Dónde están las gatas / There you go

Soy yo el único al que le parece que la canción de Daddy Yankee & Nicky Jam “Dónde están las gatas” es un plagio a “There you go” de Pink?

“Dónde están las gatas” – Daddy Yankee & Nicky Jam

“There you go” – Pink

 

Las coincidencias parecen insultantes…



¡Nuevo portátil!

Tras 4 días, he recibido en mi casa mi última adquisición, un ordenador portátil IBM ThinkPad X24.

ibm1_1

Después de 1 año entero comparándolo con otros portátiles, he llegado a la conclusión de que es el mejor portátil en cuanto a prestaciones/peso/precio, a continuación os pongo las especificaciones técnicas:

Peso: 1300gr.

Grosor: 28mm.

Dimensiones: 275mm x 226mm.

Pantalla: TFT XGA [1024×768@32bits].

Procesador: .13µ, 1133MHz y 512Kb de L2.

Memoria RAM: 256Mb SoDIMM PC133.

BaterÌa: 6 celdas [10.8 V, 4.0 AH].

Disco duro: 30Gb ATA, 5400rpm y S.M.A.R.T.

Conectividad: Módem 56Kbps v.92 | Ethernet 100Mbps WOL | WiFi 108Mbps Atheros | Infrarrojos | Bluethoot


Técnicas de Hacking

Estas son algunas técnicas que pueden ser utilizadas para el hacking, el objetivo es púramente educativo. Si quieres usarlas hazlo bajo tu responsabilidad. Nadie se hará cargo de tus actos.

  1. Técnicas para el hacking
    1. Que son las técnicas
    2. Fuerza Bruta
    3. Ingeniería social
      1. El pedido directo
      2. Hacer de Servicio técnico
    4. Ingeniería Social Inversa
      1. El pedido directo
      2. Llamar al Servicio técnico
    5. Trashing

Que son las técnicas

Para hackear hace falta poner en práctica técnicas. Las técnicas de un hacker son:
Establecer el método de fijación de un blanco, reunir información sobre el blanco, investigación de los xploits del sistema operativo, selección de xploit a utilizar, información que se va a buscar dentro del sistema, programas a utilizar.

Yo recomiendo que unja vez dentro del sistema instalemos un keylogger en un directorio al que podamos ingresar en modo guest o a través del FTP. Esto es por si el root cambia las contraseñas no podríamos volver a entrar al sistema y habría que hacer todo el trabajo otra vez.

Además podremos llevar un registro de cuales son las actividades en el sistema y la regularidad de uso.

Fuerza Bruta

La fuerza bruta (a pesar de su nombre) no requiere ninguna fuerza corporal, requiere una gran fuerza mental, paciencia y una pizca de suerte, inteligencia y sagacidad.

Esta técnica se basa en reunir información sobre el sistema, información personal del root y cuando tenemos mucha información hacer una lista de passwords. Una lista de password es una lista donde anotamos todas las posibles claves que el sistema que estamos tratando de hackear podría utilizar como password.

También debemos combinar las claves con números, mayúsculas, minúsculas, etc.
Una lista de passwords podría ser (si el usuario es Juan):

juan
juan1
juan123
JuaN
JJUUAANN
nauj
j1u2a3n4

Y cosas como esa, claro que una lista completa debería llegar hasta unos 2000 claves.

Una vez que nuestra lista esta hecha debemos conectarnos vía telnet (puerto 23) o FTP (puerto 21) al host de la computadora.

Una vez que nos pide por el login le damos el nombre de usuario del que has reunido toda la información, y en password intentas con cada una de las claves de tu lista de password.

Es por eso que esta técnica se vuelve tan difícil de hacer si tu paciencia no es excelente, y lo peor es que a veces los root ingresan como password cosas como: fjkdfjsa542ld, pero si logramos entrar con un usuario ya será un progreso.

Ingeniería social

La ingeniería social es el intento de convencer hablando a un usuario legal del sistema para que revele todo lo que es necesario para superar las barreras de seguridad.

El pedido directo

La forma más directa que puede ensayar un intruso para acceder a un sistema es justamente pedir acceso a el en forma clara y directa, con la justificación de que (si se le otorga acceso) reportara cuales son las debilidades del sistema.

Hacer de Servicio técnico

El servicio técnico proveído por terceros es uno de los puntos débiles de la seguridad informática más aprovechables. En este caso el servicio técnico puede hacerse nuestra fuente de información.

