sábado, mayo 31, 2008

El Tapado

Hay que tener cerca a los amigos, pero más cerca a los enemigos, que así los tienes vigilados. Mi tiempo y mi cerebro no han dado tregua para recordar quien dijo esta frase o si era exactamente así, pero lo cierto es que está llena de cierta lógica.

En el competitivo mundo de las empresas tecnológicas el analizar a la competencia a cada instante es una obligación y una realidad constante. Spectra, para analizar el mundo del software "libre" y OpenSource tiene montado Port25. Allí, en Port25 se prueban y se analizan soluciones de todo tipo y por supuesto de Linux. Se sacan conclusiones, guías, avances e incluso, como ya sabéis, algunas soluciones se usan en productos de Spectra.

La idea de muchos, es que al poder ver el código fuente se puede estar preparado contra nuevos enemigos o amenazas... empresariales por lo que hay que estar atentos a lo que se cuece y antes de que nazca algo grande...utilizarlo. En varias conversaciones he oido que Google no sería hoy lo que es si el codigo del Pagerank hubiera estado en una web de productos opensource.... Spectra habría copiado la idea. Youtube no hubiera sido lo que se convirtió si el código de procesado, repartición de carga y streaming de video hubiera estado publicado, Google lo hubiera copiado.

Curiosamente Google, Youtube, Spectra y quien queráis hacen uso intensivo de productos de Software Libre o Código abierto para mejorar, pero la propia naturaleza del OpenSource hace que los pequeños proyectos, e incluso los no tan pequeños, se las vean y se las deseen para competir con estas empresas, cayendo, casi sistemáticamente todos los proyectos de software libre u Open Source que consiguen hacer algo de dinero en manos de las grandes multinacionales, poquito a poco. Sun compra sus empresas, Citrix las suyas, Google "apadrina" y subvenciona sus proyectos para tenerlos controlados, Oracle compra las suyas. Algunas, más despiertas, se dan cuenta de esto y cierran partes de su código antes de que les esquilmen las idéas. Sólo los grandes y antiguos proyectos, con mucho camino a la espalda viven de este modelo de negocio.

Con el caso de Linux, pues sucede lo mismo. Al final, cuando da con una ventaja tecnológica, rápidamente va a ser copiada por los demás, por lo que siempre le va a costar tener mucha ventaja en algo y además va a tener que descubrir que ventajas tecnológicas tienen los demás. Es como si en el caso Ferrari contra McLaren en la Fórmula 1 nos encontraramos con que McLaren pusiera todo lo que avanza en una web pública y Ferrari pudiera usarlo.

Esto, desde el punto de vista empresarial es una putada y hay otros que lo tienen claro, y sus ventajas competitivas no las publican. Así el Pagerank de Google, la distribución de carga de Youtube, el kernel de Vista, la gestión de StarOffice en entronos distribuidos, el código de Oracle Database, el de IBM WebSphere o el BEA WebLogic no se descargan de una URL.

Si yo tuviera una idéa de innovación tecnológica empresarial, me guardaría mi ventaja competitiva, lo tengo clarísimo y Apple también lo tiene. Así, la compañía de la manzanita, que llegó casi a desaparecer se está convirtiendo en el tapado de los sitemas operativos.

Día tras días, mes tras mes, las cuotas de utilización de Apple crecen y crecen. Pasando de ser código abierto, software libre y cosas de esas, se han metido con una cuota de mercado cercanas ya al 10%. Se han preocupado de sus cosas, de su negocio, de proteger la ventaja competitiva y, tras pasar de radicalismos que veían el fin del mundo en ello se han pasado a Intel, han seguido con su política de ser más caros pero posicionarse como un producto distintivo, han seguido siendo... Apple, y se están....FORRANDO.

El i-Mac, el i-Book, el i-Pod, el i-Phone, el i-tunes, el i-diota o lo que sea, pero lo venden. Da igual que no expliquen mucho de él (aun recuerdo la publicidad del i-phone) o que los accesorios para el equipo sean más caros. La gente paga ¿10 € más? por un gadget de Mac porque cuando lo pincha... funciona todo a la primera. Sí, sólo soportan un número reducido de cacharros pero... a muchos usuarios les da lo mismo.

Yo tengo mis dudas sobre Mac en el futuro, que ya os dejé planteadas, pero, imaginaros cuando alguien llega y dice:

"Fabricante, queremos drivers libres de tu cacharraro para nuestro Linux. Somos un 1% de cuota de SO en desktop, y nos repartimos entre un 0.000013 % que usan Fedora, 0.000234 % que usan Debian ..."

A lo que el fabricante de gadgets dice:

"Espera chaval y apartate de aquí, que voy a ver si consigo que Apple me deje hacer i-tornillos para MAC, luego ya si eso, un día de estos, ya nos sentamos y charlamos de esas cosas vuestras del arte, el software libre y lo de el problema ese de la capa de butano y eso que también os apoyo en eso... aparta, aparta, aparta, que viene el i-comercial en su i-Ferrari".

Al final, unos hablando y otros haciendo... caja.

Saludos Malignos!

viernes, mayo 30, 2008

Nota Mental 1


"No olvidar comprobar que publicidad voy a poner en el sitio web."

Ataques a LDAP (III de IV)

***************************************************************************************
Ataques a LDAP (I de IV)
Ataques a LDAP (II de IV)
Ataques a LDAP (III de IV)
Ataques a LDAP (IV de IV)
***************************************************************************************
2.3.- Ataque 3: Captura de información transmitida

Una vez realizada la conexión entre el cliente y el servidor, se produce la transmisión de los datos solicitados por el cliente. Esta transmisión, por defecto se realiza sin utilizar ningún tipo de cifrado. Cualquier usuario que tenga acceso a las comunicaciones, mediante una conexión de red insegura podrá acceder a los datos.
Una red insegura puede ser cualquiera de los siguientes entornos:

- Redes Wifi: Las redes inalámbricas tienen la peculiaridad de estar al alcance cualquiera que esté cerca. Si la red inalámbrica no tiene autenticación o cifrado, o si el cifrado y autenticación que usa es WEP o si se está usando WPA-PSK y la contraseña no es robusta, es decir, de longitud corta, poca complejidad y no es cambiada cada cierto tiempo, entonces esa red Wireless es potencialmente insegura.

- Redes Cableadas: Si la red utiliza un concentrador de conexiones (hub) o usa switches sin IPSec o IPSec con Pre-Shared Key, sin detectores de Sniffers y sin detectores de técnicas envenenamiento (ARP-Poisoning) entonces esa red es potencialmente insegura.

En esas redes, el uso de Sniffers, o analizadores de tráfico, puede permitir a un atacante acceder a la información transmitida. La siguiente captura, realizada con el popular sniffer de red Wireshark en una red cableada con un concentrador de conexiones, ofrece al atacante los datos transmitidos tras la ejecución de una consulta de la carpeta USERS para ver su contenido.

Captura de datos transmitidos desde el árbol LDAP con Wireshark

Para evitar este tipo de ataques, reconocidos también en la RFC 4422, como ataques pasivos, se debe fortificar y cifrar el protocolo LDAP mediante el uso de LDAP-s y certificados digitales. No obstante, es posible realizar un ataque de Hijacking[21] de sesión, como se verá en el Ataque 4, mediante el uso de certificados digitales falsos si no existe una férrea comprobación de los certificados.

2.4.- Ataque 4: Hijacking LDAP-s. Paso 1: Configuración LDAP-s

La utilización de un sistema LDAP-s, es decir, encapsular las conexiones LDAP mediante un túnel SSL, puede ofrecer a los administradores la falsa tranquilidad y confianza en tener un sistema seguro. No obstante, el uso de esta tecnología no es garantía de éxito para conseguir evitar los ataques y existen pruebas de concepto públicas para atacar a estos entornos.

Para probar el riesgo de este ataque, es necesario implementar un sistema de certificados en el lado del servidor. Para realizar esta prueba se ha utilizado el Directorio Activo de un Windows Server 2003. A través del siguiente proceso, vamos a establecer los mecanismos para configurar un controlador de dominio Windows 2003 para trabajar con conexiones LDAP-s. Para ello utilizaremos una Entidad Certificadora de Microsoft de tipo independiente[22], instalada sobre el mismo controlador de dominio, y para las pruebas de conexión emplearemos el cliente LDP de Microsoft que viene con el grupo de herramientas SupportTools[23] disponibles de forma gratuita. En este entorno se va a configura las conexiones a través del puerto “well-known” asignado a las conexiones LDAP-s, es decir, el puerto 636.

El primer elemento del proceso, consiste en la petición de un certificado para la autentificación del servidor. Para realizar la petición del certificado se utiliza un fichero de petición X.509[24] para la autentificación de servidor con el siguiente formato.

Se genera un fichero en texto plano para realizar la petición de un certificado X.509. En él se configuran los parámetros necesarios para que pueda ser utilizado en el cifrado de conexiones LDAP-s

Este fichero servirá para la creación del archivo de solicitud, que se generará mediante el uso de la aplicación certreq, disponible por defecto en los sistemas Microsoft Windows Server.

A partir del fichero creado, con la utilidad certreq se crea un fichero de solicitud .req que será enviado a la entidad certificadora

Con posterioridad se procede a enviar, usando la utilidad certreq, la solicitud a la Entidad Certificadora, en este caso la entidad certificadora es una Entidad de tipo Independiente denominada “caI64”.

