sábado, octubre 31, 2009

Técnicas SEO para gente de moral relajada [II de VI]

**********************************************************************************************
- Técnicas SEO para gente de moral relajada [I de VI]
- Técnicas SEO para gente de moral relajada [II de VI]
- Técnicas SEO para gente de moral relajada [III de VI]
- Técnicas SEO para gente de moral relajada [IV de VI]
- Técnicas SEO para gente de moral relajada [V de VI]
- Técnicas SEO para gente de moral relajada [VI de VI]
Autores: Chema Alonso & Enrique Rando
**********************************************************************************************

Spam de temas de debate

Como el objetivo es conseguir el mayor número de links entrantes a la web que se busca posicionar bien en un buscador, el poner links en cualquier lugar es obligatorio. Para ello se busca postear en cualquier sistema que lo permita y poner links allí. Objetivo típico de esta técnica son los foros de debate y blogs entre otros.

Para ello, el atacante primeramente se ha de crear una lista de URLs de foros y blogs descubiertos que permitan postear comentarios y que además sean "consentidores", es decir, que no borren el spam o que al menos no lo borren rápido. Estas listas de URLs masivas se cargan en programas que automatizan la creación de entradas, en el caso de que se pueda realizar, o simplemente postear comentarios. En la siguiente imagen se puede ver como se ha creado un nuevo tema de debate en el foro de GIMP-ES.


Figura 4: Tema de debate sobre la Viagra en Gimp-es

Esto no tendría tanta importancia si el resultado fuera de un único tema, pero como se puede ver realizando una simple búsqueda en Google, el número de temas recomendando Viagra que se ha creado en este foro es de más de 2.700.


Figura 5: Más de 2.700 resultados de Viagra en Gimp-es

Spam de comentarios

A veces no se consiguen crear temas de debate, pero se pueden postear libremente comentarios en algún tema de debate ya existente, por lo que se abusa para introducir links a la página que se desea posicionar mejor.

En este ejemplo concreto, en un foro del Ministerio de Educación y Ciencia se llegaron a postear infinidad de comentarios que hiceron que del mismo tema se alcanzará el friolero número de más de 200 páginas.


Figura 6: Más de 200 páginas en un tema de debate sobre "La sombra del viento". El libro es bueno, pero...

Afortunadamente, hoy por hoy este tema en el foro está cerrado y se ha limpiado de todo lo que llegó a aparecer por allí. Por el contrario, los spammers han seguido acribillando otros temas de debate dentro del mismo foro, llegando hasta más de 350 páginas.

En otras ocasiones se abusa en las opciones de configuración relajadas de los comentarios en los blogs. El lado del mal ha sido atacado varias veces con comentarios del tipo que puedes ver aquí.


Figura 7: Comentario de spam en "Un informático en el lado del mal"

El error grande fue no eliminar ese primer comentario metido de spam, con lo que el blog fue atacado dos veces con más de 200 comentarios del estilo de este, aprovechándose de la configuración relajada de comentarios de este blog, que permite usuarios anónimos y de que el comentario inicial no había sido borrado.

Automatización de spam

Para realizar este posteo de temas y comentarios de forma automática existen muchas herramientas. Quizá una de las más populares para realizar este ataque sea XRumer de Alexandr M. Ryabchenko. Esta herramienta está diseñada y pensada expresamente para esta tarea.


Figura 8: XRumer 5

Soporta ataques automatizados a phpBB, YaBB, vBulletin, Invision Power Board, etc… La herramienta permite crear cuentas de forma automatizada si es posible, postear nuevos temas de debate, responder a temas existentes, o incluso crear sus propios debates, contestándose a sí mismo. Todo esto, con soporte multithread, por supuesto, y generación de mensajes automáticos, uso de proxy y comprobación del anónimato del mismo más un testeo posterior para saber que ha tenido éxito en cada intento.

Existe un tutorial de la versión 3, no de la última versión, y la herramienta, en versión 5, está disponible a la venta en la URL http://www.botmasternet.com, pero permitidme que no le enlace desde este post.

Captchas

Como es de suponer, la única defensa posible, aparte de una política férrea de permisos sobre los usuarios que pueden postear o no, es la protección por captchas. No obstante, el uso de captchas débiles tampoco es solución contra este tipo de herramientas pues estas herramientas también vienen preparadas contra este tipo de protecciones. La siguiente imagen muestra la lista de captchas que es capaz de saltarse esta herramienta.


Figura 9: Captchas soportados por XRumer

No es de extrañar que se armara tanto revuelo cuando Rubén Santamarta publico una forma para saltarse el captcha de Google utilizando el sistema de accesibilidad auditiva, ya que esto podría suponer un incremento masivo del volumen de spam a través de los sistemas de Google.

AntiSpam

Como medida adicional a los captchas, muchos sistemas de publicación que permiten comentarios de usuario están aplicando tecnologías AntiSpam como política de aprobación o no de un comentario. Estas políticas son similares a las utilizadas en el correo electrónico. Su objetivo es analizar la topología del comentario y descubrir si es un mensaje de spam o no mediante un índice similar al SCL (Spam Confidence Level).


**********************************************************************************************
- Técnicas SEO para gente de moral relajada [I de VI]
- Técnicas SEO para gente de moral relajada [II de VI]
- Técnicas SEO para gente de moral relajada [III de VI]
- Técnicas SEO para gente de moral relajada [IV de VI]
- Técnicas SEO para gente de moral relajada [V de VI]
- Técnicas SEO para gente de moral relajada [VI de VI]
Autores: Chema Alonso & Enrique Rando
**********************************************************************************************

viernes, octubre 30, 2009

Medidas Anti-crisis en LA

Supongo que a esta hora del día ya todos os habréis enterado de que el ayuntamiento de L.A. (siempre quise ir allí, dejar un día esta ciudad) ha decidido contratar Gmail como correo para los 30.000 empleados de la ciudad.
¿Cómo? ¿Estamos locos? ¿Es good enough?

Sé que Gmail tiene muchos fans, y que para gran parte de ellos es el culmen de la evolución de la ciencia [Gracias Einstein, gracias Galileo, pero ya hemos llegado al final del camino… ah, no, que viene Wave] pero la realidad es que no tiene nada que ver con un sistema de comunicaciones corporativo como es Exchange "Conan" Server.

Lo cierto es que no pretende ser este post ningún artículo de competencia entre Gmail y Exchange "Poli de Guardería" Server, ya que en primer lugar sería una pelea baladí y torticera pues Gmail habría que compararlo con Live y no con algo infinitamente superior como Exchange “Terminator” Server 2003, 2007 o 2010 (cualquiera de ellos).

Lo que más me ha llamado la atención de esta noticia ha sido el dónde y el cuándo.

Dónde:

En Los Ángeles, capital central de los negocios de California, estado dónde Google paga la mayor parte de los impuestos de beneficios que obtiene a nivel mundial. Luego hay algo claro, lo que es bueno para Google es bueno para California. Este concepto que tal vez suene extraño se puede ver en nuestro país con las ubicaciones de las fábricas de coches. Si una región tiene una fábrica de Citröen, entonces la mayoría de los coches que se venden allí son Citröen y todos te recomiendan Citröen. Lo mismo con la marca que elijáis.

Cuando:

Pues en plena crisis económica, cuando más se necesita recaudar por parte de las administraciones públicas y haciendo un anuncio justo el día del aniversario de Internet. Joder, estos tipos son unos reyes del marketing. Si mucha gente decide seguir el ejemplo de LA (simpre quise ir allí, ¿lo he dicho?) con lo que recaude de impuestos a Google puede hacer que le salga gratis y encima gane pasta California. Eso es un plan ROI bien montado.

