sábado, enero 31, 2009

El ad de la muerte

Tiempo ha, una vez nacidos los virus y las firmas, nacieron las técnicas de evasión de antivirus. Estas técnicas fueron cambiando y evolucionando pero la principio había algunas bastante sencillas. Una de las primeras consistió en comprimir un fichero para modificar la firma, por lo que los antivirus debieron aprender a abrir zips. Los atacantes zipearon el fichero varias veces, con lo que las compañías debieron aprender a abrir recursivamente los zips y entonces nació el ataque del zip de la muerte.

Este ataque provoca una denegación de servicio pues cuando se descomprime el zip siempre da otro zip. Es por ello que los antivirus deben tener un límite de descompresiones recursivas. Una vez alcanzado ese límite deben asumir que es un malware y cepillárselo.


Montón de espacio para poner banners

Esto de la recursividad al infinito siempre hace que pase largas horas dándole vueltas a situaciones curiosas, como… si Google está gastándose pasta en publicidad para que la gente use ese navegador suyo... ¿Por qué no la pone en su web? Es una de las más visitadas, así que tendría mucho impacto. ¿Será como decían en IT Crowd que no se puede buscar Google en Google porque se rompe Internet? Y… ya puesto… ¿Por qué no se pone google el adsense en la página del buscador de Google? Seguro que ganaría mucho dinero…pero… ¿se podría pagar a sí mismo? ¿Sería el fin de Internet como lo conocemos en el que la publicidad moriría autofagotizándose en un ataque de anucio de la muerte?


You can break the Internet

El sólo pensamiento me está mareando, creo que pierdo la conciencia…

Saludos Malignos!

viernes, enero 30, 2009

Ya sólo quedan 3

Sí, quedan tres eventos de la Gira de Seguridad 2009 y parece que vamos a ir un poquito justos de espacio. En Madrid el registro está cerrado desde hace una semana y se ha habilitado una lista de espera para un número de asistentes. En Tenerife la sala tiene un aforo de 121 personas y ya hace días que el registro lo supera ampliamente al igual que en Valencia donde hay más de 200 personas registradas. Esto, normalmente no es un problema, porque a la gente siempre le surge algo en el último momento y el porcentaje de asistencia rara vez supera el 80% del registro, pero... tras evaluar los promedios de asistencia de los eventos anteriores hemos visto que hay porcentajes superiores al 80 % en alguna ciudad.

Si vas a venir al evento, ven pronto, nosotros estamos empezando a dejar pasar a la gente a las 9 de la mañana para que se pueda sentar en un buen sitio y evitar las colas. Además, si ya sabes que no vas a poder venir, te agradeceríamos que te desregistraras y dejaras tu hueco a los que estén en lista de espera.

Para las sesiones de la tarde, el HOL SEG-20 en Tenerife y Valencia está lleno y hay lista de espera. Yo ya he cedido mi sitio de profesor a un asistente en cada ciudad para que pueda asistir. En Valencia, como el número de gente en lista de espera es tan alto, seguramente abramos una segunda fecha un poco más adelante para los que se queden fuera coincidiendo con la campaña de HOLs allí. En Madrid, aun queda alguna plaza (o al menos quedaba ayer).

Siento que algunos os quedéis fuera de la charla o el HOL, pero como ya hemos dicho en mucho sitios, publicaremos las sesiones en Internet.

A todos los que os habéis apuntado, habéis asistido a la sesión de la mañana o a la de la tarde: 1k gracias!. A los que me habéis hecho preguntas y me habéis hecho beber un chupito... ya hablaremos....

Saludos Malignos!

jueves, enero 29, 2009

Y llegó tan chulo

Con su BMW, su sonrisa del millón reluciente, parecía que acababa de darse la enésima sesión de blanqueado de dientes. Lucía una corbata de postín que enlazaba perfectamente con su traje de Armani. Vino a saludarme con paso firme y reluciente mientras me deslumbraba con el brillo de sus zapatos.

Justo, cuando me iba a dar la mano mientras quedaba deslumbrado por el ataque triple de su sonrisa, los piños y el brillo de la gomina, le sonó el móvil. Sacó su ay!fon y me pidió disculpas mientras me quedaba colgado esperando con cara de tortuga. Terminó su llamada y luego me saludó.

- ¿Nacho has dicho que te llamas?

- No, Chema, pero da igual, todo el mundo me confunde.

- Ah, sí, tú eras informático, ¿no?. Oye, pues me podías ayudar porque me ha salido una estrella en el portátil del curro con el Office y me molesta. ¿Tú me la podrías quitar?

- ¡Claro! Hay tres formas. La forma 1 es la más sencilla: Desinstalas el Microsoft Office y ya no te sale.

- Sí, pero.. es que necesito trabajar con documentos Office.

- Bueno, pues usa la forma dos. Te instalas OpenOffice y puedes trabajar con ellos.

- Uff, sí, lo puse, pero iba lentísimo y no funcionaba bien.

- Pues la tercera es muy fácil, cómpralo, tienes versiones por 40 €.

- Jajaja. ¿Pagar el software? ¿Seré el primero, no?

- No, no serás el primero. ¿Cuánto le ha costado a tu jefe el BMW y el móvil ay!fon que te ha puesto?

- Ya, pero es que es para trabajar, que yo cierro muchas ofertas con el móvil y
necesito el BMW para tener un status, ya sabes...


- ¿Y el Office es para el porno o qué?

Gilipollas.

Saludos Malignos!

miércoles, enero 28, 2009

¿Se ha caído Internet?