El fichero de solicitud es enviado a la entidad certificadora para que ésta emita el certificado digital asociado a esa petición

Una vez enviada, se comprueba que la petición ha llegado satisfactoriamente y se procede a emitir un certificado asociado a esa petición.

La entidad certificadora procede a la emisión del certificado asociado a la petición

Una vez que la petición ya ha sido emitida, se procede a generar la copia del certificado codificándolo en base64, para su instalación posterior en el servidor correspondiente.

Se exporta el certificado usando una codificación Base-64 para que pueda ser instalado en el servidor dónde se está ejecutando el servicio LDAP

Una vez que el certificado ha sido emitido, debe ser instalado en el servidor dónde esté instalado el árbol LDAP. Para aceptar e instalar el certificado emitido, se utilizará nuevamente la utilidad certreq, en este caso con el modificador –accept que dejara totalmente funcional el certificado.

En el servidor se acepta e instalación el certificado digital mediante certreq

Se comprueba a través de la consola de certificados del equipo local, que este ha sido instalado satisfactoriamente y que tenemos la clave privada correspondiente como medida de seguridad adicional.

Se comprueba el certificado digital instalado mediante el uso de la herramienta de gestión de certificados digitales del servidor

Una vez configurado el Servidor, en la parte Cliente lo único que se necesita es confiar en la Entidad Emisora de Certificados que emitió el certificado del Servidor. Este proceso es importante, pues si no se puede comprobar la autenticidad del certificado, su uso no sería válido, y, como veremos, no protege la conexión frente a los ataques.

Como último paso se puede proceder a realizar una conexión LDAP-s. En este caso se ha utilizado la herramienta LDP de Microsoft. Como se puede ver en la captura se configura el uso de SSL y el puerto 636 para realizar la transmisión de datos.

Una vez configurado se procede a la solicitud de la conexión usando el protocolo LDAP-S

A partir de este momento, toda la transmisión de datos se realiza mediante el uso del protocolo SSL que cifra las conexiones extremo a extremo. Este cifrado evita que alguien que no esté situado en un extremo del túnel SSL pueda acceder a los datos.

La conexión LDAP-S establecida

Una vez implantado este entorno LDAP-s se podría pensar que la arquitectura es segura, sin embargo, se han hecho públicas herramientas que implementan un ataque basado en Hijacking de sesiones LDAP-s. Una de esas herramientas es Cain&Abel, a partir de su versión 4.9.6 y en el siguiente apartado se puede ver cómo funciona este ataque.

***************************************************************************************
Ataques a LDAP (I de IV)
Ataques a LDAP (II de IV)
Ataques a LDAP (III de IV)
Ataques a LDAP (IV de IV)
***************************************************************************************

jueves, mayo 29, 2008

¿Piratas o simplemente Ratas?

Hola pequeños hobbits!

ya vale de dorarse la pildora, basta ya de masturbarse, hay que ponerse al lio. Hay que demostrar que no soys ratas. Con motivo de la Defcon16 se realiza desde el año 2005 el Pre-Capture The Flag un fin de semana para resolver diferentes pruebas hacking. Los ganadores consiguen un paseo a Las Vegas para jugar al CTF en directo. Sabéis que las Defcon16 son en Las Vegas, una ciudad llena de... y de... y con... y un montón... y ademas te puedes... vamos, que Las Vegas es un sitio que NO quieres conocer.

Para eso hay que pasar las prequals seres lamentables, y ningún Luser irá allí, así que hay que ponerse las pilitas. El anuncio oficial lo tenéis aquí: http://www.kenshoto.com/

La clasificatoria son multiples pruebas de diferente puntuacion con distinta tematica : retos web / reverse enginyeering / exploiting / trivial / forensics.

Y para que tengáis más información de lo que allí se cuece, aquí tenéis las soluciones de años anteriores:

- Soluciones 2007: http://nopsr.us/ctf2007prequal/
- Soluciones 2006: http://nopsr.us/ctf2006prequal/

Y el motivo por el que participar es: "Cuz ur lam3rz if u d0nt"

Más claro... RoMaNSoft. Así que nada, monta un equipo con tus compañeros de intercambio de porno, registrate y deja alto el pabellón hispanoparlante ¡coño!

Yo participaría con vosotros, pero sabéis que yo ya voy a asistir así que... me voy a enganchar este finde al pornotube y voy a ver si aguanto lo mismo que con el Youtube.

Saludos Malignos .... ratas!

InfoSecurity 2008

Hola seres!

Acabar el semestre siempre atareado, y los meses de Mayo y Junio son especialmente azarosos, así que vamos un poco justos de tiempo, pero ya tenemos disponible la agenda de actividades que vamos a tener en Infosecurity 2008. Como sabéis esta es una feria que lleva varios años dedicada al sector de la Seguridad Informática, allí estarán muchos fabricantes con un montón de actividades y nosotros estaremos también. La feria tendrá lugar los días 11 y 12 de Junio en Madrid. La entrada es gratuita, pero hay que registrarse. La URL de registro es: http://www.infosecurity.com.es/

Nostors vamos a participar con tres tipos de acitividades, que paso a relataros:

- Conferencias

Son charlas en una sala que tendremos destinada para 200 personas. Para que no haya problemas de acceso, se repetirá la misma charla los días 11 y 12 en el mismo horario. Así que unos podréis elegir si queréis asistir y qué día hacerlo. Las charlas son:

10:00 - 11:00 - Conceptos básicos de seguridad y protección de sistemas operativos Spectra. Ejemplos prácticos con Windows Vista y Windows Server 2008
Ponente: David Cervigón, Spectra IT Pro Evangelist

11:45 - 12:30 - Protección perimetral y acceso seguro a internet basada en cortafuegos: Ejemplos con ISA Server 2006
Ponente: Chema Alonso, Spectra MVP Windows Security, Informática64

13:15 - 14:00 - Configuración de VPN para publicación segura de aplicaciones para acceso remoto. Casos prácticos con Microsoft Intelligent Application Gateway 2007
Ponente: José Parada, Spectra IT Pro Evangelist

15:00 - 15:45 - Seguridad en servidores de Colaboración y Correo Electrónico. Ejemplos con Forefront Security for Exchange y SharePoint Server
Ponente: Joshua Saenz Guijarro, Spectra MVP Exchange Server, Informática64

15:45-16:30 Seguridad Avanzada en el puesto de trabajo Windows. Configuración práctica de Forefront Client Security
Ponente: Juan Garrido, Consultor de Seguridad Informática64

Hands On Lab guiados

Los Hols guidados son sesiones de 30'-45' dónde un técnico hará una demo sobre una tecnología en concreto. Se realizarán en la sala de Hands On Lab que está situada en la última planta, en la zona de la feria detrás de los stands de Informáticat64 y Spectra. Cada sesión está limitada a 20 - 25 plazas y hay que registrarse previamente en el Stand. Se repetirá la misma agenda los días 11 y 12 de Junio. Los horarios y contenidos son:

11:00 – 11:45 - Seguridad SQL Server 2008
Ponente: Rubén Alonso, Spectra MVP SharePoint, Informática64

12:30 – 13: 15 - Seguridad Exchange Server 2007
Ponente: Joshua Saenz Guijarro, Spectra MVP Exchange Server, Informática64

14:00 – 14:45 – IIS7, WebSecurity.
Ponente: Alejandro Martin, Consultor Seguridad, Informática64

16:30 – 17:15 - Forefront Security Server
Ponente: Joshua Saenz Guijarro, Spectra MVP Exchange Server, Informática64

18:00 – 18:45 – Seguridad en Windows Server 2008
Ponente: Pedro Laguna, Spectra MSP, Consultor Seguridad Informática64

Hands On Lab autoguiados

Los Hands On Lab autoguiados estarán formados por 20 máquinas y 20 puestos para máquinas traídas por los visitantes dónde podrán arrancar el entorno de trabajo. Cada Hol va acompañado de una guía y estarán varios técnicos para resolver dudas sobre el HOL. Los asistentes podrán trabajar con sus portátiles con Hands On Lab autoguiados sólo cuando no haya Hands On Lab guiados.

Cada asistente podrá registrarse sólo a un HOL y cuando lo acabe podrá registrarse a otro. Los Hols autoguiados que dispondrán serán los siguientes:

- MS Exchange Server 2007: Defiende tu territorio de mensajería
- Forefront Server Security: Misión buscar y destruir
- Seguridad SQL Server 2008
- Adminsitración remota de IIS7 mediante HTTPS
- Forefront Client
- Seguridad Windows Server 2008
- Certificados autofirmados en IIS7
- Técnicas Hacking


Los horarios durante los que se pueden realizar HOLs autoguiados son:

- Día 11 de Junio de 11:00 de la mañana a 18:00 horas
- Día 12 de Junio de 10:00 de la mañana a 16:00 horas


Así que nada, que lo disfrutéis.

Saludos Malignos!

miércoles, mayo 28, 2008

David y las FIST

Hace tiempo conocí a una persona encantadora. Sí, ya sé que esto se dice muchas veces de mucha gente, pero que David Carrasco es un encanto de persona es innegable. Amable, educado, cariñoso al hablar y superinteresante en su conversación. A ver, ¿cuántos de nosotros somos apasionados de la tecnología, el manga, la cultura japonesa, ser profesor (y ser Trainer certificado de Spectra) y la comida vegetariana?... Vale...bueno, es cierto tal vez más de uno, pero además David siempre me trae un manga-regalo a todas las conferencias y por eso le quiero más ;).