La verdad es que me ha parecido un movimiento estratégico muy bien jugado por los políticos de California y por la propia Google digno de que le den un premio de marketing, porque seguro que muchos siguen el ejemplo de irse a Google porque ya lo hizo “el ayuntamiento de L.A”.

Por último, es importante recordar, que para conseguir este acuerdo Google ha tenido que cambiar, de forma especial para ellos, las políticas de seguridad y privacidad, pues, como ya se sabe desde hace mucho tiempo, no son las más adecuadas para aplicar alguna legislación como la LOPD o la LSSI de nuestro país. Y a los usuarios, habrá que enseñarle que correos que no entran en Exchange ni en broma, se los van a comer en Gmail.


Mandadle una invitación de Wave a Conan, que ya tiene el Gtalk

Saludos Malignos!

UPDATED: No me podía resistir a poner la canción, que yo también fui joven

jueves, octubre 29, 2009

Telemetría

Con los años no me han quedado más narices que aprender algo sobre la organización y gestión de eventos. Esto le pasaría a cualquiera que llevara más de 8 años participando en eventos y habiendo pasado por más de 500 conferencias/charlas/cursos/seminarios/reuniones de bar.

A lo largo de los años he interiorizado detalles de comportamiento en ponentes y pautas a evitar, aprender o repetir. Formulas que generan estrés en un asistente, aburrimiento, desasosiego o alegría. Muchas de ellas no sé explicarlas, otras sí, y se las transmito a los compañero cuando creo que pueden aportarles algo, que lo van a agradecer o que es necesario para que mejoren la experiencia de la ponencia por parte de los usuarios.

“Si hablas muy rápido generas estrés, si dices veinte veces que no te da tiempo la gente piensa que realmente está mal diseñado y si una demo te falla y pides perdón 100 veces entonces los asistentes piensan que esa demo era LA DEMO y ellos, pobres, no han podido verla”.

Conversaciones como estas se tienen después o antes de una charla entre los distintos ponentes. Yo me fijo en los trucos de los demás para ganar atención, mejorar la claridad del mensaje o conseguir una mejor comprensión por parte de los asistentes.

Sin embargo, nada de eso valdría sin la telemetría. Si yo creo que algo no ha gustado no es realmente que no ha gustado hasta que no se comprueba. Y viceversa. Hay mucha gente que sale tan contenta de su charla y luego la telemetría dice otra cosa.

¿La telemetría?

Sí, la telemetría. Gonzalo Alvarez Marañón dice que si algo no puedes medirlo no puedes mejorarlo. Es necesario contar con un equipo de telemetría. Y ese truco me lo sé yo desde hace mucho tiempo, que ya sabéis que más sabe el maligno por viejo que por maligno.

Desde hace mucho tiempo descubrí, gracias al gigante del mal, a la corporación Spectra, que todo es mejorable. ¡Dios!, ¡que revelación cuando oí eso la primera vez! Os lo voy a repetir: “Todo es mejorable”.

La primera vez que lo escuché, justo tras una campaña, me sorprendió, porque yo pensé que se refería a que se iba a obtener un resultado malo en los cuestionarios de calidad y no era así. Los cuestionarios de calidad reflejaban unas calificaciones impresionantes.

La respuesta que me dio me enseñó que, efectivamente, ellos esperaban los mejores cuestionarios, porque no esperan que un asistente ponga un 3 en un cuestionario porque no le han dado 1.000.000 de dólares como regalo, o que uno ponga un 7 porque el regalo no le gustaba. La realidad es que se espera de un asistente que valore, con sinceridad, lo que se le ha ofrecido y no sueños o deseos. Lo que sí que es cierto, es que todo, siempre, puede hacerse un poco mejor y que, muchas veces, sin necesidad de gastar más dinero. Los comentarios que los asistentes ofrecen libremente con ideas, sugerencias o detección de defectos, ayudan a mejorar.

Ese día aprendí a amar los cuestionarios y a que había que generar siempre telemetría.

Desde hace tiempo, todos los eventos en los que me veo involucrados contrato a una empresa la telemetría de eventos. Una telemetría que utilizo para mejorar una charla, para cambiar un ejemplo, modificar la forma en la que cuento una historio o quitar algo que he dicho.

Tras años de ver charlas, y sus telemetrías, soy capaz de, mirando al público y viendo la ponencia, acercarme a los resultados de valoración que va a obtener en los cuestionarios. Esto me llevó a decir, en un post reciente, que las charlas de Ángel y Dab en las II jornadas de Seguridad de la Universidad de A Coruña habían sido mejores que la mía. En la telemetría quedé el tercero.


Figura 1: Telemetría II Jornadas Universidad A Coruña

Desde hace tiempo tengo un pique con Carles Martin por las valoraciones de las charlas. Y es que el tipo habla de cojones, el muy capullo. Así, en los resultados finales de la telemetría siempre andamos como en la fórmula 1, en las décimas o centésimas.


Figura 2: Resultados Gira Summer Of Security 2009 - Chema Alonso


Figura 3: Resultados Gira Summer of Security 2009 - Carles

(Vale, es cierto, he aprovechado y he puesto unos resultados donde yo gané a Carles, pero él me dio para al pelo en el AD Movies, así que... ¡que lo ponga él en otro sitio que este es mi blog! :P)

Sumar la telemetría de las charlas, los materiales, la sala, la organización, etc… da una buena imagen de si realmente los asistentes han disfrutado o no el evento. Para mi es fundamental.

No sé para vosotros, pero estos piques sanos con los ponentes me encantan aunque salga perdiendo en algunas batallas, como en el SIMO, donde mis compis de I64 me dieron para el pelo en los Hands On Lab del SIMO.


Figura 4: Telemetría HOLS Guiados SIMO 2009

Saludos Malignos!

miércoles, octubre 28, 2009

Técnicas SEO para gente de moral relajada [I de VI]

**********************************************************************************************
- Técnicas SEO para gente de moral relajada [I de VI]
- Técnicas SEO para gente de moral relajada [II de VI]
- Técnicas SEO para gente de moral relajada [III de VI]
- Técnicas SEO para gente de moral relajada [IV de VI]
- Técnicas SEO para gente de moral relajada [V de VI]
- Técnicas SEO para gente de moral relajada [VI de VI]
Autores: Chema Alonso & Enrique Rando
**********************************************************************************************

Justificación

Hay algo en lo que los distintos estudios sobre el uso de buscadores de Internet coinciden: casi todos los usuarios hacen clic en algunos de los enlaces de la primera página de resultados. Muchos lo hacen en los de la segunda. Hay quien, incluso, visita algunas de las direcciones listadas en la tercera, pero casi nadie pasa de ahí. Aparecer en la quinta página de resultados es casi lo mismo que no aparecer. Y, para una empresa u organización, eso puede significar no tener relevancia en el sector, no hacer negocio, carecer de publicidad… En definitiva, no existir.

No es de extrañar que existan empresas que se dedican al posicionamiento en buscadores, es decir, a conseguir subir la relevancia de una página dada dentro de los resultados asociados a una determinada búsqueda. Pero no todas ellas realizan su trabajo de forma honesta: existe una nueva clase de empresarios de “moral relajada” que utilizan sus propias técnicas, no siempre legales, para obtener sus beneficios.

El presente artículo no es un artículo sobre SEO, sino de algunas técnicas y trucos, menos legales que más, que algunos usan para conseguir aparecer en las primeras posiciones de los resultados a una determinada búsqueda sin pagar el coste de los enlaces patrocinados.

