lunes, mayo 31, 2010

Defacements en 2009

Según wikipedia, defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. El autor de un defacement se denomina defacer.

Hay muchos tipos diferentes de ataques que los hackers pueden llevar a cabo con el fin de tener un control total o parcial de un sitio web. En general, los más comunes y peligrosos son los de inyección de SQL(una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.) y los de cross-site scripting (XSS)( es un tipo o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado).

Las webs más atacadas son las que para proporcionar servicios a los usuarios ofrecen un alto grado de interactividad con los mismos y ahí es donde empiezan a surgir los “agujeros de seguridad”. El fin del hacker puede ser el de tener el control total o parcial del sitio web. Generalmente estos ataques son proclamados por sus autores y raras veces se deja en el anonimato su autoría.


Figura 1: Defacement de Ciber Protesta Mexicana

La mayoría de estos ataques vienen motivados por algún tipo de reivindicación. A lo largo del año 2009 se han dado numerosísimos ataques a diferentes sitios web. He podido comprobar que el tema más frecuente suele ser el político y con una alta incidencia en organismos de los gobiernos: contra el gobierno colombiano (a través de la web de una de las principales cadenas de televisión), contra la web oficial del Gobierno de Venezuela, contra la alcaldía de Bogotá (aunque este ataque no era originado por gente del propio país, sino del vecino Ecuador), contra el web site de la Ciudad de Buenos Aires protestando por “El Impuestazo”, una protesta muy sonada fue la aparecida en México, en el que hubo un múltiple ataque a sitios gubernamentales y medios de información

Otro de los ataques más importantes del año fue el sufrido por el portal de una de las redes sociales más famosas del mundo (si no la que más) Twitter, efectuado por el ciberejército iraní, el cual provocó una indisposición parcial del sitio web en el que se vieron comprometidos temporalmente los registros DNS; supuestamente fue una protesta sobre la posible manipulación de los resultados electorales en Irán que se hizo a través del destacado portal.


Figura 2: Defacement web Maradona

Con la política como motivación tampoco de estas ciberagresiones se han librado ni servidores de dominios regionales (NIC) como los de Puerto Rico, Ecuador, o Marruecos ni multinacionales como Microsoft, Coca Cola o Nokia (las cuales fueron carne de cañón de una inyección SQL, causa impropia para unas empresas de esa envergadura).

Otras motivaciones de estos ataques suelen ser las socioculturales. Quejas sobre un servicio de telecomunicaciones insatisfactorio (como en Argentina) son un ejemplo más a sumar a la lista. El mundo del deporte no se iba a librar de esta ciberguerrilla, varios clubes de fútbol sudamericanos han sido objetivos de un defacement, e incluso ha habido una serie de piques entre seguidores, como el que hubo entre peruanos y argentinos. Los argentinos atacaron la web de la Federación Peruana de Fútbol a lo que los peruanos respondieron atacando a la web de Diego Armando Maradona.

Personajes públicos también han sido víctimas de este tipo de ataques. El nombrado ya Diego Armando Maradona que, aparte del de Perú, ha sufrido otros como el que aparecía vestido con la camiseta de su eterno rival (Brasil) tras poner en riesgo la clasificación para el mundial. Como no, Bill Gates (famoso magnate informático denostado por los defensores del software libre) ha sido objeto de burla en un defacement que se hizo sobre una página de Microsoft en la que se colgó un montaje con una fotografía suya y ni Kevin Mitnick, uno de los hackers más famosos del mundo que se pasó al “lado oscuro” de la seguridad informática, se ha librado de uno de estos ataques.

También han existido defacements “discutibles”, como el que sufrió el sitio web de Promusicae. Posteriormente al hacerse notorio este ataque se publicó, y cito textualmente: “La verdad es que el deface en si mismo es extraño, usando métodos poco habituales y con algunos signos en que deja abierta la posibilidad a que haya sido autoinfligido en un intento de llamar la atención, manipular hechos y hacer falsas acusaciones (como ya está sucediendo).”

Ingeniería social

A día de hoy los ataques por defacement siguen multiplicándose, y haciéndose cada vez más notorios, lo que está generando una opinión en la calle. La gente que ve publicado en los periódicos estos sucesos puede verlo como “azañas” y los autores se ven alentados por ellos. Por el contrario esto también puede ejercer en la sociedad una sensación de indefensión ante las nuevas tecnologías que avanzan cada vez más rápido y al poder que se otorgan a sí mimos ciertas personas.

Reacción del “Inframundo” cibernético

Utilizando cualquier buscador y utilizando las palabras clave adecuadas se puede acceder a una gran cantidad de información acerca de cómo transgredir páginas web y hacer un defacement “fácilmente”, y eso está al alcance de cualquiera.

Esto ha creado un debate en el “mundillo” hacker a favor y en contra de estas publicaciones. Hay quien opina que el fin justifica los medios y hace uso de su libertad de expresión y publicación, y por otro lado hay quien está en contra y ya han dado varios golpes encima de la mesa haciendo ver que de esa forma no van por el buen camino como ocurrió con el defacement que se produjo contra uno de los hosts de imágenes más grandes del mundo, Imageshack, publicando un manifiesto en contra de la publicación de vulnerabilidades.

En conclusión, defacements ¿delitos o justicia?, defacers ¿héroes o villanos?

Este artículo ha sido realizado por Jacobo Expósito, alumno del Master Universitario de Seguridad de las Tecnologías de Información y Comunicaciones.

Saludos Malignos!

domingo, mayo 30, 2010

Guía para securizar casas cuando estás fuera

Repasando los RSS, encontré una guía, a través de Cyberhades, que ha publicado ISECOM para securizar casas cuando estás fuera. La guía es justo el espiritu contrario a Please Robme, y en ella se dan consejos bastante chulos e interesantes.

He repasado algunos de ellos para detectar mis propios fallos de seguridad, pero sobre todo me han llamado la atención algunos como estos:

- Configura tu contestador automático para que salte automáticamente y cambia el mensaje a "Estoy ocupado por otra línea" y no configures mensajes Out-Of-Office en el correo electrónico diciendo que vas a estar de vaciones fuera de casa.

Curioso, he repasado los mensajes Out-Of-Office que tengo en mi bandeja de la última semana y sé de un par que van a estar con la casa vacía.

- Reduce el volumen de los teléfonos cuando llamen.

Este se lo podían aplicar mis vecinos cuando se van de vacaciones....

- Si estás pagando un servicio de seguridad no les digas que vas a estar fuera. Su trabajo es vigilar y securizar la casa sin importar si tu estás o no y tú no quieres que ellos traten la cas de manera distinta.

...O que se convierta en una amenaza que ellos tengan la información.

- Apaga tu conexión WiFi. Apaga tu red ADSL/Cable router si puedes. Si necesitas acceso a remoto por Internet o tus sitemas de seguridad se conectan por Internet, entonces asegúrate de configurar la VPN o la conexión SSH, u otro protocolo por puertos distintos a los Well-Known. Algunos expertos te dirán que seguridad por ocultación no es seguridad. Esos expertos están equivocados. Hazlo porque los ataques automátizados o rastreados se hacen a configuraciones por defecto.

