo hasta no descubrir el movimiento de la partida de ajedrez. Me tenía obsesionado entender el acertijo y no quería que las letras me lo desvelaran. En fin, que aunque os he recomendado las novelas de El Capitán Alatriste, os dejo también en el saco la otra lista de novelas del gran Arturo Pérez-Reverte que he citado, y de las que pedí que me dedicara mi favorita.

19.- El origen perdido

Esta novela cayó en mis manos cuando aún era socio del Círculo de Lectores. La historia está protagonizada por tres hackers, donde el protagonista, llamado Root (ese es un nickname y no "Maligno") - empresario de éxito y con una casa domotizada hasta la médula -, lidera a Jabba (como en el Retorno del Jedi) y Proxi - una chica hacker de la que es imposible no enamorarse en la novela - para encontrar la cura al cerebro de su hermano que parece haber sido hackeado por un antiguo idioma: El Aymara.

Figura 8: El Origen Perdido de Matilde Asensi

La novela es una novela de acción, en donde la parte de hacking y seguridad informática se trata de forma muy novelesca - vamos, al estilo del inicio de La Piel del Tambor de Don Arturo Pérez-Reverte con el hacker que se mete en la red del Vaticano o de Lisbeth Salander en la serie Milienium de lo que escribí un artículo llamado "Lisbeth, ¿que has hecho qué?". Pero al estilo de Matilde Asensi, a quién no voy a descubriros ahora. Con un estilo narrativo muy ameno, interesante y adictivo.

Figura 9: Origen (Inception en original) de Christopher Nolan. Película de 11 sobre 10.

Lo mejor del libro, sin duda, el planteamiento de que el cerebro es como una computadora que se puede hackear con un lenguaje primigenio. Yo soy más de pensar que el cerebro se hackea con ideas, al estilo que propone la película de "Origen" del gran Christopher Nolan, pero pensar que pudiera existir un código ensamblador para cerebros es cuanto menos atrayente.

20.- Los hombres que susurran a las máquinas

Este libro es un tanto especial para mí. Es de Antonio Salas, un escritor-periodista que se suele infiltrar en el mundo del que quiere escribir, y eso hizo con la comunidad de hacking en España. Pero conmigo quiso tener una entrevista personal - como con muchos otros compañeros de este mundo - y quedó conmigo un día en Telefónica para hablar durante un rato sobre mí, sobre los hackers, y sobre todo y nada.


Al final, el libro recoge una historia bonita, con entrevistas a muchos compañeros, con datos sobre las conferencias, sobre las charlas, los hacks, y es fácil de leer. Permite conocer a muchos de los que llevamos años en este mundo de la tecnología - aunque faltan muchos aún -. Entre las curiosidades del libro está que me pidió alguna foto, y lleva la famosa imagen en la que estoy saludando al rey con mi gorro en el Mobile World Congress de 2016 que acabó en la historia del "Kinki ciberdelincuente del 15 M". Recomendable si quieres conocer cómo funciona este mundo.

Y esto es todo por hoy, ya os dejaré más libros en la siguiente parte de esta serie, que cuanto más escribo, más me acuerdo de buenas historias que he leído.

Saludos Malignos!

Así fue la conferencia que hice con Mi Hacker para presentar AURA a los compañeros de Telefónica

$
0
0
Era finales del año 2017, el mes de Noviembre en un encuentro de empleados de Telefónica. Aura todavía no se había puesto en producción en ninguno de los países, y yo tenía que dar una charla para explicar durante unos minutos cosas que estábamos haciendo en la unidad CDO, y decidía invertir cinco minutos en hacer algo muy especial. En hacer una presentación con Mi Hacker.

Figura 1: Así fue la conferencia que hice con Mi Hacker
para presentar AURA a los compañeros de Telefónica

La idea era mostrar cómo para las nuevas generaciones hablar con la tecnología era algo natural, así que le propuse a Mi Hacker - de solo 9 años en aquel entonces - hacer las demos juntos. Desde muy pequeña le ha gustado la tecnología, y yo la he animado a hacer cosas en el escenario para que supere ese miedo escénico al que yo me vi expuesto muy mayor.

