lunes, marzo 31, 2008

Barna 2 de Abril: Nos vemos en los Bares!

Hola borrach@s!

El día 2 de Abril, salvo que haya alguna debacle (si lo hubiera tengo vuestros móviles y recibiríais un sms) de algún tipo nos vemos en la cervería "Bar LA CAMPANA", sita en la Calle Clavet, número 28, 08021 Barcelona, Spain. Si alguien tiene dudas de cómo llegar, pues el teléfono del garito es 932 097 549. Allí se empezará a tomar cervezas a las 8 de la tarde Dios mediante y se confirma la estancia, como mínimo, hasta las 10 de la noche. Si el garito lo vale, seguiremos de cervezas y tapas, raciones, pinchos y/o lo que surja hasta la hora de los cubatas donde ya se dirá allí el lugar de emplazamiento del cubatar. Después, los que aguanten, y los que no tengamos que currar al día siguiente (XD) nos iremos a mover el esqueleto o a terminar de ... eso.

El orden del día es:

- Punto 1: Lectura del acta anterior y aprobación del secretario.
- Punto 2: PWNED de Vista antes de Ubunto, o... ¡Qué suerte en Linux tienen productos de la familia GIMP!.
- Punto 3: OOXML ¿se sabe ya el resultado?
- Punto 4: Es una mierda que los informáticos no liguen. Y el corolario: A esta reunión han confirmado 0 o más mujeres su asistencia.
- Punto 5: Técnicoless al uso, como son, como se reproducen, de que viven y cómo acabar con ellos.
- Punto 6: Campaña 0,7 YA!, joder, que Linux lleva años en el 0.sesentaypico!
- Punto 7: Qué buenos, somos, cuantos nos queremos y OEOEOEOEOE
- Punto 8: Canciones populares. Ala Madrid! BarÇa campeón! Raúl a la selección! o como Puyol y Casillas no hay ninguno.
- Punto 9: Lagrimas... Sniff...¡Qué solos estamos!
- Punto 10: A la caza!!!!
- Punto 11: Despedida y cierre!. Borracho y solos, como siempre, nos vamos a chequear el correo a nuestra casa.


Saludos Malignos!

Argentina II, pa que te jartes!

Hola lunes!

Ya terminó lo de Blackhat, así que a currar tocan y toca volver a Argentina (ya, ya, después de la Quedada y el Asegur@IT II en Barna). Tras este viaje a Argentina, no me van a dejar entrar allí por pesao. Christian, "culpable" de Segu-Info y Alexav8, "curranta" de wikipedia, linuxera e IT "de pro", se empeñaron en que fuera a Argentina y así va a ser. Alexa se ha estado dando una jartá de pegarse con todos hasta que ha cerrado una agenda para ... toda la semana y Christian ha estado mirando formas de financiar y removiendo Roma con Santiago. Al final este es el planing que me han montado en Argentina.

Lunes 7 de Abril

- Título de la Sesión: ¿Seguro que estás seguro?
- Modalidad: GRATUITA PARA TODO EL MUNDO
- Hora: 18:00 a 20:00
- Lugar: UNLP (Universidad nacional de La Plata) Nuevo edificio - Aula4
- Dirección: Calle 50 y 120 - La Plata - Mapa
- Como llegar: Ferrocarril General Roca
- Capacidad: 120 personas
- Observaciones: No hay que registrarse.

Martes 8 de Abril

- Título: Técnicas más utilizadas para atacar WebSites, Top Ten OWASP
- Modalidad: GRATUITA PARA TODO EL MUNDO. Obligatorio Registro.
- Enviar un mail a: charla.owasp.en.fceyn@gmail.com
- Hora 19:00 a 20:30
- Lugar: UBA Exactas Ciudad Universitaria - Pabellón 1
- Dirección: mapa
- Como llegar: Colectivos 28-42-107-160. Ferrocarril Gral Belgrano

Miércoles 9 de Abril

- Hora: 18:00 a 19:30
- Título: ¿Seguro que estás Seguro?
- Hora 20:00 a 21:30
- Título: Blind SQL Injection. Ataques a ciegas.
- Lugar: EST (Escuela Superior Técnica)
- Dirección: Cabildo 15 - Ciudad de Bs As - Mapa
- Como llegar: Colectivos por L.M. Campos 15-29-55-60-64-118-152, Colectivos por Cabildo 41-67, Subte Línea D - Bajar en Estación Ministro Carranza, Ferrocarril B. Mitre

Jueves 10 de Abril

- 4º Seminario Segu-info
- Modalidad: Pago.
- Hora 13:00 a 19:00
- Lugar: UTN Santa Fe
- Dirección Lavaise 610 de la Ciudad de Santa Fe
Agenda
12:00 - 13:00: Acreditación e ingreso
13:00 - 13:15: Presentación del Seminario por Cristian Borghello
13:20 - 14.00: Web 2.0 Information Disclosure, "Webear puede costar caro" Ezequiel Sallis & Claudio Caracciolo
14:05 - 14:45: Presentación del Ganador del Call For Paper de Segu-Info
14:50 - 15:30: Los Cazadores de Mitos de la Seguridad por Federico Pacheco
15.30 - 15.50: Coffe Break
15.50 - 16.30: Identidad en los Bancos por Nicolas Mautner
16.35 - 17.10: El Robo de Identidad legalmente por Facundo Malaureille Peltzer
17.15 - 18.00: Blind SQL Injection basado en tiempos, mediante el uso de Consultas Pesadas por Chema Alonso
18.05 - 18.45: HTML Scripting Attack por Hernán Racciatti
18.50 - 19.00: Cierre del Seminario por Cristian Borghello


Viernes 11 de Abril

- 4º Seminario Segu-info
- Modalidad: Pago
- Hora: 9:00 a 12:00 hs talleres
- Lugar: UTN Santa Fe
- Dirección Lavaise 610 de la Ciudad de Santa Fe, Argentina.
Agenda Talleres

09:00 - 10:00: Open Source INTeligence (OSINT). Obtención de información y de perfiles públicos utilizando herramientas libres. Ezequiel Sallis & Claudio Caracciolo

10:00 - 11:00: Ataques a ciegas a aplicaciones Web. Blind LDAP Injection, Blind SQL Injection y Blind Xpath Injection. Chema Alonso

11:00 - 12:00: Análisis forense de un caso de Robo de Identidad. Gustavo Daniel Presman


Vale, y a todo esto me tiene que dar tiempo de salir de cachondeo, comer vaca, beber cerveza, dibujar tiras de comics, escribir en el blog y seguir pensando apiroladas... Mola!. Os dejo, a proposito de Argentina, el link para que os veáis el Cálico Elctrónico dedicado a los argentinos, mezclado con la historia de los Petisos Carambanales que el gran JAN escribió para Superlopez.

"PELUSOS CARAMBANALES"

Saludos Malignos!

domingo, marzo 30, 2008

Tecnologías de Seguridad en
Windows Vista (II de IV)

***************************************************************************************
Artículo publicado en NEXT IT Specialist Mar'08

Tecnologías de Seguridad en Windows Vista (I de IV)
Tecnologías de Seguridad en Windows Vista (II de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Tecnologías de Seguridad en Windows Vista (IV de IV)
***************************************************************************************Bitlocker

Otro de los vectores de ataque en las empresas ha sido el robo de ordenadores portátiles o el arranque en paralelo del sistema. Es decir, llegar a un equipo arrancarlo con otro sistema y acceder a todos los datos que posea. Para evitar esto se utilizan, desde hace tiempo, sistemas de cifrado de disco. Windows Vista y Windows Server 2008 vienen acompañados de una tecnología que permite cifrar todo el volumen del disco llamada Bitlocker.

Toda la información del disco es cifrada con una clave llamada Full Volume Encryption Key (FVEK). Para poder acceder a los datos, es decir, para que se pueda tan siquiera reconocer la estructura del sistema de ficheros es necesario conseguir la FVEK. Esta clave está almacenada en los metadatos del volumen pero cifrada con otra clave, llamada Volume Master Key (VMK).

Cómo conseguir la VMK para poder descifrar la FVEK y poder acceder a los datos es el corazón de la seguridad del sistema. Para protegerla y garantizar un arranque seguro, esta clave es cifrada por uno o varios “protectores de clave” que pueden ser mantenidos en diferentes sitios. Se puede utilizar una memoria USB con la clave de descifrado de la VMK o almacenar en el Directorio Activo una clave que permita el acceso en caso de desastre o también utilizar el famoso chip TPM (Trusted Platform Module) para conseguir tener la clave.

Imagen 1: Bitlocker y el Chip TPM

Chip TPM (Trusted Platform Module)

¿Qué es el chip TPM? Es un chip incluido en los nuevos equipos portátiles con capacidades de almacenamiento criptográfico que permite almacenar claves de forma segura y comprobar que el equipo que está siendo arrancado no ha sido modificado, es decir, que el disco duro, por ejemplo, no ha sido cambiado a otro hardware.

Otra pregunta que podemos realizarnos es si ¿es posible utilizar la tecnología Bitlocker si el equipo no tiene chip TPM? La respuesta es por supuesto que sí. El chip TPM se puede utilizar para almacenar las claves de Bitlocker, pero estas pueden ser almacenadas de otra forma, como por ejemplo en una memoria USB. Procura no llevar el ordenador y la memoria USB en la misma bolsa ya que entonces no va a servir de mucha protección.

