martes, agosto 15, 2017

Guiarte la Fuerza debe para en Amazon la compulsiva compra evitar

A mi hacker & survivor les gustan los cuentos. A mí me gusta Star Wars. Así que cuando el otro día descubrí que habían sacado las películas de la saga en forma de cuentos no me pude resistir. Debía comprarme los cuentos y comenzarles a explicarles porque hay que evitar el lado oscuro, cómo Anakin podría haber sido un gran Caballero Jedi si no hubiera sido atraído por el malvado Palpatine, y esas cosas que todos conocemos al dedillo.

Figura 1: Guiarte la Fuerza debe para en Amazon la compulsiva compra evitar

Por supuesto, yo soy de gatillo fácil en Amazon Premium y Amazon Prime, así que tiré de búsqueda de la línea "Star Wars Planeta Junior" y rápidamente salieron algunos de los cuentos, que evidentemente metí en mi cesta de la compra. 

Figura 2: El Imperio Contraataca en cuento. A la saca.

Pero cuando fui a añadir algún otro me di cuenta de que no estaba sujeto a las condiciones de Amazon Premium, lo que quiere decir que suele tener gastos de envío extras o que tarda más en llegar. No problem at all. Podía esperar y asumir unos euros extras por tener una herramienta para compartir con mi hacker & survivor un poco de mi mundo de fantasía.

Figura 3: ¿¿Hay un problema con el precio??

Sin embargo, me pareció que había un pequeño error en el precio. Parecía que alguien había errado al introducir la coma y que cuando quería poner que costaba dieciséis y algo había puesto que eran ¿¿165 Euros??? No puede ser.

Figura 4: Pues aun lo hay más caro

Cuando fui a revisar las opciones de compra me di cuenta de que sí, que es lo que piden por este cuento de apenas 32 páginas y que aún puedes comprar en las tiendas. De hecho, me lo he comprado en un librería y ya lo tengo por menos de 7 €.

Figura 5: Cuentos de Star Wars en Créditos Espaciales

Lo cierto que es que buscando y ordenando por precio de mayor a menor, es fácil encontrar estos artículos con precios altos. Supongo que, por un lado buscarán coleccionistas con ansias, pero en mi caso yo podría haber pagado eso por un libro, simplemente por ser rápido con el clic y asumir que valdrían todos lo mismo. 

Saludos Malignos!

lunes, agosto 14, 2017

Descubrir la infraestructura interna de SAP con Metasploit

Un ERP (Enterprise Resource Planning) es un software de gestión utilizado por empresas para la mejor administración y el aprovechamiento más optimo de sus recursos. También persigue simplificar los procesos involucrados en las gestiones de las empresas. Están íntimamente ligados a los sistemas de producción, ya que por lo general, gestionan inventarios, pedidos, etcétera.

Figura 1: Descubrir la infraestructura interna de SAP con Metasploit

SAP es uno de los ERP más conocido en el mercado y muy utilizado debido a la gran ventaja que presenta en la integración dentro de las compañías y al gran número de módulos que presenta para un montón de funcionalidades. En este artículo se mostrará cómo, en caso de no tener bien fortificado nuestro sistema SAP accesible desde Internet, es posible extraer e interactuar directamente con los host de la red interna de una empresa. traer los host que que se encuentran en la DMZ de la red empresarial.

Búsqueda de sistemas SAP accesibles desde Internet

Los sistemas SAP que vamos a localizar expuestos en Internet serán “SAP NetWeaver”. Se trata de una aplicación orientada especialmente a servicios que proporciona una fácil integración con todas las aplicaciones SAP. Lo primero, un poco de Hacking con Buscadores. Realizando una sencilla búsqueda en Google, se observan más de 2000 resultados:

Figura 2: Búsqueda de sistemas SAP NetWeaver en Google

También es posible usar Shodan para localizar este tipo de sistemas, utilizando para ello la cadena “SAP NetWeaver Application Server”, obtenemos un buen número de resultados.

Figura 3: Búsqueda de sistemas SAP NetWeaver en Shodan

Arquitectura del sistema SAP NetWeave

Una vez localizados estos sistemas, el siguiente paso es conocer cuál es la arquitectura que tienen todos ellos para saber qué dispositivo es el que comunica las peticiones que los usuarios realizan desde Internet con los servidores o host internos de la empresa.

Figura 4: Arquitectura perimetral de un sistema SAP NetWeaver

Como puede observarse, existe un elemento, el “SAProuter”, encargado de la enviar las peticiones que realizan los clientes del sistema, mediante su interfaz gráfica o navegador, con los diferentes servicios atendidos por los servidores que componen la plataforma, alojados en la red interna de la empresa.

Lozalización del SAProuter

Uno de los componentes más importantes dentro de la arquitectura SAP es el SAProuter, ya que es quién permite o restringe las comunicaciones de red entre el sistema ERP y el exterior.

Para conocer qué máquinas se encuentran dentro de la red interna de la empresa, lo primero será localizar el SAProute de un sistema que se encuentre accesible desde Internet. Utilizaremos el módulo sap_service_discovery de Metasploit. Por defecto no viene directamente integrado en Metasploit, pero es posible descargarlo directamente desde el repositorio de GitHub de la empresa Rapid7.

Una vez descargado el módulo, le movemos al directorio de Metasploit donde se encuentran los escáneres de SAP.

Figura 5: Diferentes módulos pertenecientes a la categoría scanner de Metasploit

Lanzamos Metasploit y comprobamos que el módulo está listo para utilizarse.

Figura 6: Módulo de Metasploit cargado para utilizarse

Como se ve en la descripción del módulo, su función es escánear los diferentes servicios que están a la escucha en un sistema SAP. Uno de ellos será el SAProuter. Tras configurar la opción RHOSTS con la dirección IP del sistema SAP expuesto en Internet, lanzamos el módulo ver si es posible localizar el SAProuter.

Figura 7: Descubrimiento del SAPRouter

Se observa que el SAProuter escucha las peticiones por el puerto 3299/TCP y que existen diferentes servicios:
• SAP Internet Communication Manager (ICM): escucha las peticiones por los puertos 8000/TCP y 8001/TCP y es el encargado de comunicar el sistema SAP con el exterior a través de los protocolos HTTP, HTTPS y SMTP. 
• SAP JAVA EE Dispatcher: encargado de distribuir las peticiones de los clientes a los diferentes procesos de trabajo y aplicar las políticas necesarias de planificación de procesos.
Obtención de información sobre el SAProuter

Localizado quién es el SAProuter, es posible usar el módulo sap_router_info_request de Metasploit para obtener si la tabla de rutas del SAProuter está accesible. Si es así, la posibilidades de conocer los servidores de la red interna de la organización serán altas.

Figura 8: Información del SAProuter

El módulo devuelve información sobre el directorio de trabajo donde se encuentra instalado el SAProuter y el nombre de la tabla de rutas usada (routtab) por el componente para poder enviar las peticiones de los clientes a los servidores correspondientes dentro de la organización.

Descubrir la infraestructura interna de SAP

Tras comprobar cómo el SAProuter es capaz de desvelar el nombre de su tabla de rutas, el siguiente paso será obtener parte o la totalidad de la infraestructura interna utilizada por SAP dentro de la red de la empresa. Para ello es posible utilizar el módulo de sap_router_portscanner de Metasploit. Tiene dos modos de funcionamiento:
• SAP_Proto: escaneo para detectar cuándo se está utilizando una ACL para denegar conexiones de capa 4. 
• TCP: permite escanear puertos TCP sin intentar detectar ACLs.
Configuraremos el módulo para detectar detectar máquicas en la red interna desde el SAProute (set rhost 195.x.x.x) con el puerto 445/TCP abierto (set ports 445). No sabemos el rango de direccionamiento interno de la organización - hemos probado una consulta al Primary Name Server y un ataque PTR Scanning al DNS pero no están expuestos los registros -, así que probaremos con el 192.168.0.0/16 (set targets 192.168.0.0/16). Podríamos haber hecho lo mismo con los rangos de direccionamiento interno 10.0.0.0/8 y 172.16.0.0/16. Existen más trucos para detectar los rangos internos de direccionamiento, pero aquí ha sido suficiente con probar.