Figura 2: Ensayando con Mi Hacker para el evento de Aura

Ha hecho teatro, competiciones deportivas, baile con coreografías infinitas, conciertos de música tocando instrumentos y exhibiciones de patinaje. Hablar en público es algo que hay que superar, y cuanto antes mejor.


En este caso se trataba de hacer una demo hablando con Aura en la app de Movistar Plus para enseñar los comandos básicos que se pueden utilizar, así que solo debíamos hacer un recorrido juntos por un posible escenario manejando los servicios que se ofrecen en nuestra plataforma de TV


Figura 4: Presentación de Aura en 2017 con Mi Hacker

Entre medias, planificamos algún chiste juntos, y yo hice uno que no estaba planificado sobre la ocurrente idea que algunos compañeros tuvieron en un momento de llamar a nuestra querida Aura como Matilde, así que le hice una pregunta a Mi Hacker que le pilló por sorpresa.


Como os podéis imaginar, saqué a Mi Hacker del colegio para venir a los ensayos, luego la devolví a las clases. La volví a sacar para el día del evento, y la volví a llevar a clase una vez terminado. Y yo estaba nervioso como un flan. Tanto que no me salían las palabras. Estuve más nervioso yo que ella, pero al final salió todo perfectamente y la gente entendió cómo funcionaría Aura en la app de Movistar Plus, donde la puedes usar si eres clientes de Movistar en España.


Como sabéis, no es la única vez que he hecho estas cosas a Mi Hacker y a Mi Survivor. Con esta última grabé el anuncio de Movistar Home y la SuperCopa de Europa - que se me ha hecho del Atlético de Madrid -, también la llevé a entrenar a Aura, y a las dos las subí a hacer las demos de Rubika. Además, con Mi Hacker hice el vídeo con Microsoft sobre Movistar Home.

Figura 7: En la presentación de Rubika, Mi Hacker y Mi Survivor me ayudaron.

Para ellas es un premio hacer estas cosas, y yo creo que es una forma de que aprendan cosas de forma diferente, así que mientras ellas quieran hacer estas cosas conmigo, teatro, una exhibición de patinaje artístico o una recital de canto, yo las voy a animar ... y a empujar, que al final tendrán que volar solas.

Saludos Malignos!

Mis camisetas en @0xWord: Evil:ONE, Fear the FOCA, Soy Maligno, Profesor Alonso, y Cálico Electrónico

$
0
0
Antes de irme de vacaciones ya os había dicho en uno de los artículos que me había hecho un par de camisetas nuevas. En concreto hemos hecho una de Cálico Electrónico y otra del Profesor Alonso. La primera, la de de Cálico Electrónico, es solo un pequeño logo en el corazón, para dejar claro que siempre tendré al "gordito" cerca de mi patatita, y la del Profesor Alonso está basada en la imagen del poster que me hizo el gran Cels Piñol.

Figura 1: Mis camisetas en @0xWord: Evil:ONE, Fear the FOCA,
Soy Maligno, Profesor Alonso, y Cálico Electrónico

Las camisetas ya las he estado usando yo, de hecho, durante el concierto de Despistaos en las fiestas de Leganés. Como podéis ver, el gran José Krespo, guitarrista y compositor de algunas canciones tan míticas como "Gracias" o "Mi Accidente Preferido" se puso la camiseta de Evil:One.


Por su parte, mi "primoPablo Alonso, que es el bajista en Despistaos y en Pignoise - además de llevarse el libro de Hacker Épico que ya se está leyendo - lució la "mítica" camiseta de "Fear The FOCA" que tantos años he llevado yo. Y por último, Lazaro, el batería del grupo, llevó como yo la camiseta del Profesor Alonso. Íbamos conjuntados. A Dani le moló la del Profesor Alonso, pero no tenía más a mano, que me las quitan de las manos....chacho!


Como siempre suelo hacer, he pedido que me hagan unas pocas camisetas de más de todas ellas. No muchas, que luego hay que guardarlas. Ya he regalado ya algunas a los amigos más cercanos, pero si queréis tener alguna de ellas, están todas disponibles en la web de 0xWord.