David está certificado en... ¿todo? y es un experto en certificaciones así que cuando alguien quiera saber algo sobre las certificaciones de Spectra puede ir a su blog o ponerse en contacto con él.

Este viernes por la tarde, en las conferencias FIST que se realizan en Madrid en la EUI hablará sobre Seguridad en Windows Server 2008 y yo pienso asistir a verle y si puedo le regalaré un No Luser.

No quiero desmerecer al resto de los ponentes que asistirán, dónde hablarán Gonzalo Álvarez Marañón, al que hay que descubrir poco después de años trabajando en esto, Vicente Aceituno o Juan Manuel Canelada, de los que podéis encontrar fácilmente información en Internet.

Vosotros también podéis venir, la agena es:

18:00:00 Presentación Gonzalo Álvarez Marañón (CSIC)
18:10:00 Tendencias en ataques mediante memorias USB Juan Manuel Canelada Oset (Universidad Carlos III de Madrid)
19:10:00 Gestión de Usuarios en la Empresa Vicente Aceituno (ISM3 Consortium)
20:00:00 Descanso
20:10:00 Seguridad en Windows Server 2008 David Carrasco, (Microsoft Certified Trainer)


Y el registro lo podeis hacer por aquí: FIST 30 Mayo 2008 - Madrid

Saludos Malignos!

Vista local tricks

Hola element@s!

Supongo que todos habéis visto el "hackeo" o "trick" de como conseguir una shell en Windows Vista mediante la manipulación del sistema offline. Este tipo de acciones se conocen y se persiguen desde hace mucho tiempo y en TODOS los sistemas operativos así que se inventaron los sistemas de cifrado de disco, cifrado de tabla de particiones y arranque seguro. En Windows Vista se llama Bitlocker y para Windows XP hay muchas herramientas comerciales que lo hacen.

Para los amantes de estos tricks hay alguno otro muy chulo:

#1 Information Disclosure: Arrancas con otro sistema operativo en un disquete/usb/CD y te copias todos los datos de las particiones de datos.

#2 Elevation of Privivileges: Arrancas con el ERD y le cambias la password al administrador, arrancas luego con el sistema y eres el admin. Wow!!

#3 Information Disclosure: Arracas con otro sistema, copias el pagefile.sys, la sam, el registro, los ficheros de log y to lo que te venga bien, y te enteras de todo, todo, todo.

#4 Denial of Service: Arrancas con otro sistema operativo y te follas la tabla de particiones, luego cuando venga, a ver quien es el guapo que lo arranca.

#5 Denial of Service: Pones una lata de gasolina debajo del pc, le metes un trapo humedecido en gasolina y prendes el trapo con mechero. Para que no falle el sistema, es recomendable poner un poco de gasolina por encima de la carcasa. Este ataque es conocido como "gas pill".

#6 Cam in the middle: Para hacer este ataque tienes que acercarte al equipo, poner una camara de video dentro de una figurita china de un guerrero de Xian (se recomienda este tipo, pq todo el mundo tiene una de estas) o un budda (que es gordito y puedes poner cinta VHS TDK de 240 minutos y doble duración) y grabas la password. Así conseguimos, además, de enterarnos de todos los comandos que lee.

#7 Robo de Información: Basta con acercarse el sistema, ponerlo en el maletero y arrancar la furgoneta. En este caso no hace falta arrancar la furgoneta con otro sistema operativo y con las mismas llaves con su llavero de Mahou o Cruzcampo vale.

#8 Temporary Denial of Service: Para este ataque hay dos posibilidades: Por hardware o por software.

- Ataque Hardware: Te acercas al sistema, le metes un destornillador en la fuente de alimentación (previamente desconectada, que tu eres un esquimal como tu padre...) y te la cargas. Puedes aplicar algo similar a los ventiladores y que se queme el micro o la memoria.

- Ataque Software: Mandas al guardaespaldas de Ana Obregón a que le haga una vistia al usuario del ordenador y que le partan algo, lo suficiente para que se tome la baja. Eso sí, que no sean duros, algo "soft". Nota, este ataque, según dicen, tiene más larga duración en funcionarios, así que hay que ser softer aún.

Bueno, yo sólo os dejo algunos ataques en local que he recogido de la sabiduría popular y creo que algunos de ellos, Spectra aún no lo has parcheado...

Saludos Malignos!

martes, mayo 27, 2008

Las sesiones de la formación

Hola amig@s,

se acercan las fechas y os informaré de todas las cosas que están por venir: La campaña de Hols en Julio en Madrid, el curso de Verano de la Universidad de Salamanca dónde van a venir muchos "bichos gordos", Infosecurity, dónde ya tenemos definidas los hols, las sesiones autoguiadas y las conferencias, y la Formación Técnica de Seguridad y Auditoría Informática. De esta última os voy a ir informando de cuales son las sesiones que se van a ir dando y hoy os dejo el planing de la primera semana: Conceptos de Auditoría de seguridad

Durante esta semana vamos a estar Juan Garrido "silverhack", Antonio Guzmán, Doctor en Informática y profesor de Seguridad Informática en la Universidad Rey Juan Carlos y Yo impartiendo las sesiones.

Lunes 9 de Junio

- Auditorías de Seguridad de Caja Blanca & Caja Negra
- Arquitecturas de Sistemas.

Mates 9 de Junio

- Bases de datos de Expedientes de Seguridad
- Catalogación de Vulnerabilidades

Miercoles 10 de Junio

-Técnicas de FootPrinting I
-Técnicas de FootPrinting II

Jueves 11 de Junio

- Técnicas de FingerPrinting I
- Técnicas de FingerPrinting II

Viernes 12 de Junio

- Laboratorio

Saludos Malignos!

Ataques a LDAP (II de IV)

***************************************************************************************
Ataques a LDAP (I de IV)
Ataques a LDAP (II de IV)
Ataques a LDAP (III de IV)
Ataques a LDAP (IV de IV)
***************************************************************************************
2.2. - Ataque 2: Downgrading de Autenticación

Uno de los mecanismos soportados por el protocolo GSSAPI es el intercambio de credenciales en texto claro (Plain Text). Este sistema de autenticación solo debe utilizarse en entornos muy seguros o como única medida de compatibilidad entre el Cliente y el Servidor.

De acuerdo con el mecanismo de negociación de descrito por el protocolo SASL, cuando se va a producir una autenticación, con anterioridad tiene lugar una negociación entre el Cliente y el Servidor para que estos elijan el método SASL a utilizar. Si utilizan GSSAPI, entonces se intercambian los mecanismos que soportan, entre los que puede estar el sistema de Plain Text.

Un atacante en medio puede realizar un ataque de downgrading y, aunque el Cliente y el Servidor soporten mecanismos más robustos, hacer que se configure como mecanismo de autenticación el envío de credenciales en Plain Text. La forma de hacerlo es enviar al Cliente, como mecanismos de autenticación GSSAPI que son soportados por el Servidor, únicamente el de Plain Text. Esto haría que el cliente sólo tuviera como opción el mecanismo Plain Text.

Este ataque, reconocido en la RFC 4422, ha sido implementado por la herramienta Cain&Abel, en su versión 4.9.6, que fue liberada de forma pública el 29 de Julio de 2007.

Para la implementación de este ataque se ha configurado un escenario con un árbol LDAP de Microsoft utilizado por el Directorio Activo. Para ello se ha montado un dominio llamado Informatica64.hol, al que se realizará una conexión mediante una aplicación estándar de consulta LDAP. La herramienta utilizada es LDAP Browser en su versión 2.6 que está disponible públicamente en la web.

Como herramienta para la realización del ataque de “Man In The Middle”, se utilizará Cain&Abel 4.9.6, que cuenta con la posibilidad de realizar Sniffing de sesiones LDAP y que servirá para recuperar la contraseña de autentificación que se use contra el servicio LDAP. Para ello durante el proceso de autenticación del Cliente contra el Servidor LDAP, se interceptará todo el proceso de autentificación del usuario y tendrá lugar un downgrading del protocolo para conseguir que el envío de credenciales se haga en Plain Text. En este ejemplo, el objetivo es el robo de credenciales del usuario “Administrator”.

Con objeto de realizar el proceso de autentificación LDAP, se configura la herramienta LDAP Browser, con la conexión al árbol LDAP del controlador de dominio y utilizamos las credenciales de autentificación del usuario correspondiente, en este caso del usuario LDAP, en formato de Nombre Distinguido (DN).

Usuarios creados en el Directorio Activo

Configuración conexión cliente LDAP para acceder al árbol y poder realizar consultas

Dentro de la conexión es obligatorio identificarse con las credenciales de uno de los usuarios del árbol LDAP. Esta es la parte dónde se realiza la configuración de credenciales

Una vez realizada la configuración del Cliente y proporcionado las credenciales se procede a la conexión con el servidor LDAP y, tal y como se refleja en la figura siguiente, se obtiene como resultado el acceso al servicio de directorio, pudiendo acceder a todos los objetos para los que el usuario en cuestión tenga permiso de acceso.