Figura 9: Configuración del módulo sap_router_portscanner

Se observa cómo el módulo descrubre dos host en la red interna de la empresa con el puerto 445/TCP abierto.

Figura 10: Máquinas dentro de la red de la empresa con el puerto 445/TCP abierto

Conclusiones

Analizando la información de las pruebas realizadas, se concluye que:
• Un ERP como SAP NetWeaver es utilizado en multitud de empresas y organizaciones, y hemos visto una manera muy sencilla, haciendo un poco de Hacking con Buscadores, la manera de localizarlos en Internet. 
• En todos ellos, el elemento que comunica las peticiones que llegan desde Internet con la red interna de la empresa, es el SAProute, lo que hace especialmente interesante la localización de este tipo de dispositivo para ver si de él podemos obtener información de la red interna de la organización. 
• Si el SAProute no está bien configurado, proporciona información sobre la ruta absoluta donde se encuentra instalado, C:\saproute, de donde podemos inferir que muy probablemnete el sistema operativo de ese servidor sea Windows. 
• La posibilidad de que en la red interna de las organizaciones utilicen Windows como sistema operativo es alta, de ahí que se decida buscar por el puerto 445/TCP correspondiente al servicio Samba usado para el intercambio de ficheros. 
• Observamos cómo el esquema de direccionamiento de la red interna de la empresa es 192.168.0.0/24, ya que también se ha probado con los intervalos 10.0.0.0/8 y 172.16.0.0/16 y no se han obtenido resultados.
Autor: Amador Aparicio de la Fuente (@amadapa)
Escritor del libro "Hacking Web Technologies"

domingo, agosto 13, 2017

ElevenPaths Talks Temporada 3 en vídeos

Como ya hiciera con los vídeos de la Temporada 1 de las ElevenPaths Talks y con todas las sesiones que conformaron la Temporada 2, aprovecho este domingo de Agosto para traeros la lista de las sesiones que hemos grabado en 2017 en ElevenPaths sobre tecnología en general y seguridad informática en particular. Tienes ya más de 50 charlas gratuitas disponibles con las sesiones anteriores.

Figura 1: Vídeos de las ElevenPaths Talks Temporada 3

Si quieres conocer la agenda de sesiones que tenemos por delante - que estamos en plena campaña - para apuntarte y asistir a ellas gratuitamente, puedes acceder a la web: ElevenPaths Talks

Figura 2: Lista de próximas sesiones de ElevenPaths Talks 3

Por ahora, los vídeos que tienes disponibles son los siguientes, e iré actualizando este artículo a medida que vayan publicándose las grabaciones cada dos semanas, así que pon este artículo en favoritos.

Figura 3: La Guerra contra el Ransomware


Figura 4: La red bajo ataque


Figura 5: Data Access Control y De Duplication en Cloud Computing


Figura 6: DirtyTooth. It´s only Rock'n Roll, but I like it!


Figura 7: Jugando con la seguridad de Apps de Mensajería


Figura 8: Asegurando los Host en modo paranoico


Figura 9: Criptografía, criptomonedas y otras hierbas


Figura 10: ¿Es posible prevenir el Fraude?


Figura 11: Phishing. A la pesca de víctimas


Figura 12: PinPay y la seguridad en los micropagos


Figura 13: NOC, SOC y CyberSOC


Figura 14: mASAPP. La solución para analizar apps móviles


Figura 15: DroneTinder. Privacidad en redes sociales


Figura 16: Seguridad Defensiva vs Seguridad Ofensiva

Por último, si quieres debatir sobre algo de lo que se haya hablado en las sesiones a posteriori, a priori o quieres proponer algún tema, puedes hacerlo a través de nuestra Comunidad online de ElevenPaths.

Saludos Malignos!

sábado, agosto 12, 2017

Vehículos autónomos hackeados con falsas señales de tráfico

Cada día somos testigos de nuevos avances en la conducción autónoma de vehículos. Muchas empresas presentan prototipos y algunos incluso ya lo tienen en producción como Tesla autopilot. Estos vehículos son capaces de analizar el entorno que les rodea y de esa forma conducir por ellos mismos, sin intervención humana alguna.

Figura 1: Vehículos autónomos hackeados con falsas señales de tráfico

Los vehículos autónomos se basan principalmente en la información que recogen multitud de sus sensores. Pero la información más importante, al igual que ocurre con el ser humano, es la que llega a través de sus sensores de visión. En concreto son las cámaras las que recopilan las imágenes para luego ser procesadas por algoritmos de reconocimiento visual y tomar decisiones en base a ellas.

Por lo tanto, si conocemos o simulamos el algoritmo utilizado para clasificar imágenes, se podría manipular la imagen de origen para engañarlo y modificar la acción a realizar por el sistema que esté utilizando dicho algoritmo. Esto es justamente lo que han realizado investigadores de la Universidad de Washington, Michigan, Stony Brook y Berkeley. Han encontrado varias formas de engañar a los algoritmos de visión utilizando técnicas bastante simples como, por ejemplo, colocar pegatinas en las señales de tráfico.


Figura 2: Ejemplo vehículo Tesla en modo autopilot

Para poder “perturbar” el mundo físico y así confundir a la Inteligencia Artificial prepararon dos tipos de ataques que asombran por su sencillez de implementación:
1. Utilizando posters, es posible imprimir una señal, introducir las modificaciones y superponerla a la original. 
2. Utilizando pegatinas, las cuales se colocan sobre señales reales.
Para que dichas perturbaciones no fueran detectadas por observadores humanos, se camuflaron en forma de actos vandálicos típicos como grafitis o mensajes, en el caso de las pegatinas. Para los posters, se imprime la misma señal original, pero se introducen modificaciones muy sutiles y difíciles de ver para un observador humano. Todo esto utilizando sólo una cámara y una impresora a color.

Figura 3: Ejemplo de poster sobre una señal de STOP, a diferentes distancias y ángulos,
con detalles borrosos y difuminados en su superficie que ofrecen otra lectura a la IA

Las consecuencias de esta investigación son realmente alarmantes viendo los resultados obtenidos. Utilizando el método de los posters cubrieron la señal, la cual parece la original, pero se añadieron ligeras zonas un poco difuminadas de forma superficial o sutil simulando algún tipo de pintura hecha con pintura de spray. El algoritmo de visión en función de los ángulos y distancia, podría confundirla con otra señal de limitación de velocidad por ejemplo a 45 millas por hora, provocando que el coche acelerara o directamente no parara en el STOP. También probaron esta técnica en otras señales confundiendo las que indicaban giro con STOP.

Utilizando el segundo método en el cual se utilizan simples pegatinas, las colocaron de manera estratégica en una señal de STOP de forma que formaran la palabra LOVE y HATE. Esta combinación provocaba en más de la mitad de los casos, combinando los diferentes algoritmos de ataque, que la IA encargada de conducir el vehículo pensara que era una señal de limitación de velocidad en vez de un STOP (y algunas veces la confundía con una señal de ceda el paso).

Figura 4: Ejemplo de pegatinas sobre una señal de STOP, a diferentes distancias y ángulos,
con las palabras Love y Hate para disimular pero que ofrecen una lectura distinta a la IA

La pregunta es ¿cómo se puede llegar a realizar este tipo de ataque? Todos los sistemas de visión artificial para vehículos autónomos, tienen dos componentes fundamentales, un detector de objetos y un clasificador. El detector de objetos es capaz de detectar peatones, las luces de la carretera, las señales de tráfico, otros vehículos, etc. El clasificador se encarga en analizar los objetos detectados por el detector e identificarlos (clasificarlos). Por ejemplo, el detector detecta una señal de tráfico en una calle y el clasificador la identifica como una señal de STOP. Es en este clasificador donde se centra el estudio y donde se materializa el ataque.