Perdonad si cuando vais a comprarlas ya han volado las de vuestra talla, pero es que las hago para mí y el stock que se queda en 0xWord es muy pequeño. Todas las camisetas las tenéis disponibles en los siguientes enlaces de la web de 0xWord:


Y recordad que "Los Despis" tocan este finde en el Mediterranea y la semana que viene en Palencia y en Alcalá de Henares, donde si hay suerte y cuadra todo, yo iré a verlos otra vez para pasar una buena noche.

Figura 5: Próximos conciertos de Despistaos

Tenéis todos los conciertos del grupo en la web, y escuchar todas las canciones en el perfil en Spotify de Despistaos, que yo lo tengo machacado.

Saludos Malignos!

CVE-2019-14969: Escalada de privilegios en Windows Server 2016 a través de enlaces simbólicos

$
0
0
El mundo de las vulnerabilidades no descansa. Agosto va pasando, pero el mundo de la ciberseguridad sigue y sigue. Me he parado a revisar algunas de las que van saliendo y me ha llamado la atención, por simplicidad y potencia, una vulnerabilidad descubierta por la gente de ActiveLabs y en la que cuentan cómo funcionan los enlaces simbólicos en Microsoft Windows y cómo se puede lograr una escalada de privilegios total, es decir, de un usuario autenticado a ejecutar código como SYSTEM.

Figura 1: CVE-2019-14969: Escalada de privilegios en Windows Server 2016
a través de enlaces simbólicos

Antes de entrar en detalle, me parece interesar hacer un inciso sobre dónde encontrar estas vulnerabilidades, noticias, etcétera. A veces me preguntan por las fuentes, ¿dónde miras o miráis? Hoy en día es más fácil que nunca enterarse de las nuevas vulnerabilidades que se van reportando o que se van descubriendo.

Desde hacer seguimiento de diversas cuentas en Twitter, utilizar fuentes de datos de exploits como Exploit-DB, PacketStorm, 0day.today o SecurityFocus, seguir feeds de Mitre y otras fuentes más o menos relevantes, eventos o utilizar blogs nacionales que tratan éstas. Hay una gran cantidad de fuentes diferentes, quizá lo difícil sería organizar toda la información que recibimos.

Al ver la explotación de la vulnerabilidad y ver cómo se explica la técnica me pareció muy interesante, ya que lo vi muy didáctico. Teniendo en cuenta que el próximo 13 de septiembre hay un Rooted Lab en la RootedCON de Valencia sobre Red Team & Ethical Hacking que impartiré, pues pensé que esto era interesante para añadir a las diferentes técnicas de escalada de privilegios en sistemas. Además, el sábado 14 de septiembre impartiré una charla sobre uac-a-mola^2, la evolución de uac-a-mola, en el evento de Rooted en Valencia.

CVE-2019-14969: Escalando privilegios

Para el ejemplo que comentaré, y que se puede obtener mayor información en el artículo de ActiveLabs, utilizaremos la aplicación Netwrix Auditor en su versión 9.7 o anterior. ¿Qué hace esta herramienta? Es fácil, detecta amenazas de seguridad, prueba el cumplimiento y ayuda al equipo de IT con la auditoría. Es un software orientado a la auditoría IT.

Antes de seguir, miré en exploit-db buscando más información sobre vulnerabilidades en este software. Se puede encontrar un DoS sobre la aplicación y poco más.

Figura 2: Vulnerabilidades de Netwrix Auditor

Ahora, vamos a comenzar con la explicación del CVE-2019-14969. Esta vulnerabilidad es una escalada de privilegios de usuarios autenticados en el equipo que pueden llegar a ejecutar código como SYSTEM en un equipo Windows Server 2016.