Cenando el otro día Paulo nos contaba como su vida desde el cubil de dar soporte en Spectra tenía momentos curiosos y divertidos y cómo le molaba descubrir las soluciones que se aplicaban a problemas aparentemente facilones como… ¿cómo saber si tu equipo ha perdido la conexión a Internet?

Éste es un problema aparentemente sencillo pero no lo es tanto, porque… cuando no hay conexión… ¿cómo saber de quién es el problema? Sin embargo, hoy en día, es necesario tomar decisiones ante la pérdida de conectividad, con lo que se hace necesario tomar algún elemento como cierto siempre, es decir, asumir que uno de los dos no se va a caer nunca.

Parece ser que en la nueva versión de Stirling, lo que se ha tomado como cierto son 3 root-servers de Internet, es decir, si Stirling no puede conectarse con tres root-servers DNS de Internet entonces asume que el problema de conectividad es de su línea.

Sin embargo, en Windows Vista, la aproximación es distinta. Ya sabéis que el icono de conexión a la red tiene varios iconos que marcan el estado de la línea: Desconectado, sin dirección IP, sólo local o con conexión a Internet. La pregunta era..¿Cómo comprueba mi Windows Vista que tengo conexión a Internet? Pues tan fácil como que exista la respuesta DNS a la búsqueda de un servidor.

Si llega la respuesta, eso quiere decir que la línea funciona y que el DNS funciona, así que..tienes Internet.

Yo primero he “puteado” un poco a mi pobre y nunca bien tratado por muchos Windows Vista y le he puesto dos DNS de palo, el 194.179.1.103 y 194.179.1.105. Como se puede ver en la captura Windows Vista intenta localizar un servidor que le configure con wpad, si no hay intenta localizar a teredo.ipv6.microsoft.com por el primer DNS, luego lo intenta con el segundo DNS y luego intenta localizar a www.msftncsi.com por los dos servidores DNS y si no puede… la pelotita no aparece.


Estamos sin pelota

Después le configurado el DNS correcto, situándole el 194.179.1.101 y… encuentra a teredo.ipv6.microsoft.com, me pone la pelotita y descansa.


Vista lo encuentra y habemus pelota

Saludos Malignos!

PD: Gracias Paulo por los debates en las cenas…

lunes, enero 26, 2009

La FOCA adquiere el tercer grado

Tras la presión popular por la libertad de la FOCA orquestada por la plataforma FFF (Freedom For FOCA) hemos decidió atender a algunas de las peticiones recibidas y se va a relajar el nivel de cautividad aplicado a la FOCA.

Nosotros le pedimos desde aquí a la plataforma FFF, con este comunicado, que entiendan que la FOCA es peligrosa y que aun no se ha reinsertado correctamente en la sociedad, por lo que debe ser controlado el camino a seguir en la entrada en el duro hábitat de Internet.

Hasta el momento la libertad de la foca está en duras negociaciones pero ya hemos decidido dejar que la FOCA interactúe con vuestros documentos a través de Inernet. Así, la FOCA, al más puro estilo de las pitonisas de Internet atenderá vuestras peticiones a través de la URL: http://www.informatica64.com/foca

En la siguiente captura se ven los resultados “escupidos” por la FOCA tras analizar el famoso documento de Tony Blair.


La Foca comiendo y escupiendo

La FOCA Online no conserva ningún archivo de los que la enviéis ya que son considerados basura. Tampoco guarda ningún dato de los extraídos y únicamente cuenta las veces que aparece algún dato de cada tipo. Si la privacidad te importa y esto no te lo crees, pues no subas ningún archivo y tan campantes todos que la FOCA ya está alimentada.

La versión de la FOCA está en completa evolución así que, cualquier ayuda, comentario o fallo que encontréis ponedlo en un comentario aquí o enviadnos un e-mail a amigosdelafoca@informatica64.com donde daremos cumplido tratamiento a vuestras reflexiones.

Saludos Malignos!

Cañas en la Casa del Duque

Hola personas de tipo andalú!

mañana tenemos el evento en Sevilla de la Gira de Seguridad y tengo bastantes ganas que hace casi dos años que no paso por Sevilla a participar en ninguna charla, así que... este año hay que celebrarlo con unas cañas. Eso sí, nada de destroy, que yo al día siguiente tengo que dar una charla y un hol y tengo que durar para todo el mes de febrero. Además es lunes, y todos deberíais estar durmiendo cuando salgan los Lunnis.

El lugar elegido por el amigo Penyaskito ha sido la Casa del Duque, que está en la Calle Chaves Nogales, 7. La hora a la que pasaremos por allí a tomar unas cañas con el que se apunte serán las 20:30, porque yo antes tengo que cumplir con el ritual de irme a comprar unos comics y unos libros de esas cosas que me gustan a mi, ya sabéis: Star Wars, Star Trek, Indiana Jones, James Bond, Robocop, El Planeta de los Simios y superheroes, ahí es na´!

El que esté estará, y el que no, pues no estará.

Saludos Malignos!

domingo, enero 25, 2009

5 de 5

Al finalizar un evento los asistentes te valoran, es algo que nosotros apreciamos mucho para poder mejorar, darnos cuenta cuando hemos metido la pata y cómo podemos mejorarlo. Conseguir la perfección es muy complicado, pero hay algunos que consiguen valoraciones espectaculares en sus charlas. Mark Russinovich, con su estilo tranquilo, comedido y técnicamente perfecto consigue unas valoraciones altísimas siempre en sus charlas y es ahí donde se ve la diferencia entre un ponente más (cómo yo) y un ponente espectacular. En Technet hay cinco charlas publicadas de Mark que ha dado sobre cosas que molan a los técnicos. Si tienes un poco de tiempo …¡no te las pierdas!, tu concepción de la tecnología que el trata en las charlas siempre cambia.