Por otro lado, hay tres componentes que tienen un gran impacto en el algoritmo clasificador y que serán objetivo principal de los atacantes a la hora de analizar el comportamiento del mismo. Estos son la distancia, el ángulo y la resolución de la imagen. La distancia es importante ya que a medida que el vehículo se acerca o se aleja, va obteniendo diferentes capturas de la señal con mayor o menor detalle y una perturbación añadida en esta fase puede dar varias lecturas en función de la distancia.

El ángulo es también importante, ya que no hay una sola cámara en un vehículo autónomo, por lo tanto, la perturbación en la señal de tráfico debe de ser capaz de engañar al clasificador con capturas tomadas desde diferentes ángulos. Y finalmente la resolución, la cual puede variar por diferentes factores como por ejemplo el clima (lluvia, niebla, etc.) y por lo tanto se podrían obtener diferentes lecturas de la señal original.

Figura 5: Ejemplo de poster sobre una señal de giro a la derecha añadiendo
perturbaciones, a diferentes distancias y ángulos

Para hacer la PoC, crearon su propio clasificador utilizando técnicas habituales basadas en redes neuronales (DNNs, Deep Neural Network). Una base de datos con señales (47 utilizadas en USA) fue utilizada para generar el dataset de entrada. Para entrenar la red neuronal y escribir el clasificador utilizaron herramientas y técnicas ampliamente utilizadas como el famoso Tensorflow y Adadelta. El nivel de acierto del clasificador llegó al 91%.

La principal condición para que este tipo de ataque tenga éxito es que el atacante tenga acceso al clasificador después de haber sido entrenado. Esto que puede parecer complicado, es más sencillo de conseguir de lo que parece en un principio por varios motivos. El primero son las técnicas utilizadas en visión artificial, las cuales son bastante comunes y cuyo acceso a los algoritmos e incluso al código fuente de algunas librerías es abierto y totalmente accesible. Por otro lado, es posible adivinar el modelo utilizado simplemente probando y entrenando un sistema similar y comprobar sus datos de salida.

Para preparar el ataque, se siguieron los siguientes pasos:
1. Obtener al menos una imagen clara de la carretera y de la señal sin ninguna perturbación. 
2. Se extrae la señal desde la imagen tomada en el punto 1 para luego cortarla y separarla del resto utilizando un algoritmo de detección de imágenes o un software específico de recorte de imágenes. 
3. La imagen obtenida y sus resultados en el clasificador son introducidos en el algoritmo de ataque, el cual genera una nueva imagen que será la base para luego introducir las modificaciones. Por ejemplo, marcar, cortar o difuminar la parte que rodea a la imagen. 
4. Una vez añadida la perturbación “ambiental” (en el paper se llama “adversarial perturbation”) en el paso 3, ahora se aplica una función de mapeo que, en función de la ubicación física de señal, indicará dónde colocar la perturbación “digital” (llamada perturbación “digital adversarial”). 
5. Esta perturbación digital se fabrica en función a los resultados obtenidos con la función de mapeo en forma de pegatinas o poster.
Figura 6: Recreación del proceso de identificación de señales realizado por un vehículo autónomo.

A pesar de lo perturbador (y a la vez fascinante) de este ensayo, el cual está aún en una fase muy temprana de desarrollo, pero hay que empezar a tomar nota para el futuro, ahora es el momento de buscar posibles soluciones para intentar evitar este tipo de ataques. Una de ellas pasaría por hacer que el vehículo sepa exactamente en qué ubicación se encuentra y contraste en todo momento la información que está recibiendo de las señales. Por ejemplo, si es una calle dentro del casco urbano, es imposible que haya una señal que le indique un límite de velocidad alto.

Esto es sólo un ejemplo de las nuevas fronteras que se están abriendo en la seguridad, los cuales no sólo los coches autónomos son el objetivo, estas técnicas podrían ser utilizadas también, por ejemplo, en técnicas de Realidad Aumentada, cámaras de seguridad que utilicen también técnicas de IA para el reconocimiento de imágenes y un largo etc. Desde luego, tanto si eres aficionado la seguridad o te dedicas a esto, no te vas a aburrir en los próximos meses o incluso años ;)

Figura 7: Broma de disfraz de radar móvil

PD: Este trabajo recuerda a lo que hace años se hizo muy popular. La bromadonde se disfrazaron de Radar Móvil para engañar a los conductores y hacerles detenerse. El vídeo de hizo muy popular, incluso con la detección de los bromistas.

Autor: Fran Ramírez (@cyberhadesblog) escritor de libro "Microhistorias: anécdotas y curiosidades de la historia de la informática" e investigador en ElevenPaths

viernes, agosto 11, 2017

El Gigante de los Juguetes

Cómo ya os anticipé, quería escribir las historias "De mi boca" en forma de cuentos que he ido construyendo a lo largo de los últimos años según se los he ido contando a mi Hacker y mi Survivor. Son cuentos para ellas, donde no hay nada más especial que verles las caras mientras se los cuento. Por supuesto, aprovecho siempre para meterle algún mensaje de enseñanza o moralina, lógicamente. la historia es más corta o más larga según se la cuento un día u otro. Y lo que os he dejado es un compendio de todas las cosas que he ido añadiendo a la historia a base de contársela muchas veces. Si os gustan los cuentos leed la historia, si no, mañana habrá otro post. A ellas les encanta esta historia.

Saludos Malignos!

Figura 1: El Gigante de los Juguetes

Parte I: La llegada del Dragón Matías al Castillo del Rey Papá

Érase una vez que se era, un día soleado en el Castillo del Rey Papá cuando llegó el Dragón Matías volando. Ya eran viejos amigos, así que el Dragón Matías sabía perfectamente cómo aterrizar con sus grandes patas en la parte alta del Castillo del Rey Papá - donde además había una piscina en la que podía refrescarse –. No era un castillo muy grande, pero definitivamente era un castillo, donde los príncipes y las princesas podían jugar durante horas con todo tipo de juguetes.

El Dragón Matías le pidió ayuda al Rey Papá. Un dragón, amigo del Dragón Matías – no el maloso Dragón Juancho -, se había clavado una astilla muy fina en el “culete” y estaba sufriendo.
- “Ya os he dicho muchas veces que cuando os comáis las moras no os sentéis cerca, que siempre hay zarzas y os podéis pinchar el culete con ellas”, dijo el Rey Papá con tono de regañina.
El Rey Papá y el Dragón Matías se habían hecho amigos hace mucho tiempo cuando le había pasado lo mismo al bueno de Mati-itas – que era como llamaban en la familia al Dragón Matias - comiendo moras negras, que son las que más le gustaban. Tenía la espina clavada en el cachete del culete y no se la podía quitar con sus cortas patas delanteras y sus grandes zarpas.

El Rey Papá le quitó la espina, y desde entonces se hicieron grandes amigos. Y de vez en cuando, como en la historia de hoy, algún que otro dragón distraído se sienta sobre alguna zarza a comerse las dulces moras y se queda con una espinita en el culete. Y el Rey Papá se la tiene que quitar. Era el quita-espinas-del-culete-de-dragones-oficial. Más o menos. A cambio, el Dragón Matías siempre le ayudaba y le defendía del maloso Dragón Juancho, que al final para eso están los amigos, para ayudarse.