Breve resumen de la historia del SEO para dummies

Inicialmente, la relevancia de una página respecto a una cadena de búsqueda, se debía, única y exclusivamente, al contenido de la página. Para ello, los procesos de indexación y análisis de contenidos de una página realizaban un thesaurus de la misma. Es decir, leían todas las palabras, se quitaban todas las palabras ruido como artículos, preposiciones, conjunciones, etc…, después de contaban las repeticiones de la misma palabra, se medía su importancia respecto del tamaño total de la página, se miraban sinónimos de la misma palabra e incluso se buscaban las palabras especiales, es decir, las que eran menos comunes para darles mayor importancia. Otro de los aspectos que se evalúa dentro de una página web es, lógicamente, la ubicación del término dentro de la misma. No es igual que la palabra esté en el título que en una etiqueta meta, dentro del comentario de un visitante, en el texto de un botón o en que forme parte de un párrafo de texto. La ubicación cuenta.

Spamdexing

Pero hacia la segunda mitad de los 90 este esquema dejó de ser válido. Hasta ese momento muchas webs eran diseñadas específicamente para atraer la atención de los buscadores, normalmente incluyendo numerosos tags META, con palabras en muchos casos no tenían relación con los contenidos de las páginas. A esta práctica se le conoció como “spamdexing”.

La respuesta de los buscadores fue basar el orden de sus resultados en criterios más objetivos que los contenidos de la página. Y en el nuevo modelo los enlaces jugaron un papel fundamental.

Así, el número de enlaces entrantes y salientes definen la importancia de una página, su “peso” en Internet. Supongamos que una página tiene 20 links que apuntan a ella y ella apunta a 3. Cada uno de las 20 páginas que le apuntan tendrá su propia relevancia y, en función de ésta, le aportarán parte de su importancia en cada enlace. Del mismo modo, cada uno de los tres enlaces presentes en esta página proporcionará relevancia a las páginas destino.

Dicha relevancia se utiliza para modificar el valor de una palabra en una búsqueda. Así, cuando se hace una búsqueda de un término, se mira, tanto el contenido de la web, como el contenido de los links que apuntan a esa página y la relevancia de las páginas web de las que proceden los links.

La relevancia se mide por página y no por dominio como muchos hemos creido alguna vez, así que la importancia de la ubicación de un link dentro de un dominio también importa. No es lo mismo la página principal de un sitio que puede tener un valor alto, como un link puesto en una página interior que tenga una valor bajo. Los valores de una página se pueden consultar en muchos lugares. Hay un buscador en SEOchat.

Bombas Google

Conociendo este comportamiento era posible conseguir que en los primeros resultados de un término apareciera una página en la que no se encuentra, por ningún sitio, el término buscado. Un ejemplo clásico de esto es el de la palabra “ladrones” que fue usado masivamente para enlazar la web de la SGAE.

A conseguir este objetivo, es decir, asociar una palabra que no tenía nada que ver con el destino de forma "fraudulenta" se conoce como Google Bombing. Esto se utilizó con muchos políticos en España para asociarles términos como indeseable, asesino, etc...

Google decidió cambiar la forma en que funcionaba el algoritmo de relevancia para detectar estas bombas en el año 2007 aunque la importancia de los términos siguió siendo importante, y, por supuesto la relevancia de la web se sigue midiendo en enlaces de entrada. Para detectar bombas lo que intenta el algoritmo de Google es averiguar cuando el término y la página destino realmente no tienen nada que ver. Pero hecha la ley hecha la trampa. ¿Qué tal apuntar a un link de la SGAE con la palabra ladrones a pesar de que éste no sea un valor correcto?


Figura 1: De 3.350.000 páginas con información sobre el término ladrones, la SGAE es la primera.

Algunas grandes empresas han utilizado sistemas tramposos similares para conseguir subir la relevancia de campañas de promoción. Un ejemplo de esto el caso de BMW Alemania. Esta web comprobaba el valor del campo user-agent del cliente que realizaba la petición y, si era el robot de Google, le entregaba una página totalmente distinta a la que podía ver un usuario. Esto le permitía a la página ofrecer una página mucho más enfocada a la indexación y que realmente correspondía con todos los links que había comprado, pero sin embargo, la página de verdad que vería un usuario no era tan relevante como la que veía el indexador. Google detectó este comportamiento y eliminó esta página de la base de datos del buscador hasta que no cambiara su comportamiento.


Figura 2: Página que veía el agente de google


Figura 3: Página que veían los navegantes

Este truco de utilizar páginas distintas para el navegador y para el usuario había sido muy utilizado por los pobres diseñadores Flash, que tanto les costaba que el contenido de sus swf generara relevancia en las búsquedas.

**********************************************************************************************
- Técnicas SEO para gente de moral relajada [I de VI]
- Técnicas SEO para gente de moral relajada [II de VI]
- Técnicas SEO para gente de moral relajada [III de VI]
- Técnicas SEO para gente de moral relajada [IV de VI]
- Técnicas SEO para gente de moral relajada [V de VI]
- Técnicas SEO para gente de moral relajada [VI de VI]
Autores: Chema Alonso & Enrique Rando
**********************************************************************************************

martes, octubre 27, 2009

Ataque de David Hasselhoff mejorado

En i64, desde que "cierto sevillano pelirojo pisó el SOCtano", se instauró la moda del ataque de David Hasselfoff. La idea es tan sencilla como recordar a los compañeros que no debe dejarse el equipo con la sesión abierta cuando se abandona el puesto de trabajo.

Algunos lo aprendemos antes que otros. Son estos últimos los que acaban blasfeamando, cabreándose consigo mismo o buscando nuevas vendettas. Y es de uno de estos últimos de lo que va esta historia y descubrimiento.

El susodicho ser víctima, llamémosle "señor M", decidió que no le volvería a pasar nunca más el escarnio del ataque, así que, para dar por culo al resto de compañeros estableció una política local en Windows 7 en la que dejaba configurada la imagen de fondo de escritorio que le gustaba además de otra política para que no se pudieran hacer cambios en él.

Como reconstrucción de los hechos yo he establecido una foto del sistema de aviso de tiempos utilizado en la ekoparty como fondo de pantalla. Como se puede ver en la siguiente secuencia.


Figura 1: Estabalecimiento de políticas


Figura 2: Fondo de pantalla establecido

Este valor de fondo de escritorio no puede ser cambiado entrando en la configuración de la pantalla, ya que la política lo prohibe. Tampoco se puede cambiar si se utiliza la opción que se ofrece al pulsar sobre la imagen guardada de nuestro querido sex symbol, tal y como se ve en la figura 3.


Figura 3: Intento fallido de cambiar el fondo de escritorio desde el explorador de archivos

Todo parecía bien seguro para el "señor M" y se relajó. Abandonó su puesto de trabajo temporalmente y se olvidó, una vez más, de cerrar su sesión. El "señor Z", al acecho, y pendenciero, desde su puesto de mando privilegiado, vio a la gacela herida sobre la mesa y no se lo pensó dos veces. Salto sobre ella, navegó por Internet buscando la tan amada instantanea de nuestro David y, desde el propio navegador, utilizo la misma opción: Establecer como fondo de escritorio.


Figura 4: Opción de establecer como fondo de escritorio desde el navegador

Cuál sería la sorpresa del señor...M, cuando al llegar a su ordenador el fondo de escritorio lucía como se puede apreciar en la siguiente imagen:


Figura 5: PWNED

Vaya por delante que la política está bien configurada y que la configuración de UAC está al máximo nivel de protección, es decir, que avisa siempre que se utilizan los privilegios de administración en el sistema.

¿Qué ha pasado entonces?

Pues que esa política a niel de usuario es una desactivación de funciones y parece que a alguien se le ha olvidado desactivar esta función en concreto con esta política. La realidad es que hay ciertas políticas en los sitemas Windows que se parecen mucho por herencia con el pasado. El problema de una política antigua es que tal vez no funciona correctamente en una versión más moderna y es por ello por lo que se crea una nueva versión de la política que matiza o fortifica la antigüa.