Advanced Windows Troubleshooting
with Sysinternals Process Monitor



Advanced Malware Cleaning


Windows Security Boundaries

Y dos más para las que tienes que registrarte, pero que son de lo mejor:

- Windows Vista Kernel Changes
- Windows Server 2008 Kernel Advances

5 charlas con 5 de 5.

Saludos Malignos!

sábado, enero 24, 2009

Los viernes por la tarde

Los viernes por la tarde son para salir y estar de copas con los amiguetes. Recuerdo que cuando tenía 16 años salíamos el viernes a las 17:00 y nos ibamos a tomar litros de cerveza a un parque. A las 23:00 ya podíamos volver a casa que ya no teníamos más cuerda tras seis horas de...cosas...

En muchas de las encuestas que nos rellenan los asistentes al terminar los eventos, charlas y seminarios, hemos recibido comentarios referentes a los horarios extra-laborales, especialmente referente a viernes tarde y sábado. Mucha gente no puede venir a nuestras charlas si no se pide un día de vacaciones y por ello nos han solicitado en muchas ocasiones que hagamos algo los sábados, los viernes por la tarde o después de las 19:00 horas.

Tiempo atrás, organizamos una sesión que se llamó Technet & Pizza. El horario fue de 19:00 a 21:00 horas y después cenamos juntos unas pizzas y unas cervezas en la misma sala del evento mientras nos echábamos unas risas. La iniciativa nos gustó, pero fue un problema conseguir la sala abierta hasta tarde y que nos trajeran las dichosas pizzas.

Otra de las peticiones que es la de dar las sesiones en viernes tarde para no faltar al trabajo. Esta petición la recibimos cuando promocionamos la primera edición del FTSAI. En ella, nos juntamos con un grupo de gente que al final optó por tomarse un paréntesis de mes y medio en su vida y venirse a estar con nosotros desde Bilbao, Segovia, Tenerife, Zaragoza o El Escorial.

Durante la promoción del FTSAI I que se hizo en Junio y Julio de 2008, nos pidieron que los hiciéramos los viernes por la tarde y los sábados por la mañana. Al final optamos por hacerlo sólo los viernes por la tarde y el curso se llenó con 14 elementos que llevan ya más de tres meses “enredando”. La próxima edición del FTSAI, que se iniciará a finales del mes que viene, también será de viernes por la tarde.

Esta idea de realizar las sesiones los viernes por la tarde no es nueva y la he visto funcionar de esta manera en las Conferencias FIST que llevan ya mucho tiempo realizándose en viernes por la tarde.

En Madrid, hemos decidido abrir una campaña de Hands On Lab que se realizarán sólo los viernes por la tarde. Hemos elegido el track de Windows Server 2008, para todos aquellos administradores que quieran conocer el sistema y no les dejen asistir en horario laboral. Los cursos empezarán el día 6 de Febrero y terminarán el día 27 de Marzo a razón de 1 HOL cada viernes tarde.

La excepción será el Viernes 13 por la tarde, ya que ese día está dedicado al HOL SEG-20 que impartiré yo en Madrid con colofón de la gira de Seguridad Up to Secure.

De momento descartamos los Sábados por la mañana, que están para dormir la resaca, irse a una party o estar lejos del ordenador (no como yo ahora)...pero tampoco es un NO definitivo.

Saludos Malignos!

viernes, enero 23, 2009

Mi primera comilla

Ya estamos en el ecuador de la gira, han acabado las cinco primeras ciudades y la cosa ya va rodada, con lo que nos podemos relajar un poco. La experiencia personal después de las ciudades que ya han pasado ha sido muy divertida y ayer había que salir a cenar y comentar cosas y experiencias.

Entre las cosas que surgieron al amparo del Ribeiro, del golfo Paulo y de Diego, salió la divertida expresión y mirada que se le queda a algunos cuando descubren el SQL Injection. Esa primera comilla que te permite entrar en una zona privada de una web. Truco fácil y viejo, pero para algunos… ha sido ver "la luz".

“Osea.. que algunas cosas que salen en las pelis de hackers son verdad, ¿no?”, la simpática expresión de “¿pero qué me estas contando?” que suelta uno con los brazos en alto y los ojos fueras de las cuencas cuando ve que te puedes logar como admin o los brazos en la cabeza de otro como si lo que viera no fuera posible.

Podríamos decir vislumbrar la primera comilla es un momento de iluminación, de entrar en la iglesia de la seguridad informática y para muchos…el comienzo de una larga caminata sin fin por los vericuetos de las técnicas hackers.

A mí, como profesor me encanta, y pienso… “Espera, espera, que aun te vas a reír más” pues sé que cuando descubra los trucos que se han ido desarrollando se lo van a pasar teta. Así, les cuento como rfp publicó el NT Web technology Vulnerabilities, cómo después Litchfield publicó Web applications disassembly with ODBC error messages para sacar los datos con los mensajes ODBC y como lo explota Priamos, las sqlbftools, el avance con los documentos de Chris Anley Advanced SQL Injection in SQL Server y (more) advanced SQL Injection en los que descubría los ataques Blind por tiempos y cómo lo implementa SQL Ninja, paseamos por las técnicas de análisis de ataques Blind de Cameron Hotchkies para llegar a Absinthe, y pararse en cómo aparecen los ataques por tiempo usando la función Benchmark en MySQL y su uso en algún exploit, luego llegamos a las consultas pesadas, donde me encuentro con nombres de amigos como el de Kachakil, o el de RoMaNSoFt y su reducción del charset en ataques de booleanización en Blind LDAP Injection, el Deep Blind SQL Injection publicado por Ferruh y el BSQL Hacker y terminar visitando el Lateral SQL Injection

El mundo que nace tras la primera comilla es apasionante. Yo sufrí esa sensación, ese momento de “mi primera comilla” …y la lie. A partir de ese momento…los días tienen muchas menos horas…

Saludos Malignos!