Ese día, el Rey Papá se tenía que ir con el Dragón Matías, así que le pidió a su madre, la Abuela Roncona, que se ocupara de cuidar de Chiquitina, Rapidín, Cassandra y la bebé Asmara, los niños que estaban actualmente en el Castillo del Rey Papá, pues no había nadie más para ocuparse. Solo serían unas horas, mientras el Rey Papá se iba a aliviar al pobre dragoncito de su dolor en el culete.

La mayor de todos los niños era Cassandra – que los días que estaba de mal humor todos la llamaban Pedorrina por una afición poco asociada a princesas -, después estaba Rapidín, que de mayor quería ser un caballero andante que corriendo más rápido que nadie salvara a todos los buenos de todos los malos. Iba a ser un súper-héroe veloz, veloz.

Chiquitina ya no era la chiquitina de todos, pero la llamaban así porque cuando nació era tan pequeña, tan pequeña, tan pequeña que se bañaba en un vaso de agua. Tanto, que el Rey Papá casi se la bebe un día – pero esa es otra historia que otro día os contaré -.

Después estaba Saritina, que a pesar de ser un bebé ya gustaba de viajar sola por el mundo y había aprendido hasta a Chino ¿Por qué? Pues porque por las noches no dormía y vivía el doble de deprisa. Claro está, tanto viajaba que, ese día, se encontraba de viaje y no estaba en el Castillo del Rey Papá.

Por último, la más pequeñita de todos era la bebé Asmara, que aún no se había recuperado del susto de venir al mundo y no había aprendido a hacer ruidos. No sabía llorar, no sabía reír. Y además, no hacía falta, ya que con la cantidad de ruido que generaban Rapidín, Cassandra y Chiquitina ya daba para todo el reino.

La Abuela Roncona les pidió a los niños que se fueran a jugar a la Habitación de la Diversión mientras el Rey Papá estuviera fuera con el Dragón Matías, y así ella aprovecharía para echarse una buena siesta… y roncar un ratito mientras regresaban.

El Dragón Matías apareció por la ventana de la Habitación de la Diversión para despedirse de los niños, y para que se entretuvieran les dio un juguete nuevo. Los niños tenían infinidad de juguetes en la Habitación de la Diversión, pero el bueno de Mati-itas siempre les traía algún detallito. En esta ocasión les dio un tamborcito de dos membranas, con unas bolitas golpeadoras, de tal forma que al frotarlo con las manos las bolas hacían sonar el tambor por los dos lados. Y salió volando con el Rey Papá a lomos, que se despidió por la ventana.
- “¡Adiós!, ¡Pronto estamos de vuelta!”
Pero como sucede muchas veces, algo que se hace para un bien, a veces genera un foco de conflicto y los niños, en lugar de estar felices, comenzaron a discutir por el nuevo juguete.

Parte II: La llegada del Gigante de los Juguetes

El tamborcito se convirtió en el corazón de una gran discusión entre Rapidín, Cassandra y Chiquitina. Gritos, llantos, pellizcos en el culete, carreras, brincos y desorden del resto de los juguetes de la Habitación de la Diversión. Ya no servía para nada la ingente cantidad de juguetes que tenían en la habitación, todo giraba en torno a quién podía jugar con el nuevo juguete que les había regalado el Dragón Matías.

La pequeña Asmara, sin hacer ningún ruido, se limitaba mirar a un lado y a otro viendo el espectáculo, incapaz de entender qué es lo que hacía que los tres niños generasen tanto alboroto por un juguete cuando la Habitación de la Diversión tenía una cantidad enorme de ellos. Había de todo para entretenerse, pero los niños discutían por el nuevo tamborcito.

El ruido se hizo tan grande que se oyó por toda la comarca. Bueno, no toda la comarca. La Abuela Roncona seguía durmiendo la siesta plácidamente ajena a todo lo que sucedía. El sonido de sus ronquidos durante años había hecho que cualquier ruido que hubiera mientas ella estaba durmiendo no fuera escuchado, así que ya podían estar cantando las canciones de La Kalabaza de Pippa sobre su cabeza, que no se iba a despertar. Ella seguía a lo suyo sierra que te sierra árboles.

Pero de repente… alguien golpeó en la puerta de la Habitación de la Diversión. Fueron tres golpes secos y fuertes, espaciados entre sí:
- TOC. TOC. TOC.
Los niños se quedaron perplejos, y miraron a la puerta sorprendidos. No esperaban a nadie. Y ni el Rey Papá, ni el Dragón Matías ni la Abuela Roncona hubieran llamado a la puerta de esa forma, así que debía ser alguien distinto. Rapidín, Chiquitina y Cassandra se miraron extrañados y dijeron:
- “¿Quién será?”, dijo Cassandra. 
- “No lo sé, pero será por los ruidos”, dijo Rapidín. 
- “¡Yo abro!”, dijo Chiquitina mientras iba corriendo a la puerta.
Chiquitina era la más activa de todos, así que siempre estaba pensando en qué ocupar sus energías, y una carrera a la puerta para ser la primera en abrir era tan buena idea como cualquier otra cosa. Además, ella siempre quería ser la primera en todo. Hasta en las cosas malas. Ella siempre, la número 1.

Rapidín aceptó de buen grado el reto de Chiquitina y los dos corrieron hacia la puerta, abriéndola al unísono. La abrieron de par en par rápidamente y se encontraron con que detrás de la puerta había un par de grandes botas. Y dentro de ellas, según fueron mirando hacia arriba, un Gigante con un gran saco a la espalda apareció. Era más grande que la propia puerta de la Habitación de la Diversión.

Los niños se quedaron mirando con cara de sorpresa al Gigante y le preguntaron:
- “¿Quién eres?”, dijo Chiquitina. 
- “Soy el Gigante de los Juguetes”, respondió el hombretón. 
- “¿El Gigante de los Juguetes? ¿Nos traes más juguetes?”, dijo Rapidín. 
- “Ja, Ja, Ja. No, mi amigo. Ni mucho menos”, respondió el Gigante de los Juguetes. 
- “¿No?, ¿entonces qué quieres?”, dijo Cassandra.
El Gigante de los Juguetes entró a la desordenada Habitación de la Diversión y miró alrededor para deleitarse con el caos que reinaba entre tal montonera de juguetes de todo tipo. Vio a la pequeña Asmara y la dedico una monería con la mano al tiempo que la sonreía. Luego miró a los niños y les dijo:
- “Vuestro escándalo ha sido tan grande que me he visto obligado a intervenir. Soy el Gigante de los Juguetes, y me llevo todos los juguetes de los niños que se portan mal para que aprendan a valorar lo que tienen. No queremos niños malcriados en este reino”, dijo el Gigante de los Juguetes.
- “Pero… yo quiero a mis juguetes, no puede llevárselos”, dijo Cassandra.
- “Sí, sí que puedo. Tenéis todos estos juguetes y sin embargo estáis discutiendo todo el rato, así que eso significa que no estáis contentos con ellos. Por eso, como hago con los juguetes de todos los niños mal cridados, me los voy a llevar en mi saco”, explicó el Gigante de los Juguetes.
Y comenzó a llenar su gran saco con todos los juegos que tenían los niños en la Habitación de la Diversión. Metió los puzzles, las muñecas, los coches de carreras, los peluches, los juegos de construcción, las pelotas, los bolos, los juegos de maquillaje, los disfraces, etcétera. Todos los juguetes de los niños cupieron dentro del enorme saco del Gigante de los Juguetes. Los niños estaban mirando sin poder creérselo.
- “Ya tengo todos vuestros juguetes, pero no será para siempre… por ahora. Podéis venir a mi casa esta tarde con la lista de todos los juguetes que recordéis que tenéis. Si sabéis qué juguete es, lo echáis de menos y podéis decirme cómo lo habéis llamado, os lo devolveré. El resto de los juguetes que no sepáis que tenéis o cómo se llama, se los regalaré a otros niños que los valoren más, y les haga más felices. Aquí tenéis un mapa de cómo llegar a mi casa, la Cabaña del Gigante de los Juguetes, para recogerlos”, dijo el Gigante de los Juguetes mientras le daba a Cassandra un pequeño mapa con la ubicación de la Cabaña del Gigante de los Juguetes.
Y salió por la puerta, dejando a los niños en una Habitación de la Diversión totalmente desolada. Sin juguetes. Sin juegos. Sin puzzles. Sin muñecas. Sin pelotas o coches de carreras. No había ningún juguete en la habitación. Y los niños se sintieron verdaderamente tristes, ya no tenían ninguno de los juguetes por los que discutían habitualmente en la Habitación de la Diversión, y todo estaba en silencio.