En este problema del escritorio la solución es tan fácil como aplicar la política correcta, es decir, la de impedir cambios del fondo de escritorio en la política del panel de control.


Figura 6: Directiva de bloqueo de panel

El resultado es que, tras el forzado de la recarga de la política, la opción queda deshabilitada de todas partes, incluido el menú contextual de imágenes vistas a través del navegador.


Figura 7: Desactivado

Conclusión: Antes de aplicar una política asegúrate de que hace lo que esperas que haga y, por encima de todo, no dejes la sesión abierta de tu ordenador.

Saludos Malignos!

lunes, octubre 26, 2009

Cosas para esta semana

Para los aburridos, os dejo aquí la lista de seminarios que van a tener lugar esta semana. Como se puede ver hay muchas cosas en Bilbao, con la llegada del Innovation Tour, el Design Tour y los Hands On lab con su última semana. Aparte de Bilbao, yo iré con el Innovation Tour a Valladolid y los compis seguirán luchando para cerrar esta quinta temporada de Hands On Lab en Madrid con una semana dedicada sólo a productos de seguridad.

El viernes, yo daré una clase en el FTSAI V para los que estéis apuntados y Carles Martín de Quest Software, aprovechará para dar un seminario a través de Internet, sobre Exchange Server 2010.

Por último, si estás en paro o en situación de mejora de empleo, pudes hacer aun pruebas para los nuevos cursos de Antihacking que tendrán lugar en Getafe del 16 de Noviembre al 15 de Diciembre. A razón de 5 horas cada día en horario de mañana o de tarde. Para hacer dicha prueba tendrás que pasar el miercoles que viene a las 10:00 de la mañana o a las 17:00 de la tarde por el “Centro de Formación en Tecnologías de la Información y las Comunicaciones - Madrid Sur” del Servicio Regional de Empleo de la Comunidad de Madrid que está sito en la Avenida Arcas del Agua s/n, CP: 28905, Getafe (Madrid), metro Conservatorio. El curso lo vamos a impartir desde Informática64.

Agenda

27 [Madrid] HOL-FOR05 MS Forefront TMG: Instalación y Configuración
27 [Bilbao] HOL-SQL29 MS SQL Server 2008. Gestión de Base de Datos
27 [Bilbao] Innovation Tour
27 [Bilbao] HOL-SPS04 MS Windows Sharepoint Services V3

28 [Madrid] HOL-FOR06 MS Forefront TMG: Protección de Amenazas
28 [Madrid[ HOL-ISA24 MS Intelligent Application Gateway 2007
28 [Bilbao] Desing Tour
28 [Bilbao] HOL-SPS09 MOSS 2007. Arquitectura de Portales
28 [Biblao] HOL-SQL30 MS SQL Server 2008. Entorno de Desarrollo
28 [Getafe] Prueba de Curso Antihacking

29 [Madrid] HOL-FOR07 MS ForeFront TMG: VPN y Branch Office
29 [Bilbao] HOL-SPS08 MOSS 2007. Gestión empresarial
29 [Valladolid] Innovation Tour

30 [Madrid] HOL-FOR08 MS Forefront Stirling
30 [Bilbao] HOL-SPS10 MOSS 2007. Entornos Colaborativos
30 [Webcast] MS Exchange Server 2010

Saludos Malignos!

Las crónicas de la campinglance

El fin de semana del Asegúr@IT Camp ha transcurrido según estaba previsto lo cual es algo a tener muy en cuenta cuando se junta un montón de gente de un montón de sitios durante un fin de semana fuera de su ambiente habitual y los pones a estudiar.

En el Asegúr@IT Camp hemos asistido 52 personas, exactamente el número de plazas que se habían reservado para las cabañas, con lo que me arrepiento de no haber jugado alguna lotería de esas de acertar números. Entre el grupo de asistentes, de nuevo, gente de todas partes, desde Sevilla, A Coruña, León, Bilbao, Valladolid, Vitoria, Barcelona, Burgos, Frankfurt, Madrid, etc… ha venido algún destacamento. Un montón de gente que se ha venido a pasar un fin de semana al monte y que el monte ha decidido agradecérselo con un tiempo increíblemente bueno.

Las cabañas que nos esperaban allí estaban geniales, con dos habitaciones con dos camas cada una con sus mantas, sábanas y toallas, cocina con neverita, platos, vasos y demás neceseres, salón con su tele de 14 pulgaditas, cuarto de baño, etc… vamos, que nos hemos ido de Camping, pero como se van los que ya tenemos una edad.

El viernes fuimos llegando de diferentes lugares y a diferentes horas el grueso del pelotón. Las chicas de Eventos Creativos nos fueron cuidando y dirigiendo a nuestros niditos para que dejáramos las cosas y pudiéramos ir a juntarnos todos y tomar cervezas en la cafetería hasta la hora de la cena, que fue a las 22:00. La cena, sorprendentemente, estuvo buena y ya pudimos envinarnos un rato para empalmar con la sesión de chistes trianeros en la caballa de I64 donde comenzó la debacle de algunos que decidieron tomar botellón con Whiski marca SG y Cola marca Autentica.

La noche fue más dura para algunos que para otros, pero al día siguiente estaban todos, bueno, todos no, un irreductible miembro de un pueblo trianero y un catalán que decía cosas como “eres un fuquin crá”, fueron los únicos que no estuvieron en el desayuno y a primera hora en las charlas. El resto, estuvimos ahí como clavos.

La jornada comenzó con Carles Martín de Quest Software y su charla de interconectar equipos Mac OS y Linux al directorio activo. Para la charla Carles me trajo un bonito disfraz de Yoda que, siendo uno tan fan como es de Star Wars, no pude evitar ponerme. Carles regaló un i-Pod nano y una camiseta y la charla estuvo en su línea: perfecta.

Alberto Moreno “Gospel”, dio la charla después, con sus ene portátiles, móviles, microportátiles, etc.. para enseñarnos algunos ataques chulos de MIT (Mobile in The Middle) o como capturar las claves de asociación de dispositivos mediante Bluetooth, crackearla y suplantar a un dispositivo autorizado, como realizar un ataque de path transversal al servicio OBEX Ftp, etc… la charla fue muy buena, a pesar de que al principio una demo le dio guerra. Llevo tiempo viendo la charla de seguridad en móvil de Gospel, pero cada vez que la repite es más chula. Me alegra llevar el BT desconectado de mi móvil.

Conseguimos después que viniera el irreductible trianero a dar la charla de análisis de tramas de red. Juan Garrido “silverhack” nos hizo alguna demostración de analizar el protocolo del Messenger para reconstruir conversaciones, ficheros transmitidos e incluso video, en este caso con las herramientas de Ramiro Polla. Muy buena charla del contador de chistes más rápido del camping.

David Cervigón vino para terminar la mañana a hablar de virtualización y enseñarnos como va todo esto, desde la creación del almacenamiento donde se guardan las máquinas virtuales, hasta el nuevo Office en la nube. La charla fue de abajo, el hierro, hasta arriba, las blanditas nubes y la gente se lo pasó, al menos tan bien como el Cervi cuando lo cuenta, porque se le ve disfrutar con esas cosas.

Comida de espaguetis a la boloñesa y pollo asado para retomar fuerzas y vuelta al lio con la FOCA RC2 y las nuevas opciones de la misma impartida por Alejandro Martín Bailón y el mismísimo señor Francisco Oca que se subió a hacer las demos. Una charla rapidita de la que salió algún nuevo fan de la FOCA que no la había probado nunca.

De nuevo otra charla rapidita, esta vez de David Carrasco, nuestro amigo de Héroes Certificados, sobre DNSSec, con su gracia habitual. David conto las bonanzas y las carencias de usar DNSSec y cómo montarlo para configurar un servidor DNS que firmara las respuestas ofrecidas a las consultas.