PD: La semana que viene nos vemos en Sevilla y Valladolid.

jueves, enero 22, 2009

Or uno igual a uno ... en LDAP

Vamos a suponer que tenemos una aplicación Web que autentica contra un árbol LDAP. Para ello la aplicación realiza el proceso de BIND contra el servidor LDAP con un usuario y luego realiza búsquedas de objetos usuario que cuyo identificador y cuya contraseña correspondan con los introducidos en el formulario con una consulta mal construida y sin filtrar del tipo:

(&(uid=valor_usuario)(webpassword=valor_password))

¿Cómo conseguir acceso con un usuario sin saber la password?

Microsoft ADAM, OpenLDAP, SUN, etc...

En este servidor no se pueden generar dos filtros en la inyección así que, hay que conseguir que la inyección genere un único filtro. Para ello habría que introducir algo como:

Valor_usuario = admin)(!(&(|
Valor password = any))

El resultado tras esta inyección sería:

(&(uid= admin)(!(&(|)(webpassword= any))))

Este filtro es equivalente a recibir objetos con atributo uid=admin AND TRUE. Es decir, sólo se comprobará que el nombre del usuario sea Admin. Esta forma exige, como restricción, que los dos campos sean inyectables. Para entender bien lo que realiza esta inyección hay que tener en cuenta que en LDAP (|) es equivalente a Absolute FALSE y (&) es equivalente a Absolute TRUE según la RFC 4526

OpenLDAP y SUN

Este servidor, si recibe más de un filtro ejecuta sólo el primero, así que basta con construir con la inyección un filtro LDAP completo que se ejecute bien. Sin embargo, si existe comprobación sintáctica de filtros es recomendable que haya dos filtros correctamente construidos en lugar de uno “y algo”

Valor_usuario = admin))(|(|
Valor password = any

El resultado tras la inyección sería:

(&(uid= admin))(|(|)(webpassword= any))

Estos son dos filtros y OpenLDAP sólo ejecutará el primero. La ventaja es que basta con que el primer campo sea inyectable.

IPWorksASP.LDAP

Con este componente cliente, que se utiliza en las aplicacioens web, se desprecia todo carácter encontrado después del primer filtro LDAP bien construido, así que da igual si está o no bien cerrado el resto del LDAP Search filter.

Valor_usuario = admin)
Valor password = any

El resultado tras la inyección sería:

(&(uid= admin))(webpassword= any))

Sólo se ejecuta (&(uid=admin)), así que valdría esa inyección perfectamente.

Sin filtrar los asteriscos

Si diera la casualidad de que los * no estuvieran filtrados la cosa se simplifica mucho más, tanto como poner un * en la password o en el usuario, o en ambos para cambiar el acceso. Si se pudiera poner en la password, pues no es necesario inyectar, se pone el usuario y la password.

Si el asterísco se puede poner en el campo usuario pero no en el campo password sólo habría que sustituir "admin" en las inyecciones por "*".

Todo esto se basa en lo expuesto en el artículo Jugando con LDAP en el que se analizaba el comportamiendo de los servidores LDAP ante diferentes inyecciones. Y, si quieres practicar más puedes probar con el Reto Hacking IV.

Saludos Malignos!

miércoles, enero 21, 2009

Lavando jóvenes cerebros

En muchas ocasiones das charlas delante de peña de la que te darían ganas de decir "oye, ¿por qué no subes tú y así aprendo yo?", porque los tios son unas máquinas y tú lo sabes. Otras veces la gente que tienes delante son profesionales IT que conocen el argot y hablas de tú a tú, y otras son gente que está empezando en estos temas y están disfrutando. Pero una de las audiencias que más me mola son los jovenes adolescentes. Esos que están todos en el tuenti, que están descubriendo la informática como medio para ligar y que usan internet con pocos fines:

Porno, ligar, bajar porno, chatear con amigos, ver porno, enviar mails a amigos y familiores, disfrutar del porno, leer el AS/MARCA/SPORT/MUNDODEPORTIVO, chascarse el rabo, descojonarse en el youtube, ver el pornotube, jugar online y... por supuerto, para el sexo.

Esas nuevas generaciones deben ser alistadas para el lado del mal, deben seguir la senda de Spectra desde sus inicios, que no caigan en los cantos de sirena de "otras cosas" y nos salgan con ideas "peregrinas".

Para que estén atados a la dictadura de El lado del mal, enganchados por siempre a los Windows Vista, los messenger, los hotmails, el Surface, el Flight Simulator, el Age of Empire, el futuro Windows 7 y pidan desesperados el día de mañana su dosis de Windows Server, Exchange, SharePoint o SQL Server, hay que cuidarlos y captarlos cuando su mente aun es blanda, joven, inexperta e influenciable.

Así, yo he ido a varias charlas ya con estudiantes en institutos en Valladolid, Pamplona y Barcelona y... voy a repetir este mes de Febrero. Coincidiendo casi con la fecha escogida para el día de Internet Seguro de 2009, estaré el día 11 de Febrero en el centro Monlau en Barcelona y el día 10 de Febrero en mi insitituo, mi amado instituto de bachillerato del que me van a nombrar hijo de honor tras haber realizado mis cuatro años de estudio, la objeción de conciencia después de haber triunfado con los ordenadores y las prácticas del curso del CAP, el Instituto Ana Ozores de Móstoles, también conocido antaño como el Bronxtolex VII.