Parte III: La Cabaña del Gigante de los Juguetes

Los niños querían recuperar sus juguetes, pero para ello tenían que ir a la Cabaña del Gigante de los Juguetes con la lista de todos sus juguetes, si no, se quedarían sin ellos. ¿Se acordarían de todos?
- “Chicos, necesitamos hacer la lista con todos los juguetes cuanto antes. Si no están aquí cuando regrese el Rey Papá con el Dragón Matías, nos van a castigar de por vida”, dijo Cassandra.
- “¡Hagamos tres listas con nuestros juguetes y vayamos a la Cabaña del Gigante de los Juguetes para recuperarlos cuanto antes!”, dijo Rapidín.
- “¡Vale!”, dijo Chiquitina, “… pero yo no sé escribir, así que necesito ceras y lápices de colores para dibujar”.
Los tres niños, bajo la mirada atenta de Asmara, comenzaron a hacer memoria y escribir su lista. Comenzaron con sus juguetes más preciados, como Pepe, Pepita o Tiger – sus muñecos de apoyo -, luego con los que más jugaban, pero a medida que avanzaban en sus listas, les costaba más recordar todos los juguetes que tenían.

Chiquitina dibujaba y dibujaba sin parar, y se reía mientras lo hacía. Cassandra, cada vez que recordaba un juguete era porque se acordaba de quién se lo regaló, o de cómo jugó con él, pero no estaba segura de si se estaba olvidando de alguno de ellos. Rapidín, el más ordenado de los niños, utilizaba un sistema distinto. Iba mirando las estanterías y los cajones donde guardaba sus juguetes para ir recordando qué iba en cada sitio. Aun así, algún sitio no le era fácil de recordar a Rapidín. No sabía qué juguete estaba allí.

A medida que avanzó el día, completaron su lista, y decidieron que tenían que ir cuanto antes a por sus juguetes, o cuando llegaran a la Cabaña del Gigante de los Juguetes lo mismo ya había regalado todos sus juguetes a otros niños, así que urdieron un plan rápido para ir cuanto antes.

Cassandra se tiró un pedete al lado de la puerta de la habitación donde dormía la Abuela Roncona, y después comenzaron a agitarla:
- “¡Abuela Roncona, Abuela Roncona!, Asmara huele mal, hay que cambiarla”, dijo Chiquitina.
La Abuela Roncona se despertó y empezó a sentir en su nariz el mal olor y dijo:
- “Uff, sí, que mal huele, voy a por ella”, mientras se incorporaba de la cama.
Mientras que la Abuela Roncona iba a cambiar a Asmara, los tres niños aprovecharon para coger tres sacos vacíos de la habitación de la ropa e irse hacia la Cabaña del Gigante de los Juguetes en el bosque.

Aún no era tarde, así que no les costó mucho seguir las indicaciones del mapa. Debían llegar al quinto árbol, seguir por el camino de la derecha. Saltar por encima del trébol de cuatro hojas, cruzar bajo la sombra de tres grandes árboles de grandes troncos morados, saludar a la Lechuza Madrugadora, vadear el río por el puente de una cuerda y bajar por la escalera de piedras, mármol y musgo hasta la entrada de la Cabaña del Gigante de los Juguetes. Todo muy sencillo y claro.

Cuando llegaron a la puerta de la Cabaña del Gigante de los Juguetes había un gran cartel grabado en madera que decía:
“Bienvenido a la Cabaña del Gigante de los Juguetes.

¿Sabes cómo se llama tu juguete?
Rapidín se apresuró a llamar rápidamente, cómo si no, a la puerta con tres golpes… rápidos.
- Toquitoquitoqui.
Y la puerta se abrió. Allí estaban las dos mismas botas que habían visto con anterioridad ese mismo día, con el mismo Gigante de los Juguetes dentro de ellas.
- “¡Vaya!, si están aquí Rapidín, Chiquitina y Cassandra. Habéis sido veloces en venir a por vuestros juguetes. Y lo más extraño. También habéis sido silenciosos. Desde que salí de vuestra Habitación de la Diversión con todos vuestros juguetes no he escuchado ningún grito, alboroto o ruido proveniente de allí. ¿Os sabéis el nombre de vuestros juguetes para que os los devuelva?”, dijo el Gigante de los Juguetes sin dejarles entrar en la cabaña.
Los niños vieron que detrás del Gigante de los Juguetes estaba su gran saco, a rebosar de todos los juegos, muñecos y juguetes en general que se había llevado de su Habitación de la Diversión, así que comenzaron a decirle qué juguetes tenía cada uno.

Cassandra iba leyendo su lista deprisa. Rapidín iba leyendo la suya más despacio que había aprendido a leer hace no mucho. Chiquitina iba enseñándole al Gigante de los Juguetes los dibujos que había hecho, haciendo que éste dedicara unos segundos a cada dibujo para entender bien a qué juguete representaba cada uno de ellos.

Poco a poco, los sacos de los tres niños se fueron llenando de juguetes que conocían bien, y se fueron alegrando, pero el Gigante de los Juguetes no les dejaba ver si el saco que él tenía estaba muy lleno aún o muy vacío. Solo veían sus sacos llenándose.

Y llegó el momento en que acabaron su lista, y el Gigante de los Juguetes les preguntó:
- “¿Algún juguete más?”
Los niños se miraron entre sí y luego al Gigante de los Juguetes.
- “No nos acordamos de más juguetes”, dijo Cassandra.
- “Entonces están todos los que necesitáis”, dijo el Gigante de los Juguetes.
Sonrió y cerró la puerta tras de sí, dejando a los niños en el bosque listos para marchar. Se echaron el saco a la espalda y regresaron por el mismo camino que habían venido – saludando a la Lechuza Madrugadora – hacia la Habitación de la Diversión en el Castillo del Rey Papá.

Parte IV: Los Juguetes en la Habitación de la Diversión

Cuando los niños llegaron al Castillo del Rey Papá fueron directamente a la Habitación de la Diversión, y pusieron todos los juguetes en su sitio, justo antes de que llegara la Abuela Roncona con una Asmara feliz y sonriente de ver a los niños juntos otra vez.
- “No sé, no echo en falta ningún juguete, pero sin embargo la Habitación de la Diversión parece como más vacía, ¿no?”, dijo Cassandra.
- “A lo mejor es que como los hemos ordenado ahora ocupan menos”, dijo Rapidín.
Chiquitina no dijo nada, pues estaba jugando con Pepita, su muñeca favorita. En ese momento llegó el Dragón Matías volando con el Rey Papá subido a lomos, que saltó sobre el tejado para que el dragón no tuviera que detenerse más. El Rey Papá, bajó a la Habitación de la Diversión.
- “Hola niños, ¿qué tal lo habéis pasado mientras estaba fuera?”, dijo el Rey Papá.
Chiquitina, Cassandra y Rapidín dieron un beso al Rey Papá, y éste a su vez se lo dio a la Abuela Roncona y la bebé Asmará, mientras le decían:
- “Todo muy bien, Rey Papá”, dijo Cassandra. 
- “No hemos salido de la Habitación de la Diversión a ningún sitio”, dijo Rapidín. 
- “No, y por el bosque hemos ido de día”, dijo Chiquitina.
El Rey Papá sabía que algo había pasado, pero todo parecía en regla, así que les mandó a lavarse la cara y las manos para irse a cenar mientras él se iba a cambiar. Todo parecía en regla.