Si logramos entrar en una empresa físicamente, dejar, sin que nadie se de cuenta, tarjetas impresas diciendo algo como:

SOPORTE TÉCNICO GRATUITO
TEL: 123-4567 [LE DAMOS UN NÚMERO QUE TENGAMOS TODO EL DÍA DISPONIBLE]


Cuando alguien nos llame por algún problema le preguntamos cual es el problema, y cuando nos termina de decir lo que pasa le decimos:

-“Vaya… necesitaría un poco de información sobre el sistema para solucionar eso.” O algo así, y ahí le pedimos información técnica y la password, también sirve dar una explicación usando muchos términos difíciles de comprender antes de pedir un password ya que mostramos que sabemos del tema y que vamos a ayudarlos realmente.

También podemos conseguir el numero de teléfono de una secretaria (persona ideal para la Ingeniería Social) y cuando las llamamos le decimos que tenemos que realizar una base de datos con todos los usuarios y password de la empresa.

Esto también nos servirá para llamar al día siguiente a otra secretaria de la misma empresa ya que posiblemente la primera secretaria a la que llamamos comento lo que paso a sus amigas secretarias y estas estuviesen esperando un llamado parecido al que ella recibió.

Se te pueden ocurrir millones de técnicas muy útiles, así que a ponerse a pensar y a trabajar.

Otra forma muy típica es decirle a un usuario que la empresa que le brinda un servicio ha tenido un problema con sus máquinas y que necesitan las passwords. Aun que no lo creas esto funciona muy bien.

Si no tienes tiempo que perder puedes llamar a una secretaria y acerté pasar por un soporte técnico preguntándole si no tienen problemas con las máquinas, sistemas, etc.
Como siempre hay problemas con las computadoras ella le dirá seguramente que algo pasa, si nos dice que todo esta bien es por le extraño la idea de que un servicio técnico llamara para asegurarse de que todo funciona bien.

Esto es la razón por la que no siempre funciona esta técnica.

Ingeniería Social Inversa

Esta es una técnica que funciona en un porcentaje aproximado al 90%.

El pedido directo

Lo que hacemos es lo mismo que en la Ingeniería social pero en lugar de hacernos pasar por un soporte técnico nos hacemos pasar por un usuario de alto cargo, ya que generalmente son arrogantes y no conocen ni el procesador de su computadora.

Llamar al Servicio técnico

Podríamos llamar a un soporte técnico de una empresa y parecer indignados y extremadamente enojados.

Cuando nos contesten del otro lado del teléfono con la típica presentación:

 “Soporte técnico. Buenas tardes” nos lo dejes terminar, en cuanto escuches “Sopor…” grítale:
 “¡Esto es increíble! ¡Me tomo un franco de dos días y cuando vuelvo no tengo más acceso a mi cuenta!
(Tienes que parecer muy enfadado pero seguro de lo que dices, para esto tienes que tener muchos datos de la empresa, como el nombre del gerente o presidente por el que te estas haciendo pasar)

“!En ella tenía muchos datos importantísimos¡” “Les voy a despedir a todos”
(Preocupales, que tengan miedo de que los echen, es muy efectivo)
“!Quiero que me la devuelvan de inmediato¡”

La persona del soporte técnico seguramente se asustara y te preguntara que fue lo que paso.
Con voz de indignado y algo enfadado (pero sin gritar demasiado) les dices “No se… cuando enciendo el ordenador me pide una contraseña que jamás me había pedido y no se que ponerle”
Seguramente del otro lado te dirán “¿Probó ya con XXXX?”.

¡Bingo¡ Ya tenemos la contraseña.

Ahora, sin cortarle, tienes que escribir la contraseña (que se escuche un teclado), pero tienes que escribirla muy lentamente, que no se escuche que tu velocidad de escritura no es la de un novato.

Si podes fijarte si la contraseña es valida sin tener que cortar la línea pruébala, hay tienes dos caminos: si funciona, agradece con voz de enojo y rápidamente, algo como “OK, gracias, chao”

Pero si no funciona enfadate más, grita más y sobre todo amenázale más.

Si no te podes fijar si funciona diles: OK, me fijo y los vuelvo a llamar (y cortas rápidamente sin despedirte).

Si funciona la contraseña no le llames, pero si no funciona llámale de nuevo y mucho mas enfadado (más enojado que si hubieses probado sin cortar la comunicación).

En este caso también tienes que gritar y amenazarle mucho.

Trashing

El trashing es una actividad que algunos (la mayoría) puede llegar a darle asco.

Lo que esta actividad se refiere es a la revisión de las bolsas de basura de la empresa que deseamos hackear.

Esta actividad tiene como fin encontrar papeles con anotaciones, memos, passwords y como siempre, información.