Allí aprovecharé para lavarles el coco, sibilinamente, con mensajes subliminales hare que sepan que las manzanas pueden tener gusanos y que los pingüinos son malos y te pueden atacar, tal y como demuestra este cartel de la Universidad Complutense de Madrid, que estos días se ha pasado al lado del mal.


La Complu en lucha, ¡ánimo jovenes seguidores, conquistaremos el mundo!

Saludos Malignos!

martes, enero 20, 2009

Crackear WPA/WPA2 PSK (II de II)

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
Autores: Alejandro Martín y Chema Alonso
***************************************************************************************************
En primer lugar, tras descargar el software de ElcomSoft e instalarlo, vamos a comprobar el rendimiento que ofrece sin ninguna aceleración. Por supuesto, para realizar esta prueba, es necesario pasarle la captura del hash, como en los casos anteriores, y configurar las opciones de fuerza bruta:


Ataque de fuerza bruta realizado con una CPU

Como se puede apreciar en la imagen, el rendimiento obtenido se asemeja al logrado con la suite Aircrack, es decir, se superan las 500 claves por segundo, y de igual forma se utiliza el 100% del tiempo de CPU.

Para probar el funcionamiento con CUDA es necesario descargar el driver adecuado para la tarjeta gráfica NVIDIA [o para la nueva ATI]. Para este ejemplo se ha utilizado el siguiente driver para Windows Vista x64.

Una vez instalado el driver, a través del aplicativo GPU Manager se selecciona la GPU de la tarjeta gráfica. Si no aparece ninguna GPU seleccionable será sintoma de no haber instalado el driver correcto de la tarjeta gráfica.


Configuración de GPU

Después de seleccionada la GPU con la que se va a trabajar podemos lanzar nuevamente la aplicación de Elcomsoft, y proceder a crackear el hash.


Ataque de fuerza bruta realizado con una GPU

Como se puede observar en la imagen, ahora el sistema está utilizando la GPU de la tarjeta gráfica para crackear la clave. El rendimiento obtenido es ligeramente inferior al logrado con las dos CPUs del equipo, claro está, ya que nos encontramos ante una tarjeta grafica modesta. Sin embargo, cabe destacar que la CPU no pasa del 50% lo que permite continuar trabajando de forma cómoda con el portátil. La pregunta es: ¿Qué será capaz de hacer una tarjeta gráfica de gama alta?.

Además, para todos aquellos "destroyer" que por necesidad o por puro vicio, necesiten romper una clave PSK por medio de ataques de diccionario o fuerza bruta, el software de Elcomsoft proporciona otra gran ventaja respecto a los programas vistos anteriormente ya que permite trabajar de forma distribuida.

En este modo se puede poner a crackear a múltiples equipos, con sus CPU(s) o sus GPU(s), y administrarlos todos desde una sola consola.


Administración remota de CPUs y GPUs

Conclusiones

Como se puede ver, con la aparición de las Rainbow Tables pre-calculadas, la publicación de herramientas cada día más potentes y sofisticadas, el avance de los maquinotes y la poca concienciación de seguridad de muchos usuarios y técnicos, las redes wireless domesticas son caldo de cultivo para riesgos de seguridad.

Saludos Malignos!

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
***************************************************************************************************

lunes, enero 19, 2009

Crackear WPA/WPA2 PSK (I de II)

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
Autores: Alejandro Martín y Chema Alonso
***************************************************************************************************

En Agosto de 2008 publicamos el procedimiento para crackear las claves compartidas en redes wireless cuyo sistema de seguridad se basase en WPA-PSK o WPA2-PSK [Atacar WPA/WPA2] desde entornos Windows. En este análisis se podía concluir que la seguridad de este tipo de redes depende de la fortaleza de la clave elegida. La única manera de romper la red consistía en capturar el intercambio de números aleatorios que se producía en la fase de autenticación y, junto con el SSID y las direcciones MAC del cliente y el punto de acceso, tratar, mediante diccionario o fuerza bruta, de obtener la frase o secreto compartido que se utilizó en la red. Éste es un trabajo costoso en cómputo, por lo que es necesario contar con algún sistema de optimización.

CAIN

Utilizar CAIN como herramienta para romper los hashes de autenticación WPA resulta bastante cómodo, ya que permite el uso de diccionarios a los que se les puede aplicar diferentes “manipulaciones” para cada término, o utilizar fuerza bruta, eligiendo los juegos de caracteres a utilizar. Como inconveniente principal hay que destacar que no es capaz de aprovechar los sistemas con múltiples núcleos de procesamiento, lo que situa el rendimiento que se obtiene con esta herramienta bastante lejos de otras soluciones.


Crackeo por fuerza bruta de clave WPA-PSK usando Cain

Como se puede ver en la imagen “apenas” procesa 200 claves por segundo para un hash WPA-PSK en una maquina con procesador Intel ® Core ™ 2 Duo P8600 a 2.40GHz bajo Windows Vista manteniendo la CPU a un 50% de carga aproximadamente.

AirCrack

Otra de las alternativas disponibles es utilizar la suite Aircrack. Con esta solución se tiene el inconveniente de que sólo puede ser utilizada con diccionarios ya que no incorpora un generador de fuerza bruta. Si se deseara aplicar fuerza burta o diccionarios manipulados por término habría que utilizar un programa externo que genere el diccionario. Una vez probado el diccionario, si éste no contenía la clave, habría que generar otro diccionario (que no repita ninguna de las claves ya probadas para no perder tiempo) y volver a probar. El rendimiento aumenta considerablemente con respecto a Cain, a la par, lógicamente, del consumo de CPU (100%), llegando a superar las 600 claves por segundo.