De esa charlita pasamos a Alejandro Ramos, que impartió una las charlas que a mí más me gustan. Las de cotilleos. Yo soy una portera y Dab se conoce muchas de las historias que han pasado en la comunidad hacker. Le encanta conocer el qué y el cómo de las cosas que han pasado, así que nos empezó a sorprender con las aventuras de defaces a sitios famosos, vendettas, fails épicos, etc…

Y para cambiar el tercio, Nico, que apareció a la hora del vermú nos contó un poco la historia de Nicodemo animation para subsistir en este mundo de animación por ordenador en Flash y el mundo de la publicidad. Sus inicios con los linking days de el corte inglés de donde salieron los nombres de los niños mutantes de San Ildefonso, su Doctor Birufilla y los Sabías lo Qué de El País, El episodio continuación del famoso “Historia de Amor” de Cálico electrónico que viene como extra en el DVD de la tercera temporada, etc..


Cálico Electrónico: Hasta los Clones

Éste episodio me encantó, con sus “homenajes” a Blade Runner, los Gremlyms, el mundo del hip hop y demás, es tronchante. Hubo ciertos problemas de audio que me sacaron de quicio porque no me permitían apreciar todos los chistes, pero aproveché después para buscarlos todos por Internet.

Y la última charla fue a cargo de Ricardo Varela, el “chico maravillas”, como Francisco Camping y mía, como el señor Cinturón, para buscar nuevas formas de posicionar nuestro negocio:

- “Tengo un negocio de la polla”
- “Ah, muy bien, ¿y cuál es el negocio?”
- “¿Pues no se lo he dicho? La polla.


De ahí a la cena, la sobremesa, las copas, el combate del furgolín en la disco del camping, la resaca, el desayuno, las fotos de despedida, el siempre nos querremos y el … “Nos vemos el año que viene que abren el Spá en el camping”.

Un buen fin de semana del que me llevo grandes momentos y una gripe de caballo que me ha dejado baldado y con las amígdalas inflamadas metido en la camita.

Saludos Malignos!

PD: Os pondremos el vídeo de las sesiones y las diapositivas y algunas fotos para que tengáis toda la info que parecéis de DEC Deluxe o Viceversa ;)

domingo, octubre 25, 2009

Asegúr@IT Camp: Doctor Birufilla

He de reconocer que traer a Nico al Asegúr@IT Camp ha sido de fan fatal. Quería ver la charla y como no encontraba momento ni lugar, decidí que lo mejor sería organizármela yo.

Aquí en la cabaña desde donde estoy escribiendo este post, tengo a Nico durmiendo en la otra habitación y mi lista de comics esperando a ser firmados, junto con mis DVD orginales de la primera y la segunda temporada y los muñeros de los clones. ¿Soy o no soy un fan fatal?

En la charla he descubierto los cortos del Doctor Birufilla que, durante un año, a razón de uno por semana te enseñaban algo bajo el título de "¿Sabías lo qué?" en El País de las Tentaciones EP3.. Nico nos ha hecho una selección para la charla, pero he de reconocer, que mi preferido es el del que los cocodrilos lloran después de comer.














¿Tienes 40 minutos que llenar con unas risas? Hazte la cadena youtubiana, vete al primero y disfruta los 43. Nota: Hay uno repetido (luego falta el número 29) y otro que está a medias, pero sigue siendo divertidisimo encontrarte a Mister T, Epi y Blas, C3PO, R2D2, Tony Blair, o George Bush entre estas píldoras de Humor.

Saludos Malignos!

Asegúr@IT Camp

Todo debuti. Acabaron las charlas. Gripe, un gramo de medicamentos y a la cama. Resaca.

Saludos Malignos!

PD: Sí, ya veo porque la gente usa twitter

sábado, octubre 24, 2009

Análisis "exhausto" de Windows7

Ayer me pidieron a través del feisbuk un análisis exhaustivo sobre Windows 7 pero como a) Ya doy una charla en el Innovation Tour sobre Windows 7, b) ya escribimos un blog sobre tecnologías Windows, incluido el 7, llamado WindowsTecnico y c) estoy de cacho...conferencias en el Asegúr@IT Camp!, os he dejado algo más ligerito para hoy sábado:



1: ¡Windows 7 ya está lanzado!



2: Todo el mundo lo tiene en sus casas y ya casi duplica en uso a Linux



3: La gente está feliz con el nuevo sistema operativo



4: ¿Y Tú aún sin probarlo?

Saludos Malignos!

PD: Este post va dedicado a mi amigo FILEMASTER

viernes, octubre 23, 2009

Máster del Universo

Otra de las preguntas reiterativas que me llega al buzón es sobre qué máster de seguridad les recomiendo a alguien. Los motivos que pueden llevarte a realizar un máster de postgrado pueden ser distintos y variados, así que evalúa bien que es lo que deseas realizar.

Uno puede ser simplemente para conseguir un mejor puesto en la empresa, al poder poner en tu currículo que has realizado tal o cual máster en tal o cual centro con más o menos prestigio. Estos másteres son un buen paso para mejorar tu situación profesional o tu competitividad dentro del mercado laboral. Entre estos, aquí, en la Comunidad de Madrid, dentro del área de seguridad, se encuentran los másteres de Asymelec, la Universidad Politécnica de Madrid o la Universidad Pontificia de Salamanca en Madrid. Todos ellos tienen un temario más o menos actualizado con un plantel de profesores que intenta aunar el mundo académico con el mundo laboral.

Otra de las buenas opciones es realizar este máster online, para lo cual hay alguna buena opción, como es el Máster de Seguridad de la Universidad Oberta de Catalunya, o los que imparte la empresa S21Sec.

En todos los casos, estos másteres son de buena calidad, pero tienes que tener en cuenta que no son ninguno de ellos oficiales. El que no sea oficial el máster sólo tiene una implicación real y es que no cuentan como créditos ECTS. Los créditos ECTS son necesarios si quieres realizar el doctorado. Con la entrada de los planes universitarios basados en Bolonia, lo que se ha podido sacar en claro de todo esto, es que, si quieres hacer un doctorado, es absolutamente necesario tener un máster de postgrado oficial.

Si tienes una titulación de 5 años, puedes hacer cualquier máster y pedir la convalidación de créditos del título. Normalmente, aunque depende de la universidad, se convalidan o reconocen entre el 60 % y el 80 % de las asignaturas, siendo necesario realizar el Proyecto de Fin de Máster y alguna asignatura.

Si tienes una titulación de 4 años, entonces es necesario realizar un máster de 60 créditos ECTS para que ya puedas presentar el doctorado, y, en el caso de que tengas una titulación de 3 años, necesitarás o un máster de 120 créditos ECTS o dos másteres de 60 créditos ECTS.

En conclusión, si quieres hacer un doctorado en seguridad necesitarás tener un máster oficial sí o sí. Ninguno de los anteriores serían válidos. No quiere decir esto que la información y el conocimiento que te llevas y el prestigio del centro que firma el título no tenga valided, ni mucho menos.

Todos esos centros ofertan otros másteres oficiales totalmente válidos para realizar el doctorado en la materia que tu desees, incluida la seguridad informática, e incluso tienen asignaturas de seguridad informática en ellos. Sin embargo, si quieres aprovechar el máster para ir enfocándote en la seguridad informática, en Madrid sólo hay un máster oficial que sea oficial y 100% enfocado a seguridad informática. Es el Máster de la Universidad Europea de Madrid. Este máster tiene una característica buena para los que trabajan, y es que se imparte los viernes por la tarde y los sábados por la mañana. Una misma característica putada para nosotros los profes, que curramos los sábados :(.