Seguridad informática

Notas de la traducción
El documento original pertenece a rfp.labs, realice la traducción y adaptación al español por el contenido del articulo, explica un camino interesante para ingresar al mundo de la seguridad informática.

Introducción
He escrito esto “NO” porque este cansado de decirle a mucha gente las mismas cosas, más bien porque es interesante esta información. Considerando que una persona lo pregunta, existen otras 10 que probablemente no lo hacen.

He recibido un gran número de peticiones, especialmente en los últimos 4 días, preguntando varias cosas, por ejemplo qué lenguajes de programación recomiendo, qué libros considero que son apropiados para comenzar, y en general cómo establecerse en el ámbito de la seguridad informática y adquirir los conocimientos necesarios para formar parte de ella. Tengo un enfoque diferente respecto a las recomendaciones comunes, voy a comentarlo. Nota que mucha de esta información la he mandado por correo electrónico a varias personas en respuesta a sus peticiones.

root unix

Dónde empezar
Aquí es donde voy a mostrar una opinión diferente. Si vas a comenzar, te sugiero que *NO* busques en Technotronic, Bugtraq, Packetstorm, Rootshell (¿todavía esta activa?), etc.

Si, *NO* comiences allí (a pesar de que son buenos sitios y que no estoy diciendo que no puedes visitarlos. 🙂

La razon es simple: si crees que conocer de seguridad informática es conocer los últimos exploits, pronto te darás cuenta de que no sabes mucho. Estamos de acuerdo que es agradable conocer qué esta vulnerado y qué no, pero esto no nos va a dar bases sólidas de conocimiento para comenzar. Excelente, sabes cómo descargar el script. Sabes cómo reparar la situación (probablemente). 3 meses despues, los parches son ampliamente distribuidos, las cosas se vuelven obsoletas – ahora ¿qué conocimientos tienes? Y, ¿cúanto entiendes del asunto?

¿Fueron tus conocimientos, o simplemente el exploit?
Este es el punto que mayor enfatizo, y uno que la gente parece pasar por alto. Mucha gente cree que si conoce los últimos exploits, conocen seguridad. ¡No! ¡No! ¡No! Todo lo que pasa es que conocen ‘exploits’ *NO* ’seguridad’!

Por ejemplo: Conoces la existencia de phf, showcode.asp, Count.cgi, y test-cgi, pero sabes ¿qué es lo que hace vulnerable a un CGI? ¿Sabes cómo programar con seguridad un CGI?, puedes buscar y adivinar vulnerabilidades en otros cgi’s basados en estos principios? O phf, showcode.asp, Count.cgi y test-cgi es todo lo que sabes al respecto? Por esto sugiero que *NO* comiences con exploits. Ignora que existen (bueno, sabes a lo que me refiero). Lo que necesitas para empezar es convertirte en usuario.


Convirtiéndote en Usuario

Lo que quiero decir es que necesitas conocer cosas generales y casuales que le suceden a cualquier usuario. Por ejemplo, si vas a hackear una web, debes saber cómo usar el web. Excelente, puedes abrir Netscape o IE… puedes escribir direcciones, sabes que .html es una página web. Necesitas seguir un camino… conviértete en un usuario experto. Identifica que .asp y .cgi son páginas dinámicas. ¿Qué es .php? ¿Qué es esto que me redirecciona?¿Cookies? ¿SSL? Todas estas cosas con las que un usuario normal se encuentra en sus actividades cotidianas debes conocerlas.

¡Nada de EXPLOITS! Sólo como un usuario normal. Puedes pertencer a la elite++ e ignorar las cosas básicas (y aburridas).

Ok, ahora conoces por dentro y por fuera estas cosas. Sin embargo, antes de que puedas hackear una máquina UNIX, necesitas saber, por lo menos, cómo iniciar y terminar sesión, usar el intérprete de comandos, ejecutar aplicaciones comunes (mail, ftp, web, etc.). Necesitas conocer lo básico. Después te conviertes en Admin.

Convirtiéndote en Admin

Ahora te desenvuelves más alla del dominio de un usuario, entras en cosas más sofisticadas. Te concentras más en el propio servidor web. ¿Qué tipo de servidor es?, ¿Cuál es la diferencia? ¿Cómo configurarlo? Conocer las respuestas a estas cosas significa que sabes cómo funciona, y qué es lo que hace. ¿Entiendes HTTP? ¿las diferencias entre HTTP 1.0 y 1.1? Qué es WebDAV? Conocer cómo funciona los directorios virtuales en HTTP 1.1 te ayudará a configurar tu servidor web. Profundizemos más.