Cuando llegó la noche, y todos los niños dormían, el Gigante de los Juguetes abrió la puerta de la habitación de la bebé Asmara, que dormía plácidamente. Él se sonrió, y sacó de su saco un juguete. Era un tambor con dos membranas y dos bolas con un hilo que lo golpeaban. El Gigante de los Juguetes había dibujado sobre las caras del tambor dos niñas sonrientes, con lo que había convertido al tambor en algo diferente. Lo colocó en la cunita de la bebé Asmara y se fue después de darle un beso en la frente.

A la mañana siguiente, todo el Castillo del Rey Papá se despertó con dos sonidos extraños. Por un lado un sonido de tambores que redoblaban:
- ToquiToq, ToquiToq, ToquiToq, ToquiToq, ToquiToq….
Por otro lado, la risa dulce, aguda y emocionante de la bebé Asmara que jugaba feliz en su habitación con el nuevo juguete.

Y colorín colorado, este cuento, se ha acabado.

FIN.

jueves, agosto 10, 2017

La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone. Como hacer la integración hardware con algunos BlueTooth Speakers no es trivial - como vimos con el Marshall KillBurn -, decidimos hacer una implementación del DirtyTooth Hack en Raspberry Pi. Y ya está liberado el código de DirtyTooth para Raspberry Pi.

Figura 1: La implementación de DirtyTooth Hack para Raspberry Pi.
Cómo convertir tu Raspberry Pi en un Rogue BlueTooth Speaker

Con una Raspberry Pi 3 u otra Raspberry Pi anterior con un dongle USB BlueTooth, podemos convertir nuestra Raspberry Pi en un Rogue BlueTooth Speaker y poder llevarnos de regalo los contactos de todos los dispositivos iPhone que se conecten a él.

Figura 2: DirtyTooth para Raspberry Pi

Para instalar el paquete dirtytooth.deb necesitamos tener un Raspbian Jessie y las dependencias necesarias instaladas que podemos instalar con:
sudo apt-get updatesudo apt-get install pi-bluetooth libbluetooth-dev python-dev python-dbus python-pip python- gobject python-gobject-2 git pulseaudio pulseaudio-module-bluetooth
Y tras realizar la instalación de las dependencias, instalarlo el paquete con dpkg:
sudo dpkg -i dirtytooth.deb
Figura 3: Instalación del paquete DirtyTooth

Se pueden realizar todos estos pasos de manera automática utilizando el script install.sh que acompaña. Para el funcionamiento son necesarias algunas librerías para Python que se descargarán automáticamente al instalarse el .deb, pero en caso de tener algún problema con la instalación, por ejemplo si se cae la conexión a Internet en medio de la instalación o los enlaces al GitHub se hubieran caído o cambiado, son PyBluez, nOBEX y psutil. La librería PyBluez y psutil pueden instalarse directamente desde pip en las versiones testeadas:
sudo pip install pybluez==0.22 sudo pip install psutil==5.2.2
Sin embargo, nOBEX la descargaremos desde su GitHub y las instalaremos manualmente, ya que no existe actualmente en los repositorios pip:
git clone https://github.com/nccgroup/nOBEX.git cd nOBEX
git reset --hard 0583c72
sudo python setup.py install
Nota: Nos posicionamos en el commit 0583c72 porque es el que hemos probado que funciona. Si en un futuro hay cambios en el repositorio no podemos asegurar el funcionamiento, por tanto instalamos desde el commit probado.
Una vez instalado, el funcionamiento de DirtyTooth es muy sencillo. Podemos consultar su ayuda del paquete para tener más detalles: dirtytooth --help 

Figura 4: Ayuda de DirtyTooth Package

Aquí vemos que la forma de utilizarlo es muy simple, podemos activar o desactivar el agente, que es necesario para poder encontrar el Rogue BlueTooth Speaker que hará el DirtyTooth Hack y también podemos obtener la agenda si sabemos la dirección MAC del dispositivo. Para el iniciar y parar el agente debemos ejecutarlo con: sudo dirtytooth --start

Figura 5: DirtyTooth Hack en ejecución, capturando datos de un dispositivo conectado

Una vez que el proceso está arrancado, cada vez que se conecte un dispositivo por BlueTooth se llamará automáticamente a la ejecución de dirtytooth con la dirección MAC del dispositivo conectado y se guardarán los resultados en la carpeta /root/dirtytooth.

Es necesario saber que para ejecutar el comando manualmente con una dirección MAC específica, el dispositivo tiene que estar conectado en ese momento y ejecutarlo con el siguiente formato:
sudo dirtytooth --mac AA:BB:CC:DD:EE:FF
Los resultados que se guardan son dos: la agenda de contactos y el histórico de llamadas. Al tratarse de Bluetooth 2.1 o superior (Bluetooth 4.0 en el caso concreto de la Raspberry Pi 3) no es necesario poner el PIN o Token de Pareado y se conectará automáticamente al intentar realizar la conexión con el dispositivo.

Figura 6: Instalación y Uso de DirtyTooth Package en Raspberry Pi

El resultado final ya lo conocemos, una vez que el móvil se conecta a nuestro “Rogue BlueTooth Speaker” al cabo de unos segundos se cambiará el perfil de audio por el PBAP accediendo a la agenda del teléfono conectado y guardando una copia de los contactos. Posteriormente se pueden usar los datos recogidos para hacer OSINT y obtener información de interés sobre los contactos obtenidos. En este charla tenéis las demos y la explicación completa.

Figura 7: DirtyTooth Hack: It´s Only Rock'n Roll but  I Like it en Open Expo 2017

Para una mejor experiencia de uso, se puede poner un arranque automático del dirtytooth cada vez que iniciamos la terminal, especialmente útil en un sistema lite como Raspian Jessie Lite y con la configuración de inicio de sesión automático, ya que de esta manera arrancará el agente nada mas encender la Raspberry Pi y el altavoz estará preparado. En el caso de la versión con escritorio, se arrancará al iniciar la terminal. Para hacer esto basta con añadir las siguientes lineas al fichero .bashrc:
DIRTY=$(ps cax | grep -v grep | grep dirtyagent) if [ "$DIRTY" == "" ] ; then
pulseaudio -D
/usr/lib/dirtytooth/start fi
Enjoy it!

Autor: Álvaro Núñez - Romero (@toolsprods), Security Researcher en ElevenPaths

*********************************************************************************
- Dirtytooh hack site
- Libro de Hacking iOS: iPhone & iPad [2ª Edición]
- Conferencia DirtyTooth Hack en OpenExpo 2017
- DirtyTooth Hack: It´s only Rock'n Roll but I like it (I de V)
- DirtyTooth Hack: It´s only Rock'n Roll but I like it (II de V)
- DirtyTooth Hack: It´s only Rock'n Roll but I like it (III de V)
- DirtyTooth Hack: It´s only Rock'n Roll but I like it (IV de V)
- DirtyTooth Hack: It´s only Rock'n Roll but I like it (V de V)
- DirtyTooth Hack: Reemplazar el módulo Bluetooth en Marshall Killburn
- DirtyTooth Hack: Seminario en Vídeo
- DirtyTooth para Raspberry Pi
*********************************************************************************

miércoles, agosto 09, 2017

Open Source: Mercure para hacer campañas de phishing en tu empresa

Sabemos que la concienciación en una empresa es vital, ya que todos formamos parte de la seguridad de la misma. Mercure es una de esas herramientas que permiten, de manera muy sencilla, llevar a cabo una gestión de campañas de phishing. El objetivo puede ser claro, verificar la concienciación de los empleados. Además, este tipo de herramientas se utilizan en procesos de Ethical Hacking para comprobar el nivel de concienciación de los empleados de la empresa que se está auditando.