Figura 3: Libro de Windows Server 2016: Administración y Seguridad

Lo primero de todo y echando un vistazo al pasado reciente hay que decir que la elevación o escalada de privilegios en sistemas MS Windows ha aumentado a través del uso de enlaces simbólicos. Algo similar ocurrió entre 2017 y 2019 con el crecimiento de publicaciones sobre bypasses de UAC, sobre todo con el uso de DLL Hijacking y manipulación del registro. En otras palabras, de una técnica concreta se puede obtener cientos de vulnerabilidades en diferentes aplicaciones o en diferentes partes de un sistema operativo.

El abuso o aprovechamiento de los enlaces simbólicos ha sido realizado durante muchos años, como por ejemplo el DLL Hijacking, pero ahora hay una pequeña oleada de vulnerabilidades en Windows que se aprovechan de esta técnica. ¿El resultado? Puede ser la escalada de privilegios. Muchos pueden pensar en el enlace simbólico en algo del mundo GNU/Linux, pero también aplica en el mundo Windows y hay que fortificar nuestros equipos contra estas técnicas.

Figura 4: Libro de "Máxima Seguridad en Windows: Secretos Técnicos"

Cuando se instala la aplicación Netwrix Auditor y se revisan los permisos en la carpeta donde se instala, se puede observar que los usuarios autenticados tienen permisos totales sobre el fichero “Netwrix.ADA.StorageAuditService.log”, el codiciado “Full Control”. Si revisamos el proceso “Netwrix.ADA.StorageAuditService.exe”, por ejemplo con ProcMon, encontramos que se está ejecutando en un nivel de integridad de SYSTEM.

Figura 5: Revisión con ProcMon

Es decir, se está ejecutando como NT AUTHORITY\SYSTEM. Este proceso escribe en ese archivo cada diez minutos para registrar cierta información. Además, para mayor comprensión, el servicio que se instala es “NwDataCollectionCoreSvc”, el cual es ejecutado como una cuenta local del sistema, es el responsable de ejecutar el binario comentado anteriormente. El binario se ejecutará como proceso hijo y como SYSTEM.

Lo interesante después del análisis con ProcMon es que el software intenta cargar DLLs no existentes, es decir, que devuelven un Name Not Found cuando lo vemos con el ProcMon e intentan cargar las DLLs. En el ejemplo de la publicación de la vulnerabilidad se utiliza la DLL con nombre VERSION.dll. El proceso que invoca esta DLL es UAVRServer.exe, el cual es otro binario que se arranca con otro servicio del software ejecutado con una cuenta local de sistema.

Eliminando el fichero de log que se encuentra en la ruta "\Program Files\Netwrix Auditor\Logs\Active Directory" se busca crear el enlace simbólico entre la DLL y el fichero de log. Hay que recordar que el fichero de log es dónde el binario elevado escribe cada diez minutos. Utilizando la herramienta CreateSymLink de James Forshaw. Con esta herramienta se crea el enlace simbólico comentado.

Figura 6: CreateSymLink

Cuando el proceso “Netwrix.ADA.StorageAuditService.exe" escriba con la operación WriteFile en el archivo de registro, es decir en el fichero del log. Vemos que se crea de nuevo el fichero de log, hay una reparación. Ahora, se borra el enlace simbólico y se espera diez minutos para que se realiza la siguiente operación de WriteFile. Ahora se ha generado un fichero VERSION.dll en el directorio \Program Files(x86)\Netwrix Auditor\User Activity Video Recording.

Lo interesante es que antes con el ProcMon se podía ver que no se encontraba esa DLL, pero ahora sí, gracias al enlace simbólico generado con la herramienta CreateSymLink. ¿Qué tiene esa DLL? Bueno, nada que nos importe, pero se puede generar una DLL que, por ejemplo, tenga la ejecución de una calculadora o la ejecución de un Meterpreter de Metasploit con msfvenom.

Figura 7: Ahora encuentra la DLL

Si revisamos la configuración de seguridad del archivo VERSION.dll se puede ver que los usuarios autenticados tienen control total sobre el archivo. Ahora se copia la nueva DLL por la VERSION.dll. Por último, se debe esperar a que el servicio "NwUserActivitySvc" se reinicie. Generalmente, tendrá que ser un administrador o el propio devenir del sistema el que provoque este hecho.