Esto me ha recordado el caso de las cámaras de vigilancia, routers ADSL, etc... que se encuentran fácilmente a través de SHODAN.

- Pon límites a tus pagos bancarios y tarjetas de crédito.

Algunas veces, durante el periodo vacacional, no miras las transferencias en el plazo de tiempo de seguridad y puede ser que vuele la pasta o se realicen pagos.

Y, por supuesto, haz Backup por si te mangan tus ordenadores o discos duros en un robo a lo salvaje:

- Haz copia de seguridad de datos importantes, videos, fotos en discos duros externos y guardalos en un lugar seguro, en un depósito o en casa de alguien de confianza.

La lista se completa con más de 200 recomendaciones de seguridad, muchas de ellas seguro que te las saltas como yo. Total, en la mayoría de los casos no ganamos tanta pasta como para ser felices, pero tal vez te interese aplicar alguna de esas medidas a algún sitio.

Saludos Malignos!

sábado, mayo 29, 2010

Status del Verano en Valencia

Hola amigos, como ya se acerca el verano y hay que planear las vacaciones, os voy a pasar un quick update hoy sábado, sobre como andan las cosas en el verano que tenemos planeado en Valencia.

III Curso de Verano de Seguridad Informática con la UEM

El lunes acaba el registro con precio super-reducido, así que, si no has enviado el registro el lunes antes de las 00:00, pasarás a tener que pagar el precio Normal del curso. Sin embargo, el verdadero problema será que si lo dejas mucho te quedes sin plaza porque la sala tiene un aforo máximo y, actualmente, está al 60 % de ocupación. Así que, si tienes pensado apuntarte, te recomendaría que no lo dejases. Si tienes problemas con el transporte, tenemos a Eventos-Creativos trabajando con nosotros para ayudarte a llegar bien.

Como este curso está englobado dentro de las acciones del Master Universitario Oficial en Seguridad de las Tecnologáis de la Información y las Comunicaciones, del que el año que viene tendré el honor de ser co-Director además de profesor, todos los alumnos de la UEM (actuales y del curso que viene) tendrán un 50% de descuento.

- III Curso de Seguridad Informática

Asegúr@IT 8

Este evento está todavía un poco más complicado. El aforo de la sala en Bolsa de Valencia es de 150 personas. Actualmente el registro está en 140 apuntados, lo que deja muy pocas plazas libres. Vamos a permitir un registro contando con que el último día no pueda venir gente, pero, lo más seguro, es que no pase del martes o el miércoles que se cierre el registro para este evento ya que hay un porcentaje de sitios que se van a reservar para los que estén apuntados al III Curso de Seguridad, a algún curso de la D-Link Academy o a alguno de los Hands On Lab de Valencia. Todos ellos tendrán reservada su plaza en el Asegúr@IT 8. Si quieres venir a este evento, no lo dejes pasar más.

- Asegúr@IT 8: Agenda y Registro

Azlan D-Link Academy

Hemos llegado a un acuerdo para que todos los que: a) Se apunten al III Curso de Verano o b) Sean Alumnos de la UEM, tengan subvencionado el 50% de la certificación. Es decir, que el coste de hacer el curso para obtener la Certificación D-Link será del 50%. ¡Moooooooooooola!. Así que reserva tu plaza cuanto antes. Además, todos los apuntados tendrán prioridad en el Asegúr@IT 8.

Hands On Lab en Valencia

De igual forma, todos los que se apunten a los Hands On Lab de Valencia, tendrán garantizada la plaza del Asegúr@IT 8. Además, para que sea más fácil para alguien realizar todo, hemos sacados unos Bonos HOLs y VHOLs antes de la subida del IVA que puedes comprar ahora para ahorrarte la subida y que van con descuento.

Pues nada, eso es todo, que es sábado, vete a descansar. Hoy sólo quería dejaros el update de la situación en Valencia.

Saludos Malignos!

viernes, mayo 28, 2010

¿Tu WiFi es insegura? ¡A pagar por Luser!

Hoy toca hablar de una noticia que me impactó hace unos días y la tenía reservada un hueco. En Alemania te multan por tener una WiFi insegura.

"Private users are obligated to check whether their wireless connection is adequately secured to the danger of unauthorized third parties abusing it to commit copyright violation,” the court said. Internet users can be fined up to euro 100 ($126) if a third party takes advantage of their unprotected WLAN connection.”

Vamos, lo que viene a decir es:

Los usuarios particulares están obligados a comprobar si su conexión WiFi está correctamente securizada contra el peligro de que terceras partes hagan un uso abusivo no autorizado para cometer delitos de violación del copyright. Los usuarios con WiFi inseguras podrán ser multados hasta 100 € por dejar que se aprovechen de ellos.

Esta noticia me impactó por muchos aspectos:

1) El objetivo por el que le empuran al pobre luser que tiene la WiFi insegura es porque alguien “piratea” cosas con copyright en Alemania.

2) La sentencia no dice nada de que le aticen un multón porque alguien use su WiFi para hacer otro tipo de actos delictivos.

3) La definición de WiFi insegura es tan ambigua que me encantará ver como definen este término. ¿WEP? ¿WPA con una password de mierda?

4) ¿Cómo lo comprobarán? ¿Irán los policías haciendo Wardriving haciendo ataques a las WiFis de los vecinos?

5) Nosotros les podemos dejar Mummy, la herramienta que usarmos para escribir el artículo de "Living in the Jungle" para que miren los protocolos y les casquen multas en función de la seguridad. Así podríamos hacer esta tabla:

a. Sin password : 100 €
b. Si password pero tiene filtro MAC o ESSID oculto o no da IP: 90 €
c. Sin password pero tiene filtro MAC, ESSID oculto y no da IP: 80 €
d. WEP: 75 €
e. WPA con password por defecto: 50 €
f. WPA con TKIP con password segura: 25 €
g. WPA2-PSK con password de menos de 10 caracteres 10 €
h. WPA2-AES-TLS-EAP-TLS: 0 €

6) ¿Y los que tengan WiFis inseguras por compatibilidad con dispositivos antiguos? ¡Que se jodan!

7) Esto está bien, porque seguro, seguro, seguro que todas las redes WiFi del gobierno son seguras. Y si no... me iba a partir la caja viendo como se comen su propio marrón }XD

Eso sí, a todas las operadoras e ISPs que pongan routers o APs con passwords por defecto, WEP, o claves generadas con patrones que puedan ser sacadas con programas tipo WLANDecrypter, yo voto por que les empuren por un valor equivalente al déficit de España.

Compañías con APS, routers ADSL que tengan cagadas explotables en remoto en las WiFi, que les empuren por el valor de la deuda griega.

Y cuando acabemos con esto, pasamos a los que tienen un troyano en su equipo, que seguro que se los han metido para violar el copyright de alguna cosa. Y de las webs que tengan vulnerabilidades SQL Injection o RFI nos ocupamos después.

“¿Crisis?, je, esto lo arreglo yo en dos tardes.”