Crackeo WPA-PSK con Aircrak

Tablas Pre-Calculadas

La descarga de tablas pre-calculadas es una opción alternativa, pero lar reaalidad es que cuando se hablar de WPA/WPA2-PSK, al depender de otras variables como el SSID, hace imposible tener pre-calculadas todas las posibles passwords para todos los posibles nombres de red inalámbricas. Sin embargo, si la red utiliza un nombre pre-calculado como Default, red, MyWifi, Wifi, o cualquiera del estilo (a ser preferible en inglés que es dónde más tablas rainbow hay generadas) sería la opción más rápida.

Actualmente en el proyecto de Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un diccionario (en inglés) y listado de SSID.


Hasta 33 Gigas de claves pre-calculadas

CUDA de NVIDIA

A principios de Octubre de 2008 Elcomsoft anunció que había desarrollado algoritmos de crackeo de contraseñas de diversos sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para las tarjetas de la serie 8000 y 9000.

Actualmente Elcomsoft, en su aplicación “Distributed Password Recovery” proporciona aceleración mediante esta tecnología para el crackeo de:

• Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
• Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
• MD5 hashes
• WPA and WPA2 passwords


En el portal de Elcomsoft se pueden ver comparativas de crackeo haciendo uso de esta tecnología. En nuestro caso, y con el portátil a cuestas, dotado de una modesta tarjeta gráfica NVIDIA 9300M GS, vamos a comprobar de lo que es capaz el software de Elcomsoft.

[Continuará]
***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
***************************************************************************************************

domingo, enero 18, 2009

Asegúr@IT IV - Online

Alfonso Muñoz - Esteganografía en la web



David Barroso - Botnets 2.0
Asegúr@IT IV - Botnets 2.0
View SlideShare presentation or Upload your own. (tags: botnets malware)



Chema Alonso - Remote File Downloading



Luciano Bello - Debian OpenSSL Bug



Héctor Sánchez Montenegro - Microsoft y la Seguridad


Saludos Malignos!

sábado, enero 17, 2009

Entrevista a Alejandro Ramos, el “dab”

Desde el primer momento que le conocí se me vino a la cabeza una frase de un colega de Móstoles de cuando los tiempos adolescentes… “¡Qué hijoputa más salao!”. Estar charlando con él supone un reto mental, porque sus neuronas y su sentido del humor funcionan más rápidamente que los de la mayoría de la gente que conozco. Es ácido, mordaz, inteligente y hábil. Con él he aprendido a estar siempre alerta y durante unos meses escribí el blog sabiendo que me iba a revisar todas las comas, todas las capturas de pantalla y todos los datos para darme caña. Y luego hablábamos por teléfono para comentarlo. Eso sí, siempre en privado, no fueran a enterarse sus amigos y los míos que manteníamos ningún contacto…


Alejandro Ramos en una de esas "redes sociales"

Dab lleva años en esto de la seguridad informática, tanto, que si no fuera como es, podríamos decir que "peina canas" en el mundo de la seguridad informática. Conoce a casi todos los buenos y a casi todos los malos y las historias contables de lo que ha pasado (que publica en SecurityByDefault) y las no contables (que cuenta a los colegas con una cerveza descojonao).

Dirige el TigerTeam en SIA (es el del Excel y la repartición del curro), ha publicado “sus cosillas” en Unsec, en 514 y ahora, como superblogger 2.0 en SecurityByDefault.

Disfruta de la entrevista, que, para que haya polémica HE CENSUDARO.

Saludos Malignos!

1.- Tú que de pasta estás bien enterado...¿se gana pasta siendo pentester...o son cacahuetes comparada con la pasta que se levantan los responsables de cuentas?

Depende de lo bueno que seas en cada uno de los trabajos. La respuesta rápida es: estudia para comercial. La larga es que un buen-buen ¿pentester? puede cobrar más sueldo fijo que un comercial, pero estos tienen comisiones que pueden llegar a ser superiores al sueldo bruto anual de un técnico.

2.- ¿Qué es más chungo el Metasploit o las pivot tables de Excel?

Desde luego, trabajar con un excel de 1.048.577 filas.

3.- ¿Te dejaste perilla porque te confundían con el cantante de Celtas Cortos o por hacer contraste con el peinado?

Me la recomendó (ordenó) mi asesor personal de imagen. Vamos, la señora. Asi que es una guerra perdida, mejor hacer caso.

4.- Durante estos años en el "underground" (y tú tienes ya una edad) has visto mil y una peleas de hackers...¿qué es más dificil, sobrevivir a una guerra nuclear o a las putadas que te puede hacer un colega?

Nunca he presenciado una guerra nuclear, me faltan datos para responder. Lo que está claro es que los puteos hackerianos que se hacian unos a otros son siempre divertidos. Solo hay que seguir el "Hola" de los hackers, que viene siendo Full-Disclosure y esperar que gente como PHC o Perl-Underground haga de las suyas.

5.- ¿Qué putadas os habéis hecho en SIA?

Siempre que entra alguien nuevo al TigerTeam el resto del equipo trata de liarle alguna, son miticas entre otras: un phishing mediante pharming a la página de la intranet para pillar la passwd de la pki, el uso de una contraseña que alguién metió en linea de comando de un "Net use" en un servidor al que teniamos todos acceso o algunos tcpkills al MSN...