Con herramientas como Process Explorer se puede ver que cuando todo se desemboca, si la DLL levanta una calculadora, ésta tendrá un contexto de integridad de SYSTEM. Lo mismo ocurriría si la DLL tiene un Meterpreter o cualquier otro código ejecutable.

Figura 8: Libros de "Metasploit para pentesters 4ª Edición"
y "Hacking con Metasploit: Advanced Pentesting" de 0xWord.

En definitiva, la vulnerabilidad permite a los usuarios normales elevar privilegios en el sistema. La vulnerabilidad, según informó el propio ActiveLabs, está solventada en la versión 9.8 de la aplicación.

Lo interesante es el funcionamiento de la técnica de elevación gracias a los permisos de los archivos y los enlaces simbólicos. El uso de herramientas como ProcMon y Process Explorer para detectar y verificar las hipótesis. En definitiva, un mundo interesante el de la escalada de privilegios.

Saludos,

Autor:Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

9 y 10 de Septiembre en Madrid: Gestión, Digitalización, Ciberseguridad & Inteligencia Artificial

$
0
0
No será hasta el mes de Septiembre que vuelva a preparar una conferencia. A principios de mes voy a participar en un programa de televisión con unos amigos y dar mi primera conferencia de esta última parte del año, donde no tengo previstas dar muchas, que tengo muchos proyectos interesantes en los que quiero centrarme. Mi primera charla será durante el Congreso Internacional de Gestión GF 2019, que tendrá lugar en el Palacio Municipalde Congresos de Madrid.
Esta es una feria con ciclos de conferencias, reuniones de trabajo, etcétera, que cuenta con ponencias centradas en la digitalización, la gestión de los clientes y la transformación tecnológica. Y yo voy a dar una charla sobre Inteligencia Artificial & Ciberseguridad en la que he estado trabajando y que he puesto como título:
"Artificial Intelligence versus Humans: Cómo el avance de la tecnología se puede usar para el mal"
En esta sesión, Chema Alonso hablará de cómo las tecnologías de Big Data y Cloud Computing habilitaron la llegada de grandes avances en Inteligencia Artificial para superar los límites de los seres humanos. El concepto de Human Parity refleja que un sistema informático, o una inteligencia artificial, tiene menor tasa de error que los seres humanos ante una capacidad cognitiva, como la vista, el habla, la traducción o la comprensión lectora. 
Como veremos, la Inteligencia Artificial ha estado superando en los últimos tres años el Human Parity en muchas áreas, abren la posibilidad de que los malos creen nuevos ataques que sumar a las campañas de Fake News, con la generación de realidades falsas y la suplantación de personas en tiempo real utilizando la potencia de modelos de IA entrenados. Un mundo apasionante el que se nos viene...
No es que quiera dar una visión catastrofista ni negativa de la tecnología. Al contrario. Soy un convencido de que los seres humanos hemos sabido enfrentarnos a tecnologías mucho más peligrosas para todos nosotros, y lo hemos hecho con madurez y responsabilidad. Sí, a veces hemos tropezado, y de esos errores debemos aprender para enfocar el futuro con sensatez. 

Pero la tecnologías que tenemos por delante son maravillosas y nos pueden cambiar la vida muy positivamente. Así que, mejor entender los riesgos y trabajar con optimismo y convencidos de las posibilidades que tenemos de aprovecharnos del progreso científico y tecnológico para tener una vida mucho mejor.

Figura 2: Datos del Congreso. Ponentes, programa y entradas en este enlace

Mi charla en concreto será el día 10 de Septiembre a las 12:30 del medio día y no sé si será grabada. Yo estaré por el congreso ese día en alguna reunión y visitado la feria para ver los expositores. Si quieres venir, tienes la ubicación, el programa completo con las charlas de ponentes de la importancia de Herman Rutgers, Paul Bedford, Fred Hoffman o María José Jordá, responsable del área digital y experiencia de cliente del BBVA, y la forma de conseguir las entradas en la web del Congreso.

Saludos Malignos!
Viewing all 4256 articles
Browse latest View live