Saludos Malignos!

jueves, mayo 27, 2010

Otro equipo español en la Defcon

Han sido ya las Pre-Quals del CTF de la Defcon 18 para decidir que equipos van a ir a Las Vegas a partirse las piernas en el CTF final. Este año, que cambiaba la organización encargada de las pruebas, vamos a tener otra vez representación española.

Tras tres años siguiendo ya a los míticos Sexy Pandas y el año pasado con además la representación de SapHeads, para el próximo mes de Julio tendremos a Painsec. El nombre del grupo es un juego de palabras en sí que recoge a un grupo de 6 españoles y 4 americanos que llevan poco tiempo, pero con mucho éxito, participando en CTFs. Los miembros están en la web: bNull [USA], Boken [ESP], Dade[ESP], firl [USA], HockeyInJune [USA], knx[ESP], Kuze[ESP], NighterMan[ESP], SakeBomb [USA], y Shaddy[ESP]. Todos entre 22 y 26 años de edad.

Uno de sus miembros, knx, se llevó el CTF de la Campus Party Europa, poco después, entraron al CTF de Offensive-Security consiguiendo pasar todas las pruebas, aunque terminaron octavos en el ranking general [Solucionario] y, ahora, han quedado séptimos en el dificil CTF de la Defcon 18. La tabla de resultados de los 10 primeros es la siguiente:


Top ten Prequals CTF Defcon18

Ahora a ver si en Las Vegas consiguen rematar la faena. Suerte!. Si quieres conocer más sobre PainSec, puedes seguirlos en su web [http://www.painsec.com] o en su twitter [@painsecurity]

Saludos Malignos!

PD: Puedes leer los solucionarios en la web de la Defcon.

miércoles, mayo 26, 2010

Formaciones online de Seguridad en Junio

Desde Informática64 seguimos apostando por la formación basada en los Virtual HOLs y, es posible, que dentro de poco os anunciemos una cosa chula en la que estamos trabajando junto con otros "crases" de la seguridad informática. De momento, os dejamos aquí las formaciones de seguridad que tenemos durante el mes de Junio.


En ellas, como se puede ver en la imagen, vamos a abrir formaciones en rangos horarios de tarde en España, para que desde sudameríca te puedas apuntar. En los Virtual HOL encontrarás el horario de tu país asociado a la formación. Este es el calendario.

Junio

- 01: Análisis Forense I
- 02: Windows Server 2008 R2: IPSec
- 08: MS Forefront TMG 2010 Implementing
- 08-09: MS Forefront Unified Access Gateway UAG 2010
- 09: MS Forefront TMG 2010: Firewalling & cache
- 10: MS Forefront TMG 2010: VPNs & Branch sites
- 17: Webcast Gratuito: Esquena Nacional de Seguridad
- 21: Análisis Forense: Malware
- 22: Análisis Forense: Windows Logs
- 24: MS ISA Server 2006: Firewalling & caché

Saludos Malignos!

Google Chrome 4: Bypassing Javascript Filter

No hace mucho, en una de sus últimas actualizaciones silenciosas, Google Chrome introdujo, en el interfaz de usuario gráfico, la opción de bloquear Javascript en determinadas URLs. Esta es una opción que permite evitar problemas de ataques derivados de sitios maliciosos o vulnerados que buscan engañar o atacar al usuario por medio de Javascript. Por seguridad, un usuario puede decidir deshabilitar javascript en un conjunto de URLS. Sin embargo, un compañero en el SOCtano se encontró con esta sencilla forma de saltarselo.

El funcionamiento es el siguiente, supongamos esta URL http://www.java2s.com/. En ella, se puede comprobar que Javascript está habilitado y funcionando. Basta con pedirla directamente en el navegador y hacer un clic en el botón para comprobar como Javascript funciona.


Figura 1: Javascript habilitado en http://www.java2s.com/

Ahora bien, haciendo uso de la función de deshabilitar Javascript en este sitio procedemos a bloquearlo.


Figura 2: Bloqueo del sitio en Google Chrome

Una vez hecho esto, si se intenta acceder al sitio web bloqueado, se obtiene una página web en la que no se ha activado Javascript.


Figura 3: Javascript Bloqueado

Ahora cerramos el navegador - esto es importante pues si en la misma sesión se ha bloqueado ya una vez el sitio, no lo habilita más - y abrimos el sitio web dentro de un iframe y lo que se obtiene, a pesar de que la URL está bloqueada, es que se carga la página con Javascript.


Figura 4: Javascript ejecutándose a pesar de estar bloqueado

Como no queríamos actuar mal, decidimos avisar a Google para que lo parchease si quisiera antes de publicarlo. Sin embargo, parece que esto es la forma normal en que funciona. Esta es la respuesta oficial que hemos recibido.


Figura 5: Respuesta oficial

Lo que viene a decir:

"Esto funciona como debiera. Las opciones de contenido para imágenes, Javascript, Plugings, popups funcionan sólo en la barra general y no en la URL del recurso.

La idea es que se debe bloquear Javascript siempre y confiar sólo en ciertos sitios. Esto permitirá que todo el contenido Javascript incluido en esos sitios, directametne o vía iframes, sea ejecutado.

También asumimos que el usuario medio no tiene ni idea de lo que es un iframe...

Quizá una futura versión de Chrome haga filtrado de contenido basandose en la URL del recurso"


Bueno, pues ahí es nada. Así funciona este filtrado. Al no hacer la comprobación en base a la URL del recurso, cualquier iframe puede saltarse el filtro. Así, una web permitida podrá ejecutar todo el código javascript/cargar plugins/abrir popups/abrir imágenes de cualquier lugar del mundo. Así, si abres el javascript a tu sistema de webmail y alguien te manda un mail en html o entras en una web en la que se ha metido un iframe, no importa si está bloqueado, te lo comes con patatas.

En fin, que lo que más me ha gustado ha sido lo que el usuario medio no sabe lo que es un iframe... El estatus de esto es: WontFix


Figura 7: Status WontFix


Es decir, que esto va a seguir siendo así hasta una futura versión en la que quizá cambien el comportamiento del filtro... "¿de seguridad?". Estas configuraciones a medias crean una falsa sensación de seguridad que suele ser contraproducente a la larga.

UPDATE: Parece ser que han seguido en el caso y han decidido cambiar el Status a Available, han cambiado el título del bug y van a hacer algo al respecto. Bien.

Saludos Malignos!

martes, mayo 25, 2010

Ataques USB con tecnología U3
por Rafael Montero

Uno de los alumnos del Master Universitario de Seguridad en Tecnologías de la Información y las Comunicaciones de la UEM de este año ha hecho un trabajo sobre los ataques USB. Así que, como ha sido aplicado, y se ha currado bien la parte de U3, os lo dejo aquí publicado.

Saludos Malignos!

Introducción

A continuación se describen los diversos ataques que se pueden llevar a cabo mediante dispositivos de almacenamiento USB U3. Estos ataques consisten en la mayoría de casos, en el robo de información del ordenador donde se conecta el dispositivo USB, pero también es posible la instalación de puertas traseras con la finalidad de tomar un mayor control sobre el ordenador.