Un vez la conexión está establecida al árbol LDAP se puede acceder a todos los objetos a los que el usuario utilizado en la conexión tenga acceso

Una vez que se ha comprobado que la conexión se ha realizado correctamente vamos a simular el proceso que el atacante puede realizar para conseguir la interceptación y el sniffing de esta sesión LDAP mediante el ataque de downgrading.

Utilizando Cain&Abel se realiza un ataque de hombre en medio. En esta fase se está realizando la configuración ARP-Poisoning, mecanismo que hará creer al cliente que la dirección del servidor está asociada a la MAC del atacante y viceversa, es decir, hará creer al servidor que la IP del cliente está asociada a la MAC del atacante. Esto le permite al atacante ponerse en medio de la comunicación

Para este entorno se utiliza ARP-Poisoning como técnica para realizar el ataque Man In The Middle. Lo primero que se debe realizar es el envenenamiento de la dirección física de las dos máquinas que intervienen en el proceso (Cliente y Servidor LDAP) para conseguir que el tráfico entre ambos pase por la máquina del atacante.

Como se puede apreciar, para que este ataque tenga éxito, el atacante debe estar situado en la misma red del Cliente o del Servidor para poder modificar las direcciones físicas de la comunicación.

Una vez puesta en marcha la sesión de Snifing, la herramienta espera a que se produzca la negociación SASL. En el momento que se detecta esa negociación se fuerza el uso de GSSAPI con Plain Text, para conseguir obtener las credenciales enviadas. En este caso, la autentificación interceptada, es la del usuario ‘Administrator’, que ha utilizado como contraseña la palabra ‘admin’.

Una vez se está produciendo el ataque de Man In The Middle, procedemos a realizar un nuevo proceso de autenticación contra el árbol LDAP utilizando las credenciales del usuario Administrador

Y como se puede ver, sin necesidad de realizar ningún proceso de cracking, se puede obtener la contraseña del administrador en texto claro.

La herramienta Cain&Abel intercepta la comunicación realiza el ataque de downgrading y accede a las credenciales LDAP del usuario Administrador

Un curioso mecanismo es descrito en la RFC 4422 para detectar un ataque de “Downgrading”, aunque no para evitar su realización. En la RFC se describe como medida adicional de seguridad a realizar una comprobación, una vez establecida la conexión con el árbol LDAP, de la lista de algoritmos de autenticación soportados. Si en la lista se encuentra alguno más robusto que el que se ha utilizado, esto es debido a que algún atacante ha modificado la negociación y por tanto debe cerrarse la conexión y comenzar un proceso de recuperación ante incidentes mediante el bloqueo de cuentas, la puesta en comunicación con el administrador del sitio o el cambio de credenciales.

La lista de los sistemas de autenticación soportados se describe en el atributo SupportedSASLMechanisms del objeto raíz del árbol LDAP permitiendo que el administrador, como medida de seguridad, elimine los algoritmos que pueden suponer un riesgo de seguridad en el entorno de trabajo. Así, en un ataque de downgrading el usuario no se podría conectar y se generaría una alerta de seguridad además de poder comprobarse si se ha sido víctima de un ataque de downgrading.

Configuración de mecanismos de autenticación en árbol LDAP

Las contramedidas, al igual que en el Ataque 1, consisten en evitar en este entorno la principal vulnerabilidad y lo que posibilita el ataque de downgrading, es decir, que se pueda producir un ataque de hombre en medio. Para evitarlo, la implantación de un sistema LDAP-s con comprobación segura de certificados digitales y el uso de sistemas IPSec, sin Pre-Shared Key, evitaría que se produjera este ataque.

***************************************************************************************
Ataques a LDAP (I de IV)
Ataques a LDAP (II de IV)
Ataques a LDAP (III de IV)
Ataques a LDAP (IV de IV)
***************************************************************************************

lunes, mayo 26, 2008

Guardia Pretoriana

Hola amig@s!

Últimente, después de los últimos acontecimientos acaecidos, he decidido ponerme una escolta, no vaya a ser que....Así que, de ahora en adelante, si no pesas más de 100 Kilogramos y mides más de 187 no puedes entrar a trabajar con nosotros.

Esta foto es de mi guardia pretoriana, y faltan un par de personajes de más de 100 también, pero que estaban en su turno de descanso....


Benjamín, Pedro Laguna, JuanFran y Filemaster


¡Alé! Cuando queráis algo de mí, decídselo a mis primos de zumosol.

Saludos Malignos!

Ataques a LDAP (I de IV)

***************************************************************************************
Ataques a LDAP (I de IV)
Ataques a LDAP (II de IV)
Ataques a LDAP (III de IV)
Ataques a LDAP (IV de IV)
***************************************************************************************
0.- Introducción

El presente artículo muestra los vectores de ataque conocidos y documentados contra los sistemas que utilizan árboles LDAP. El objetivo es recoger las amenazas conocidas, cuáles son sus vectores de ataque y qué opciones existen para mitigar o evitar los riesgos.

1.- Vulnerabilidades en implementaciones LDAP

Los árboles LDAP han sido utilizados como arquitectura de Back-end en muchas organizaciones y los posibles ataques que se han descubierto, implementado o ejecutado siempre se han visto restringidos a entornos muy concretos. No obstante, la proliferación de los sistemas de directorio como repositorio central de información, apoyados en árboles LDAP, de los cuales son algunos ejemplos destacados las soluciones de Microsoft Active Directory, Novell Directory Services, ahora rebautizado a Novell e-Dyrectory, Red Hat Directory Server, Oracle Internet Directory o IBM Directory, por citar las soluciones más implantadas, han hecho que los árboles LDAP sean pieza fundamental en la seguridad del sistema y objetivo en muchos de los ataques.

Una posible consecuencia de este retardo sufrido hasta convertirse en objetivo de los ataques de seguridad es el poco número de vulnerabilidades de seguridad descubiertas en las implementaciones de comerciales de los árboles LDAP. Esto es una especulación formada en primera aproximación, pues podría ser también que el reducido número de fallos de seguridad descubiertos sea debido a la alta calidad del software de las implementaciones. No obstante, si examinamos las vulnerabilidades descubiertas en la historia de, por ejemplo OpenLDAP, una de las implementaciones más extendidas, podemos ver que una vulnerabilidad/característica que incide en la seguridad de forma tan importante, cómo que la contraseña va en texto plano en autenticaciones TLS, no se ha contemplado hasta Agosto del año 2006, es decir, 6 años después del descubrimiento de la primera vulnerabilidad que se hizo pública para ese producto. Este tipo de vulnerabilidades, que son de fácil descubrimiento ya que solo se requiere un análisis de la conexión, no hubieran tardado tanto tiempo en aparecer de ser objeto de estudio masivo por la comunidad de investigadores de seguridad. Mirando todas las vulnerabilidades descubiertas en OpenLDAP a lo largo de su historia sólo se contabilizan, a día de hoy, 15 expedientes de seguridad, según la base de datos de Security Focus.

Este comportamiento se repite a lo largo de todas las implementaciones comerciales, luego se puede concluir que, hasta el momento los árboles LDAP no han estado sometidos a un estricto escrutinio por parte de la comunidad investigadora.

2.- Ataques y contramedidas en sistemas LDAP

En este apartado se van a recoger todos los ataques conocidos a día de hoy en los entornos en los que se utiliza LDAP. Hay que notar que no se van a explicar los exploits o ataques dependientes de vulnerabilidades en código que pudieran permitir ejecución de comandos pues estos son fallos en la implementación del árbol LDAP y no del diseño, arquitectura, configuración y/o uso que se haga de la tecnología.

Los ataques que se van a describir, son los conocidos para el robo de credenciales y el acceso a los datos transmitidos por una parte y por otra parte las inyecciones de código en aplicaciones web para extraer información y acceder a datos no securizados en árboles LDAP.

2.1.- Ataque 1. Ataque de Replay. Autenticación doble en entornos Pre-Shared Key.

Para este ataque hemos de suponer un entorno en el que los clientes se estén autenticando contra el árbol LDAP utilizando SASL S/Key, es decir, todos los clientes conocen una clave compartida. El atacante busca utilizar a un cliente como generador de respuestas ante desafíos emitidos por el servidor para conseguir una conexión autenticada sin tener la clave compartida.

En este entorno un atacante consigue acceso mediante el uso de la Pre-Shared Key de un usuario legítimo del sistema. Esta explotación se realiza aprovechándose de herramientas para realizar ataques Man In The Middle en redes inseguras como Ettercap o Yersinia, por poner algún ejemplo. Esta técnica puede combinarse con el Ataque 2, que realiza un downgrade del sistema de autenticación negociado entre el cliente y el servidor, para conseguir que el método a utilizar sea el de Pre-Shared Key. El siguiente diagrama muestra el proceso esquemático de envió de mensajes en un proceso de autenticación doble.

Esquema de pasos en un ataque de doble autenticación.

En el entorno descrito en el diagrama, las conexión 2 y la conexión 3 son correctas. Las RFCs dónde se describe el protocolo SASL, es decir, las RFC 2222 utilizada aún por la mayoría de productos comerciales, y la RFC 4422, actual revisión del protocolo, avisan de este tipo de ataques por lo que no se recomienda utilizar este sistema de autenticación en redes en las que no se pueda garantizar la autenticación de los participantes en la comunicación.