Figura 1: Open Source: Mercure para hacer campañas de phishing en tu empresa

¿Qué ofrece Mercure? La verdad que el simple hecho de automatizar y customizar este proceso es mucho. La herramienta se puede obtener desde su Github en la URL: https://github.com/synhack/mercure. Mercure ofrece la posibilidad de:
• Crear plantillas o templates para los correos electrónicos que se enviarán. 
• Crear listados de objetivos con sus direcciones de correo electrónico y sus nombres. 
• Crear las landing pages, es decir, los sitios web que se copiarán de los originales o se personalizarán. 
• Gestionar los ficheros adjuntos que se quieren enviar. Por ejemplo, si se quiere adjuntar un PDF que explote alguna vulnerabilidad y se quiera comprobar. 
• Hacer un seguimiento de qué usuarios han pinchado en el enlace que se les envía. Esto es interesante para saber qué usuarios han hecho clic. Además, se puede recolectar credenciales, en caso de que el usuario haya introducido credenciales. Aquí se ven diferentes niveles de riesgo. 
• Además, se puede hacer tracking de cuándo se abre el correo, cuando se visita la página y cuando se ejecuta el fichero adjunto.
Para llevar a cabo la instalación de Mercure, se puede descargar desde su Github. Tal y como se ve en la imagen, el proceso es fácil y sencillo.

Figura 2: Instalación de Mercure vía pip

Es importante indicar que los requisitos para instalar la herramienta es tener Python version 3 y pip. Después de descargar con git clone la herramienta y asegurarse de tener Python3 y pip en la máquina y ejecutándose hay que ejecutar una serie de instrucciones que irán creando el entorno de la herramienta.

En primer lugar, hay que ejecutar manage.py makemigrations. Esto crea un modelo para el correcto uso de la herramienta. La segunda instrucción a ejecutar es manage.py migrate. La tercera instrucción es manage.py collectstatic que crea el contenedor dónde se almacenará información que se obtenga.

Figura 3: Creación de modelo para uso de la herramienta

La cuarta instrucción es manage.py createsuperuser. Esta instrucción nos permite crear el usuario que controlará la herramienta, por lo que es un paso importante.

Figura 4: Creación del usuario administrador de Mercure

La quinta, y última, instrucción nos llevará a levantar el servidor con la instrucción manage.py runserver. Como se puede ver, es importante utilizar Python3, si no nos funcionará correctamente.

Figura 5: Ejecución del servidor en Mercure

Al arrancar el servidor nos encontraremos con el panel de login, dónde se nos pedirán las credenciales del usuario que hubiéramos creado en el paso 4. Las opciones que tenemos disponibles en la aplicación son:
• Creación de campañas. 
• Creación de plantillas de email. 
• Gestión de ficheros adjuntos. 
• Creación de landing page. 
• Configuración y creación de grupos de targets.
Los pasos lógicos son comenzar por la creación de una plantilla de correo electrónico. En esa pantalla nos pedirán en nombre de quién enviamos un correo electrónico, funciona bien el tema de RRHH, en nombre de qué empresa enviamos el correo e, incluso, podemos configurar el HTML del correo electrónico con un editor que viene en la herramienta.

Figura 6: Servicio de Mercure para hacer campañas de "phishing" para concienciar

Después, podemos elegir si el correo llevará adjunto o no. Es un paso importante. La creación, importación o copia del landing page también es importante. En este paso se creará la página web falsa que hará que el usuario caiga en la trampa.

Figura 7: Creación de los objetivos con Mercure

Antes de lanzar la campaña, hay que crear el grupo de empleados objetivo. Como se puede ver en la imagen, se indica e-mail, nombre y apellidos. Se crea un grupo que podrá ser seleccionado en la ventana de campaña.

Figura 8: Comienzo de la campaña de phishing

Antes de lanzar la campaña hay que seleccionar una serie de parámetros. Los importantes son la plantilla que se utilizará en el envío de correo electrónico, el grupo de empleados a los que llegará el correo electrónico y habrá que configurar el servidor de correo electrónico que se utilizará. Este último paso es fundamental.

Una vez la campaña es lanzada, se podrá acceder a un Dashboard en el que se pueden ver los progresos de la campaña. Qué usuarios han abierto el correo, quién ha hecho clic en el enlace, quién ejecutó el fichero, etcétera.

Figura 9: Estadísticas en Mercure sobre el éxito de la campaña

Sin duda, Mercure es una herramienta para tener en la mochila del pentester de cara a pruebas de concienciación y de simulación de APT que puedan ser llevados a cabo en los procesos de Ethical Hacking.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths

martes, agosto 08, 2017

Pequeñas historias "De mi boca" para Hackers & Survivors

Como muchos padres y madres en el mundo moderno, cuando nació mi hija mayor, mi “Hacker”, tenía que viajar mucho. Los días que pasaba sin verla eran días malos, y cuando empezó a tomar conciencia de que su papá se iba de vez en cuando, cada vez el drama era mayor. Seguro que si te toca o te ha tocado viajar por trabajo y tienes hijos pequeños o los has tenido – que ahora ya son mayores -, sabes exactamente a qué me refiero.

Figura 1: Pequeñas historias "De mi boca" para Hackers & Survivors

Como todos en esa situación, el que peor lo pasa sin duda eres tú, y siempre te queda la sensación de culpa por “abandonarla” para irte a un viaje de trabajo, pero sabes que tienes que irte. Por supuesto, como seguro que hacéis vosotros, todos los días contactaba con ella para escuchar su voz o verla por un Skype, para recibir sus reprimendas por no estar ahí y sus peticiones disparatadas sobre los lugares en los que estuviera yo. Para escuchar sus quejas y conflictos, sus pequeñas aventuras del día o sus grandes descubrimientos. Por desgracia, muchas de ellas me las he perdido en primera persona por tener que estar de viaje.

En mi caso concreto, con mi hija mayor, comencé hace años una historia en esas llamadas y esos viajes. Desde muy pequeña se fijó en la marca que tengo en la cara. Un pequeño hoyuelo marca de haber pasado una varicela que tengo en el lado derecho de mi cara – desde ahora todo el mundo me va a buscar la marca cuando esté conmigo, seguro -. Mi pequeña Hacker la descubrió siendo niña, y cuando me preguntó por ella, le conté un cuento.

El cuento que le conté era el de Cómo el Dragón Bueno Matías salvó a Papá del Dragón Malo Juancho. En él le explicaba que la marca me la hizo el Dragón Juancho – que es de color rojo – en una pelea cuando me dio con lengua de fuego. En la historia – que prometo escribiros – el Dragón Matías, de color verde, era mi amigo porque yo le había sacado una astilla del culete, pero que antes el Dragón Juancho consiguió tocarme con su lengua de fuego, y que por eso tengo esa marca en la cara.

Ella se quedó maravillada, y noche tras noche me pedía que le contara más historias del Dragón Matías. De hecho, a partir de ese momento, cuando yo me iba de viaje, ya no lo hacía solo, me iba siempre con el Dragón Matías, que me llevaba volando sobre él a los lugares más recónditos del planeta. Y por supuesto, nos pasaban aventuras en las que teníamos que luchar con el maloso Dragón Juancho que luego yo le narraba.