La vulnerabilidad

El ataque es posible realizarlo debido a la opción Autorun que hasta Windows XP SP3 permanecía activada por defecto. Dicha opción habilita al Sistema Operativo a ejecutar sentencias y programas automáticamente una vez se ha introducido el CD/DVD en el ordenador. El Sistema Operativo lee el fichero Autorun.inf contenido en el directorio raíz del CD/DVD donde se especifica qué ejecutar. De esta manera, por ejemplo, sería posible instalar programas que registren las pulsaciones introducidas en el ordenador y posteriormente enviarlas por correo electrónico.

El ataque

Los dispositivos con tecnología U3 contienen una partición que simula ser una unidad de CD-ROM virtual. Este tipo de dispositivos permiten la ejecución de programas directamente desde el dispositivo, sin necesidad de instalación en el equipo al que se conecta. Así pues, además de contener la unidad de CD-ROM virtual que normalmente suele ser bastante pequeña en tamaño, contiene una partición mayor donde se almacenan las aplicaciones a ejecutar.

Dicho esto, la característica que se va a aprovechar es la de auto ejecución al insertar un CD-ROM, que en nuestro caso se tratará del dispositivo USB con la unidad virtual. Como se ha explicado antes, esta opción se encuentra activada por defecto en las versiones del Sistema Operativo Windows anteriores a la versión XP SP2 y permite la ejecución de las sentencias que se especifiquen en el fichero Autorun.inf, cosa que hará innecesaria la actuación del usuario para la ejecución de cualquier sentencia o programa en el equipo.

Herramientas disponibles

Para llevar a cabo el ataque, lo primero que se debe hacer es modificar el contenido de la unidad de CD-ROM virtual con la finalidad de que ejecute lo que nosotros queramos. Esto se puede llevar a cabo mediante una serie de herramientas disponibles las cuales se describirán a continuación:

- Universal U3 LaunchPad Hacker: Esta herramienta nos permite reemplazar el contenido de la unidad de CD-ROM virtual por una imagen ISO personalizada por nosotros con aplicaciones destinadas al Slurping o robo de información. Cabe destacar que en la otra partición del disco duro, en la que es posible la escritura, se crea de manera oculta un directorio con los datos del programa.

Las aplicaciones que se incluyen son SwitchBlade y Hacksaw, cabe destacar que algunas funcionalidades incluidas en estos payloads requieren permiso de administración para su correcta ejecución.

- SwitchBlade: Utiliza herramientas conocidas como pwdump, mailpassview entre otras para el robo de información.

Una vez es conectado el dispositivo USB a un equipo típico con Windows XP SP2 o anterior, en aproximadamente 30 segundos el programa habrá copiado al dispositivo datos sensibles del sistema como por ejemplo claves de registro de productos de Microsoft, lista de parches de seguridad instalados, hashes de contraseñas SAM, contraseñas almacenadas en la caché del equipo, contraseñas almacenadas en navegadores web, historial de navegación, etc.

- Hacksaw: Este payload es similar al anterior pero añade algunas funciones más interesantes como:

a) Instala en el sistema un programa que se inicia automáticamente al iniciar el Sistema Operativo el cual se encarga de recopilar datos sensibles como contraseñas, caché, historiales, etc., comprimirla y enviarla a un dirección de correo electrónico configurada por el atacante.

b) Instala una herramienta de escritorio remoto llamada VNC, que permite al atacante administrar remotamente el equipo.

c) Ejecuta un escaneo de la red local a la que el equipo está conectado obteniendo un mapa de red que se enviará por correo electrónico al atacante.

Ejemplo

A continuación se describe el proceso de configuración del dispositivo USB con la herramienta GonZors SwitchBlade y la realización del ataque.

1. Descargar Universal Customizer y GonZors SwitchBlade y se extraen.

2. Mediante la herramienta Universal Customizer se modifica la imagen de la unidad CD-ROM virtual del dispositivo USB. Para ello se copia el fichero U3CUSTOM.ISO del directorio GonZors al directorio BIN de Universal Customizer y se ejecuta el programa Universal Customizer.

3. Se copia el fichero SBConfig.exe (ver Figura 1) del directorio GonZors a la partición USB de escritura del dispositivo USB. Una vez hecho esto se ejecuta y se guarda la configuración del payload.


Figura 1: SBConfig.exe

Una vez se han realizado los pasos descritos anteriormente, se introduce el dispositivo USB en un equipo víctima. Aparecerán las unidades de disco siguientes:


Figura 2: Unidad U3

En el contenido de la unidad I: se encuentran los programas que extraerán la información sensible del sistema. A continuación se muestran los ficheros y carpetas de ésta:


Figura 3: Programas creados necesarios para el ataque

El fichero Autorun.inf es el ejecutado al reproducirse automáticamente el dispositivo, éste a su vez ejecuta GO.VBS el cual finalmente ejecuta las aplicaciones contenidas en el directorio SYSTEM.


Figura 4: Log de datos recogido

Una vez se ha ejecutado el payload, el fichero creado en la unidad J: posee el aspecto siguiente:


Figura 5: Datos extraidos


Donde se encuentran almacenada distinta información sensible como hashes de contraseñas, números de serie de productos, etc...

lunes, mayo 24, 2010

Blind XPath Injection: Booleanización [III de III]

***************************************************************************************
- Blind XPath Injection: Booleanización [I de III]
- Blind XPath Injection: Booleanización [II de III]
- Blind XPath Injection: Booleanización [III de III]
***************************************************************************************

3) Predecir en función del tamaño del alfabeto y la longitud de la palabra.

Con el objetivo de establecer una solución predictiva comprobable empíricamente se puede construir un sistema que determine L’ en función de S y L. Es decir, intentar obtener cual es la longitud más probable de L’ en función de una longitud de cadena S y un juego de caracteres L, ambos conocidos en cada instante.

Para realizar esta comprobación se va asumir que cada carácter c de L tiene, a priori, más o menos prioridad de aparecer dependiendo del tipo de documento XML con que se esté trabajando. Esta premisa, no obstante, podría ser discutida si se conoce el tipo de dato que se almacena y el idioma en que se guarda. Sin embargo, suponiendo un comportamiento totalmente aleatorio es posible hacer estimaciones como las del siguiente ejemplo en el que para un cada de longitud S=3 y un juego de caracteres L={a,b,c,d}=4, la longitud del juego de caracteres reducido L’ podría estimarse como:

Como se puede apreciar en la tabla hay:


Figura 13: Todas las posibilidades para S=3 y L=4

- 4 posibilidades de que todos los valores sean iguales, es decir, que L’=1
- 36 posibilidades de que haya 2 valores iguales, es decir, que L’ =2
- 24 posibilidades de que no haya ningún valore repetido, es decir, que L’=3

Luego para S=3 y L=3 se puede estimar que:

L’= (4*1+36*2+24*3) = 2,31

Es decir, que si se define K como la constante de reducción de L frente a S, obtendríamos que K, para este entorno sería igual a 2,31 dividido entre 3, es decir, a 0,77 lo que implica que con este alfabeto, de forma totalmente aleatoria, para una palabra de 3 letras, se podría haber reducido el juego de caracteres en un 23 % en media.