6.- Ahora en Securitybydefault estáis escribiendo periodicamente sobre hackeos memorables...¿cuál es el que más te llamó la atención?

La verdad es que muchos de los que ya hay ya publicados son impresionantes, el de Apache.org siempre lo cuento en mis clases para llegar a las conclusiones de siempre: ingenio, creatividad, suma de errores humanos, etc. Pero hay muchos otros que tenemos pendientes por publicar y que no dejarán a nadie indiferente.

7.- Tú que manejas los diagramas de “Ganz” y el “exzel” en muchos proyectos de seguridad informática... ¿se podrá ganar pasta con esto en el 2009 o la crisis nos mandará al garete?

Ganz? como el anime? ¬¬. Bueno, yo para el 2009 me estoy haciendo un curso de papiroflexia y haremos combates de aviones en papel. No, en serio, creo que se presenta un reto interesante y que una vez más los Gantt y todo lo que se genere tendrá que tener más valor que el de la competencia para seguir vendiendo como hasta ahora.

8.- Entre RoMaNSoFt y tú creo que conocéis a casi todos los que trabajan en seguridad informática en este país... ¿quiénes son los que más te han impresionado?

Lo curioso de todo esto es que impresionan muchísimas personas, no hace falta ni que trabaje en seguridad. La realidad es que todo el mundo tiene algo que aportar. Es impresionante todo lo que aprendo a diario con los compañeros del TigerTeam de SIA. Históricamente, leer código o hablar con ellos no deja indiferente, gente como ICEHOUSE, Pci, dreyer, Jfs, |savage|, ilo--, y algunos cientos más. Sin olvidar, que nunca olvidaremos, a Doing.

9.- Cuando entrevistas a alguien para entrar a trabajar en el departamento de seguridad y pentesting... ¿qué es en lo primero que te fijas?

En la prueba técnica que hacen y me dan antes de entrar a la entrevista. Luego realmente con 4-5 preguntas es suficiente para saber si es bueno o forma parte del vaporware. Realmente siempre se busca gente con ganas, capacidades y aptitudes, que sepa hablar delante de un cliente, y no el masca autista con camiseta de rootshell.com y que programa en ensamblador mientras defeca. Eso ya se lo enseñamos nosotros.

10.- ¿cómo empezaste en la seguridad informática?

Por temas de warez acabé en IRC, allí donde más gente había era en canales como sexo o hackers, y en ese momento como era un pipiolo me atrajo más lo menos obvio. Luego vas conociendo gente que ya vienen de vuelta y bueno... a base de tortas, algunas muy dolorosas.

11.- 514 se fue y apareció Securitybydefault a lo grande. Bots en Msn, Bots para Google, SBD en Facebook, ¿para cuándo una Securitybydefauzzzz en ay!fon?

Ojo, no me considero iDork para nada. además con los navegadores móviles de hoy en día, lectores de noticias como el que ofrece Google Reader (y que ya ofrece facilidades móviles) no creo que esta sea una prioridad.

12.- ¿Qué es lo que menos te gusta de los blogs en España?

Los colores.

13.- Hace algo más de un año apareció por Internet rulando un home perdido... ¿Nos cuentas la historia?

Pufff, como no seas más concreto... Si te refieres al de Mitnick tenias que haberle preguntado a él cuando vino a España :D

14.- Algo menos polémico... ¿Linux o Windows?

Me faltan datos para responder, ¿estación de trabajo u ofrecer servicios? Si es estación de trabajo: ¿qué sistemas componen la red? ¿qué aplicaciones se pretenden utilizar, ofimática, diseño gráfico, programación? ¿Si es para un servidor, ¿qué servicios? una página web. ¿en qué lenguaje está programada, en php, en asp, en jsp? Podría seguir mucho más, pero como no tengo respuestas, me llevaría demasiado ponerlas todas. Imagino que esperas más bien que uso yo, como estación de trabajo un Vista, eso sí, tengo un servidor dedicado al que tengo permanentemente un ssh lanzado y con el que hago el 50% de las tareas y es una Fedora.

15.- ¿Qué le recomendarías a alguien que quiera empezar en seguridad informática?

Lo típico: empeño, estudiar, borrar el WoW y esas cosas.

16.- ¿Vives enganchado a Internet o eres de esos afortunados que tienen Sexo?

Tengo sexo, previo pago mediante paypal en webs que generalmente son filtradas por los proxy de inspección de contenido.

17.- Ahora que no nos oye nadie... ¿A quién (exceptuándome a mi) le quitarías el carné de blogger?

Creo que a nadie, con poder elegir no leerlo me conformo. Lo que si me gustaría es que hubiera un enlace bajo algunas entradas donde te pudieran devolver el tiempo perdido leyendo eso. Lo siento Chema, no voy a decir [*CENSORED*], aunque sé que te gustaría.

18.- ¿Hay que dedicarle muchas horas a la seguridad informática para estar al día?

No, con 25 al día es suficiente. Aunque es cierto que hay gente que con sus 8 horas laborales les llega.

19.- Tú que eres otro de esos afortunados que se ha visto completa la serie de Los Soprano... ¿quién está más buena, Adriana, la novia Yonki que se echa Christopher o la vendedora de coches que se cepilla (en sentido figurado) Tony?

Adriana haciendo de la hermana golfa en el spinoff de Friends "Joey", que ya se había puesto las peras.

20.- Respuesta libre (3 puntos): La seguridad informática es...