El uso de entornos LDAP-s, dónde los participantes de la comunicación van autenticados con certificados digitales y las conexiones son cifradas con SSL, en dónde se produzca una correcta comprobación de certificados y el uso de comunicaciones basadas en el protocolo IPSec, siempre y cuando el protocolo IPSec no use Pre-Shared Key, evita la posibilidad de este tipo de ataques.

***************************************************************************************
Ataques a LDAP (I de IV)
Ataques a LDAP (II de IV)
Ataques a LDAP (III de IV)
Ataques a LDAP (IV de IV)
***************************************************************************************

domingo, mayo 25, 2008

Spectra Office & OpenOffice

Hola amigos!

Supongo que ya os habréis enterado de que Spectra Office soportará nativamente ODF. También supongo que os habréis enterado de que el ISO 29500, es decir, el OOXML aprobado por ISO no estará en nuestros ordenadores hasta el próximo Service Pack de las versiones de Spectra Office. Esto es porque como ya sabéis, el OOXML que aprobó ISO contenía muchas recomendaciones, mejores y consejos aportados en su proceso de estandarización, con lo que el equipo de Office ha estado implementando todo esto, más el ODF, PDF y XPS, con el objetivo para dar a los clientes de Spectra Office la mejor herramienta del mercado.

Yo, como sabéis tuve problemas con el idioma en OpenOffice y he recibido muuuuchos comentarios y muuuuchos consejos sobre como corregirlo, pero ninguno me ha ayudado a corregir mi problema (snif!). Para todos los que me habéis ayudado en primer lugar quiero daros las gracias y en segundo lugar os he preparado una captura que seguro que os da toda la información necesaria:

Mi OpenOffice

1.- Sí, tengo instalado el idioma español en Administración/Soporte de Idiomas y además es el idioma por defecto. Ya os dije que tengo Ubuntu 8.04 en Español.

2.- Sí, el corrector de OpenOffice está funcionando porque como dije, cuando escribo mal algunas palabras en el texto me las sustituye (de la lista de sustitución que configuras en opciones), como por ejemplo nuebo por nuevo y cosas así. Esta lista, como ya sabéis depende del idioma seleccionado.

3.- Sí, el documento está puesto en spanish y el idioma en spanish y autocorreguir en spanish, como véis en la captura.

4.- Sí, está activado que me subraye los errores, cómo podéis ver en el icono de la barra de OpenOffice.

Supongo que será alguna cosa... pero ¿cuál?. ¿Alguna idea?

ACTUALIZACIÓN:

Después de recibir un consejo de una vieja amiga linuxera, he podido poner el corrector en castellano. Ahora resulta que la rayita que yo tenía en mi soporte de idiomas no es válida. Es decir, el blanquito, es decir, el cuadro sin seleccionar es NO instalado, la V significa instalado y la rayita que yo tenía es algo así como...¿ya se que quieres pero te van a dar por culo?. Además, porqué tengo que tocar el Gnome para tener soporte de castellano en... ¿OpenOffice?. Instalando esto me ha metido una jartá de archivos para otros programas.... y me ha hecho "reiniciar el sistema".

Ya tengo una 'V'


En otro orden de cosas, en OpenOffice he echado de menos mil detalles de Spectra Office, como el corrector semántico, la búsqueda de sinónimos, las smartags que te permiten mil detalles, como por ejemplo que te sustituya todas las palabras que escribes mal (como nuebo por nuevo) y las que tú quieras no, sin ya hablar de la integración con MOSS.

La experiencia con esta versión de OpenOffice es algo así como volver a manejar un Spectra Word... no se, ¿versión 97? ¿una 2000 quizás? Pero no es un Spectra Office 2003 ni 2007 ni en broma.

Saludos malignos desde mi ...Ubuntu!

sábado, mayo 24, 2008

Débil, Torpe y ahora “Gordito”

***************************************************************************************
Artículo publicado en Windows TI Magazine Abril'08
***************************************************************************************

No puedo decir que no deje de sorprenderme la constante lucha de marketing para convencer al gran público del uso de una u otra tecnología. Supongo que cuando los primeros investigadores e ingenieros, de esto que se denominaría la Ciencia de la Computación, empezaron a trabajar no se podían imaginar que esto se convertiría en una pelea en el barro por conseguir convencer a los clientes sobre el uso de una u otra tecnología.

Desde que Microsoft anunciara la aparición de Windows Vista y la progresiva desaparición de Windows XP los competidores han visto una nueva oportunidad de intentar derrocar al rey. Con Windows XP, pese a que Gardner pronosticara que su penetración en el mercado iba a ser muy poca ya que la versión anterior, Windows 2000 profesional, era mucho mejor, la guerra estaba perdida. La cuota de penetración de Windows XP a nivel mundial se situó sobre el 90 % quedando aún Windows 98, NT y Windows 2000 para llegar al 94 % de cuota de mercado en sistemas operativos de puesto de trabajo que alcanzó Microsoft.

Débil e Inseguro

Con Windows Vista había una nueva oportunidad, así que nada, manos a la obra. Primero acusaron a Vista de ser un sistema de Microsoft y, “como todo el mundo sabe” todos los sistemas de Microsoft son inseguros, son débiles. La realidad ha dejado a Vista con los mejores resultados en fallos de seguridad en el primer año de vida. Ya no es tan débil.

Después le acusaron de no dar compatibilidad hacia atrás, de tener mil pantallazos, de tener mil problemas. La realizad es que el sistema de firmado de drivers está funcionando muy bien y el número de pantallazos azules, o caídas del sistema, es infinitamente inferior que con cualquier otro Windows XP y la mayoría por forzar el uso de drivers no firmados y compatibles.

“Gordito”

La acusación de moda es decir que Vista es “gordito”, que consume mucha RAM y que no se mueve en ningún ordenador. Es curioso ver como los mismos que le acusan de esto presumen que otros sistemas operativos se pueden instalar en hardware que ya no se vende y que, para hacer la prueba de concepto habría que desempolvar el ordenador de cuando yo estudié en la universidad (y os recuerdo que yo estudié X.25 en lugar de TCP/IP).

Sin embargo, sí es cierto, que para soluciones empotradas es necesario contar con un sistema modulable y configurable que permita sacar el máximo rendimiento del hardware con la mayor eficiencia posible. Microsoft ha dispuesto para esto siempre de soluciones modulares y empotrables del sistema operativo. Estas versiones en Windows Vista se reciben el nombre de “Windows Vista Business for Embedded Systems” y “Windows Vista Ultimate for Embedded Systems”.

Los fabricantes, gracias estas versiones, pueden decidir que módulos de los que se ofrecen en el sistema van a ir o no en el sistema. Si es sistema va a correr sobre un hardware muy concreto el sistema de Windows Vista puede ser totalmente ajustado para sacar el máximo rendimiento de ese hardware y ofreciendo una gran eficiencia. Así, pese a que a muchos les parezca mentira, el sistema operativo se ha podido instalar en unos bonitos gadgets profesionales.

Un ejemplo de esto es el Willcom D4 (WSO16H) que, en un dispositivo hardware de 8,4 centímetros de ancho, por 18,8 centímetros de largo y 2,6 centímetros de grosor incluye un microprocesador Centrino Atom Z520 a 1.33Ghz , una pantalla de 5 pulgadas sensible al tacto, un disco duro de 40GB, 1GB de memoria RAM, Bluetooth y WiFi y corre Vista. No, no es hardware antiguo, es un Vista corriendo sobre hardware nuevo, pero con limitaciones. En este caso el hardware está limitado por el consumo y el espacio y hace que Vista tenga que ajustarse a ese entorno. Ningún problema, se puede hacer.

Willcom D4

¿Y para el server?

Pues para el servidor, la versión “fea” la versión sin colorines ni flip 3D, la versión “Windows Server 2008 Core”. Esta versión permite cargar roles a un servidor Windows Server 2008 para que se pueda sacar el máximo rendimiento de aquellos servidores dedicados que van a ser administrados en remoto. Por ejemplo, un DNS que sólo corra el DNS sin tan siquiera el entorno gráfico o la consola de administración del DNS. La verdad, entre nosotros, se hace un poco raro llegar a un Windows y encontrarte sin “Windows” pero si lo que hay que hacer es adelgazar para pesar menos, pues entonces manos a la obra, ¡qué no se diga que uno no es capaz de hacer régimen y ser menos gordito! ¡La dieta del bikini que llega el verano!

Saludos Malignos!

***************************************************************************************
Artículo publicado en Windows TI Magazine Abril'08
***************************************************************************************

viernes, mayo 23, 2008

Co-Speaker

Este año cumple los cuarenta, es del atleti y da más guerra de lo que vale. Cureta, rubito y marinero. Es José Parada, el abuelo, el Padre parada, el que me llama jipi, melenas, apirolao o cebollo. El que me levanta de los hoteles por la mañana diciendo: "Vamos, jipi, levanta, que vamos a llegar tarde...". Es mi compañero, es mi Co-Speaker.

Juntos hemos dado varias vueltas a España (y a los bares) y siempre buscamos la forma de enganchar una charla juntitos una reunión para hablar de seguridad o comilona.

Todo empezó aquel día que lo recogí para irnos a Zaragoza. Era su primera charla como Evangelista y cantaba conmigo. Yo había recibido una rama de "hierbas medicinales" que llevaba en el maletero y que animaba el habitáculo del coche y junto a otro compañero de anzandas ibamos cantando "Llevame a los bares más oscuros", para que el abuelo, por aquél entonces, Don José, se fuera aclimatando a su nuevo trabajo. A las 4 de la mañana, bailando Sevillanas en un pub de mala muerte un martes José dijo: "Joder, éste es el trabajo de mi vida".