Con esos valores ya se puede estimar si es conveniente o no realizar la fase de reducción del juego de caracteres.

P’ menor que P
L+S•(Log2(L’)) menor que S•(Log2(L));
4+3•(Log2(2,31)) menor que 3•(Log2(4));
8,5596 menor 6 -> Falso

La pregunta que se plantea es, ¿existirá algún valor para el que, con una suposición de aleatoriedad total exista un S y un L que predigan un L’ con una constante de reducción K que haga beneficiosa la reducción?

La respuesta es NO.

Tras identificar mediante una función la longitud esperada de L’ para cualquier S y L dados, nunca se ha obtenido una combinación que haga posible que las curvas de la figura 15 se corten.


Figura 14: Longitud esperada de L' y K para S: 1..10 y L=10


Figura 15: Representación para S:1..20 y L=10

Tras probar valores de S de 1..2L para todos los L:1..40 siempre se ha obtenido el comportamiento de la gráfica. Es decir, la función está limitada inferiormente por S*Log2(L) y superiormente por L+S*Log2(L), lo que implica que nunca será beneficioso reducir a priori si no se conocen datos del documento, por lo que la mejor solución parece la solución algoritmica del punto 2.

Conclusiones finales

Este artículo solo ha pretendido analizar algunos aspectos de la booleanización de los valores en ataques Blind XPath Injection, sin embargo, existen otras reducciones a la hora de booleanizar el documento completo a tener en cuenta, como predecir atributos y valores en función de los atributos y valores ya descubiertos, etc... Sin embargo, tras todo lo visto, parece evidente que, o se tiene información previa del documento - o se hace un análisis previo del mismo - o la reducción del charset puede ser muy perjudicial para el rendimiento.

En las pruebas que hemos realizado, con ficheros XML de diferentes tipos, la reducción del charset siempre ha sido mucho más costosa que la búsqueda binaria directa o el algoritmo de predicción de histórico.

Saludos Malignos!

***************************************************************************************
- Blind XPath Injection: Booleanización [I de III]
- Blind XPath Injection: Booleanización [II de III]
- Blind XPath Injection: Booleanización [III de III]
***************************************************************************************

domingo, mayo 23, 2010

Don´t touch my porn

He de decir que me saqué la cuenta de twitter sin demasiado convencimiento, pero hoy en día la uso para enterarme de mucha cosas. Y por un twitt de un amigo llegué a este curioso estudio sobre lo qué Internet sabe sobre ti.

El estudio intenta conocer la historia de los navegantes por medio de un algoritmo de fuerza bruta. La idea que subyace se publicó hace mucho tiempo y tiene su origen en que los navegadores muestran en diferente color los links ya visitados. Los creadores de la web, ya sea por medio de Javascript o por CSS pueden, con estas sencillas piezas de código, saber si un link se ha visitado o no.

Si Javascript está activado, se crea primero el estilo para links visitado.


Figura 1: Configuración del estilo

Y después se crea el array de sitios que se quiere saber si han sido visitados o no. Cada uno de esos sitios se convierte en un hipervínculo para, posteriormente, comprobar el color que tiene asociado ese enlace. Si coincide con el color del estilo de link visitado entonces se sabrá que desde ese navegador ha sido visitado ese link.


Figura 2: Scaneo Javascript

Por el contrario, si Javascript está desactivado, basta con crear una imagen de fondo para cada hipervínculo si este se ha visitado en la definición de la plantilla CSS. Cuando se haya visitado el link el navegador solicitará la imagen. Recogiendo las solicitudes es posible conocer las URLs visitadas.


Figura 3: Configuración estilo imagen de fondo en links visitados

Al final el sistema necesita hacerlo por fuerza bruta, es decir, deben darse los links necesarios para comprobarlos desde la aplicación que mira el historial. Esto quiere decir que si alguien ha visitado una URL que no está siendo comprobado, no se podrá saber con este método.

Para hacer el estudio tomaron el top 5.000 de Alexa de los sitios con más tráfico, para ver si podían descubrir los datos de navegación de los usuarios. La pregunta es, ¿Cuántos sitios se pueden comprobar por minuto?


Figura 4: Sitios escaneables por segundo con los dos métodos

El estudio de rendimiento se hizo con Internet Explorer 8.0, Mozilla Firefox 3.6, Safari 4, Chrome 4, y Opera 10.5 en Windows 7 usando un Intel Core 2 Quad Q8200 CPU con 6GB de RAM.

Como se puede ver, en poco tiempo se pueden comprobar muchos links del historial de un navegante aunque, si bien es cierto, es necesario contar con la transmisión de los datos por red.

¿Qué se puede hacer con esto?

Supongo que se os podrán ocurrir mil cosas que hacer con esto, o mil situaciones en las que alguien podría estar interesado en el historial vuestro. Desde sistemas de identificación de potenciales psicópatas que visitan determinadas “webs marcadas”, hasta análisis de mercados o control empresarial del uso de los recursos o saber quién está buscando curro.

En el estudio se hizo una prueba con una base de datos de sitios porno y, de los más de 243.000 visitantes que se probaron, los resultados fueron que el 21 % de los navegantes griegos, el 18 % de los españoles y el 18% de los mexicanos (que son el top 3) tenían sitios “de contenido adulto” en su historial.


Figura 5: Filtros por paises

Si a esto le sumamos los esfuerzos de identificación única de browser como el servicio de https://panopticlick.eff.org/ para identificar y tracear de forma única tú navegador, parece que los filtros de navegación anónima y los servicios de protección de la privacidad deben ser más importantes en nuestra vida.

Si quieren saber mis tendencias políticas, con quién me junto y que porno veo, que esperen a que lo ponga en mi facebook o en mí twitter, ¿qué es esto de mirar mi historial de navegación y quién soy yo?

Saludos Malignos!

viernes, mayo 21, 2010

Ben Feinstein: Trends in Network Security

Dentro del Master Universitario en Seguridad de Tecnologías de la Información y Comunicaciones de la UEM, tuvimos la suerte de tener a Ben Feinstein dando una conferencia y un workshop gratuitos a los que nos escapamos para asistir.


Ben Feinstein impartiendo el Workshop en la UEM

Después de hacerle trabajar, pasamos a forzarle el último día para que diera un Webcast desde Informática64 sobre "Trends in Network Security". Este webcast lo impartió a través de Live Meeting, así que directamente lo tenemos grabado y publicado en este formato.


El Webcast dura aproximadamente 1 hora y 15 minutos

Los webcasts que hemos ido realizando a lo largo del tiempo están accesibles desde la URL dedicados a los mismos en la web de Informática64 [Webcasts Informática64], pero hemos querido poner este webcasts, para los no-amantes del LiveMeeting en Slideshare en formato slidecast. Un slidecast son las presentaciones más el audio de la sesión sincronizado. Así que lo tenéis disponible en otro formato


Si quieres volver a ver a Ben tendrás que esperar a la BlackHat USA 2010 (ahora está en el registro early bird), donde va a estar de ponente realizando unas demostraciones de como explotar el ataque de TLS SSL Renegotiation que publicaron Marsh Ray y Steven Dispensa para cepillarse las configuraciones de los firewalls. ¡Mola!