Si la clave puede estar almacenada en otros sitios, la pregunta entonces es ¿para qué es útil el chip TPM entonces? El almacenamiento de la clave de Bilocker es sólo una de las funciones del chip, pero su principal función es garantizar el arranque seguro de la plataforma. En las conferencias de Blackhat de 2006 se demostró que era posible crear un rootkit con las funciones de la BIOS, de tal forma que una vez arrancado el ordenador éste ya estaba comprometido. El chip TPM no arrancará el sistema y no descifrará la VMK si ha sido manipulada la plataforma. ¿Y si se rompe la placa no podré acceder a la información si tengo la clave en el chip TPM? Para esos entornos el sistema permite descifrar la información con una clave de recuperación. Ésta clave puede ser almacenada en el Directorio Activo junto con la información de la cuenta de la máquina, de tal forma que la empresa siempre pueda recuperar los datos.

La tecnología Bitlocker y el chip TPM ayudan a proteger el equipo para conseguir un arranque seguro y confiable, pero si el equipo ya está arrancado el sistema de protección no recae sobre él. Es decir, si un portátil es arrancado y posteriormente es suspendido temporalmente, el chip TPM ya ha liberado la clave y el disco está descifrado y por tanto, la seguridad de la plataforma recae en la seguridad que tenga el sistema para volver a ser despertado.

Imagen 2: Clave de Recuperación en Bitlocker

A finales de Febrero de 2007 un grupo de investigadores de seguridad han publicado un documento en el que dicen haber conseguido saltarse estas protecciones si el sistema está suspendido. Imaginemos que un usuario está trabajando y en lugar de apagar el equipo simplemente suspende su portátil. En esta situación el sistema ya ha sido arrancado y la clave de cifrado ha sido liberada. Para poder acceder al equipo hay que conseguir la contraseña de bloqueo que está en memoria. Lo que proponen realizar es bajar la temperatura de la memoria RAM a - 50 grados Celsius. A esta temperatura la memoria se congela y puede ser quitada del equipo e incrustada en un equipo que permita analizar su contenido. Una vez analizado, y extraída la información de la clave, la memoria es devuelta al ordenador original y se despierta el equipo. Curioso cuanto menos.

User Account Control (UAC)

Una de los problemas de seguridad que tenía Windows XP es la necesidad de usar cuentas privilegiadas para poder realizar algunas de las tareas que para muchos de nosotros son normales. Pinchar una cámara o un escáner USB, conectarse a una red inalámbrica o cambiar la dirección IP de una tarjeta de red son acciones que implican cambios en la configuración del sistema operativo y, por lo tanto, deben ser hechas por usuarios privilegiados. Este hecho ha llevado a que gran parte de los usuarios utilicen su ordenador con cuentas de administradores del sistema por simple comodidad.

Si la cuenta que se está utilizando es de administración también tendrá los mismos privilegios todo programa ejecutado por ella. Así, cuando se arrancar un navegador para conectarse a Internet este lleva asociados los privilegios de la cuenta. Si la seguridad del programa fuera comprometida por un ataque entonces quedarían expuestos los privilegios de administración del sistema, como ha sucedido muchas veces.

Para evitar esta situación en Windows XP SP2 se recomendaba la opción de “Ejecutar como”. Esta solución es una solución “de más a menos”. Es decir, trabajas por defecto como administrador y cuando vas a ejecutar determinados programas eliges otra cuenta del sistema con menos privilegios. En Windows Vista se ha cambiado el enfoque y ahora, aunque un usuario tenga privilegios de administración, estos no son utilizados por defecto, quedando relegado a ser un usuario no privilegiado.

En el caso de que el sistema requiera estos privilegios se solicitará al usuario “EXPLICITAMENTE” el uso de estos mediante un cuadro de dialogo bloqueante que informa detalladamente de cuál va a ser el uso que se va a dar a esos privilegios. Ahora bien, si un troyano pide privilegios y el usuario se los concede entonces no hay protección que valga.

Imagen 3: Opciones que necesitan privilegios están marcadas con un icono especial

***************************************************************************************
Artículo publicado en NEXT IT Specialist Mar'08

Tecnologías de Seguridad en Windows Vista (I de IV)
Tecnologías de Seguridad en Windows Vista (II de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Tecnologías de Seguridad en Windows Vista (IV de IV)
***************************************************************************************

sábado, marzo 29, 2008

Tecnologías de Seguridad en
Windows Vista (I de IV)

***************************************************************************************
Artículo publicado en NEXT IT Specialist Mar'08

Tecnologías de Seguridad en Windows Vista (I de IV)
Tecnologías de Seguridad en Windows Vista (II de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Tecnologías de Seguridad en Windows Vista (IV de IV)
***************************************************************************************

Parece que fue ayer cuando Microsoft tomó conciencia de la importancia de la seguridad y ya han pasado casi 6 años desde el comienzo de la Trustworthy Computing Initiative (TCI) o para los hispanoparlantes la “Iniciativa de Informática de Confianza”. Decidirse a arrancar esta iniciativa no fue algo tomado a la ligera. Los productos de Microsoft, hasta aquel entonces diseñados para “instalar y ¡listo!” habían sido objetivo de la comunidad de investigadores de seguridad, haciendo de ellos un foco de exploits y lo aún más importante y peligroso, virus y troyanos.

Trustworthy Computing Initiative (TCI)

La compañía comenzó esta iniciativa, con una mira de 10 años de duración, contrató a algunos de los mejores gurús de la seguridad informática para que se remangaran y condujeran la fábrica de software de Redmond en un equipo concienciado, formado y preparado para afrontar la puesta en el mercado de productos software seguros… o al menos, mucho más seguros.

Michael Howard, Mark Russinovich posteriormente o el reciente Crispin Cowan han sido algunos de los nombres propios que han entrado a formar parte de los expertos de seguridad con los que cuenta la empresa de la banderita de colores para lograr esta labor.

El primer producto que se vio de lleno en la TCI no fue Windows XP, este había sido concebido y liberado tiempo ha, así que lo primero que se hizo fue sacar una lista de Service Packs para los principales productos. Estos Service Packs habían sido diseñados y concebidos dentro de la TCI pero los productos no habían sido diseñados dentro de la TCI. Así, Windows XP SP2 reforzó considerablemente el sistema Windows, pero no se pudo tocar la arquitectura desde abajo.

Como muchos ya sabréis, el primer sistema operativo diseñado dentro de la TCI no es otro que aquel que tuvo como nombre código “Longhorn”, es decir, nuestro amigo Windows Vista. En él, se aplicaron las tecnologías de seguridad que estaban incluidas en Windows XP SP2 junto con una nueva arquitectura para dotar al sistema operativo de los mecanismos necesarios para protegerse frente a amenazas futuras.

DEP y ASLR

Cuando un procedimiento es invocado en el sistema operativo, lo primero que se hace es situar en la pila del sistema la dirección de retorno a la que debe volverse cuando el procedimiento se termine de ejecutar. Encima de ese valor se apilan los parámetros que necesita para su ejecución el procedimiento. Si no se comprueba el tamaño de los parámetros que van a ser apilados, un atacante podría introducir un dato de mayor tamaño del que tiene reservado y sobrescribir el valor de retorno del contador de programa. De esta manera conseguiría el control de la ejecución. Para hacerlo más “divertido” el atacante puede introducir un programa en los parámetros y después hacer que la dirección de retorno apunte a su programa. Haciendo esto el atacante consigue ejecutar un programa en el sistema.

Para evitar esto existen diversas tecnologías, pero las más importantes son DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization). La tecnología DEP se puede aplicar por software o por hardware en Windows Vista. Cuando se aplica DEP por hardware el sistema toma ventaja de la tecnología NX incorporada en los microprocesadores hace ya varios años. Los microprocesadores marcan zonas de memoria como de programa (eXecution) o de datos (NoneXecution). De esta forma el sistema operativo no ejecuta ningún programa almacenado en una zona de memoria destinada a datos, o lo que es lo mismo, ninguna dirección del contador de programa puede apuntar a una zona de datos. De esta forma se previene la inyección de programas en desbordamiento de datos.

No obstante, esta tecnología no evita completamente estos ataques pues el atacante podría hacer que se ejecutar un programa del sistema que le permitiera tomar control de la máquina. Para evitar esto, se utilizar la tecnología ASLR.

Hasta Windows XP, cuando el sistema operativo arranca una librería del sistema, ésta es cargada siempre en la misma dirección de memoria. Al usarse siempre la misma dirección, los atacantes pueden crear sus programas para apuntar a direcciones de librerías internas conocidas. Para evitar esto la tecnología ASLR permite que un determinado programa sea cargado cada vez en una ubicación distinta de la memoria dentro de un rango de 256 posibles valores. De esta forma un exploit tendría 1 posibilidad entre 256 intentos de acertar con la llamada correcta.

Como protección adicional, DEP en Windows Vista, tiene una versión basada solo en software que vino ya en XP SP2 y cuyo objetivo es garantizar la integridad de las funciones que son invocadas en el tratamiento de los mensajes de excepción que deben ser gestionados por el sistema operativo. Para ello se comprueba la integridad de los binarios del sistema que se encargan del tratamiento de los mensajes de error antes de entregarles el control.

***************************************************************************************
Artículo publicado en NEXT IT Specialist Mar'08

Tecnologías de Seguridad en Windows Vista (I de IV)
Tecnologías de Seguridad en Windows Vista (II de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Tecnologías de Seguridad en Windows Vista (IV de IV)
***************************************************************************************

viernes, marzo 28, 2008

Ya tá!