Yo he impartido clases en el de Asymelec, en el máster de la Universidad Pontificia de Salamanca en Madrid, en el de la Universidad de Salamanca en Salamanca, en el de la Universidad Europea de Madrid (del que salió BXPI, y dónde están entre otros Juan Salom(los hombres de verde), Emilio Castellote(Panda), Tony Meca (Spectra), Alejandro Ramos "dab" (SIA), etc...) y ahora también estoy en el Master de la UOC (con RoMaNSoFt de consultor), así que, elijas lo que elijas, tal vez me encuentres allí…

Saludos Malignos!

jueves, octubre 22, 2009

La FOCA RC2 se viene al Asegúr@IT Camp!

Sí señor, como mascota de compañía nos llevamos al Asegúr@IT Camp!, para que triunfe más el Combate de las Focas, una nueva revisión de la FOCA. En ella se han añadido algunas cosas que ya os habíamos anticipado, pero, lo primero de todo, se ha mejorado el consumo de memoria RAM que hacía que consumiera demasiado memoria en algunos entornos para que sea más ligera y rápida. La FOCA ¡Ussain Bolt! es ahora.

En segundo lugar se ha añadido un módulo de predicción DNS utilizando patrones, es decir, para esos informáticos No freaks que utilizan nombres como Planta1FileServer3, se ha creado una pequeña utilidad que permite, directamente desde la FOCA, configurar la predicción mediante uso de combinaciones.


Figura 1: Configuración de la predicción

La Foca te informa sobre el número de combinaciones que has generado con ese patrón, para que no se te vaya la pinza con la configuración.


Figura 2: Servidores descubiertos mediante predicción

Otra de las pequeñas utilizades que se le ha añadido ya a nuestra querida FOCA, ha sido la de extraer el thumbnail de la información EXIF. Esta utilidad permite descubrir "ya sabéis qué de ya sabéis dónde".


Figura 3: Extracción de Thumbnails de información EXIF

Además de esto ha sufrido algunos retoques más, para que no salgan falsos positivos de rutas, para detectar el "Documents and Settings" en otros idiomas, o para poder subir más el número de threads de descarga en paralelo. Tunning de pequeños detalles que van haciendo crecer día a día a nuestra "simpática" compañera.

La FOCA RC2 ya se puede descargar y por lo tanto se viene al Asegúr@IT Camp!. Anímate y vente, que aún queda alguna plaza disponible.

Saludos Malignos!

PD: De nuevo, cualquier sugerencia de mejora que nos enviéis será bienvenida.

miércoles, octubre 21, 2009

Doctores de la Viagra o Marketing de cojones

Llevo ya unos días dándole vueltas a la charla que haremos este sábado en el Asegúr@IT Camp y a un artículo que estoy escribiendo con mi amigo Enrique Rando sobre el arte de poner trempando el pagerank de la pastilla que te la pone dura. Durante este tiempo me ha tocado visitar muchas páginas de tiendas que te la proporcionan (sin contar mis vendedores habituales) viendo como Google me ha llevado allí.

En todas muchas de ellas he descubierto a divertidos personajes que me dan de todo menos ganas de comprar. Son los tipos que salen en los banners que con actitudes que te tocan los cojones.

Sección señoritas con estetoscopio colgado

Hay un montón de señoritas que han acabado la carrera de forma brillante, pues todas han conseguido ser doctor antes de los 23 o por ahí. Hay que notar el signo de distinción de esta generación de doctoras porque:

a) todas están como muy ricas
b) todas llevan el estetoscopio cual bufanda de Armani
c) suelen iren pelotas debajo de la bata.


JASD: Joven Aunque Sobradamente Doctorada

Esta señorita de aquí abajo, aunque parece más normal, no te dejes engañar, tiene el estetoscopio en modo bufanda, la edad de la anterior y las pastillas en la mano. Es un modelo más tirando a “niña buena que sabe ser mala”


¿Te tomas la pastillita y saco el látigo?

A esta última señorita, yo creo que la he visto en alguna película, pero creo que no iba con bata. De hecho creo que llevaba sólo el estetoscopio.


Geena Doctora de "Toma lo tuyo Eyleen"

Con estas chicas yo no sé si lo que quieren es venderme la pastilla azul o no, porque creo que me funcionarán mejor ellas que la pildorita. Por cierto, sé que la pastilla es azul porque todo el mundo lo sabe, no porque la haya probado. A ver si vais a pensar cosas que no son. ¿Está claro?

El pase de modelos en doctores

Estos equipos, al más puro estilo House, demuestran porque todas las series que se desarrollan en Hospitales, Urgencias, o centros de salud, tienen que terminar obligatoriamente en una orgia. Joder, si es que hay que haber desfilado en la pasarela de Londres para ser doctor y recetar viagras. ¿Son o nos guapos todos?


“Los fuckers y sus pibitas…”

Los doctores de “Si yo te entiendo"

Son elegidos para dar confianza a los usuarios que van a comprar Viagra. Son tipos jodidamente repulsivos. Listos, porque son doctores, guapos, porque se conservan bien a pesar de sus años y realmente te están recetando viagra a ti, porque a ellos por supuesto que les funciona bien el pene.


A éste le vi en una pelí que ponía al principio “Basada en hechos reales”

Este último me cabrea bastante, porque como dice Enrique: “¿De qué cojones se ríe este simpático abuele?”


¿Y dices que no se te levanta, jajajaj? Tranquilo, le pasa a mucha gente, … ¡a mí no!

Y ya, el que me ha matado ha sido éste. Recién salido de la última película de Zombies. El asesino del estetoscopio.


¿Dónde pollas quieres ponerme el estetoscopio?

En fin, vaya ristra de opciones para comprar estimulantes azulicos.

Saludos Malignos!

martes, octubre 20, 2009

Estadísticas de Web Security

El Web Application Security Consoritium ha hecho público un informe resumen sobre los datos de las vulnerabilidades que las empresas participantes en dicha asociación han encontrado durante sus test de intrusión en el año 2008. Los resultados recogidos muestran los datos de más de 12.000 sitios y casi 100.000 vulnerabilidades descubiertas en ellos.

Hay varios aspectos que llaman la atención de dicho informe que divide el informe en dos partes. La primera de ellas analizando la seguridad del sitio sólo con análisis de caja negra, es decir, con scanners y desde fuera. Los resultados por vulnerabilidades son los siguientes:


Figura 1: Distribución bugs en caja negra

Como se puede apreciar XSS es la vulnerabilidad que más aparece en todos los sitios web, mientras que las técnicas SQL Injection solo son el 7 % de los fallos en aplicaciones web mientras que las vulnerabilidades referidas a HTTP Response Splitting están por encima.

Analizando las vulnerabilidades mostradas por los diferentes sitos web, salen algunos datos curiosos. En rojo aparece el porcentaje de sitios en los que se ha descubierto una determinada vulnerabilidad con mediante una análisis de caja negra y, en azul, el porcentaje de sitios en los que se ha descubierto una vulnerabilidad haciendo además un análisis de caja blanca.


Figura 2: Probabilidad de aparición en Caja Negra & Caja Blanca

Los resultados son muy curiosos, ya que el número de sitios en los que se encuentran vulnerabilidades de SQL Injection usando análisis de caja blanca se cuadriplican en el caso del SQL Injection por ejemplo y en el caso de la suplantación de contenido se disparan.

Llama poderosamente la atención en el gráfico como las fugas de información, por mala administración o mala configuración de las políticas de seguridad llega a niveles insospechados. Esto es fácil de comprobar por uno mismo, basta con bajarse la FOCA y ver el número de sitios que tienen cuidado con la fuga de información por medio de los documentos publicados.