Saludos Malignos!

Shodan y ataques a telefonía VoIP

Si ayer vimos como jugar con Shodan para encontrar algunos sistemas de control, hoy vamos a ver cómo, con sencillas búsquedas, se puede encontrar mucha información sobre los sistemas de comunicación VoIP de las empresas en los que un atacante podría hacer infinitas diabluras.

Visualware MySpeed Server

Estos servidores de VoIP se encuentran fácilmente con Shodan, basta con ejecutar una consulta buscando el banner del servidor web que incorporan para descubrir, los que están dados de alta en la base de Shodan:

- http://www.shodanhq.com/?q=MySpeed+Server+VoIP

Lo realmente curioso de estos servidores es que acceder a la información del registro de llamadas no necesita credenciales. Sólo cuando se quiere entrar en la zona de administración se exige la introducción de credenciales.


Figura 1: Menú principal sin necesidad de credenciales

Para ver el registro de llamadas, es suficiente con hacer clic en la opción de Database Reports y elegir el periodo de tiempo.


Figura 2: Registro de llamadas público

Como se aprecia en la figura 2, hay bastante información sobre las comunicaciones de una organización sin ni tan siquiera tener que conocer un usuario y una contraseña.

Snon VoIP

Esta tecnología se usa para telefonos VoIP que si que exige usuario y contraseña. Sin embargo, muchos sistemas se encuentran configurados por defecto y es fácil que alguno esté con las típicas contraseñas que no deben ponerse nunca.


Figura 3: Panel de control de una centralita Snon

Como toda buen sistema de VoIP permite el acceso al registro de llamadas, a la realización de trazas SIP, a la actualización del firmware, la creación de cuentas o, incluso, a la captura de un fichero pcap para poder analizar mejor el tráfico.

El número de escenarios de ataque que se podrían realizar a estas centralitas acaba donde acabe la imaginación del atacante. Podría quedarse en el simple hackeo del mensaje de respuesta, como hicieron los atacantes seguidores del Chelsea con el sistema del Manchester United, o podrían revenderse minutos a empresas para llamadas, o capturar conversaciones, o…

Para encontrar este tipo de teléfonos con Shodan, se puede utilizar esta consulta:

- http://www.shodanhq.com/?q=snom+embedded

XAVi Analog Telephone Adaptor

En este caso estamos hablando de terminales de teléfono que son utilizados para la empresa. No están accesibles sin contraseña, pero sin embargo, muchos están con la configuración por defecto y a través de Internet.


Figura 4: Panel de control de un terminal

Por supuesto, se pueden acceder a las credenciales de autenticación del teléfono en el servidor VoIP, a la lista de mensajes grabados, a grabar un nuevo mensaje a redirigir las llamadas a través de otro servidor SIP, etcétera.

Lo más sorprendente es que una sencilla búsqueda en Shodan como ésta:

- http://www.shodanhq.com/?q=XG6525p2+XA+VoIP+Gateway

Devuelve más de 1.600 terminales expuestos en Internet.


Figura 5: Más de 1.600 terminales expuestos en Internet


Y lo que tú quieras

Por supuesto, una búsqueda genérica en Shodan con el término VoIP pone al descubierto un número ingente de terminales, centralitas, de todas las marcas y modelos.


Figura 6: Muchos nodos de comunicaciones VoIP en Shodan

¿Acojona o no acojona? A mí, sí.

Saludos Malignos!

jueves, mayo 20, 2010

Shodan y Sistemas SCADA

Shodan es un buscador diferente, está pensado para encontrar sistemas realizando búsquedas basadas en las respuestas de los banners. Es por eso por lo que es diferente, porque permite buscar texto, libremente, en la respuesta que da el servidor y ser así hizo que lo tuvieramos que integrar en la FOCA. Vamos a ver unos ejemplitos utilizando SHODAN para encontrar sistemas SCADA.

Los sistemas SCADA están basados para controlar automatismos mediante programas de control. Existe toda una gran familia tecnológica tras estos sistemas que ofrecen soluciones HMI [Human – Machine – Interface] que pueden ir, desde controlar una caldera, hasta controlar toda un fábrica de lavado.

Sobre la seguridad de los mismos ha habido ya muchas charlas interesantes que han mostrado las debilidades de los mismos, como la que dieron, en la BlackHat 2006, la gente de X-Force en al que mostraron algunos paneles de control en arquitecturas inseguras.


Figura 1: Panel de control de un sistema SCADA

Estos paneles de control, además de tener interfaces muy llamativos que permitan mostrar esquemáticamente todos los controles de la planta, tienen complejos sistemas de alerta y de respuestas a incidentes basados en la configuración de alarmas, eventos disparadores y procedimientos de mitigación.

Lo verdaderamente curioso es que muchos de estos sistemas están conectados directamente a internet y se controlan por ordenadores accesibles en remotos, como el caso del ordenador que controlaba el Ciclotron que descubrió Rubén Santamarta, o, simplemente, accesibles vía web.

Con Shodan, con una sencilla búsqueda, es posible descubrir que hay conectados a la red, ordenadores con paneles de control de plantas depuradoras de agua. Para encontrar alguno de ellos, una sencilla búsqueda como http://www.shodanhq.com/?q=Ubicom+plant muestra algunos sistemas conectados. Todos ellos piden usuario y contraseña, pero el mero hecho de estar conectados a Internet es un riesgo serio que permite atacar directamente ese sistema de autenticación.


Figura 2: Equipos de planta de control de agua conectados a Internet

Para encontrar servidores que utilicen sistemas de control a través de web, se puede realizar una búsqueda, por ejemplo, por los servidores web LabView. Estos vienen integrados con soporte para realizar aplicaciones en Lenguaje G, y son muy utilizados en control instrumental. Esta consulta a Shodan y obtendremos algunos servidores utilizándolos:

- http://www.shodanhq.com/?q=LV_HTTP
- http://www.shodanhq.com/?q=LabView


Figura 3:Monitor de un sistema en griego. Ni idea de qué mide.

Algunos de ellos son utilizados como sistemas públicos, como la estación meterológica de la Universidad de Vigo del laboratorio de energía solar. Otros, pueden ser mucho más delicados, como este que permite controlar la configuración de las alarmas en los deposítos de "algo".


Figura 4: Control de alarmas en depósitos dentro de un panel de control global

Por supuesto, los paneles de control pueden ser todo lo complejos que se quiera, como el que se ve en la página inferior.


Figura 5: Panel control con LabView

También es posible encontrar este tipo de paneles de control, monitores, y sistemas mediante su búsqueda en Google. Los programas de estos servidores, en lenguaje G, tienen extensión VI, de Virtual Instruments, así que realizando una consulta a Google con http://www.google.com/search?q=inurl:cgi-bin+ext:vi se obtendrán resultados de servidores con LabView.

Para terminar, me gustaría referenciar también la presentación de Jason Larsen de la BlackHat DC 2008 sobre los sistemas SCADA. La sesión, aparte de ser muy interesante, me ha llamado la atención porque tenía un panel de control SCADA en perfecto español de una lavandería. ¿De cuál será?