Hola tod@s!

Ya hicimos la charla. Tuvimos como 120 personas y con una fuerte presencia de hispanoparlantes haciendo de animadoras, coristas, tramollistas y enferemeros por si algo pasaba.

El abuelo habló como los ángeles y yo ... lo hice. La máquina virtual nos dio un susto justo en la última demo pero al final tras aceptar mi propuesta "be a good girl and I will migrate you to VMWare" volvió a la vida y pudimos terminar.

Así que... ahora vamos a comer algo y ... a celebrarlo... que conozco yo algún sitio....

Saludos Malignos!

A lío!

Hola adict@s!

Hoy es el día, a las 10 de la mañana cantamos en Blackhat. Digo "cantamos" con la boca pequeña, pues ayer el abuelo y otro grupo de españoles, en una posición más lúdica se me fueron a las 11 de la noche de fiesta. Yo, con más de media botella en el cuerpo, y sabiendo que existen los "puntos de no retorno" decidí, sabiamente, que dar mi primera charla aquí sin dormir y resacoso no era lo más conveniente. Espero que el abuelo se recogiera pronto.

A eso de las 11:30 habrá terminado nuestra "actuación" y nos iremos camino de una "cafetería" de esas, pues, al igual que con los examenes, pienso vaciar mi cabeza de la charla que llevo grabada a fuego desde hace unos días.

Quiero agradeceros a todos los mensajes de apoyo, algunos por el blog, otros por messenger, otros por teléfono, por SMS, por mail o en persona me habéis dado mensajes de apoyo constantes y me habéis hecho sentir muy "maligno". Algunos os habéis preocupado de enseñarme cosas técnicas, cuidarme para que pudiera currar, apoyarme con ánimo o enseñarme todo el inglés que habéis podido. Os garantizo que ha sido toda una experiencia.

Cuando pase este día os publicaré la IV parte de "Historia de una charla" y además podré centrarme en las cosas que tenemos por delante, como la quedada en Barna el 2 de Abril, el evento de Asegur@IT II el 3 de Abril, el reto Hacking VII el 4 de Abril y la semana que voy a pasar en Argentina a partir del 7 de Abril, dónde creo que al final, aquel que quiera, va a poder venir a ver las charlas gratis.

Poco más queda por decir que no os haya dicho ya, así que, aquí, a las 6:55 de la mañana que son ahora mismo en Amsterdam, comienza el lío!

Saludos Malignos!

El Sistema Operativo de Robocop

Hola enferm@s!

A pesar de que hoy es un día importante para mi y no tengo mucho tiempo libre, no quería dejar pasar el día sin poner alguna guarrería en el blog, para disfrute de cabezas enfermas.

Así que, visto el éxito de las "grandes reflexiones" sobre Windows, Linux, Spectra y la madre de Tarzán que parió a Panete, he decidido dejaros una para que especuléis a gusto.

Como me hizo gracia lo del Sistema Operativo de Dios, podemos hablar ahora sobre otro sistema operativo, el de Robocop. Ahí es ná, actualidad a tope, grandes temas que preocupan a la humanidad, el cambio climático, el paro, la política, el sistema operativo que usa Robocop o si "todo" se le estira igual al hombre elástico de los 4 Fantasticos.

En uno de los capítulos de la serie de Robocop le reinician el sistema y se pueden ver los ficheros que carga. Esta es la captura de ese momento estelar, ¡con toda su carga de dramatismo!.

Robocop Rebooting

Uy, uy, uy, que ese "Command com", ese "Config.sys", el tal "Memory.dat" y ¿ese otro?... "Comspec.com". Todos ellos son "sospechosos".... Para mi que Robocop no rula sobre Linux... a mi me dá que puede ser... no sé... un ¿Spectra DOS?, un ¿RoboWindows?, un... ¿RoboDOS?

¿Qué pensaís vosotros?

Saludos Malignos!

jueves, marzo 27, 2008

Dime qué es lo que haces....

Hola mundo!

En Londres he dado rienda suelta a una de mis aficiones más antiglamurosas. Sí, me he desmelenado y me he sentido como una pija en rebajas comprando DVDs. La afición mia ha sido comprar DVDs, especialmente de superheroes. ¿Te parece normal esto? Pues mira lo que me he comprado.

Esta afición me ha llevado a hacerme con las tres temporadas de la serie de WonderWoman, la peli de Elektra, la versión del Director de Daredevil, Las cinco pelis en un pack del planeta de los Simios, la serie de televisión del Planeta de los Simios, el corte del director de Blade Runner, Las 9 pelis de Aliens (las 4, más sus versiones extendidas y el corte del director de la primera), la tercera y la cuarta temporada de la serie de Superman de los años 50, la tercera temporada de Louis & Clark, Animatrix, Matrix Reloaded, Conan the Destroyer, Gangs of New York, La trilogía de Robocop, Robocop la serie de televisión, la serie de televisión animada de Robocop, Predator II, La peli de Batman de Adam West de 1966 y... bueno, también TeenWolf y TeenWorlf 2 en un pack, pero es que costaba 4 € las dos películas y... Ah, también me compré un serial radiofónico de Superman de 1950 sobre "La desaparición de Batman" con más de 3 horas de radio y ..."is a bird?, is a plane? No.. is Superman.."

Supongo que esto parace algo normal, pero es sintomático y los motores de Data Minning lo saben. Los sistemas de inteligencia de negocio analizan todos los datos. Cruzan la información y extrapolan conocimiento. Esto sirve a las empresas para poder hacer perfiles de compradores y saber que ofrecerles para que compren o como llegar mejor a sus clientes potenciales. En el mundo de Internet se usan para ofrecer publicidad. Así, si yo busco desde Holanda "X-Men" para comprarme la trilogía de versiones extendidas pues me ofrece como enlace recomendado...

Buscando X-Men en Google desde Amsterdam

Un bonito anuncio que me lleva a una web de Adultfriendfinder para encontrar "amigas" en Holanda...

Buscando X-Men en Google desde Amsterdam
Claro, muchos podéis pensar... "Na, es por la X, por que claro, el sistema se confunde al buscar también la gente películas de ese cine... ¿cómo se llama? bueno, da igual ...llamemosle X"

Tal vez sí, tal vez no, como no tenemos el código fuente de esto no podemos saberlo, pero el caso es que buscando info sobre el juego "World of Warcraft" desde Estados Unidos a un compañero le apareció este link:

¿Hombre Virgen?

¿Esto que quiere decir? Pues que los sistemas de Data Mining, que esos se equivocan poco, "saben" que la gente que juega al World of Warcraft suele ser hombre, sin haber "tocao pelo", y con ganas de ello.

¡Joder, hermano! ¡Joder, Hermano! Yo no le digo a ninguna chica que soy informático, pero vamos, lo que no se me va a ocurrir en la vida es decirla que colecciono peliculas de tipos cachas en mallas y menos que me paso la vida jugando al WOW, porque si Google piensa esto... ¿qué pensarán ellas? ¡Estamos jodidos!.

Saludos Malingos!

UPDATE: ...Esto... por si a alguien le queda alguna duda... YO NO JUEGO AL WOW

miércoles, marzo 26, 2008

La penitencia

Hola objetos de tipo *person!

En Londres, en alguna de las quedadas nos juntamos Ricardo Varela, Palako, Inma y yo para tener una agradable conversación.... vale, os estoy engañando, no hablabamos, estabamos los cuatro cada uno con su portátil y a sus movidas. Aunque alguna vez nos decíamos algo... por el messenger ... o nos enviabamos algún email. Esto de estar enfermo....

Allí andaba Palako con su Mac leyendo sus RSS, Inma con su Windows XP viendo "a las guarrillas", que es como cariñosamente llamamos a la serie "The L World", Ricardo con su Linux revisando de última hora alguna submision en el curro y yo con mi Windows Vista y mi IE7 viendo porno....

Cada uno con su sistema operativo, cada uno con su portatil, todos compartiendo "la Internete", felices y contentos. Al final, cada uno usa con lo que se siente más cómodo y lo que mejor resuelve sus problemas.

Aquí en Blackhat vamos a hacer las demos con Widnows Vista e IE7 "a powerfull hacking tool", pero... como quiero ser más listo, voy a aceptar la penitencia que me ha impuesto un amigo de Valencia, aguantar 3 meses con la 8 de put..Ubuntu. Y a los tres meses tendré que escribir sobre la experiencia.

Comenzaré cuando esté disponible (mas o menos) para que me de prisa, ya que, como sabéis, a diferencia de Spectra que da soporte durante algo así como entre 8 y 12 años para cada sistema operativo, Ubuntu da soporte algo así como 1 año y medio, que es justo lo que quieren todas las empresas, tener una migración de sistema y aplicaciones cada año y medio. Así que, los que tengáis el Ubuntu 6.10 id migrándolo ¡qué se acaba el soporte el mes que viene!

Saludos Malignos!

No Lusers Nº 30: Hacking Mom




martes, marzo 25, 2008

Camino a Blackhat

Hola chat@s!

Hoy nos vamos de viaje Rodol, el abuelo parada y yo camino de Blackhat. Cuando leáis esto estarémos en el aeropuerto. Allí sé que me voy a encontrar a algún que otro colega de esta tierra, pero muchos de vosotros vendréis conmigo.