Cuando llamaba por teléfono, siempre me preguntaba “Papaito, ¿Estás con Mati-itas?”. “Claro que sí, ¿Quieres hablar con él?” A ella le encantaba hablar con el Dragón Matías. Tenía largas conversaciones con él. No, por supuesto que no viajaba con ningún dragón, y con quien realmente hablaba era conmigo, pero utilizando una voz con eco, lenta y con cuasi-bostezos. Y me hacía muy feliz. Hablaba más con Matías que conmigo, y cuando llegaba a casa de un viaje, de vez en cuando el Dragón Matías le traía un regalito, que ella agradecía. Recuerdo que para que mi Hacker hablara con algún amigo mío, primero le tenía que contar la historia del Dragón Matías a mi amigo y luego enseñarle a hacer la voz de Matías.

Cuando tenía cuatro años, estaba como loca por conocer al Dragón Matías. Quería verlo sobre todas las cosas, aunque en el fondo le daba cierto miedo estar delante de todo un dragón. Pero quería conocerlo, porque era bueno. No como el Dragón Juancho. Las primeras veces le decía que vendría por la noche, y yo esperaba a que ella se quedara dormida. A la mañana siguiente le inyectaba los recuerdos contándole una historia que nunca había pasado.
"¿Te acuerdas cómo te asustaste anoche y te metiste debajo de la cama? Entró en la habitación, estabas dormida, te despertamos... y le tocaste la nariz a Mati-itas."
Tenía cuatro años y aún era fácil vivir en un mundo de fantasía en el que los dragones venían por la noche, y en el que los sueños se mezclan con la realidad, y las historias transmitidas verbalmente, con las historias vividas en la realidad. Ella se lo contaba a todos. ¡Había estado con el Dragón Matías!

Unas navidades, con el límite de la vida en el mundo de la fantasía de los niños, decidí que había que traer al Dragón Matías de verdad, así que dibujé un disfraz de dragón, con su cola y todo, y lo llevé a una tienda que hacía disfraces a mano. Tuve que ir durante varios días para hacer ver cómo quedaba la panzota amarilla, la cola larga, las manoplas con garras, y la cabeza con la nariz que dibujé. Y al final, creé al Dragón Matías.

Figura 2: Uno de los días de pruebas del disfraz del Dragón Matías. Con su cola y su relleno

Mi Hacker no se lo esperaba, pero el Dragón Matías llegó, y mi hija se asustó. Con mucho miedo se acercó al Dragón Matías que la acarició, se hizo unas fotos con ella, y se fue a cuidar a sus hijitos… ¿no os había dicho que Mati-itas se enamoró y tuvo hijos? Las noches de cuento, donde leíamos siempre algún libro, se convirtieron también en las historias del Dragón Matías, que yo tenía que contarle una y otra vez a mi “Hacker”.

Figura 3: La llegada del Dragón Matías para conocer a mi Hacker

Con la llegada de mi “Survivor”, la segunda de mis hijas, cinco años después, la historia se medio repitió. Su hermana mayor le comenzó a contar las historias de Papaito y el Dragón Matías. Las peleas con el Dragón Juancho – que le da mucho miedo a mi Survivor -, las aventuras con los Ogros , Trolls y Duendes del bosque, y fui creando una miríada de cuentos e historias que a día de hoy sigo contando a mis hijas cuando tengo la oportunidad. Historias con todo tipo de monstruos de todo tipo de formas y colores.

Mi Survivor, que es mucho más espabilada e inquieta  (solo tiene dos modos de funcionamiento: Dormida y ¡A Tope!, no tiene regulador de potencia) disfruta mucho de los cuentos. De todos ellos, de los de libros con dibujos y de los míos. Así que, después de leerla uno, donde utilizó unos marionetas con forma de animales que se ponen en el dedo y que venden en el IKEA para animar la historia, ella intenta alargar el momento con un cuento extra. Un cuento extra que ella denomina “De tu boca, Papaete”.

Figura 4: Las marionetas de dedo que uso para contar los cuentos a mi Survivor

“Papaete, ahora un cuento de tu boca”. Sí, la mayor me llamaba Papaíto, la pequeña me llama Papaete. Con esa expresión ella me solicita que me invente una nueva historia. Que le cuente una nueva aventura ahí con ella, mientras olfatea su muñeco de apoyo y me mira atenta. Y yo me invento una, o le cuento una historia que ya he inventado antes. Más larga o más corta dependiendo de las circunstancias del día.

Con los años, el número de personas que he ido metiendo en este universo de cuentos “De mi boca” es enorme. El Dragón Matías y el Dragón Juancho fueron los primeros, pero después llegarían el Bicho Arteche que es un enano que tiene mala leche, Serpentina – la serpiente que es un calcetín que sisea y se come los pies de las niñas que huelen a queso -, el Tiburón Papaete, Darwing “el Barbudo” que es un Troll "atontao" que no sabe leer ni escribir porque comía setas malas -, el príncipe Rapidín, las princesa Chiquitina que era tan pequeña, tan pequeña que se bañaba en un vaso de agua y su papá casi se la bebe, su hermana Cassandra (que los días que se porta mal la llaman Pedorrina) que es princesa de las Amazonas, la bebé Asmara que aún no sabe llorar, el Gigante de los juguetes que se lleva todos aquellos muñecos y juegos de los niños cuando no saben que los tienen y cómo se llaman, la Madastra Gineta que parecía buena pero que es mala, mala, el Cocodrilo Narigudo, el Cangrejo Julio Alberto, el Conde de Bentacort, que es malo, malo, malo y muy amigo del Dragón Juancho, etcétera.

Historias, que como padre que soy me toca inventar para hacer más felices a mis Hacker y Survivor los días que puedo disfrutar con ellas del momento de leer un cuento “De mi boca”. Historias que luego completamos dibujando. Pintando los monstruos que salen en los cuentos, dibujando al Dragón Matías, o las cosas que van apareciendo en las historias.

Figura 5: Monstruos que dibujo para ellas y que luego coloreamos

Y no quiero que se pierdan en el polvo del tiempo.

Aprovechando los pocos ratos que tengo libres, hace tiempo que intento escribir cosas.  Escribir me ayuda a meterme en un universo distinto. Y cuando lo hago con estos personajes, es como meterse en el universo de fantasia de mis hijas donde los malos son malos, los buenos son buenos, y es más fácil todo que el mundo real donde algunas personas que parecen buenas pueden convertirse en muy malas en una semana y sin pestañear.

Me permite evadirme un rato del día a día. Todos esos escritos que tengo no publicados son cosas que algún día se convertirán en un libro sobre mis vivencias y aventuras. De mis aventuras personales desde que era pequeño he escrito ya una buena cantidad, y otras muchas están en este blog. Pero tampoco quiero que se pierdan todas estas historias que he ido creando para ellas, que no son vivencias reales, pero son parte nuestra. Quiero que las tengan, y que un día las puedan leer, o contárselas a sus hij@s.

Y como me gustan, he decidido compartir alguna de ellas con vosotros por aquí. En mi blog. En este lugar que es una parte muy importante de mí, y que los que me conocen bien y saben leer entre líneas saben que tiene mucho más de mí de lo que dice.

Todas estas publicaciones en forma de cuento con personajes "inventados", son historias “De mi boca”, pensadas para entretener a mis niñas, al mismo tiempo que mezclan parte de verdad, de mentira, de ilusión, de magia, de amor, y de mis propias vivencias personales.

Si un día abrís este blog y encontráis un texto en el que protagonista es el Dragón Matías luchando contra el maloso Dragón Juancho, o a Karenina dando sartenazos a los guardias del Conde de Betancort a diestro y siniestro, ya sabéis por qué son. No perdáis el tiempo en leerlos si no son de vuestro interés. Son solo las invenciones de un padre que intenta hacer más felices a sus hijas todo lo que puede.

Saludos Malignos!

Entrada destacada

Nuevo libro "Máxima Seguridad en Windows: Secretos Técnicos 4ª Edición" de @0xWord

Desde 0xWord se ha acelerado para tener a tiempo antes del verano la 4ª Edición del libro "Máxima Seguridad en Windows: Secretos Técn...

Entradas populares