Figura 6: Panel de control de una lavandería

Como diríamos en le SOCtano... ¿no es un poco turbio que estén conectadas estas cosas a Internet así como el que no quiere la cosa?

Saludos Malignos!

miércoles, mayo 19, 2010

Exploit PDF en Sandboxie

El otro día, en WindowsTecnico.com, Manu "The Sur", un culé nacido Huelva que curra en el SOCtano, escribió un artículo sobre SandBoxie bastante interesante. El artículo muestra una herramienta que permite correr cualquier aplicación en Windows, en cualquier versión de Windows, en una caja de arena.

La idea es que esas aplicaciones no van a correr directamente sobre el sistema operativo y van a tener su propia espacio de direcciones, su propio sistema de ficheros, etc... todo ello, controlado por Sandboxie.

Quería probarla con el exploit PDF que ya os comenté a ver que tal se comportaba y el resultado es el siguiente:

Tras instalar la herramienta en el sistema te puedes crear tantas Sandboxes como quieras. Todos los programas que corran en la misma Sandbox compartirán espacio de direcciones en memoria, por lo que deben correrse juntas aquellas que necesiten comunicarse. Yo he creado una para visualizar los documentos PDF.


Figura 1: Ejecución de programas en Sandboxie

Sobre esa caja de arena se puede ejecutar cualquier programa e incluso navegar por internet con el navegador en sandbox.

Una vez creada esta caja de arena, basta con arrastar el documento que quieres abrir a la herramienta. Se mostrarán todas las cajas de arena disponibles para que puedas elegir en cuál deseas que se abra. Yo he seleccionado la que acabo de crear.


Figura 2: Arrastar y ejecutar en sandboxie

Como se puede ver en la siguiente imagen, se puede ver la estructura de todos los programas corriendo en la misma sandbox, y, en ella, se puede ver que el Adobe Acrobat Reader 9 está abriendo el exploit al que es vulnerable en esta versión.


Figura 3: Exploit ejecutándose sobre Acrobat Reader 9 vulnerable

El comportamiento es similar al caso en el que el exploit tiene éxito, es decir, da el mensaje de error, pero... la shell que debía enviarse nunca llega a su destino, ya que no puede acceder a las direcciones de memoria en las que espera encontrar las llamadas.


Figura 4: El exploit se intenta ejecutar, pero no tiene éxito


La herramienta, para poder correr aplicaciones especiales, que requieran accesos concretos a zona del sistema, permite realizar cualquier configuración concreta.


Figura 5: Configuración de propiedades para programas

Me ha parecido una herramienta muy curiosa, tanto para los sistemas Windows XP, como para dificultar un poco más la tarea a los creadores de exploits. La herramienta puede ser descargada desde: Sandboxie

Saludos Malignos!

martes, mayo 18, 2010

Verano en Valencia

Llevabamos tiempo trabajando en conseguir organizar algo bueno en Valencia y parece que lo hemos conseguido. Hacía tiempo que en esta región, origen de una de mis ramas familiares, teníamos ganas de organizar algo largo e involucrando a mucha gente. Y parece que lo hemos conseguido incluso antes de que llegue el AVE (que ya manda huevos...).

Para conseguir esto hemos involucrado a un montón de gente que se ha contagiado de la ilusión, las ganas de compartir y también de invertir en esta región. Éste es el calendario completo que hemos organizado para Valencia.

6 al 8 de Julio: Curso de Verano

Como ya se anticipó en Security By Default, el III Curso de Verano de Seguridad Informática tendrá lugar en Valencia, del 6 al 8 de Julio. La UEM en Valencia ha puesto todo el apoyo posible por que tuviera lugar allí y ha metido este curso como una acción más dentro del Master Universitario de Tecnologías de Seguridad Informática que imparte.


A este proyecto se han unido la siguiente lista de empresas, organizaciones y personas, que, wait-for-it, es esta:

Ramses Sarwat de SmartAccess, Gonzalo Álvarez Marañón del CSIC, Bitdefender, Microsoft, Rubén Santarmarta de Wintercore, José y David de Taddong, Alejandro Ramos "dab" de Security By Default, Sergio de los Santos de Hispasec, TechData, Azlan, Xavi Campos de D-Link, Antonio Guzmán Sacritán de la URJC, Javi Moreno "vierito5", Dani "The Doctor" Kachakil, Juan Luís G. Rambla MVP Windows Security, Juan Garrido "Silverhack", Alejandro Martín Bailón y el que suscribe de Informática64.

Una lista para tres días intensos de charlas sobre seguridad informática con la clausura por parte de Niko, creador de Cálico Electrónico, que a cambio de venirse de fiesta nos hará reir y nos hará los dibujos (que yo le tengo siempre explotado dibujando para mí) }:))

El curso tiene tres periodos de registro, para que salga más económico a los que reserven su plaza antes de finalizar Mayo. Además, para que le sea más fácil venir a la gente que se desplace desde fuera, hemos contactado con la siempre eficiente Eventos-Creativos que se encargará de ayudaros a buscar acomodo en hoteles y gestionar la compartición de habitaciones en el caso de que deséis compartir la estancia con compañeros del curso. Toda la info en la web del III Curso de Verano.

9 de Julio: Asegúr@IT 8

El día que acaba el curso organizaremos un cenorro que de paso a la Previa "Lúdico Festiva" del Asegúr@IT 8 que sí, tendrá lugar en Valencia, el Viernes 9 de Julio de 2010.


Para esta sesión hemos contado con la ayuda y colaboración de las siguientes empresas y personas:

Bolsa de Valencia, que una vez más nos deja las instalaciones (no somos dignos de tantos años de apoyo. MIL GRACIAS!), la UEM, las personas de Microsoft Forefront en España, Rubén Santarmarta de Wintercore que se ha preparado una charla nueva para explicar como funciona bindiffeo de parches y binarios, Sergio de los Santos de Hispasec, Alejandro Ramos "dab" que ha prometido tener ya acabado su libro de Pentesting para esta fecha (#presión), José y David de Taddong que harán una sesión sobre como Spoofear operadores de telefónia que acojona, y nosotros que os mostraremos, en media hora, como funciona la Foquetta, también conocida como FOCA Reporting Tool. Este evento es gratuito y está limitado a 100 plazas, pero los asistentes al III Curso de Verano tienen garantizada su plaza.

Tienes la agenda detalla y la información de registro en la siguiente URL: Asegúr@IT 8.