No os preocupéis, Amsterdam es una ciudad aburrida, con poca fiesta, sin mujeres, dónde no hay ambiente, y seguro que todo es muy aburrido. Y además, yo voy a unas conferencias superaburridas con un montón de gente aburrida. Así que... me voy a morir de envidía de estar trabajando aquí en lugar de ir a este aburrido viaje de negocios al que voy obligado.

Deseadme suerte. Saludos malignos!

No Lusers Nº 29: Ligando en MSN




lunes, marzo 24, 2008

Spectra Vista SP1

Hola vosotros!

Ya sabéis que está disponible para descarga el SP1 de Vista. Para los más interesados en conocer todas las funcionalidades nuevas en Vista Técnica Joshua escribió tres posts sobre todo lo que trae nuevo.

Novedades en Windows Vista SP1 Parte I de III
Novedades en Windows Vista SP1 Parte II de III
Novedades en Windows Vista SP1 Parte III de III

Además, sabéis que el próximo día 4 de Abril, superestrella José "abuelo" Parada se currará un Webcast sobre las novedades del SP1 de Vista. Ha sido una incognita, pero ya sabemos que ese Webcast lo va a realizar el abuelo.

Y para los más avezados, ya podéis disfrutar de todo el SP1 de Windows Vista totalmente impreso ... en papel higiénico(gracias alexa!)


Saludos Malignos!

Oldies...

Hola pájaros de mal agüero!

En primer lugar quiero pedir perdón a los afinicionados a No Lusers, pero últimamente no he tenido acceso a un scanner y no he podido poneros ninguna tira, ya esta semana podréis contar con algunas de ellas.

Mientras tanto, os dejo con alguna de esta basura que me encuentro en mi blog. Esta basura me la encuentro rebuscando en mi blog para saber si he puesto algo o no. Y cuando la leo, me sorprendo. Si eres fiel y tienes buena memoria, no hace falta que los mires, si eres nuevo o tienes mala memoria,... os he hecho esta selección.

Los Tatoos

Cuando he vuelto a ver las fotos, no he podido dejar de volver a sorprenderme... ¿Alguno de vosotros tiene un logo de ... no sé, del gimp tatuado?.

Hazte un Tatoo

De cómo funciona la innovación en la empresa

Sí, sé que he escrito mucho sobre esto, pero me sigue haciendo gracia el tema, y seguro que sigo escribiendo de esto. En este post, el rollo de mezclar el Magik y a los técnicoless hizo que me lo pasara teta.

Magik Técnicoless

Bloggers, el otro poder

La web 2.0 ha muerto, larga vida a la Web 3.11 para trabajo en grupo. Hoy me mandaba una frase de Reverte una niña que voy a dejar en el "economato". Si es que...

"....pero en política, como en Internet, cualquier indocumentado afirma cualquier cosa, y no pasa nada. Es lo bueno que tienen estos ambientes promiscuos. Cuantos más somos, más nos reímos...."

Web 3.11 para trabajo en Grupo

Sexo e informáticos

Sólo pensar en los mensajes que me llegaron con el kkq me hizo reir... Informáticos y Sexo. ¿irreconciliables?

KKQ?

Por Huevos

Esta escena debería haber sido parte de los Momentus Ridículous, pero la puse en otro post y ahí se quedó. Hablando con una "matrona cósmica" me acordé de esta escena. Así que os dejo el momento de romper los huevos en la cabeza de la audiencia...

Derecho de Asociación

La ley en España y el OOXML

Tengo cierta apuesta con cierta señorita sobre si deben dar soporte las administraciones públicas a OOXML. La respuesta es que sí y que además a los formatos office binarios, ya que yo como ciudadano tengo derecho a comunicarme con ellos con estos formatos. Me debes 5 €.

ECMA 376 - OOXML

El semen y el aeropuerto

Pensando en que voy a volver en Abril a Argentina me he acordado de la famosa aduana, ya sabéis, en esa dónde no se podía entrar con cosas raras...

Casi no entro!

Y para terminar, recordaros que tenemos una quedada en Barna el día 2 de Abril y que el día 3 de Abril tenemos el Asegur@IT II en Barna.

Agenda de Marzo, Abril y un poquito más

Saludos Malignos!

domingo, marzo 23, 2008

¿Y ha cambiado mucho?

¿Qué haces leyendo esto en domingo de Semana Santa?

No dejan de sorprenderme las oleadas marketinianas en esto de la eterna guerra Anti-Spectra. Hemos pasado por todas las habidas y por haber, entre ellas, las de Spectra te espía, Spectra no hace nada nuevo en cada versión, el problema de Spectra es que al dar compatibilidad hacia atrás todo el malware sigue funcionando, el problema es que Vista no da compatibilidad hacia atrás a todo el software, Spectra hace que sus programas sólo funcionen en máquinas muy caras, XP no va a triunfar, Vista no va a triunfar, Spectra nos espía, el éxito de office es que tienen los formatos protegidos y deberían ser estándar, el estandar de OOXML no lo puede implementar nadie, en Vista no se pueden ver películas piratas y ...todo el éxito de Spectra es proque te venden el ordenador con el Windows dentro.

Esta ha sido una de las más divertidas, el éxito debido a que te vendan el sistema operativo probado, testeado y ready to use. Se ha hablado mucho de esto y hoy, aprovechando que la peña está de vacaciones escribo sobre ello.

1.- Se pueden comprar ordenadores sin sistema operativo

Sí, muchos, hay multitud de modelos que se pueden comprar sin sistema operativo en los que el sistema operativo es una opción. Esto sucede en equipos de marcas no tan punteras y por supuesto en toda la gama de ordenadores de sobremesa y portátiles clónicos.

2.- Comprar un ordenador con sistema operativo es una comodidad para el usuario

Sí, por lo visto existe gente que no sabe que es un driver, un controlador, una dll o un kernel e incluso que no sabe como se instala nada, por lo que para esa gente, venderles un ordenador sin sistema operativo es una putada. Aumenta la brecha digital, les complica el trabajo y hace que tengan que depender de costes extras en la preparación y puesta a punto del sistema.

3.- El sistema operativo vendido en OEM no encarece el producto al usuario

Los acuerdos entre las compañías hacen que, sorprendentemente, al usuario no le llegue un producto encarecido. ¿Por qué? Pues por acuerdos de volumen. Un sistema operativo Windows en OEM en licencias por volumen entre los grandes integradores puede suponer un coste de 20 €, coste que se subvenciona con los programas que quieren ir preinstalados en él para conseguir que el cliente, si está agusto con el software renueve su licencia. Esto ha llevado a las famosas situaciones en que un ordenadro sin sistema operativo o con sistema operativo Ubuntu saliera más caro que con Windows en OEM.

4.- El usuario prefiere que el sistema operativo venga instalado

Y la prueba es que casi todos los equipos se compran con sistema operativo y que lo que más ha crecido, triplicando su cuota, ha sido Apple que precisamente viene con su sistemita correctamente instaladito.

5.- Se pueden comprar ordenadores con Linux

Hace un año empezó la moda de que si se pudieran comprar equipos con Linux preinstalado entonces la cuota de mercado subiría una barbaridad y la realidad es que no ha sido así. La cuota de Linux no ha variado. Ahora las críticas son que si linux está en una mala posición en la web, que si no se promociona bien, etc... La realidad es que el usuario que usa Linux no es quizá el que se va a una web a comprar un portatil predefinido y que el que hace eso, no suele ser usuario de Linux.

6.- Windows es una opción por más cosas

Los que reducen el éxito de Windows sólo a una campaña de marketing es que buscan justificaciones erroneas. Sí, Spectra tiene buen marketing, pero también tiene buenos ingenieros y productos como Windows Server, System Center, el Active Directory, Exchange (por favor, todos una reverencia Exchange), IIS, no salen sólo con campañas de marketing. Eso ha hecho que competidores como IBM o SUN vendan sus "hierros" con software de Spectra.

En definitiva, casi ha pasado un año desde que se pueden comprar ordenadores con Linux preinstalado y...¿Ha cambiado mucho esto?

Estadísticas de W3counter Feb'08. Windows 91'14 %


Estadisticas de Marketshare Feb'08. Windows: 91'58 %

Saludos Malignos!

No Lusers Nº 28: Spectra Wants You!


Apúntate a las filas del mal

Saludos Malignos!

sábado, marzo 22, 2008

Historia de una charla (III de IV)

*************************************************************************************************
- Historia de una charla [I de IV]
- Historia de una charla [II de IV]
- Historia de una charla [III de IV]
- Historia de una charla [IV de IV]
*************************************************************************************************
El pfc del postgrado

Para poder seguir avanzando y dándole más vueltas al asunto, a principios de Enero leí el proyecto de fin de master del postgrado que he estado realizando con esto del nuevo plan Bolonia y los créditos europeos. El proyecto fue todo sobre LDAP Injection y Blind LDAP Injection, así que pude juguetear más con los conceptos, mirar herramientas de análisis de código estático, escáneres de vulnerabilidades, etc...

LDAP injector

Otra de las cosas que ha habido que preparar ha sido una pequeña tool que automatizara la extracción de datos mediante Blind LDAP Injection. Podríamos haber utilizado una herramienta de carácter general, pero para una charla queríamos algo más visual, así que le diseñé una pequeña tool a Rodol y éste hizo el juguete. La tool realiza: ataque por diccionario, búsqueda binária de valores numéricos, reducción de charset y booleanización de datos alfanuméricos, es decir, las demos que vamos a realizar en la parte de Blind LDAP Injection.