Y de ahí en adelante, las Giras Technet de Seguridad, los Security On Sites, los Security Days, los eventos de Lanzamiento, Simos, ferias varias, orgías, cachondeos, comunas, etc... Es habitual que muchos den la charla sólos, pero yo si puedo, siempre prefiero darlas con un amigo, y José Parada siempre es mi primer Co-Speaker.

Este año no habíamos tenido muchas oportunidades de participar juntos en cosas, pero habíamos estado en el Lanzamiento de Windows Server 2008 juntos con aquello de los "5 minutos", en Blackhat y el Hosting Day hablando de 2008 + 7 (que la suma acaba en 5 pero no rima).

Ahora, llegando el verano, vamos a tener la oportunidad de hacer varias cosas juntos, que nos echamos de menos. El día 27 de Mayo estará conmigo en Móstoles, así que los que vengáis (no hay que registrarse, es gratis) nos veréis a los dos. El día siguiente vamos a Valencia a dar una charlita que, sospechosamente, ha sido planificada el día antes de que comiencen los campeonatos del mundo de navegación en Valencia, dónde, curiosamente, el Padre Parada compite (¿es o no un pájaro?). Después estaremos juntos en la Formación Técnida de Auditoría y Seguridad Informática, dónde José Parada va a participar y después de eso... nos vamos a ¡Las Vegas!.

Defcon 16

Sí, hoy hemos recibido el mail que nos confirma que hemos sido seleccionados para ir a cantar a Las Vegas en la Defcon16 así que, siguiendo el consejo que nos dio un viejo, siempre procuramos "disfrutar estos momentos, que nunca sabes cuando se van a acabar".

Si vienes a algún sarao... nos vemos.

Saludos Malignos!

jueves, mayo 22, 2008

Cadenas Youtubianas

Hola amigos,

hace ya un par de meses que salí de casa de Londres con la maletita a cuestas para irme a Holanda, Argentina y luego vagabundear un poco por las Españas. Salí, dejando atrás a mi primo Laggy y el remake de Friends que tuvimos allí todos (en el que me tocó el papel de "la rubia"). No pudimos disfrutar de mucho tiempo juntos pues las obligaciones nos comían a todos, pero hay momentos geniales que nunca olvidaré. Algusnos de esos momentos geniales tuvieron a Youtube de por medio, porque, como decía mi primo Laggy: "Youtube es malo"

Sí, es malo, porque empiezas... y no terminas. Eso es lo que le falta al youporn o el pornotube, porque claro en ellos, empiezas... y acabas, mientras que con Youtube te enganchas con el documental de si el hombre estuvo en la luna o no y terminas partiendote la caja con algún monólogo.

Youtube tiene de todo, pero haría falta un cronómetro que dijera: "oye chaval, deja ya de ver tanto video tanto video, ¡cohone!, ¡qué te enganchas y no duermes y mañana tienes que ir a currar!"

También hay cosas malas, y cómo sabéis la Policía tiene ahora gente especialmente dedicada a investigar los delitos que allí se publicitan, o la FIA está comprobando al minuto si alguien pone una imagen del gran premio durante su ejecución porque era títpico que la salida estuviera colgada en youtube cuando aun los coches no habían hecho la primera parada.

Pero a mi, me hackean los videos, porque Youtube engancha. Hoy os voy a dejar, para olvidarnos de que los grandes pilares que sostienen este blog, a saber [Linux es Malo, Spectra es Bueno, los informáticos no follan y que mal está el mundo de la seguridad en la web] una cadena youtubiana.

Las cadenas youtuianas [Youtube chains] son ese conjunto de vídeos que hay que ver uno tras otro. Ves el primero y... luego el segundo...y ya tienes que ver el tercero... y.... así hasta el final. Las cadenas youtubianas empiezan siempre en un video con muy alto número de visitas que genera adicción y deja a la gente con ganas de más. La gente que se queda con ganas de más salta dentro de la cadena youtubiana a otro video que está relacionado y luego a otro...y a otro...

Hay cadenas youtubianas polimórficas, con más de un camino o cadenas youtubianas en espiral que hacen un recorrido cíclico de varias cadenas o las más peligrosas... las infinitas... ¡no caigas en esas!. Además, muchas son víricas... se contagian. Lo siento, sé que muchos quedaréis contagiados con ésta.

Hoy os dejo una cadena que saqué de Londres y no paro de repetirla.

¡¡ADVERTENCIA: NO EMPIECES LA CADENA SI TIENES ALGO QUE HACER EN TU VIDA!!!

Cadena Youtubiana Dragon Force

La historia comienza con el fantástico vídeo de los Dragon Force:


DragonForce - Through the Fire and Flames

La pregunta que surge es: "¿Será alguien capaz de tocar esto con el Guitar Heroes?":


El "gran" Conrad, con dos cohones

La pregunta que surge es: "¿Habrá más gente así?" y te encuentas con éste, del que soy fan absoluto.


El premio al fake!

Claro, muchos le acusan de ser un fake y él lo mejora aun más con su versión en guitarra eléctrica:


¿Yo un fake?. He perdido 3 minutos de mi vida aprendiendo a tocar esta canción con mi guitarra eléctrica. Es un crá!

Pero todavía quedan "incredulos" que no se creen que toque él pq se oye la musica total por detrás, así que....:


La letra es un pelín personal.. jaja

La explicación que da es genial: Mucha gente se pregunta como puedo tocar Dragon Force con la guitarra real, bien, por que soy un heroe de la guitarra...Soy Dios. Me parto con él.

Y así.... al infinto. Recuerda las palabras de mi primo Laggy: "Youtube es malo". Mantente alejado de las cadenas youtubianas.

Saludos Malignos!

miércoles, mayo 21, 2008

Una cada 5 segundos

Holas,

la gente de Sophos ha publicado un informe que recoge su visión del malware en los tres primeros meses del año 2008. Quiero recalcar que esta es su visión, pues en esto del malware hay mucha gente que ofrece visiones y datos distintos. Yo tengo la suerte de compartir de vez en cuando llamada de teléfono para hablar de la serie de Los Sopran, las últimas noticias del mundo rosa de la web y los comentarios más curiosos de las cagadas de seguridad con un amigo que sabe algo de Malware y me suele poner los pelos mucho más de punta con las últimas jugarretas que realizan los del malware y los datos que ellos ven desde su posición privilegiada.

No obstante, los datos siguen siendo para acojonar. El informe lo podéis descargar de la siguiente URL: sophos-threat-report-Q108.

Os resumo algunos datos que dan en este informe:

- Durante este periodo Sophos ha descubierto que una nueva página web es infectada por el malware cada 5 segundos. Esto hacen más de 15.000 páginas web al día. Tres veces más que durante el año 2007.

- Sophos descubrió una nueva página montada para campañas de Spam cada 3 segundos.

- El correo ha bajado la media de infección en este periodo de 1 correo infectado cada 909 mails recibios en 2007 se ha pasado a 1 cada 2500 en este periodo de 2008.

- Los cuerpos de seguridad se ponen las pilas deteniendo a gente. En Canada 17 personas que controlaban la botnet de zombies más grande descuiberta en Canada con casi 1 millon de equipos comprometidos. En Nueva Zelanza cogieron a otro por infectar 1.3 millones de máquinas con adware. [Y en España ya sabéis...]

- Cualquier web es buena para ser infectada, incluida la página dedicada de Trend Micro para análisis de malware que fue infectada varios días en el 2008.

- El malware se sigue encontrando por todo el mundo pero ha subido en los USA dónde se han encontrado casi la mitad de los sitios infectados.

- Correos que simulan ser enviados por equipos IT están siendo muy utilizados. [E incluso los que simulan ser actualizaciones de Windows como puso Tonio en un comentario]

Y la última que me encanta:

"Experts believe that the rise in webmail spam might be related to spammers having bypassed CAPTCHA techniques – a challenge response test used to determine that the
user is human."


Sí, los spammers se saltan el captcha, pero a mi cada dia me cuesta más. Dentro de poco serán humanos los que no se lo salten.

Saludos Malignos!

Las nuevas versiones siguen con código antiguo

Hola ciudadanos de Detroit en el near future,

No me extraña que tengamos tantos problemas con el supercop, si es que tiene menos updates de software que un oracle para los que no pagan. Sí amigos, parece mentira, pero es así, tras haberme chupado Robocop, Robocop II, Robocop la serie de Televisión (21 capítulos), Robocop la serie animada (12 capítulos), Robocop Prime Directives (4 películas de 90 minutos) llegué a Robocop 3 y la sorpresa fue mayuscula cuando descubro que, tras muchas modificaciones en el firmware en casi 35 horas de metraje...¡siguen con código de 8 bits como el que se vioque llevaba en Prime Directives!!!!

Robocop 3 con el Command.com

No puede ser, ¡si en Robocop 3 le han puesto un jetpack al estilo de Bobba Fett para que vuele y todo! Pues ya véis, sigue con código de 8 bits, así que seguro, seguro que lo han hecho los desarrolladores de Spectra.

PD: En la serie de animación parece que también lleva el mismo software.