12 al 16 de Julio: Campaña de Hands On Lab

Para continuar con las actividades, la semana siguiente hemos conseguido llevar, de la mano de la UEM otra vez (¡no somos dignos!) y Microsoft una semana de Hands On Lab del 12 al 16 centrados en MS Exchange Server 2010. Joshua Saénz Guijarro MVP Exchange Server, será el encargado de jugar con las tripas de Killer Ex'10. Este es el calendario

- Migración de MS Exchange Server 2K3 a MS Exchange 2010
- MS Exchange 2010. Implantación, Mejoras y Nuevas Características
- MS Exchange 2010. Alta disponibilidad y recuperación de desastres
- MS System Center Operations Manager 2K7. Monitorización de Exchange
- MS Exchange 2010. Colaboración, movilidad y mensajería unificada
- MS Exchange Server 2010. Security and compliant

19 al 22: Azlan D-Link Academy

Y para terminar el mes, que luego nos vamos a Las Vegas, hemos convencido a la UEM y a la gente de D-Link para llevar allí la Azlan D-Link Academy con tres formaciones de certificación centradas en comunicaciones y seguridad:


- DL-02: Tecnología Switching
- DL-03: Tecnología Firewalling
- DL-04: Tecnología WiFi

Tardaremos en organizar algo semejante en Valencia, pero este Julio está volcado en la capital de la Paella, la horchata y las tracas. Se ha aunado el esfuerzo y las ganas de más de 50 personas para hacer este calendario y esperamos que lo podáis disfrutar.

Y si no puedes asistir a nada porque te pilla lejos... bueno, te quedan los Virtual HOLS.


Saludos Malignos!

lunes, mayo 17, 2010

Google Street View: Wardriving & Sniffing

Ha sido uno de los coches más famosos en las ciudades durante miles y miles y miles de posts en blogs o noticias en periódicos. El Google Street View necesitaba tomar fotos de las ciudades para que les quedara chulo el proyecto, pero, mientras el coche paseaba por las ciudades, aprovechando que el Pisuerga pasa por Valladolid, el cochecito iba haciedo Wardriving y sniffando un poquito de tráfico.

"Ahora está claro que se han recogido erroneamente datos de redes WiFi abiertas, incluso aunque nosotros nunca hemos usado esos datos en ningún producto Google"

Eso ha dicho uno de los jefes de Ingeniería de Google, en concreto Alan Eustace. Parece ser que la explicación es sencilla, los coches se movían por las ciudades y alguien necesitaría utilizar los datos mientras pasaba el coche ... así que nada, a escanear canales.

Por supuesto, no han cogido ningún dato transmitido por la red...si no iba en abierto y sin cifrar, claro está. Sólo han hecho un estudio de Wardriving ...y algo de sniffing.

Lo que más me ha gustado, a parte de la explicación e "someone would need to be using the network as the car passed" ha sido la explicación a "¿Cómo ha pasado esto?".

"Sencillo, fue un error. En 2006 un ingeniero escribió una pieza de código que recogía muestras de la WiFi. Un año después, cuando el equipo de mobile comenzó con un proyecto para recoger información básica de las redes WiFi, como el SSID, [la posición GPS] y las MACs de los AP utilizando el coche del proyecto Google Street View, se incluyó ese código, aunque los líderes del proyecto no querían ni tenían intención de usar las muestras de datos"

Este es el problemilla, el cochecito no sólo hacía Wardriving, sino que, ya que estaba por allí, usaba un sniffer para tomar muestras de datos durante 5 segundos en cada canal, capturando la información que circulara en abierto. Siendo la legislación tan tiquismiquis como es en algunos países... ¿es esto un delito?

Al final, ha habido que cantar el mea culpa.

"El equipo de ingeniería en Google trabaja duro para ganarse vuestra confianza y tenemos la certeza de que hemos fallado estrepitósamente aquí. Sentimos profundamente este error y estamos decididos a aprender todas las lecciones que podamos de nuestro error".

Tranqui, Google, en 10 años nadie se acuerda de esto... y recuerda: Don´t be evil.

Saludos Malignos!

domingo, mayo 16, 2010

Cosas de jefes

Siempre que hay una nueva campaña y alguien dice: "Podríamos hacer una web..." me acuerdo de que un día me dieron una lección de marketing sobre las campañas YAW (Yet Another Web-page) y todos los problemas y complicaciones que conlleva. Sin embargo, por otro lado, los creativos son especialistas en el poder viral de ciertas campañas y buscan, con cosas curiosas y divertidas llevar el mensaje. Este es el caso de "Desinstalando al Jefe", la campaña viral de Office 2010.

He de reconocer que tiene gracia la campaña en sí, en la idea, eso de poder desinstalar al jefe... y ya no al jefe, sino al superior. Ese que no es jefe ni ná, pero que está justo un poco por encima tuyo. Tiempo ha yo tuve uno de esos y ... uff no había podido ver cosa más incompetente trabajando. De hecho, era el tipo de persona que sólo quería que en su tarjeta de visita pusiera "Jefe/Director/Manager" de lo que sea. Como si le ponemos a Director de recogida de basuras.

En esta campaña de Office 2010 tienes que elegir entre desinstalar a MS Office o Desinstalar al Jefe.


Dura elección...

Por supuesto, todos van a desinstalar al jefe, y hay cuatro módulos que desinstalar. Seguro que si trabajas en una empresa con jefes intermedios te suenan todos esos módulos. Yo incluso soy capaz de decir que mi jefe intermedio tenía algún Option Pack instalado con algún modulo más, como "¿Es que lo tengo que hacer yo todo?" o "Si no me preocupo yo a nadie le importa".


Módulos de Jefe a desinstalar

Como estamos en época de crisis he seleccionado lo del aumento de sueldo a ver como se desisntalaba y ... ya ves, al final el jefe tenía pasta guardada }:))


Desinstalando "No hay dinero para aumentos"

En fin, que es una campaña viral, pero que me ha hecho gracia y es algo relajado para el domingo.

Saludos Malignos!

sábado, mayo 15, 2010

El caso es dar la nota

De todos es sabidos que yo tengo cierta propensión a hacer el capullo, y, especialmente, con Star Wars, de la que soy bastante Fan boy. En el años 2004, como publiqué en el Momentus Ridiculous I, me disfracé de Darth Vader para hacer una entrada en un evento... "peculiar".


En el año 2004 entrando de Vader, antes de ser Maligno..

En el año 2008, con Pedro Laguna, en el MVP open Day me disfracé del grandioso Emperador Palpatine, mientras que Peter hacía de padawan a punto de ser abducido al lado oscuro.


En mi auténtico papel...

En el año 2009, en el Asegúr@IT Camp!, tuve la suerte de hacerme con un disfraz de Yoda y acabé dándome paseos por todo el camping antes de comenzar el día de conferencias.


Yodeando en el Asegúr@IT Camp! 2009

Y todo eso ¿para qué? Para que el día que hay oportunidad, es decir, en la presentación de la campaña de IE 8, el Whitepaper de Seguridad en navegadores, y Yoda haciendo de maestro de la fuerza, yo vaya SIN DISFRAZAR con mi camiseta negra del espermatozoide maligno en lugar de ir como un auténtico freak de star wars.


Yoda e IE8

Por lo menos, pude disfrutar de hacerme las fotos con los que debía:


Con los chicos "buenos" de Spectra...


Con las chicas...


Bajo la atenta mirada del maestro...


Con los IT Pro...


Y con los jovenes padawans antes de ser malignizados...

Sin embargo, siempre que salen los disfraces de star wars de por medio, me viene a la mente el vídeo que poníamos durante la gira de 2004 o 2005 del perro burlón en la cola del estreno de Star Wars, así que os lo dejo aquí.

Saludos Malignos!

Entradas populares