¿Qué tal acerca de Sistemas Operativos?, ¿cómo puedes hackear NT si nunca has configurado uno?, ¿esperas crackear el password del admin sin saber cómo ejecutar rdisk, administrar nombres de usuario, passwords, etc.? ¿Espera usar RDS (en línea de comandos) cuando todo lo que has usado es la GUI? De nuevo, necesitas progresar de Admin a Super Admin. Bien, puedes agregar usuarios en la GUI. ¿Existen otros caminos? ¿Qué tal la línea de comandos? WTF!, ¿qué son todos estos .exe’s que estan en el directorio system32? ¿Qué es lo que hacen? ¿Sabes porque usernetctl necesita estar modo suid? ¿Alguna vez has utilizado usernetctl? Profundizemos más.

Conviertete en amigo intimo del sistema. Esta es la clave. No conoces lo suficiente para accesar pero… sabes que puedes encontrar mucha info. Conviértete en guru. Pero toma en cuenta que…

No puedes saber todo
¡Ay!, que pena, es algo triste de la vida. No pienses que puedes, si piensas que puedes, te estas engañando a ti mismo y probablemente vas por el camino incorrecto. Lo que necesitas hacer es elegir una área que te interese demasiado y aprender más y más acerca de ella. Conviértete en Usuario. Conviértete en Admin. Conviértete en Guru. Conviértete en la persona #1 en cualquier cosa respecto al tema. No solo aprendas a usar el web, escribe CGI’s, conoce HTTP, conoce que deberian hacer los servidores web, descubre cuando no hagan lo que deberian hacer. Aprende a buscar información.

Si conoces intimamente un tema, automáticamente sabrás cómo explotarlo.

Es así de simple. Si conoces todas las entradas y salidas del sistema, bueno, la seguridad esta incluida en esas entradas y salidas. Y no solo el exploit más actual, cualquiera… de todos los pasados, y todos los futuros exploits. Puedes encontrar material (mientras te conviertes en guru) que es desconocido. Wow, tú lo encontraste. Has encontrando un exploits y también has entendido que es lo que estas buscando y cómo trabaja antes de tenerlo en tus manos.

Así que imprime una copia de whisker, y aprende qué son los CGI actualmente, cómo afectan HTTP, cómo lo implementan los servidores web, etc. Entonces entenderás qué es lo que hace.

Lenguajes de Programación
Un par de cosas me han preguntado recientemente. La primera de ellas, qué lenguaje de programación recomiendo. Creo que todo está en qué es lo que quieres hacer. La apuesta segura va por C/C++.


Proyecto TuxSM

GNU&Linux en tu teléfono móvil

TuxSM fue un ambicioso proyecto en el que se puso como meta empezar con la introducción de sistemas tipo Unix en los teléfonos móviles. Obviamente se eligió Linux por ser libre.

TuxSM

Los primeros portes fueron sobre los VitelCom TSM30 y TSM100 que por aquel entonces (finales de 2003) suministraba Movistar en España.
Se eligieron estos terminales porque la relación calidad-precio era muy buena, ambos traían lector de tarjetas MMC/SD que facilitaban las pruebas, tenían una resolución de imagen muy alta y en color y la cámara era de las mejores que había por aquel entonces. Además, el TSM100 tenía una bonita pantalla táctil.

El sistema elegido fué uClinux, un proyecto activo que intenta portar el Kernel Linux a dispositivos sin Unidades de Manejo de Memoria.

uclinux logo

El proyecto acabó con relativo éxito ante la noticia de que Motorola se interesó en este Firmware, con lo que nuestro equipo se disolvió.
Más tarde Nokia, NEC y otras firmas empezaron a desarrollar sistemas parecidos para implementarlos a sus terminales.

Se puede decir que fue el comienzo de algo que no sabemos muy bien a dónde irá.
¿Tendremos el día de mañana Linux en nuestros bolsillos? Espero que sí, esto parece que viene con fuerza. Y el futuro no está en el escritorio.

Descargas de Hazent

Binutils para c55x

Librerias para compilar contra el DSP de los TSM de Vitel.
Descargar – (9,3 Mb’s) – (Descarga actualmente no disponible)

Bootloader de TuxSM

Cargador de TuxSM.
Descargar – (4,3 Mb’s) – (Descarga actualmente no disponible)


[Actualización] Proyecto rourabone

  • De IP fija ni hablamos… esto va de culo… pero bueno, he aprendido mucho con este proyecto.
  • Le he cambiado el disco duro de 850Mb por uno de 4,3Gb.