Robocop Animated Series

Saludos Malignos!

martes, mayo 20, 2008

Un mundo feliz

Hace unos años un chaval de 15 años, armado con sus gafas de pasta y su camiseta de Linux, vino a la puerta del Teched para pedir hablar con alguien de seguridad en Microsoft y decirle que la seguridad en Windows era una mierda.

El chaval, allí postrado, se dio cuenta de que delante de 5.000 guiris, el sistema educativo español falla con el inglés pues fue incapaz de comunicarle esto a ninguno de los extranjeros. Cómo en otras muchas películas la casualidad hizo que mi amigo Ivan, saliera a fumar un cigarro y diera con él, trayéndomelo hasta mi para hablar de seguridad.

El pobre repetía las consignas una y otra vez, pero desconocía todo lo que fuera un poco de tecnología de seguridad. Al final, después de charlar un rato con él, le di mi email y me presté a pasarme a verle por su instituto y les enseñaba cosas de windows, para que pudiera conocerlo mejor windows antes de decir esas cosas.

Lo que me llama la atención es lo fácil que son metidas algunas ideas a los chavales, vendiéndoles una sociedad compleja como la nuestra con idéas simplitas dónde nadie se explica como algunas cosas van mal y dónde los cálculos económicos que se hacen en la gran mayoría de las explicaciones que se dan son dignos de un econosmita-less.

Lo que me llama la atención es que un chaval de 15 años sea capaz de capaz de plantarse delante de 5000 personas en una conferencia europea de Spectra a intentar convencernos de lo malo que es la seguridad de Windows o que un chaval le tire huevos a Steve Balmer en una conferencia pidiendo que devuelva el dinero de los contribuyente de Hungría.

¿Es que estamos todos locos y esta gente son los únicos que ven la realidad al estilo del salvaje en "Un mundo feliz"? ¿Es que no hay otros medios de defender sus ideas? ¿Es que son manipulados por alguien para hacer estas cosas? Yo creo que nunca pediría a nadie que tire un huevo a RMS o que le de dos hostias al campeón de los técnicoless (y mira que esto segundo me tienta hacerlo personalmente...) pero creo que en un sociedad compleja como la nuestra hay formas de debatir las ideas sin necesidad de estas acciones.

El software libre, por mucho que crea nuestro amigo de los huevos que va a permitir que reciba todo el dinero de los contribuyentes también es un negocio del que viven muchos profesionales, vendiendo servicios y, lo siento, el dinero va a salir de un epigrafe [compra de licencias] para ser contabilizado en otro [servicios]. Los profesionales de la informática que trabajan en el software libre también cobran y las compañías que distribuyen software libre no están dadas de alta como ONGs sino como empresas con ánimo de lucro que eligen un modelo de negocio distinto para competir con otras empresas con otros modelos de negocio. ¿Saldrá más barato? Habrá que verlo en cada caso mirando todos los aspectos. ¿Cubrirá mejor las necesidades? Habrá que verlo en cada caso. ¿Tendrá ventajas a medio/largo plazo? Habrá que verlo en cada caso.

Cuando una empresa, administración pública o persona decide comprar o utilizar un software concreto lo hace bajo su critierio y este suele ser muy complejo. Reducir la ecuación a "nos están robando" es una interpretación simplista de lo complejas que son las decisiones tecnológicas y un menosprecio del criterio de muchas, muchas, muchas personas que, tras mirar todas las aristas que tiene la toma de una decisión de ese estilo, deciden usar otro software distinto del que tú quieres.

Convéncenos de tu criterio que estoy loco por escucharte pero luego escucha tú.

Saludos Malignos!

Solucionario al MiniReto de Criptografía por NitRic

Hola Amigos,

Os dejo aquí otro solucionario al minireto propuesto por Ramió en la pregunta 20, en este caso, la solución de NitRic, un nuevo jugador ;)

Saludos Malignos!

Solucionario por NitRic

El texto que me dió es:

Aunque alguien piense que el pasillo se lo va a hacer su padre, es de caballeros reconocer que el Madrid es el justo campeón y que el Barsa ha hecho el ridículo. A un día del humillante pasillo del miércoles 7 de mayo de 2008. Saludos, un culé.

Lo resolví primero sacando la clave con la ayuda. Lo que hice fue antes que nada desencriptar el texto en base64 para obtener la tira de bits encriptada, particularme como dije, la de las palabras repetidas.

Luego separé los bits resultantes en 31 tiras, y cada tira (palabra) me quedó de 7 bytes, es decir de 56 bits.

Cada tira correspondería a cada palabra y desencriptadas (en conjunto) todas deberían ser iguales, por lo tanto, también debería ser igual el primer caracter de cada palabra.

Ahora bien, asumí que el primer bit de la clave es 1 (si no hubiese sido 1, luego al tener la clave completa, sólo tendría que invertir todos sus bits (1 => 0, 0 => 1)) e hice lo siguiente:

Dado que el primer bit de la tira de bits completa (o de la primera tira de bits) es 1, y al asumir que el primer bit de la clave es 1, entonces el bit de la clave cuyo índice es 56 módulo 12 (es decir, el bit de la clave que pasaría por el primer bit de la segunda aparicion de la palabra) debería ser 1 también. Entonces tengo (% = módulo):

clave[(56 * 0) % 12] = 1
clave[(56 * 1) % 12] = 1 también

luego como el primer bit de la tercera aparición de la palabra también es 1, entonces también:

clave[(56 * 3) % 12] = 1

En fin, generalizando esto, tendría para cada bit de la clave:

clave[(56 * i) % 15 ] = tira_de_bits[56 * i]

al probarlo me di cuenta que esto cubría los 15 bits de la clave, por lo que me animé a generalizarlo dentro de un for.

Una vez obtenida la clave, simplemente tuve que hacer el XOR final sobre el texto del reto, y me quedó el texto que aparece arriba.

Acá está el código en python que resuelve el problema (el texto final lo guarda en un archivo ya que al imprimirlo en pantalla no se ven los caracteres con tildes).

Código en python:

from base64 import *

def bin(n):
b = ""
while n != 0:
b += str(n % 2)
n /= 2
return "0" * (8 - len(b)) + b[::-1]

def s2b(s):
b = ""
for d in s:
b += bin(ord(d))
return b

def b2s(b):
s = ""
for i in xrange(0, len(b), 8):
d = b[i:i+8]
s += chr(int(d, 2))
return s

words64 = "/zht21EIFbiU4oJPuijc7ip33lELCqmG+IdPuTfN/DBy3lIUG7uc/YdMpibf5jVy3U0FCaGZ/YRTtzTF4zVxwlwXE6SZ/ptCpS7A4zZu004NFqSa4YpQvyvA4Cl/wVQIFqeF8JhKuivD/zht21EIFbiU4oJPuijc7ip33lELCqmG+IdPuTfN/DBy3lIUG7uc/YdMpibf5jVy3U0FCaGZ/YRTtzTF4zVxwlwXE6SZ/ptCpS7A4zZu004NFqSa4YpQvyvA4Cl/wVQIFqeF8JhKuivD/zht21EIFQ=="
wordsS = b64decode(words64)
wordsB = s2b(wordsS)

for irep in xrange(15):
s = wordsS[irep * len(wordsS) / 31:(irep+1) * len(wordsS) / 31]
print "%02d %s" % (irep, s2b(s))

key = [0] * 15
for i in xrange(15):
key[ (56 * i) % 15 ] = int(wordsB[56 * i])

text64 = "zixww0gBWqmZ9p5KsymM/zB73E4BWrmA9MtGumfc7ip33lELWruQsYdM9jHNrzg+2lwHH7rV4p4DpibI/TwyklgXWqyQsYhCtCbA4zxs3U5ECK2W/oVMtSLeryhr1x0BFui48I9RvyOM6io+11FEEL2G5YQDtSbB/zzt3B0dWrmA9MtGumfu7itt0x0MG+id9IhLuWfJ43ls21mJGb2Z/sUDl2fZ4Xl6X1xEHq2ZsYNWuy7A4zhwxlhECqmG+IdPuWfI6jU+31SNCKua/Y5Q9nCM6zw+31wdFeiR9MsR5neUoXlN01ERHqeGvctWuGfP+jX3nA=="
textS = b64decode(text64)
textB = s2b(textS)

plainB = ""
for i in xrange(len(textB)):
c = str( int(textB[i]) ^ key[i % 15] )
plainB += c

plainS = b2s(plainB)

f = open("solucion.txt", "w")
f.write(plainS)
f.close()



Saludos!

NitRic.


PD: a modo de acompañar la explicación, el programa imprime las primeras 15 tiras de bits de cada palabra encriptada (en conjunto). Por cierto, imprime las primeras 15 palabras encriptadas ya que las siguientes apariciones se repiten (la aparición cuyo índice 15 es igual a la primera aparición, la de índice 16 igual a la segunda, etc).

lunes, mayo 19, 2008

Seguridad en LDAP. Brónxtoles 27 de Mayo

Hola perr@s!!

el próximo día 27 de Mayo, en la Universidad Rey Juan Carlos, a las 5 de la tarde, en el Aulario III en la clase 005, en la ciudad que Dios guarde en su gloria de Brónxtolex, voy a dar una charlota de LDAP y sus cositas. Será de 1 hora y media más questions de duración en la que todos estáis invitados a venir.