LDAP Injector

El speech en texto

Vale, tenemos las ppts (más o menos), tenemos el whitepaper, tenemos la herramienta, pero.. ¿tenemos claro qué es lo que vamos a decir? No es igual de fácil hacerlo en español que en inglés. Además hay que tener en cuenta que decir "jápiness" es más o menos decir fecilidad y decir "apínes" es más o menos decir una polla. Ahí que pronunciar los acentos correctamente así que necesitamos currarnos el speech. Para ello, convencimos a David Carmonix, Enrique Fernández y Luís Martín de la necesidad de que el abuelo se viniera pasar unos idílicos días en nuestra casita en Pimlico, con lo que pudimos escribir durante 3 días todo lo que diríamos en cada diapositiva (chistes malos incluidos) para poder depurarlos. Con esto generamos una nueva versión de la ppt con, por primera vez en nuestra vida, notes. De esta forma si nos perdemos, sabremos algunas frases que decir.

El speech en audio

Tras acabar el speech en texto, quedé con Marty, mi profe de inglés y le dije "Rupper, te necesito!" y le lié para corregir el speech y para grabarlo en audio. Durante dos horas Marty se prestó a leer el discursito y grabarlo en wav (Creo que fue para él la lectura más aburrida de su vida). De esta forma tenemos más o menos todas las frases grabadas por un nativo londinense. Marty, pese a desconocer que es eso del el di ei pi y del ti si pi slash i pi grabó todo el discursito. Yo le pagué con unos Chai Tis para que pudiera refrescar la garganta ;).

El speech ripeado

Una vez con el speech en audio, el abuelo y yo lo pasamos a mp3 y a cd de audio para poder escucharlo en el coche, en los cascos y en todas partes. El discurso cantado por Marty dura unos 40 minutos, así que hemos medido, más o menos bien, el tiempo, el contenido y lo que se debe decir.

El entorno de demo

Hacer las demos con el RetoHacking4 en Blackhat no parecía algo muy cool, así que había que crear una aplicación sobre LDAP que representara todos los posibles problemas de seguridad y que fuera útil para hacer las demos. Para ello nos pusimos de nuevo a diseñar un entorno y Rodol se tuvo que currar una máquina virtual en Virtual PC con la aplicación y el árbol LDAP en ella. Ya tenemos un lugar para poder hacer las demos en Blachat.

[Continuará...]

Colaboradores hasta el momento: Antonio Guzmán, Rodolfo Bordón, Carles del Collado, Mandingo, RoMaNSoFt, José Parada, David Cervigón, Pedro Laguna y Ricardo "chico maravillas" Varela, Marta Beltrán, Inmaculada Bravo, Al Cutter, S@m Pikesley, Marty, David Carmonix, Luís Martin, Enrique Fernandez.


*************************************************************************************************
- Historia de una charla [I de IV]
- Historia de una charla [II de IV]
- Historia de una charla [III de IV]
- Historia de una charla [IV de IV]
*************************************************************************************************

viernes, marzo 21, 2008

Historia de una charla (II de IV)

************************************************************************************************
- Historia de una charla [I de IV]
- Historia de una charla [II de IV]
- Historia de una charla [III de IV]
- Historia de una charla [IV de IV]
*************************************************************************************************El cliente Web

Para poder realizar todas las pruebas necesarias y afinar las inyecciones y los resultados obtenidos utilizamos en primer lugar un programa cliente llamado LDAP Browser, pero rápidamente se vio necesario crear una aplicación web sintética que pudiera simular consultas LDAP sin filtrar creadas en el lado del servidor web.

Cliente Web LDAP

El Paso al inglés

Pasar la charla al inglés era un reto, porque había que repetir mucho trabajo pero en una lengua no nativa. Sí, leer inglés técnico era fácil y el inglés de supervivencia en el extrangero hacía tiempo que está superado, pero había que escribir un documento técnico en Inglés. Marta Beltrán, de la Universidad Rey Juan Carlos, tras venir a ver la charla del Asegur@IT I se animó a participar con nosotros en este trabajo, con lo que, a partir del artículo incial en castellano creo dos artículos en inglés, uno sobre "LDAP Injection" y otro sobre "Blind LDAP Injection". Además, a partir de la ppt usada en la charla del Asegur@IT I hizo una versión en inglés.

A Blackhat

Con esa primera versión de la ppt en inglés realicé el CFP en Noviembre de 2007 rellenando todos los formularios necesarios. Tras tener problemas subiendo los archivos e intercambiar unos 10 mails nos informaron de lo que ya sabéis, que nos admitían la charla.

Para admitirnos la charla confirmaron si nosotros podíamos hacerla en inglés, así que como mi nivel no es demasiado bueno tocaba estudiar con lo que empezaba el plan Londres, llevandome a mudarme en Enero a esa ciudad para premarar muchas cosas.

Documentos a entregar

Para participar en Blackhat había que acabar de cerrar un montón de cosas, la primera de ellas había que entregar la PPT definitiva, que al final no será la re-finitiva que usaremos en la charla, pero sí una modificada de la primera versión. Además tuvimos que rellenar papelajos de impuestos y movidadas así, pero lo más dificil era que había que entergar un WhitePaper y una tool para hacer las pruebas así que quedaba mucho por currar todavía. Además, era necesario tener un entorno de pruebas completo para mostrar los ejemplos, así que la cosa pintaba larga si a eso sumamos que yo tenía que seguir aprendiendo inglés. Poco tiempo, mucho trabajo por delante.

El Whitepaper beta

A partir de los dos artículos que teníamos en inglés Palako y yo empezamos a reescribir la primera parte cambiando cosas y dándole un enfoque más directo y más práctico que los primeros que tienen un enfoque más académico. Tras currarnoslo durante varios días conseguimos tener una versión casi acabada, pero a falta de una pequeña parte. Esa primera parte fue revisada por Ricardo "Chico Maravillas" Varela, que después de llevar años viviendo en el extranjero tiene mejor nivel de inglés. Con sus modifcaciones Raúl Benito y yo terminamos la segunda parte para poder tener un Whitepaper beta en inglés.

El Whitepaper RC1

Tras tener este documento más o menos completo, era necesario una revisión completa por alguien nativo totalmente. Las opciones pasaban por pedirselo a Marty, mi profe de inglés (ya os hablaré más de él que sale en esta peli) o buscar a alguien más. De Marty ya os contaré algo más, pero le desestimé porque, a pesar de ser un inglés de Londres (no creais, no hay muchos) un día me preguntón "¿Qué es eso de la memoría RAM?" y yo le contesté "Marty, ¿Tú de ordenadores no pilotas mucho, no?" así que pensé que necesitaba un inglés nativo, que fuera técnico y si hablara un poco de español mejor para poder explicarle los detalles del "what i mean...". Y mira tu por dónde allí, trabajando en Google, a menos de 10 minutos andando de dónde yo estaba viviendo se encontraba Al Cutter.

Con dos pintas de por medio, en un Pub, y durante dos horas él y otro técnico que estaba realizando las pruebas de acceso a Google, S@m Pikesley, estuvieron peleandose con el paper para pulir todos los detalles y dejarlo en un buen inglés.

El Whitepaper final

Podría parecer que ya estaba el documento, pero aun así, quise hacer una nueva revisión completa del documento, así que le cambié capturas, cosas y pedí una revisión a todos los que hasta el momento habían estado implicados, incluyendo a Inma, la administradora del servicio LDAP de la Universidad de Salamanca, con la que guardo buena relación y que me ayudó a matizar algunos detalles técnicos sobre las propiedades. También añadí algunas recomendaciones que me había dado David Cervigón tiempo antes y al final.. habemus Whitepaper en fecha para enviar a Blackhat.

[Continuará...]

Colaboradores hasta el momento: Antonio Guzmán, Rodolfo Bordón, Carles del Collado, Mandingo, RoMaNSoFt, José Parada, David Cervigón, Pedro Laguna y Ricardo "chico maravillas" Varela, Marta Beltrán, Inmaculada Bravo, Al Cutter, S@m Pikesley.



*************************************************************************************************
- Historia de una charla [I de IV]
- Historia de una charla [II de IV]
- Historia de una charla [III de IV]
- Historia de una charla [IV de IV]
*************************************************************************************************

jueves, marzo 20, 2008

Historia de una charla (I de IV)

*************************************************************************************************
- Historia de una charla [I de IV]
- Historia de una charla [II de IV]
- Historia de una charla [III de IV]
- Historia de una charla [IV de IV]
*************************************************************************************************

Prefacio

La semana que viene es la semana de las famosas conferencias de Blackhat, en la que vamos a hablar José "el abuelo" (o "el padre") Parada y yo dando una charlita sobre "LDAP Injection & Blind LDAP Injection".

Sí, vale, esto ya lo sabéis, pero hay muchas cosas que no sabéis detrás de la preparación de esta charla y que me gustaría contaros porque ha sido una historia ...cuanto menos curiosa. Todas las conferencias requieren más o menos preparación, en ellas hay una parte de conocimiento, una parte de labor, y una parte de puesta en escena. Todas esas partes hay que cuidarlas, pero sucede, que cuando ya has hecho más de 500 pues claro, el tiempo y las cosas a preparar cada vez son menores. Ya no necesitas ser tan meticuloso (por decirlo de alguna manera) porque puedes improvisar muchas cosas (vale, e incluso repetir chistes como el de "¿tienessacarina?" o "el del pavo". Este no ha sido el caso de esta charla, así que quiero contaros todos los pormenores de la charla que más horas ha costado de mi vida.

La idea

Todo empezó con el proyecto de Fin de Carrera de Ingeniería Informática que estaba realizando en el mes de Abril y Mayo del año pasado. El proyecto estaba centrado en Blind SQL Injection y en un capítulo se tocaba las posibilidades de trabajo futuro. Y ahí surgió la idea de ... coñó, si existe Blind SQL Injection y Blind XPath Injection... ¿Por qué salen cero resultados en google cuando buscamos por "Blind LDAP Injection"?. A día de hoy las referencias que aparecen son 854, pero casi todas son con respecto a la guerra que hemos dado con este tema desde entonces. Existía una referencia sobre LDAP Injection, con el documento de Sacha Faust, pero no tocaba el tema de Blind, que es lo que a mi me interesaba y, además, ese documento tiene alguna cosa curiosa que no descubrimos hasta más adelante.

Antonio Guzmán, mi tutor en el PFC fue el primero que participó de la idea y dijo, "Oye, esto hay que currárselo, así que en cuanto leas el PFC al lío".

Nos ponemos a ello

Para esto hay que montar un entorno y, ya que nos ponemos, un Reto Hacking. Realizar un reto hacking, y más, sobre algo nuevo, nada mejor que liar a los mejores. Así que necesito al mejor que pueda. Hay que liar a Rodol. Rodol es único, sólo hace aquellas cosas que le interesan y son un reto para él, así que, hay que venderle la idea...

Tras tomar un café y pasar el metículoso análisis sin palabras que realiza Rodol mirandote de refilón mientras su cerebro procesa y completa lo que le vas contando se llevó el cigarro a la boca, se apartó el pelo de la cara y dijo: "mola, podemos montar algo chulo".

El primer artículo

Una vez implicados Rodol y Antonio, tocaba dejar plasmado el trabajo antes de que se hiciera público el reto, para ello, hablé con Carles del Collado, de Windows TI Magazine y le dije: "Mi amol, quiero dejar publicado en prensa escrita este trabajo, ¿puedes meterlo en tu revista para el próximo mes?" A lo que él respondió: "¿Te has dado cuenta del pedazo de ladrillo que es? Anda, vale, cuenta con ello." Asi que el artículo salió publicado y yo lo dejé después aquí.

El Reto Hacking

Con la serie Alias, salió el Reto Hacking IV, y nosotros nos lo pasamos teta monitorizando todos los logs del sistema y, por supuesto, los solucionarios. Del reto hubo distintas soluciones, pero quiero destacar la solución de Mandingo, por ser el que ganó, el de Pedro Laguna y la de RoMaNSoFt, que aplicó una reducción de alfabeto previamente (Román y sus optimizaciones) que nosotros no habíamos contemplado previamente en el artículo, así que nos optimizó la idea.[Mil gracias!]

Las conferencias en castellano

Al mismo tiempo que se hacía el Reto Hacking habíamos planeado hacer un video con la conferencia, así que José Parada y yo nos preparamos la charla para dejarla grabada en el Asegur@IT I y probarla para lo que estabamos planeando, enviarla a Blackhat.

Además de esta charla, Ricardo "el chico Maravillas" y yo decidimos hacer una charla contando SQL Injection, Blind SQL Injection, LDAP Injection & Blind LDAP Injection también en Open Day al día siguiente. Como había muchas inyecciones decidimos que esto sólo podía ser realizado por un Doctor, y que como era para hacer "el mal" tenía que ser el Doctor Doom y que nosotros teníamos que ser los 4 Fantásticos... El resto es historia.

Como la charla quedó graciosa, intentamos hacerla en el congreso de Hispalinux pero... no daba la talla, con lo que lo único que pude hacer es contar esto en La Gira Technet.

[Continuará...]

Colaboradores hasta el momento: Antonio Guzmán, Rodolfo Bordón, Carles del Collado, Mandingo, RoMaNSoFt, José Parada, David Cervigón, Pedro Laguna y Ricardo "chico maravillas" Varela.

*************************************************************************************************
- Historia de una charla [I de IV]
- Historia de una charla [II de IV]
- Historia de una charla [III de IV]
- Historia de una charla [IV de IV]
*************************************************************************************************

miércoles, marzo 19, 2008

Feliz San José, Josemaricariño

Me voy a la cama, o
¡qué mayor estoy para estas cosas!

Contar cosas insustanciales de tu vida siempre está presente. Es una forma de expresarte en el mundo, como los artístas que tienen esa necesidad vital de contar cosas a los demás, de hacer a la gente disfrutar de lo que el artísta lleva dentro, de su visión de la vida, de sus propias vivencias, de él mismo.

Supongo que es por esa necesidad de expresarse por lo que Internet está lleno de información subjetiva y "subjetivosa", es decir que proviene del interior de alguien, y por tanto tiene la visión de esa persona, pero al mismo tiempo habla no del mundo que él vé, sino de él mismo.

Gente encantada de haberse conocido, gente que tiene muchas cosas que contarse, que disfrutan del yo, me, mi conmigo. Del no estoy tan mal, o del me quiero tanto que no me masturbo por necesidad simo como pura muestra de amor propio.

Y por todo esto, o por las dos razones que hacen que las chorradas funcionen masivamente (sirven para lo que vienen siendo "de follal" o "de alimentar el ego"), debió nacer "el twitel". Aún me sigue maravillando.

Supongo que es como enviarle mensajes a tus amigos para decirles cosas masivamente, para acercarte más a tus colegas o cómo otro medio de comunicación para decir cosas... pequeñitas.

El que sean pequeñitas está bien, porqué en lugar de decir una gilipollez ocupando muchas "letras en la interné" puedes decir la misma gilipollez sin gastar tanto. Pensad en ello, mis gilipolleces ocupan muchas letras diariamente, si todos dijeramos las mismas gilipolleces ocupando tanto... nos quedabamos sin Interné en cuatro días. Es mejor que exista una forma de publicación que te limite. Echemos unas cuentas.

Aparecen más de 1.000 "Me voy a la cama" en "twitel", más de 2700 "Me voy a dormir", más de 1600 "Me voy a comer"... y así al infinito de gente que llena la interné de importantes notificaciones personales en el twitel. Si usaran blogs en lugar de mensajes cortos... lo mismo ya no nos quedaba interné!

Además es guy, porque ahora, cuando conozcas a alguien nuevo sólo tienes que preguntarle cual es su "twitel" y ya sabes si es triste, egolatra, sale poco o mucho, le gusta la comida vegetariana, la carne o los comics (friki malo!)... y claro, tus jefes, antes de contratarte pueden averiguar todo sobre tí también!

Ya no podría funcionar el viejo truco de "soy cuidador de delfines" que usamos algunos de nosotros para ligar...o... decir al jefe, "estoy malo" y luego poner en el "twitel" "jugando al Guitar Hero 3, soy más bueno que Slash".

Pero está bien, eso de tener tantos amiguitos de "followels" interesados en cuando comes, cuando comes, cuando te haces una ensalada, cuando te cascas una pajilla o cuando te lees el periódico. Además, algunos podría caee en mensajes recursivos o bucles al infinito con mensajes como "Posteando en Twitel" o "Estoy diciendo en twitel lo que estoy haciendo" y eso sería el fin del mundo.

Yo he decidido no llenar de más basura el interné así que, para los amantes del twitel os dejo un ejemplo de lo que sería un día de "twitel" al uso pero basado en mi.

08:00 "Buenos días!"
09:00 "Posteando en el Blog"
10:00 "Trabajando"
13:00 "Me voy a comer"
15:00 "He comido!"
16:00 "Siesta"
17:00 "Me cepillo a Charlize Theron"
18:00 "Me acuesto con Sandra Bullock"
19:00 "Le he dicho que no otra vez a Angelina Jolie"
19:30 "3 a Scarlet Johanson"
20:00 "Tengo sueño"
21:00 "Voy a putear a Pedro Laguna un rato"
22:00 "Me voy a dormir"


Más o menos ese sería un día normal en mi vida, así que, queridos "followels" ya no hace falta que llene la interné de más cosas similares, no? Supongo que a muchos os habrá sorprendido que desayune, coma, cena, folle, trabaje, tenga sueño y esas cosas... (me he saltado los detalles escatológicos, que ya sabéis que es por las mañanas cuando me gusta postear y ya sabéis desde dónde) y no quiero fastidiaros el café de la mañana....

Saludos Malignos!

martes, marzo 18, 2008

Solución al minireto XSS por Dani Kachakil

Introducción

Este documento describe una posible solución al pequeño reto de XSS (Cross Site Scripting) que nos planteó Chema en este post:

http://elladodelmal.blogspot.com/2008/03/correos-en-la-web-iv-de-iv.html

El reto consistía en diseñar y hacer llegar un correo electrónico "malicioso" que logre enviar de forma automática otro correo electrónico cuando éste sea abierto por el usuario a través del webmail de Hispavista.

Podemos usar el mismo post como posible pista, ya que da una idea bastante clara de lo que se busca y cómo se puede conseguir si hacemos que el usuario pase el ratón por encima de un texto. Sin embargo, la solución que se describe en este documento no necesita de la interacción del usuario, con la desventaja de que solamente funciona en Internet Explorer.

Paso 1: Enviar un mensaje de correo a través del webmail

Como paso previo, resulta prácticamente imprescindible disponer de una cuenta de correo en Hispavista para poder analizar el webmail y hacer las correspondientes pruebas. Al ser un servicio gratuito, no tendremos ningún problema en obtener una nueva cuenta (en caso de no tener ya una).

Desde el webmail enviamos un mensaje a cualquier cuenta de correo, analizando la petición que se realiza (por ejemplo, intercalando un proxy como Odysseus). Vemos que hay una serie de parámetros típicos (To, Cc, Subject, …) que se envían por POST a una página llamada "Compose.wssp". De cara a lograr la inyección XSS, nos resultará más sencillo hacer una petición GET que una POST, así que intentamos pasar los parámetros a través de la URL directamente, comprobando que esto funciona:

Compose.wssp?To=usuario@dominio.com&Subject=Prueba&Body=Cuerpo&Send=Enviar

Paso 2: Buscando la vulnerabilidad XSS

Aunque podíamos haber utilizado la técnica mostrada como ejemplo, vamos a intentar encontrar otra vulnerabilidad que consiga el efecto deseado sin la necesidad de la intervención del usuario. Para ello podemos utilizar como referencia una página que contenga varios vectores de ataque, como la XSS Cheat Sheet. Simplemente se trata de ir probando vectores, esperando que alguno de ellos funcione. En principio nada impide incluir varias pruebas en un mismo mensaje, de forma que agilizaremos el proceso.

Para enviar el mensaje en principio podemos usar cualquier cliente de correo electrónico que acepte HTML, aunque algunos de ellos modificarán a su antojo el mensaje enviado y eso es algo que conviene evitar. En mi caso utilicé unas cuantas líneas de código en VB.net de la siguiente forma (sustituyendo los valores obvios):

Dim msg As New System.Net.Mail.MailMessage("usuario@dominio.com", _ "victima@hispavista.com")
msg.Subject = "Prueba XSS"
msg.IsBodyHtml = True
msg.Body = "(Aquí va el cuerpo del mensaje)"
Dim smtp As New System.Net.Mail.SmtpClient("smtp.dominio.com")
smtp.Send(msg)


En nuestras pruebas veremos que muchos vectores acaban siendo filtrados o alterados, de forma que no podremos aprovecharlos para nada, pero finalmente encontramos un vector que funciona, haciendo que se muestre un mensaje de alerta justo al abrir el mensaje por parte del usuario o víctima:

[IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))"]

Paso 3: Aprovechando la vulnerabilidad

Ahora que sabemos cómo enviar un mensaje desde el webmail y que tenemos localizado un vector de ataque válido, parece que estamos a punto de conseguir lo que buscamos, ya que a primera vista simplemente tendremos que combinar ambas cosas para lograr el ataque CSRF (Cross-Site Request Forgery). Sin embargo, si sustituimos directamente el mensaje de alerta por la URL que envía el mensaje, veremos que el método no funciona como esperábamos, ya que la URL relativa aparecerá prefijada con "unknown://".

Para evitar este pequeño inconveniente podemos hacer que la URL se establezca de forma dinámica, modificando el atributo en tiempo de ejecución. Añadiremos una nueva etiqueta de imagen asignándole un atributo "id" para poder localizar el elemento y modificar el atributo "src" dinámicamente de la siguiente manera:

[IMG id="xss" src="a"]
[IMG STYLE="xss:expr/*XSS*/ession(document.getElementById('xss').src=
'Compose.wssp?To=usuario@dominio.com&Subject=Prueba&Body=Cuerpo&Send=Enviar')"]


Ahora basta con enviar un mensaje de correo (en formato HTML) con ese texto en el cuerpo y esperar a que la víctima lo visualice con Internet Explorer.

Comentarios

En esta ocasión queda claro que no estamos ante un reto ficticio, sino que se trata de un caso real, así que espero que a nadie se le ocurra utilizar esta vulnerabilidad con ninguna finalidad malintencionada, ya que resulta obvio que esta misma técnica podría usarse para hacer "cosas malas" (y no digo más porque no quiero dar ideas). ;-)

Como siempre, espero que esta información te haya resultado útil y didáctica. Soy consciente de no haber detallado todos los conceptos a los que hago referencia, pero si tienes interés en cualquier tema concreto, siempre podrás ampliar tus conocimientos buscando por Internet, probando o preguntando.

Saludos, Daniel Kachakil

lunes, marzo 17, 2008

Te vas a quedar sin sitio en Barna!

Hola vosotros!!

Esta mañana eran 207 los registrados para el Asegúr@IT II en Barcelona así que si piensas venir date prisa porque creo que ya estamos en zona límite de plazas. Además la noche antes recordad que tenemos la quedada, aún está por decididr el lugar y la hora, y, aunque tengo alguna sugerencia enviada por email de los lugares y el plan que montar, cualquier idéa aportéis será tomada en consideración.

Agenda y Registro para AsegúraIT II

Quiero dar las gracias a Hispasec que se ha sumado al apoyo del evento con la promoción, y especialmente a Windows TI Magazine que nos regalará la revista del mes a todos los asistentes (gracias Carles y Aurora!) a S21Sec que David, María y todos sus compañeros siempre están dispuestos a colaborar en cualquiera de estas inciativas, por supuesto a Palako, que va a tomarse un día libre para bajar desde Londres a estar con nosotros, a Pablo Catalina de S21Sec por animarse tan rápidamente, a mi querido Silverhack por estar siempre preocupado en mejorar la charla de forense y como no, al equipo de Technet, que dirán lo que quieran de Spectra, pero tiene algunos profesionales de cojones.

Nos vemos, nunca mejor dicho, en los bares...de Barna!

Saludos Malignos

¿Está Google caido?

Hola amigos!!

Esto de mantener un blog es algo divertido, muchas veces estás tentado a ser "el aplausos" (creo que ya os he contado esa historia en algún otro post) y ser el primero en contar la gran supernoticia que va a hacerte famoso y ganar el Pulitzer (para los de la LOGSE... un premio muy gordo - Gracias Goyo Jiménez por hacerme reir -). Para eso la profesión consiste en leer todas las noticias con tiempo antes, ya sea visitando periodicos en franja horarias distintas o blogs madrugadores. Todo por mantener tu nivel de authority, tu bloguzz o tu pinopuente alto.

Este blog al principio nació con ganas de dar guerra, ser peleón y con mala leche, pero poco a poco se ha ido convirtiendo en un batiburillo de basuras relativas a lo que me viene saliendo en gana. Poca actualidad y muchas cosas personales, dibujos, artículos, avisos de conferencias, amigos y mala leche de vez en cuando con los técnicoless. Al final el único nexo común es que todo tiene "algo" que ver con la informática (o a veces incluso ni eso) con lo que cada vez la actualidad ha tomado menos importancia aquí.

Hoy quiero, imitando el famoso post de nuestro querido e inimitable campeón de los técnicoless hacer un post que ayudará a nuevas generaciones de bloggers a NO cometer el error de "¿¿Google Caido??".

Sí, yo sé que tú por lo menos sabes diferenciar entre un mensaje del ping de "no se ha podido resolver el nombre" y "host unreachable", pero algunos, pobres alma de cantarus, no son capaces.

Para todos ellos, y especialmente para nuestro campeón técnicoless, ha nacido una herramienta que les permitirá chequear, antes de publicar soberana gilipollez sí un sitio de verdad está caido o es que te ha fallado, a saber: El DNS, la caché, el proxy, la conexión a internet, te están realizando un ataque de MITM o la madre que pario al canario...

Esta herramienta se llama: Is - el sito que sea, que cómo el cine que me gusta a mí llamésmolo X - down for everyone or just me?

¿Está caido Google

Pues visto lo visto...

...no creo esquimal..

Con ella nuestro querido amigo habría podido comprobar que no, que no estaba caido para todo el mundo. Claro, el problema está que si tampoco tiene conexión hasta la herramienta entonces podría pensar ... ¡Se ha caido Internet!, pero no, porque si se cae Internet el problema sería aun mayor ya que ÉL (the main man como nuestro amigo LOBO) no podría postear y eso sí que sería un problema.

En fin, que esto demuestra que la humanidad avanza gracias a la sapiencia de tales especímenes.

Saludos malignos!

domingo, marzo 16, 2008

Eso es Spam y no la *&%? de aquí

Hola domingueros!

LLevo más de 10 años con el mismo número de teléfono, uso una dirección de correo de hace 10 años y otras dos de hace 9. Soy un animal de costumbres. Me cuesta cambiar hábitos. El usar los mismos correos durante tantos años y, tras haberlos dejado en mil y un sito (sitios de registro, diapositivas de conferencias, videos, promociones, envios de email, etc...) han hecho que quedaran incluidos en la mayoría de las bases de datos de los spammers más rápidos al este y al oeste del río Manzanares.

Al principio empezó a ser un caos recibir tantos correos electrónicos. Todos recordáis la mala época del Spam. Spectra llegó a crear una iniciativa especial llamada CSRI (Coordinated Spam Reduction Inniciative) para intentar encontrar soluciones tecnológicas a la masificación del Spam. Al final Spectra sacó el famoso SenderID que funciona como el SPF (Sender Policy Framework), los motores de Exchange hicieron buen uso de los SCL (Spam Confidence Level), apareció el IMF (Intelligent Message Filter), luego el IMF2 y al final acabó comprando Sybari, para incluir también la tecnología STAR (¿Spammer Tricks Analysis and Response? o algo así coño que no me voy a saber todas las siglas joder...) y el resto es historia que seguro que muchos seguís viviendo día a día.

El caso es que, y a esto viene todo este rollo que os he metido, recientemente no me llegaba un mail de un puñetero servicio online. Tras consultar ene veces con el servicio técnico me dijo "¿Estas usando un fitro antispam?". En ese momento no sabía si descojonarme o matarla (a ella). "¿Tú que crees chata?". "Bien, pues ese es el problema, desactívelo".

Todo sea por el porn.. .digo por el servicio online, así que nada, llamada a la oficina, "¿Rodol? oye, qué me lo quites y me lo pintes de verde...".

Una vez quitado me ha llegado spam de todos los puñeteros lugares del jodido mundo y la verdad, después de recibir todo lo recibido, creo que me voy a quedar con el filtro quitado.

Mirad este spam,

Cuanto jarte!

No sé de que coño son los deuvedes que me están vendiendo pero... ¿no me digáis que no es bonito el mail del spam? Con sus colores, y sus símbolos de esa cultura suya tan cultura, y... con los colores amarillos, sobre un tranquilo blanco y ese rojo resaltón y ¿qué me decís de ese azul?. Y para terminar de rematar la obra, nada más mezclar el negro con un poquito de ROSA....¡sí es hasta sexi!. Sí es que de bonito es más bonito que un San Luís. Eso es spam y no la porra esa de tienes la picha pequeña, no se te levanta y asiste a un evento de seguridad informática. No hay color ¡leeeches!.

¿Y este otro? Si es Arte ASCII ¡joder abogado!

Arte ASCII más o menos

De este no se ni de que va, pero no me digáis que esto no es una obra de jarte joder, y no es Spam. Sólo faltan los renos y vale más que un anuncio de Coca-Cola de fin de año.

Ah, por cierto, sigo sin recibir el puto correo del p...servico online.

Saludos Malignos!

sábado, marzo 15, 2008

Sábados

Hola lectores de fin de semana!

Los sábados son siempre un día dificil para un blogger. De hecho, creo recordar que tiempo ha procuparaba no poner nada ni el Sábado ni el Domingo, pero poco a poco, con esto de no tener vida, me fuí aficionando a poner algo todos los días.

Desde que dibujo me animo incluso a poner algún post más al día, uno para mis tonterías y otro para mis otras tonterías. Sé que muchos de vosotros leéis estos posts de fin de semana el lunes, pero yo, que soy poco indulgente conmigo mismo me sigo obligando a ponerlos en su día.

Como muchos sabéis en este blog no se toca la actualidad de nada, y muchas veces me preguntáis "¿Por qué no hablas del intento de compra de Yahoo!?" o "¿Por qué no hablas del último fallo gordo de seguridad en Windows?" o "¿Por qué no ...?" La verdad, no tengo opinión de todo. Sé que hay muchos bloggers que con un sencillo vistazo a la actualidad son capaces de tener opinión sobre sí hace bien o no Spectra en comprar o no Yahoo! o sobre si el futuro del mundo será peor con OpenOffice. Yo procuro dedicarme a hablar de aquello que me divierte y me entretiene.

Así que voy a dedicar el post de hoy sabado a mis tonterias. En este caso a las tonterías de No Luser. Os propongo lo siguiente: Veréis, un par de las historias que he publicado están basadas en anecdotas de otros que me las han enviado o contado y me han hecho mucha gracia. Tanta gracia como para pasar 2 horas (que es lo que tardo más o menos en hacer una tira) en dibujar esa anecdota. Yo os propongo que me enviéis alguna anecdota que os haya parecido graciosa y yo la dibujo.

Con todas las tiras estoy haciendo un pdf para que, si alguno lo quiere, se lo pueda descargar.

¿Os mola? Si os mola mandadmelas y así nos entretenemos todos. Vosotros leyendo vuestra anecdota y yo dibujándola.

Ah, sí, la actualidad... en los periodicos... la prensa "rosa" para los tecnicoless.

Saludos Malignos!

No Lusers Nº 27: BatMan


Basado en Momentus Ridículous II

viernes, marzo 14, 2008

V for Videos

Los videos del marketing viral molan y las compañías las usan a tutiplen simulando que son "videos hechos por la comunidad". Son famosas las guerras con las consolas con la XBOX y la Play siempre por medio.

A mi me encantó este que explicaba la sensación de ser un MVP: "I feel great!"



Pero esto que le han hecho a una de las canciones sagradas del Rock'n Roll... no tiene nombre...


Video: Highway to Powershell

¿Qué será lo próximo?¿Utilizar la sagrada escena de la carbonitazión de Han Solo para hacer marketing?¿La muerte del Tio Ben para vender seguros de vida? ...Snif.. Dejad a los sagrados....

No Lusers Nº 26: Accesorios

jueves, marzo 13, 2008

¿Apple?

Hablabamos hace unos días el amigo Raúl Benito, el abuelo Parada y yo sobre Apple. Sí, tomando copas y hablando de Apple, manda güevos.

El caso es que recordabamos la época en la que los fabricantes luchaban para liberar el modelo IBM PC, los años en los que nació el PC Compatible que permitió el abaratamiento masivo de los PCs que logró que muchos tuvieramos uno. Yo soñaba en aquellos años con un Bondwell. El caso es que hablabamos de que Apple hoy en día esta molón, que triunfaron con Ipod, que siguen cultivando el rollo cool, etc... ya sabéis todos los topicazos y... ¿qué pasaría si tuvieran más cuota de mercado?, esa era la pregunta.

Si tuvieran, no se, un 50 % de los ordenadores del mercado. ¿Se convertirían en objetivo del malware? ¿Estarían preparado para ello? ¿Es bueno que todo el hardware sea Apple? ¿estará preparado el sistema operativo para soportar miles de plataformas compatibles pero cada una con sus modificaciones? ¿Y la compañía para dar soporte? ¿Tiene herramientas de gestión corporativas para manejar el sistema? ¿Lo podría hacer siendo tan chulo y tan fácil como ahora o se convertiría en algo como las distros de Linux? ¿Es bueno que una empresa controle el hardware y el software completo? ¿Por qué algo que es tan sumamente propietario gusta a muchos que aman al software libre? ¿Son buenos los procesos de desarrollo de software en Apple? ¿Triunfará Iphone? ¿Y como móvil corporativo?

Además, ahora que se ha visto que utilizan algunas funciones de esas sin documentar os traslado todas las preguntas.

Saludos Malignos!

Marzo, Abril y un poquito más

Hola vosotros!

Ya os publiqué la lista de cosas que había para jugar con esto de la seguridad Hasta Semana Santa, pero ya hay muchas cosas listas para después de Semana Santa, así que os pongo un adelanto sólo de las cosas que tienen que ver con seguridad, para que os vayais planificando si queréis ir a algo. Toda esta info la voy a dejar en un panel lateral del blog para que siempre la tengáis disponible. No está totalmente cerrado el calendario, pero esto es lo que vamos a hacer al 90%. Hay cosas en Argentina, y espero poder hacer un resumen de en lo que voy a participar esa semana allí. Aquí os dejo la info.

PD: El evento es Móstoles, a pesar de ser en el University Tour, será en abierto para todo el que quiera asistir.

Saludos Malignos!


Marzo

25: [HOL] Madrid - SQL Server 2008 - Administración y Seguridad
25: [WebCast Gratuito] Online - LOPD : Gestión documental y BBDD
25 a 28: [Conferencias] Amsterdam - Blackhat
26: [WebCast Gratuito] Online - La LSSI
28: [Evento Gratuito] Móstoles - University Tour: XSS y W2008
31 y 01: [HOL] Zaragoza - Análisis Forense I
31 y 01: [HOL] Pamplona - Análisis Forense I
31 a 3/04: [ProtégeIT|] Madrid - Client Security

Abril

01 a 04: [ProtégeIT] Zaragoza - Hacking Ético I
01 a 04: [ProtégeIT] Pamplona - Hacking Ético I
02 a 03: [HOL] Zaragoza - Análisis Forense II
02 a 03: [HOL] Pamplona - Análisis Forense II
02: [Quedada de Fiestas] Barcelona - Pre-Asegur@IT II
03: [Evento Gratuito] Barcelona - Asegur@IT II
04: [Reto Hacking] Online - Reto Hacking VII
08: [Evento Gratuito] Buenos Aires (Argentina) - En la UBA
09 a 10: [HOL] Pamplona - Windows Server 2008: NAP
10: [Conferencias] Santa Fé (Argentina) - 4º Encuentro Seguinfo
11: [Taller] Santa Fé (Argentina) - 4º Encuentro Seguinfo
24: [Conferencia] A Coruña - Universidad de A Coruña
25: [HOL] A Coruña - SQL Server 2008 - Admón. y Seguridad
14 a 15: [HOL] Vigo - Análisis Forense I
15 a 17: [ProtégeIT] Salamanca - Client Security
15 a 18: [ProtégeIT] Vigo - Contramedidas Hacker 2
16 a 17: [HOL] Vigo - Análisis Forense II

Mayo

05 a 08: [ProtégeIT] Madrid - Server Security
20 a 22: [ProtégeIT] Salamanca - Server Security
26 a 30: [Legaliz@IT]Madrid - Legaliz@IT

Junio

02 a 05: [ProtégeIT] Madrid - Web Security
17 a 19: [ProtégeIT] Salamanca - Web Security

Entradas populares