Este gráfico deja de manifiesto varias cosas, como que las auditorías con herramientas automáticas son necesarias, pero no suficientes. Ya vimos un ejemplo muy tonto que dejaba de manifiesto esto, simplemente cambiando el orden de los parámetros en una condición where en el artículo sobre Inverted SQL Injection.
Analizando con caja blanca y caja negra un sitio, la distribución de vulnerabilidades queda así:


Figura 3: Distribución bugs caja negra & caja blanca

XSS es la primera, la segunda son las fugas de información, la tercera el Path transversal y la cuarta el SQL Injection.

El informe tiene algunos datos más, relativos a las probabilidades de encontrar vulnerabilidades por nivel de riesgo de estas o por su tipo de impacto, así que si quieres puedes echarle un ojo al informe completo en la siguiente URL: Web Application Security Statistics

Saludos Malignos!

No Lusers: Fan Art

Los dibujines de No Lusers son una vía de escape que me permite evadirme y dar rienda suelta a mis tontunas. Me encanta pasar horas y horas enganchado con una tira. Algunas de ellas me han llevado una semana (sí, una semana para esa basura), pero me permiten ser otra persona a ratos.

Esos dibujines, que algunos odian y a otros les llaman la atención, son parte de mí y me ha sorprendido gratamente el regalo recibido por parte de un amigo.

Sorian, uno de los viejos amigos de esta vida de tunante, me sorprendió el otro día con uno de los mejores regalos que me han hecho. Un A3 de No Lusers que ahora está enmarcado.

Este "dibujín" que ha hecho Sorian y me ha regalado, representa para mi horas de una persona haciendome un regalo, alguien que ha querido agradarme y ha invertido tiempo, esfuerzo y talento por traerme este dibujo... que además me encanta.

Para que lo podáis disfrutar, aquellos a quienes os gustan los "dibujines" de No Lusers, lo he escaneado, pero si queréis ver el original en A3, tendréis que esperar a que esté colgado en el SOCtano de I64 y venir a visitarlo...


No Lusers por Sorian

Saludos Malignos!

PD: Sorian, dibujas mejor que yo, pero ni se te ocurra quitarme mis tiras de No Lusers que te arreo...

lunes, octubre 19, 2009

XSS ejemplar con Gmail y Firefox

En las II Jornadas de Seguridad Informática de la Universidad de A Coruña el nivel de las ponencias ha sido espectacular. Sí, he visto charlas mucho mejor impartidas que la que yo tenía preparada, y es que el amigo Alejandro Ramos “dab” y Ángelo Prado, de Spectra, dieron unas charlas super curradas y super divertidas que dejaron mi charla de Correos spoofeados en Gmail, Hotmail y Yahoo! [slides] en un segundo lugar. ¡Estos jovenzuelos aprenden rápido!

Me encantó sobre todo una demo que preparó Ángel en la que enviaba un correo suplantando la dirección de correo de un dominio de @coruna.es. Este mail llevaba un link con XSS al dominio principal y le permitía suplantar la página web para robar las credenciales del usuario engañado. Vamos, un ataque XSS clásico ejemplarizado en una demo bien currada.

Cuando vi este ejemplo empecé a buscarle tres pies al gato. Lo primero que hice fue buscar la configuración SPF del dominio suplantado y, como era de esperar, el dominio coruna.es tiene configurado correctamente el registro SPF. Así que el ejemplo funcionó perfectamente porque Ángel lo estaba haciendo con Gmail, y ya sabemos lo mal que se comporta Gmail con este tipo de correos.


Figura 1: Configuración SPF de acoruna.es

En segundo lugar, el XSS funcionó porque no se estaba utilizando Internet Explorer 8. Con Internet Explorer 7 o con la última versión de Firefox estos ataques pueden realizarse pero, con la última versión de Internet Explorer, esto no funciona.

Para probarlo se puede utilizar una web preparada para tales pruebas por el equipo de Spectra llamada ie8demos. Sin embargo, yo he preferido usar un XSS clásico de la web del partido político del gobierno.

Como se puede ver, si usamos Internet Explorer 8, el resultado es distinto. Aparece un mensaje que avisa de que la página web ha sido modificada para proteger al usuario de un ataque. Esto es debido a que el filtro Anti XSS de Internet Explorer ha detectado la manipulación de la página mediante la inyección de código en un parámetro.


Figura 2: XSS detectado y bloqueado en IE8

Si se echa un ojo al código de fuente inyectado, se puede ver como el filtro Anti XSS de IE8 ha roto las etiquetas srcipt y el carácter igual de la etiqueta img. El resultado es que cualquier código malicioso ha dejado de tener efecto.


Figura 3: Código modificado

En Firefox se ha anunciado que para la versión 3.7 se incorporará esta característica también, así que decidí bajarme la versión alpha que está disponible en el servidor FTP de Mozilla y probarlo, pero los resultados aun son los de una versión alpha. Es decir, no lo detecta.


Figura 4: XSS funcionando en Firefox 3.7-alpha

En conclusión, esa demo funcionó, y quedó impresionante, porque la hizo con Gmail y Firefox en lugar de usar Hotmail e Internet Explorer 8. ¿Curioso, no?

Saludos Malignos!

domingo, octubre 18, 2009

Eventos, HOLS, cursos y varietés para la semana

La semana que viene es una de las más ajetreadas del mes y se van a realizar muchas acciones en paralelo. La siguiente es una lista de las acciones y cuidades donde van a tener lugar.

Bilbao [Leioa] y la campaña de Hands On Lab

En Leioa tendrá lugar la primera de las dos semanas de Hands On Lab que se van a relizar allí. La lista de seminarios que tendrán lugar allí es la siguiente:

- Lunes 19 y Martes 20: HOL-WIN41 W2k8: DNS, DHCP y NAS
- Martes 20: HOL-WS704 Implementación de MS Windows 7
- Miercoles 21: HOL-WS705 MS Windows 7 & Active Directory
- Miercoles 21 y Jueves 22: HOL-WIN31 W2k8 Admminsitración
- Jueves 22: HOL-WIN32 W2k8 Active Directory
- Viernes 23: HOL WIN35 W2k8 Netwok Access Protection


Tienes toda la información en: Listado de Hands On Lab

Innovation Tour & Design Tour en Sevilla y Cáceres

La gira de lanzamiento de Windows 7, Windows Server 2008 R2 y Exchange Server 2010 con sus productos de desarrollo asociados continua su periplo, esta vez por Sevilla y Cáceres. Este es el calendario:

- Martes 20: Innovation Tour en Sevilla
- Miercoles 21: Design Tour en Sevilla
- Jueves 22: Innovation Tour en Cáceres


Tienes toda la info en: Innovation Tour y en Design Tour.

Vigo y la Azlan D-Link Academy

De lunes a viernes tendrá lugar en Vigo la séptima ciudad de la campaña que se está realizando durante este año de formación en tecnologías de redes con D-Link. Este es el calendario de seminarios

- Lunes 19: DL01 - Network Design
- Martes 20: DL03 - Tecnología Switching
- Miercoles 21: DL04 - Tecnología Firewalling
- Jueves 22 y Viernes 23: DL02 - Tecnologías WiFi


Más información sobre los cursos y el registro en: Azlan D-Link Academy

Madrid y los Hands On Lab

Esta semana en Madrid sólo habrá tres Hands On Lab dedicados a MS Exchange Server 2007 y 2010, e impartidos por nuestro ilustre MVP de Exchange Server, Joshua Sáenz Guijarro. Nota: es posible que estos sean los últimos hols que se impartan con Exchange Server 2007 en Madrid. Éste es el calendario:

- Lunes 19 y Martes 20 tardes: HOL-EXC21 MS Exc 2k7: Implantación.
- Miercoles 20, Jueves 21 tardes: HOL-EXC22 MS Exc 2k7: Mensajería unificada.
- Viernes 23: HOL-EXC30 MS Exchange Server 2010: Implantación y Novedades


Tienes toda la información en: Listado de Hands On Lab

Getafe y la prueba el curos de Antihacking gratuito

El próximo miercoles, día 21 de Octubre, tendrá lugar en el centro de Getafe de la Comunidad de Madrid, las pruebas teorícas para los nuevos cursos de Antihacking para desempleados que se realizarán durante el mes de Noviembre en Getafe. Son gratuitos y de una duración de 100 horas. Ya os informaré más detenidamente de ellos, pero si este miercoles te pilla bien, acércate a realizar la prueba de acceso en el “Centro de Formación en Tecnologías de la Información y las Comunicaciones - Madrid Sur” del Servicio Regional de Empleo de la Comunidad de Madrid que está sito en la Avenida Arcas del Agua s/n, CP: 28905, Getafe (Madrid), metro Conservatorio.

Tienes información del curso anterior en la siguiente URL: Curso Antihacking

Y, por supuesto, el Asegúr@IT Camp! para el fin de semana

Con su First Foca Fighting, sus normas, su guía de supervivencia y todo lo demás. Por cierto, quedan 10 plazas sólamente, así que si piensas venir, más vale que te des prisa.

Saludos Malignos!

sábado, octubre 17, 2009

Wardriving con Windows Mobile (IV de IV)

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Trabajando desde el portátil (continuación)

Una vez terminado de preparar el ordenador, y con el puerto TCP abierto en el firewall, basta con volver al dispositivo móvil y pulsar sobre el botón “OK” de la aplicación GPS2Blue. La herramienta iniciará el envío de datos recogidos desde el GPS hasta el equipo.


Figura 12: Comienzo de transmisión desde GPS2Blue

En la aplicación Virtual Serial Ports Emulator se podrá observar como el dispositivo TcpServer pasa del estado “Ready” al estado “OK”, síntoma de que hay una conexión establecida, tal y como se puede ver en la siguiente imagen:


Figura 13: TCPServer recibiendo datos

Terminado de configurar adecuadamente todo este proceso, la herramienta Virtual Serial Ports Emulator mostrará el puerto COM4 recibiendo datos desde el dispositivo GPS, del mismo modo que si se tuviera un receptor GPS conectado al puerto Serie. Esto nos va a permitir trabajar con cualquier aplicación preparada para trabajar con dispositivos GPS desde el portátil, utilizando como tal, el dispositivo con Windows Mobile.

Para mostrar este funcionamiento se va a utilizar el programa Vistumbler. Esta herramienta es un escáner de puntos de acceso con soporte para GPS que permite exportar los resultados para su posterior visualización en mapas. Una de las buenas características de esta aplicación es que incluye soporte para Windows Vista y Windows 7 tanto para arquitecturas de 32 como de 64 bits.

Esta herramienta nos va a permitir detectar puntos de acceso utilizando la tarjeta WiFi del ordenador portátil y geoposicionarlos utilizando las coordenadas recibidas por el dispositivo GPS que viene en Windows Mobile. Para ello es necesario, en primer lugar, configurar las opciones GPS. Abriendo Vistumbler, en la opción de menú “Configuracion->Configuracion de GPS” se deben fijar las opciones del GPS. En este caso se debe seleccionar el puerto COM4, con una velocidad de transferencia de 4800 baudios y, en este caso concreto, una interfaz con soporte a 64 bits.


Figura 14: Configuración GPS en Vistumbler

En segundo lugar se debe configurar la tarjeta WiFi a utilizar en el escaneo de los puntos de acceso. Para ello, desde el menú “Interface” se selecciona la tarjeta WiFi correspondiente de las que están instaladas en el equipo.

A partir de este momento ya se puede comenzar a obtener información sobre los puntos de acceso que se descumbran. Lo único que habría que realizar es pulsar sobre el botón “Scan APs” y la aplicaicón mostrará todos los puntos de acceso detectados. Seleccionando después la opción “Use GPS” la herramienta consultará la información al dispositivo GPS que terminará en una petición al mismo en el dispositivo Windows Mobile que permitirá marcar la posición del punto de acceso.

La siguiente captura muestra un escaneo de redes con su posicionamiento GPS. En ella se han ocultado algunas columnas tales como el canal o la intensidad de señal para permitir una mejor visualización de la misma en este artículo:


Figura 15: Esanéo de redes con posicionamiento GPS

Por último, y para un procesado gráfico de las coordenadas GPS asociadas a los puntos de acceso descubiertos, este programa permite exportar los resultados en diferentes formatos, incluyendo la generación de ficheros KML para su visualización en Google Earth o Google Maps, como se ha visto en la previamente.

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

viernes, octubre 16, 2009

Wardriving con Windows Mobile (III de IV)

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Trabajando desde el portátil

Cuando se conecta el dispositivo Windows Mobile con el portátil, éste se sincroniza haciendo uso del “Centro de dispositivos de Windows Mobile”, ya sea esa conexión vía Bluetooth como mediante cable USB.


Figura 7: Sincronización con el Centro de dispositivos de Windows Mobile"

Una vez sincronizado el dispositivo no se dispone de la posibilidad de utilizar el GPS incorporado en móvil de forma directa, es necesario utilizar un programa que permita enviar los datos desde el móvil al portátil. Para realizar esta función se puede utilizar GPS2Blue diseñada para enviar, vía Bluetooth o mediante red usando TCP/IP, los datos recuperados por el GPS desde el dispositivo móvil al portátil.

Para utilizar la herramienta desde el dispositivo móvil se debe configurar previamente. En el ejemplo mostrado en la siguiente Figura se puede ver como se ha optado por configurar una conexión sobre TCP/IP. Después se selecciona el puerto dónde está configurado el GPS y la velocidad de transmisión. En este caso concreto el dispositivo GPS se encuentra en COM4 y se ha configurado la conexión a 4800 baudios.

Como se ha configurado una conexión mediante TCP/IP, es necesario identificar la dirección remota, es decir, la dirección en la que se encuentra el equipo portátil y el puerto TCP por el que se van a enviar los datos. A este menú de configuración se accede mediante la opción “File->Remote TCP/IP Settings”.


Figura 8: Configuración GPS2Blue

Terminada la fase de configuración del dispositivo móvil es necesario preparar el ordenador portátil para recibir estos datos. Lo más habitual es que las aplicaciones que trabajan con receptores GPS esperen recibir la información a través un puerto COM o, en algunos casos, un puerto USB.

Dado que el dispositivo móvil ha sido configurado para enviar los datos mediante una conexión TCP/IP al equipo portátil, es necesario emular un puerto COM. Para realizar esto existen diferentes soluciones pero quizá la más conocida sea HW VSP3 – Virtual Server Port que permite añadir al sistema operativo un puerto serie virtual y redirigir los datos a través de un puerto TCP.

En este ejemplo se está utilizando como sistema operativo base Windows Vista 64 bits, y esta aplicación no tiene soporte para arquitecturas de 64 bits. Debido a este problema se va a utilizar otra herramienta semejante llamada Virtual Serial Port Emulator.

Para hacer funcionar esta herramienta es necesario realizar dos tareas. En primer lugar se debe crear un nuevo puerto virtual para simular el puerto serie, tal y como se muestra en las siguientes imágenes:


Figura 9: Creación del puerto serie virtual

La segunda tarea será crear el servicio TCP, que será el encargado de redirigir todos los datos que lleguen al puerto de escucha, en este caso el 31873, al puerto serie virtual creado, en este caso COM4. Esta configuración se muestra a continuación:


Figura 10: Creación del puerto TCP

Una vez terminadas de realizar estas configuraciones basta con pulsar sobre el botón Play de la aplicación y se podrá ver como se ha creado el puerto virtual COM4, con Status OK, y el servidor TPC que está a la espera de recibir datos, con Status Ready.


Figura 11: Puente entre puerto serie virtual y puerto TCP funcioando

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Entradas populares