Recordad, Brónxtolex es una ciudad dura, difícil, no al alcance de cualquiera, así que piénsatelo bien. Para celebrar esto, el mismo día habrá comilona a todo tren en un restaurente chino en la ilustre ciudad kapital del reino, es decir, Brónxtolex. Informado quedas ser.

Saludos Malignos!

Cons-pirados

Hola a todos!

Supongo que vosotros ya lo sabéis, que estáis en el mundo, pero un amigo de un primo del vecino del cuarto de la casa de una tipa que conozco porque viene a mis charlas me lo ha confirmado, y ella lo sabe de buena tinta porque se cepilla al conserje del portal dónde vive uno que trabaja en los cuerpos de seguridad del estado: El gobierno americano tiene la clave del bitlocker de Vista.

Sí, sí, seguro que te parece raro, pero es cierto, y además, me dice, que cuando apareció el bug aquel en Hotmail, si hombre, aquel en el cual se podría haber accedido a los mensajes de correo de otra cuenta. Sí, ese, pues no te lo vas a creer, pero resulta que en una conferencias, el último día, salieron de copas Steve "yasabesquien" y el Mayor McChicken "de la ene ese aaaa" y resulta que acabaron en un garito de malamuerte de esos. Ya sabes que yo soy de menteabierta, pero hay algunas cosas que ... no están bien, no señor, porque tu me dirás que es lo normal, que se vayan de conferencias y cenen y tal, pero acabar en un garito con el aspecto del BING (deberías ver los soprano) pues no está bien.

El caso es que entre copa y copa, se les fue yendo de las manos, y al final Steve "yasabesquien" le dijo a McPollo: "Sí, me dejas a la rubia de las tetas operadas yo te abro el hotmail de todos los usuarios del mundo". A lo cual el Mayor dijo: "Si me la dejas tú a mi te permito que troyanices todos los ordenadores del mundo".

Y luego claro, de esos polvos llegan estos lodos, porque lo que no se puede hacer es portarse mal. Pero lo que no sabes es que con el caso este del certificado del Debian, ha pasado más o menos lo mismo. Sí, resulta, que tengo un amigo que trabaja en Faunia, ahí, sí, dónde los pingüinos en Madrid. Y tu dirás... ¿y que tiene que ver eso? Pues resulta que la última vez que vinieron a la Intergalactic-Kree-Skrul-Linux-Conference, se fue Ian "yasabesquienquemevoyaSunaganarpasta" a hacerse unas fotos con los pingüinos para una de esas campañas que hacen en la revista "Pengüin", sí, esa que es como el Man pero para...bueno, que me lio, y a mi no me gusta que de criticar leches. El caso es que mi amigo, estaba con la real cagada de un pingüino cunando vio que un tipo marcial, de pelo bien cortadito, le daba un sobre al tal Ian y este le dijo algo así como: "esto te lo descifro yo en el próximo parche".

Así que, con un simple comentario (valga el juego de palabras) se arregló el asunto, y es que por lo visto, aunque tu no lo creas, habían descubierto que Bin Laden enviaba su clave PGP con Debian, sí, y no seré yo quien te lo diga, que luego dicen que yo digo muchas cosas, pero a mi me da, a mi me da, a mi me da... que ese del pelito corto y pinta de marcial era algún pez gordo de esos de los que disfrutan más con un jeep verde que una maruja con los programas de tarde.

Si es que somos marionetas en este mundo, totalmente dominados, y esperate y verás, que tengo un conocimiento que trabaja empaquetando regalos en el Toys'r us y me ha dicho que el autónomo que trae las cajas de la distribuidora de Sony de la PSP le ha comentado que el nuevo modelo viene con una microcamara para vigilar a la gente en sus casas.. Si es que ya lo decía yo, como la sopa de letras no hay nada.

Bueno, me voy, que tengo la empanadilla haciendo la mili en Móstoles y se me va a quemar el hijo en la sarten.

Saludos Malignos!

domingo, mayo 18, 2008

Solucionario al MiniReto de Criptografía por Bambú

Hola amig@s,

El minireto que nos planteó Jorge Ramió ha sido resuelto por cuatro jugadores que se llevarán 1 punto extra cada uno. Bambú, Oriol, evilteq y NitRic. Mañana os pondré el solucionario de NitRic y como va el campeonato 2008.

Saludos Malignos!

Solucionario por Bambú

1/ Calcular el tamanyo de la palabra repetida en el segundo criptograma.

#texto/31. -> 7.

2/ Observar que ese criptograma se repetia a partir del byte 105(creo).

Lo cual nos dice que la clave tambien se repite.

3/ Como el enunciado decia que el cifrado era de flujo pero no especificaste nada al respeto hize algunas suposiciones. Supuse que el texto claro(Rn) se cifraria con XOR con un "stream" de bytes clave(Kn) y que ese tambien podia ser ciclico.

El criptograma ciclico seria el siguiente :

(R1+K1) (R2+K2) .... (R7+K7) (R1+K8) (R2+K9) ... (Ra+Kn) (Rb+K1)
(Rc+K2) ... [[ a = n/7%7 ]]

// Cada () es un byte real del criptograma, compuesto por el XOR de dos bytes

Si n fuera multiplo de 7 estariamos observando un ciclo de n en el texto cifrado con lo cual queda descartado.

Haciendo autocorrelaciones con XOR obtendremos el tamanyo de la secuencia K cuando encontremos una cadena de 7 caracteres repetida indefinidamente; las K se anularian y solo obtendriamos una sucesion de R descorreladas :

(Rb+K1) (Rc+K2) ....
+(R1+K1) (R2+K2) ....
=(R1+Rb) (R2+Rc) .... (R7+Rh) (R1+Rb) (R2+Rc) ...

Lo cual obtenemos cuando hacemos la correlacion con 15 espacios de diferencia. Es decir la longitud de Kn es 15 [15*7=105] :-) i b=2.

I la secuencia que hemos obtenemos es :

(R1+R2) (R2+R3) (R3+R4) ... (R7+R1) (R1+R2) ..

Cuando llegamos aqui es cuando solo nos falta una informacion para solucionarlo todo, R1, y con el obtendremos R2, R3 y toda la palabra.

Haciendo un bruteforce con los 255 candidatos observamos directamente 'pasi???' como la solucion mas probable.

Con 'pasi???' obtenemos directamente Kn y con ellas conseguimos el mensaje original directamente.

Al talego o a por talegos

Ayer estalló por todas partes y en todos los lugares aparecieron los chavales de Doomlabs. Al final, depués de lo de Jazztel, de lo de izquierda unida y de miles de otros sitios les han cazado.

Al final, les han cazado. Era dificil que en algún sitio no se hubieran dejado una ip sin encubrir, una conexión en un log o un mail enviado por el sitio equivocado. Se habían prestado ya a hacer una entrevista para contar por qué lo hacían y era cuestión de tiempo que los trincaran.

Cuando a un grupo de chavales tan jovenes los trincan en una de estas me da bastante pena, pues, cuando te dedicas a esto sabes que todos, más o menos, andan en el límite de lo legal y lo ilegal, porque hay cosas que son dificiles de probar si no son en real. Al final, la mayoría somos "hijoputas pero poco", es decir, se enreda en real, pero sin llegar a hacer daño. No hacer el último clic.

Este grupo de chavales son hacktivistas, se dedican a reivindicar hechos a través de la seguridad informática y ahora se enfrentan a penas de entre 1 y 3 años. Si salen culpables, automáticamente se les van a cerrar muchas puertas en Seguridad Informática aunque seguramente se les abra alguna en empresas privadas, pero supongo que no es lo que más le importa a un grupo de hacktivistas.

No sólo las penas de cárcel se encuentran de por medio, están los daños y perjuicios que reclamarán las empresas afectadas. Esto puede ser mucha pasta y ya he visto como acaba esto en otros casos. Declararse insolvense, la multa que perdura, salarios mínimos.... una putada de cojones. Por suerte para ellos, un par son menores de edad y en este país para los menores hay leyes especiales y un tratamiento distinto.

No son los primeros, ya tuvimos el caso del hackeo del IRC Hispano, el caso de hacienda (dónde al final se salvó límpio), o la famosa operación Kronen dónde cogieron a un gurpo de chavales que se habían cepillado la web de la COPE, Telemadrid y Menéame (no te pierdas el debate). Sé que algunos de la operación Kronen leén este blog, así que, si nos contáis vuestra experiencia os lo agradeceré.

Personalmente creo que a estos grupos de chavales, que con 16 años ya despuntan en seguridad habría que acogerles en las empresas, en horarios de verano para que disfruten de su pasión. Nosotros el año pasado nos trajimos a Sirw2p, de 16 años entonces, para que jugara con nosotros durante 1 mes. El jugó con nosotros, nosotros aprendimos de él y fue muy divertido y por supuesto, nuestra idéa es repetir este verano con más gente que venga a jugar con nosotros.

Hay una frase que está metido en el refranero popular de este país: "La policía no es tonta". Pueden que funcione la burocracia de forma lenta, que no sean técnicamente tan potentes como algunos hackers o que tengan pocos recursos que destinar, pero... las brigadas tecnológicas trabajan y obtienen resultados.

Además, en todas las empresas tecnológicas siempre estamos buscando técnicos, así que, si te gusta esto... ¿por qué no ganarte la vida con ello en lugar de jugartela?. En vez de ir al talego, mejor a ganar unos talegos. ¿no?

Definiciones de Talego

Saludos Malignos!

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares