Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

viernes, 28 de marzo de 2008

Para los que dicen que Apple (OS X) es más seguro que Linux y Windows Vista ...


Visto en:








En el evento llamado PWN 2 OWN de la conferencia CanSecWest, un hacker debía "hackear" un sistema operativo, OS X (Apple), Linux o Windows Vista. Se decidió por OS X y lo consiguió en 2 minutos, exactamente era un Mac Air de los nuevos. Los otros dos seguían imbatidos en el momento de escribir el artículo de la conferencia.


Resumiendo mucho, la técnica se basa en hacer que el usuario pulsando un enlace web pudiera habilitar una sesión telnet, abrir un puerto concreto y desde allí acceder al ordenador.


Lo llamativo es que este hacker llamado Charlie Miller (también conocido por hacer exploits contra el iPhone) decidiera OS X como sistema operativo, cuando todo el mundo critica a Windows Vista y menos a Linux por su seguridad ...


Si es las cosas no son como antes ... estoy no quita que el OS X sea un estupendo y seguro sistema operativo.

lunes, 24 de marzo de 2008

Evitar el SPAM y otros riesgos con la copia oculta


Un consejo para entre todos, poder evitar con mayor eficacia esa lacra llamada SPAM (y otras amenazas).



Como es imposible convencer a todos/as de que no envíen más correos con HOAX del tipo:



"Si envías este correo a 500 usuarios más se cumplirá tu mayor deseo ..."

ó

"PELIGRO, un nuevo virus destruye tu disco duro para siempre, avisa a tus amigos"



Estos son todos, al 100%, falsos.



Si tienes que enviar un "PowerPoint" o un correo gracioso a varios o incluso un amigo utiliza la mejor herramienta que puedes usar para evitar que tu correo se expanda por todos los rincones de Internet y de esta forma evitar que entres en listas de correo SPAM o incluso un virus, etc ...



Pues esa herramienta es:



LA COPIA OCULTA

ó CCO



Sí, así de simple. Esto funciona igual que CC o incluso puedes enviarlo sin poner a nadie en el "Para" pero si este campo añades algún email, este se enviará perfectamente. Es más, te aconsejo que no utilices nunca el campo "Para" cuando los correos que envíes no tengan destinatarios seguros.

Esto es una cadena que si todos cumplimos se reducirá drásticamente el correo basura.

lunes, 17 de marzo de 2008

El timo del Nigeriano



Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen.


Son tres entradas al Blog de Chema Alonso:








Te recomiendo que lo leas porque te vas a reir un rato.

jueves, 13 de marzo de 2008

El Museo de Criptografía Nacional (de EEUU)




Localizado en Maryland USA, abierto de 9:00 am a 16:00 pm y los sábados de 10:00 a 14:00.


Tiene una colección IMPRESIONANTE de todos los dispositivos que los EEUU han utilizado en diversas guerras y contiendas. Aparte de todos estos artefactos, libros, etc ... también tienen dos aviones espías míticos, el RU-8D usado en Vietnam y el famoso C-130 abatido sobre la Unión Soviética durante la guerra fría.


Algunos de los objetos que contiene esta fabulosa colección:





...

y muchos más.


echa un vistazo a:




y también a:




jueves, 28 de febrero de 2008

Inseguridad en sistemas de "cifrado completo"


Interesante artículo con no menos enlaces muy muy "prácticos" sobre la inseguridad de los sistemas de "cifrado completo" como por ejemplo, BitLocker, TrueCrypt, dm-crypt, etc ... software dedicado a encriptar toda la información cuando se almacena en el disco duro.




En el siguiente video (inglés) se muestra como "congelando" una memoria RAM justo después de apagar el equipo, se puede acceder a los datos almacenados en ella durante al menos 10 minutos. Usando este método, como el tipo de software mencionado antes almacena toda la información en RAM antes de volcarla al disco duro, sería posible acceder a ella simplemente instalándola en otro ordenador y usar algún software de "dumping" de memoria ...





En el minuto 3 aproximadamente del video se explica otro método más práctico todavía, una vez apagado el portátil, sin quitar la batería, conectamos un disco duro externo con el software para hacer el dump de memoria, arrancamos con él y ya está, volcado completo de ram donde estará prácticamente todo lo que haya realizado en anterior usuario ... ¿da miedo eh?


http://citp.princeton.edu/memory/media/



Gracias a Alfredo Reino por este artículo ;)

Actualización: he visto este enlace en Microsiervos donde se explica un poco más este tipo de ataques:

http://www.microsiervos.com/archivo/seguridad/congelando-ram-cifrado.html

miércoles, 27 de febrero de 2008

La web de Jazztel hackeada


El lunes 25 de febrero la página principal de Jazztel fue hackeada y tardaron más de dos horas en solucionarlo:




También puedes ver algunos comentarios y capturas de la web en la excelente página de:




Captcha de Gmail crackeado



Antes de nada, un captcha es:




bueno pues los "spammer" ya lo han crackeado, con lo cual pueden enviar sus bots para abusar de todos los servicios que Google tiene, por ejemplo ya pueden crear automáticamente nuevas cuentas de Gmail.


Parece que no ha sido fácil, ya que creen que se ha necesitado de dos hosts porque el primero falla en el crackeo del código la primera vez (posiblemente dando un "time out") y el segundo host analiza el trabajo realizado por el primero. Además parece que sólo funciona con uno de cada cinco CAPTCHAs, esto supone un 20% de éxito, algo bastante alto para este complejo tipo de ataques por el volumen de ataque que estos bots pueden hacer en segundos.


Hablando de CAPTCHAs, ahora se está cambiando en típico dibujo con letras por otros con audio para hacer este tipo de ataques más difíciles.


De todas formas el reto tiene su encanto, ya que la técnica para reconocer esto patrones es bastante compleja ...


Aquí puedes ver el análisis de un crackeo a las cuentas de Windows Live:



martes, 19 de febrero de 2008

El virus "Storm" cumple un año


Visto (en el blog) y oido (en el podcast) de nuestros queridos amigos de:


que enlaza con:



Vamos a hablar del virus "Storm":


Fuente original:



El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "botnet".


"Storm" no es sólo un worm/gusano realmente es mucho más: un gusano, un troyano y un bot que lleva todo en uno. Es el ejemplo de una nueva raza de worm/gusano que tiene mucho éxito en su supervivencia. Se ha estimado entre 1 millón y 50 millones de ordenadores infectados en el mundo.


Los worms/gusanos clásicos como el Sasser, Slammer, Nimda fueron creados por hackers buscando fama, pero el propósito de Storm es mucho más siniestro, fines económicos, espía, ataques por encargo a sitios, etc ... Al diseñarlos (los worms clásicos) para su rápida propagación a la vez eran más fáciles de detectar, cosa que no ocurre con el Storm, que se toma su tiempo para propagarse y expandirse.


"Storm" representa el futuro del malware, vamos a analizarlo:


1) "Storm" es paciente. Un gusano que ataca todo el tiempo es más fácil de detectar; un gusano que ataca y entonces se oculta es mucho más difícil de detectar.


2) "Storm" está diseñado como una hormiga de una colonia, cada una con una tarea o función específica. Sólo una pequeña fracción del equipo infectado propaga el gusano. Una fracción mucho más pequeña son C2: servidores de control-y-comando. El resto espera a recibir órdenes. Como sólo un pequeño número de los equipos infectados propagan el virus y actuan como servidores de control-y-comando, "Storm" es muy resistente contra ataques directos a su estructura. Incluso si estos equipos se apagan, la red permanece casi intacta, y los otros equipos infectados pueden hacer las otras tareas para suplir a los equipos caídos.


3) "Storm" no causa ningúin daño, o algún efecto al rendimiento notable al equipo infectado. Como un parásito, necesita dejar al equipo anfitrión intacto, en buena salud por su propia supervivencia. Esto lo hace más difícil de detectar, porque los usuarios y los administradores de red no notifican ningún efecto anormal en su funcionamiento diario.


4) Mejor que tener todos los equipos comunicados con un servidor central o servidores, "Storm" utiliza conexiones y una red P2P para su C2. Esto hace que la botnet de "Storm" sea mucho más difícil de deshabilitar. La forma más común de deshabilitar una botnet es apagar todo los puntos de control centralizados. "Storm" no tiene un punto de control centralizado, con lo cual no puedes apagarlo.


5) Aparte de ser servidores C2 distribuidos, también se ocultan cambiando constantemente sus DNS con una técnica llamada "fast flux". Entonces incluso si un equipo infectado está aislado y sufriendo un "debug" (o análisis), y un C2 lo detecta, a partir de ese momento pasa a estar inactivo.


6) El payload de "Storm" (o sea la parte del código que usa para infectar) cambia o muta cada 30 minutos más o menos, haciendo que las técnicas de detección típicas de los Antivirus no funcionen.


7) El mecanismo de entrega o infección cambia de forma regular. Comenzó siendo un spam de PDF, entonces los programadores usaron e-cards o invitaciones de Youtube (cualquier cosa que tuviera un enlace llamativo). "Storm" también empezó a postear en Blogs como comentarios spam, intentando engañar con falsos links.


8) El email de "Storm" también cambia todo el tiempo, usando técnicas de ingeniería social. Siempre hay líneas de "Asunto" con nuevos y excitantes textos. Los programadores de "Storm" son muy buenos conocedores de la naturaleza humana.


9) Los últimos meses, "Storm" ha empezado a atacar sitios anti-spam y el sitio personal de Joe Stewart, el cual publicó un análisis de "Storm". Basado en una táctica básica de guerra: mantén a tu enemigo avisado o haciendole saber que no se meta contigo.


No existe una forma concreta de luchar de forma efectiva contra "Storm". Es difícil de analizar, no puedes infectar una máquina/s y aislarlas para probarlas, tampoco puedes infectar ISPs para ver que ocurre ...


La única forma real de parar a "Storm" es arrestar a sus programadores ... aunque suene terrible, es así ...


Y otro temor más, nadie sabe cual será la segunda fase de "Storm" ...

lunes, 18 de febrero de 2008

El Cibercomando (Cyber Command) Norteamericano


Leido en:

http://www.wired.com/politics/security/news/2008/02/cyber_command



Es un artículo sobre las nuevas "ciber fuerzas armadas" Norteamericanas. Millones de dólares en contratos, 15 ciudades militares desde Hampton, Virginia a California componen este nuevo Cyber Command, preparado para la ciberguerra.


Con ancho de banda increbiles, el cibercomando está dedicado a luchar en las ciberguerras del futuro usando los ordenadores como armas militares, 24 horas al día vigilando y escaneando posibles incursiones hostiles ... de sobre todo de hackers rusos y chinos (como ocurrió esta pasada primavera cuando hackers rusos atacaron sitios web de Estonia usando DOS).


El artículo tiene varias páginas y es muy interesante.


Parece que los EEUU se han tomado en serio esto de la ciberguerra ...

jueves, 24 de enero de 2008

Video documental sobre Hackers y la DefCon

Def Con

No estoy muy de acuerdo con algunos hechos mencionados y comentarios pero no esta mal el documental:

lunes, 21 de enero de 2008

Crispin Cowan se pasa a Microsoft


Parece que está de moda dejar el mundo Linux para pasarse a "El lado del mal" como le gusta llamarlo a nuestro amigo Chema Alonso ;)




Web:



Crispin Cowan creó una distro de Linux llamada "Immunix" reforzada para resistir ataques por parte de código malintencionado o por crackers. El caso es que paseando por su Web, he visto una gran variedad de documentos sobre temas de seguridad muy pero que muy interesantes (también hay capítulos de algunos libros suyos).


Por ejemplo este:



Un pdf sobre Defcon’s Capture the Flag (CtF) explicando cómo sobrevivir a este juego de hackers. Muy interesante.

sábado, 19 de enero de 2008

Los peligros de un nuevo posible gusano que se propague por WiFi


Antes de nada, definición de "worm" ó "gusano"




Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.


Artículo original:



Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...


Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.


Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.

martes, 15 de enero de 2008

Como "crackear" redes WEP (enlace de BytePodcast Nº97)


Como he dicho antes, este enlace lo he visto en el BytePodcast número 97.

Ya pusimos una entrada sobre la seguridad en redes WiFi:




Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP.


Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano):


Parte 1 - Configuración y preparando las herramientas



Parte 2 - Realizando el "crack"



Parte 3 - Ahora vamos a asegurar nuestra LAN



Un resúmen en español:




Otros enlaces con más información:





Bueno recuerda, este contenido NO ES PARA QUE APRENDAS A CRACKEARLAS, es justo para lo contrario, que sepas cómo asegurar tu WiFi viendo lo fácil que es conseguir romper la seguridad WEP, que tristemente, venimos sufriendo por parte de todos los operadores nacionales, que sólo te instalan la WiFi con WEP cuando solicitas una WiFi ...


Os pongo un caso, le configuro a una amiga una WiFi con WPA, con restricción de acceso por MAC y el SSID oculto, todo funciona perfectamente hasta que un día tienen un problema llega el listillo de turno de la operadora (ojo, no son todos, algunos) , y dice con dos cojones que eso esta mal configurado, que es mejor reiniciar el router y poner seguridad WEP y ya está ... toma castaña ... pues nada se iría tranquilo a casa y todo el chaval. Esta actitud viene dada principalmente porque algunos routers (sobre todo los Motorola) tienen problemas de configuración WPA (o simplemente no pueden, como por ejemplo un Windows XP sin SP2) cuando utilizas el gestor de WiFi que viene por defecto con Windows.

Desde aqui te aconsejamos que para usar seguridad WPA y configurar tu tarjeta de red en casa, utilices el software y los drivers nativos de la misma, por ejemplo, si es Intel, puedes ir a la página principal busca tu modelo, y baja el software de gestión WiFi para tu tarjeta.

viernes, 4 de enero de 2008

Nuestra lista de top cinco hackers, en la ficción y en la realidad ...

Esta es nuestra selección particular de "black hat hackers" o hackers malos, tanto en la ciencia ficción como en la realidad...



Vamos por los cinco en el mundo real:

NOTA: no quiere decir que sean los mejores, de hecho la lista podría ser interminable, es mi particular selección basada en sus hazañas y en la repercusión mediática.
1) Robert Tappan Morris: creador del famoso gusano "Morris", el primero de Internet. Aunque fue casi un accidente, ya que lo único que Morris quería era ver hasta donde podría llegar su gusano (pulsa en este enlace si quieres saber más sobre el virus), este se copiaba de ordenador en ordenador a través de Internet demasiado despacio, creando una especie de DOS (denegación de servicio) llegado a colapsar miles de ordenadores la mayoría pertenecientes a organismos oficiales, militares y universidades. Este colapso fue debido básicamente a que no se borraba de cada equipo que infectaba, con lo cual al detectar otro equipo para copiarse, llegaba a llenarse de copias del mismo. Le damos el honor de ser el primero en la lista, por ser el primer creador de un virus en Internet. Actualmente trabaja como profesor en el famoso MIT.


2) Karl Koch. Antes de nada, te recomiendo que veas la película "23" que está basada su vida (no es totalmente real pero es entretenida). Fijaros en la tremenda vida de este chico: obsesionado con el libro "The Illuminatus" y absoluto creyente de las conspiraciones escritas en el mismo, adicto a la cocaina, paranoico total, y para colmo involucrado en un incidente de espionaje en plena guerra fría (fue acusado de pasar información secreta de EEUU a la KGB). Uf!





3) Jonathan James. El primer menor enviado a prisión por hacking, cuando tenía 16 años. Instaló una puerta trasera en la Agencia de Defensa Americana (y sus aliados), con la cual podía espiar emails, nombre de empleados/usuarios y contraseñas. También entró en los ordenadores de la NASA donde robó algunos programas valorados en 1,7 millones de dólares y la cual fue forzada a apagar todo su sistema informático causando un coste económico enorme. Su nick era "c0mrade". Hoy trabaja en una compañía de seguridad.









4) Boris Floricic (más conocido como "Tron"). Este hacker y phreaker alemán murió bajo unas circustancias un poco extrañas en 1998 la cual ha llevado a una larga lista de posibles conspiraciones relacionadas con su muerte. Rompió la seguridad de las tarjetas telefónicas alemanas e incluso creó clones de las mismas. También logró piratear la TV de pago. El era un componente del famoso CCC. En su proyecto fin de carrera, desarrolló un teléfono digital con encriptación en tiempo real, llamado "Cryptophon". La causa oficial de su muerte fue el suicidio, pero su familia, los miembros de CCC y otros muchos piensan que pudo ser asesinado por "molestar" a miembros de la Agencia de Inteligencia Alemana o incluso al crimen organizado.






5) Kevin Mitnick: otro chico malo, que fue a prisión por diversos delitos informáticos, se le aisló del resto de presos y se le prohibió realizar llamadas telfónicas por lo peligroso que podría ser con un teléfono XD . Existe un libro llamado "Takedown" repudiado por la comunidad hacker, sobre todo por la comunidad de 2600 , pero es entretenido (de la película mejor ni hablamos). Echa un vistazo a los enlaces de la Wikipedia. El caso más conocido y el que llevó a su captura fue al entrar en el ordenador de Tsutomu Shimomura, experto en seguridad, pulsa este enlace para saber más sobre la historia:
http://www.gulker.com/ra/hack/




Y ahora vamos con nuestro top cinco de la ciencia ficción:

1) David Lightman, "Juegos de Guerra" (1983). El gran icono hacker de los 80 ¿qué era más espectacular que hackear los ordenadores del Gobierno Norteamericano y estar a punto de provocar una guerra termonuclear?. Creo que la he visto como 20 veces y he leido el libro también. Tiene toda esa ambientación ochentera de la tecnología, los videojuegos, el adolescente listo pero poco comunicativo pero brillante que cambia sus notas del colegio, etc ... aunque se pone un poco pesada a mitad de la misma, es bastante interesante debido al a temática hacker y también de inteligencia artificial.




2) Kevin Flynn, Tron (1982). Fabulosa película, sobre un programador al que le roban su proyecto de videojuego y tiene que hackear el ordenador central de su empresa para poder recuperarlo. Y claro, el protagonista es también un buen prototipo hacker, genio, le encantan los videojuegos, etc ...









3) Equipo de hackers de "Los fisgones" (1992). Vale, no es un hacker, son varios, pero no podía nombrar a uno solo. Esta película tiene todos los ingredientes relacionados con la cultura hacker posibles.









4) Thomas 'Neo' Anderson, "Matrix" (1999). El "superhacker" por excelencia, ya que hackear a las propias máquinas que dominan el mundo en las dos realidades de Matrix es bastante hardcore ;) . Escena sublime música de Massive Attack, Neo dormido encima del teclado ... realmente espectacular.









5) Los Pistoleros Solitarios (The lone Gunmen), Serie "Expediente X". Siempre que Mulder o Scully necesitaban información del Gobierno, acudían a los pistoleros. Tres hackers en diferentes áreas, estaban perseguidos por el Gobierno por sus contínuas intrusiones en sus sistemas buscando conspiraciones.














Bueno, espero que os guste.

Nuevo parche para iPhone que bloquea de nuevo los modificados ...


¡Uf! parece que Apple no cede, no quiere que nadie le toque su juguetito ... ahora parece ser la que la nueva versión del firmware 1.1.3 podría "bloquear" (otros dicen que "inutilizar") todos los iPhone modificados así como todo el software instalado que no sea de Apple ... esto ya lo hacía la versión 1.1.1 sobre todo si tenías el anySIM o iUnlock , pero ahora parece que será más violento a la hora de convertir en un ladrillo/pisapeles tu iPhone

Por lo visto se hará especial incapié en inutilizar el famoso jailbreak

Visto en "El Mundo" y en Gizmodo:



Bueno, hagan sus apuestas señores, yo digo que Apple no está en el camino adecuado ... y que al final cederá.

domingo, 30 de diciembre de 2007

24C3 desde "El Geek Errante", #4 y final


Última transmisión de futur3 desde el 24C3, sólo nos queda agradecerle toda la información que nos ha facilitado.


24C3 desde "El Geek Errante", #3


Seguimos con futur3, entrega número 3 del 24C3


sábado, 29 de diciembre de 2007

24C3 desde "El Geek Errante", #2


Seguimos con nuestro amigo futur3 su visita al 24C3 (que envidia)

http://elgeekerrante.com/24c3-2/


Gracias por la información compañeros, estamos muy atentos, nunca hemos estado tan cerca del CCC.