Aquí cito una frase de mi amigo Crg: "Lo que hace que tarde 15, en vez de 5 minutos en petarte tu pc".

viernes, enero 16, 2009

Priceless

Han pasado ya los tres primeros eventos de la Gira de Seguridad y las sensaciones siguen siendo maravillosas. Ya no siento el miedo escénico que sentía en los primeros eventos en los que sales nervioso preguntándote si te pegarán o no. Ya te has quitado de la cabeza el miedo a que alguien te haga una pregunta que no sepas contestar o a tener un error garrafal en público que te avergüence y te haga llorar como un niño. Muchas de esas sensaciones se sienten al principio cuando te enfrentas a una audiencia de más de cien personas las primeras veces.

Con los años, y tras haber dado charlas de hasta con más de mil personas, esas sensaciones se van diluyendo y aparecen nuevas. Algunas de ellas increíbles y maravillosas… porque empiezas a disfrutar de lo que haces. Disfrutar de estar allí, mirando a los ojos a la gente que ha venido a verte.

Hoy en día, ir a los sitios a dar una charla es encontrar amigos, caras conocidas, gente que viene a cenar contigo, a saludarte, a tirarse una foto con “El Maligno” o incluso a traerte un regalo. Gente que se sienta delante de ti y te mira, se sonríe, se ríe o gesticula lanzando mensajes de sensaciones internas que te empeñas por descifrar.

De esta semana me traigo muchos regalos, muchas sonrisas y muchos buenos momentos. Cenar con Tayoken, Dade o el Brujo, dar los Hands on Lab y encontrarme con un panda con gambas más majo que las pesetas como asistente o descubrir que otro de los “alumnos” es el creador de QueSO o de Neped … ¡después de haber estado hablando de esas herramientas durante años! (¡quiero una foto juntos!) Charlar con Asier Marques y Sergio que se han venido desde Bilbao para estar contigo y encontrar un rato para “jugar” con el simulador de Iñaki Ayucar, reencontrarse con el Cervi o salir de cena y algo más con Mikel Gastesi, Frodo y que resulte ser el cumpleaños del Primo Guillot.

Ahora toca Galicia, visitar Vigo y A Coruña y reencontrarse con mala gente, mal comer y mal vivir…seguro que también lo voy a pasar fatal…

En mi mochila de regreso me llevo un Chewbaca de peluche, tres botellas de vino, una foto dedicada para Chema Alonso firmada por el Gran Induraín, un libro de fotos a aguas cristalizadas, un periódico en el que salió un reportaje sobre mí y un montón de cariño recogido. ¡Gracias!

Saludos Malignos!

jueves, enero 15, 2009

Obama y Windows Mobile
por Héctor Sánchez Montenegro

Hola vosotros,

hoy no voy a currar mucho ya que me he levanto, he abierto el ordenador y me he puesto a leer blogs con un té y unas galletas de fibra (todo muy maligno) y casi mancho el portátil con una carcajada llena de trozos de galletas con este post. Así que, cómo casi podría haberlo escrito yo, lo copio y lo pego integro.

Gracias Héctor por alegrarme esta mañanita.

Obama y Windows Mobile

"Si es que estos muchachos de la NSA (National Security Agency) Americana, no saben de seguridad. ¡¡¡¡ Qué van a saber !!!

¡¡ Mira que quitarle a su recién nombrado Presidente su Blackberry, usada de forma intensa, y darle en su lugar un dispositivo con Windows Mobile ... nada mas y nada menos que, por motivos de Seguridad !!!

¿Pero por que no le habrán dado uno con Symbian o Android? o mejor .. ¿Alguno sobre Linux (ya se sabe que la Comunidad emplea horas y horas y horas en la revisión de problemas de seguridad porque todo es muy abierto y libre, ¿Verdad?) ¿O un IPhone? Nada. Al final un maldito Windows Mobile.

Y es que cuando llega la hora de la verdad, de tomar decisiones serias, y de jugarsela de verdad con esas decisiones, los criterios se endurecen, las demagogias se desvanecen, y a partir de ese momento, y como dicen los castizos, "genialidades" las justas.

La Certificación de Seguridad Common Criteria de Windows Mobile seguro que no ha tenido nada que ver en esta decisión, ni tampoco la mayor confianza ofrecida por una estructura que cuenta con expertos de seguridad como Michael Howard, Mark Russinovich, Crispin Cowan etc .., gente que, como dice mi buen colega el Maligno, y todo el mundo sabe, es gente que no tiene ni idea de seguridad. Si, ya lo se, cada uno solo tiene dos ojos, que se le va a hacer. Pero al final del día se trata de disponer de las herramientas y métodologías adecuadas para construir y examinar software con los criterios y conocimientos adecuados, no de buscar lentillas.

Mas información aquí."


Saludos Malignos!

miércoles, enero 14, 2009

MetaShield Protector

Aun está en fase beta y hay que acabar de darle la forma que deseamos que tenga el producto final, pero ayer, en el evento de la Gira de Seguridad que tuvo lugar en Barcelona, enseñamos por primera ver en público la beta de MetaShield Protector.

Este software está diseñado para proteger las webs corporativas contra la fuga de metadatos por medio de documentos ofimáticos. Hasta el momento, la limpieza de metatos e información oculta en documentos ofimáticos recae en el creador de los documentos. Este debe utilizar las opciones de MS Office 2007, el plug-in RHD para Office XP/2003 o OOMetaExtractor para versiones OpenOffice si quiere dejar limpio de metadatos sus documentos. Todas estas opciones son soluciones que recaen en el creador, pero... ¿Qué puede hacer un administrador de una web para tener la garantía de que ningún documento ofimático está mostrando información no deseada?

En la siguiente captura se puede ver el famoso documento que provocó el escándalo de la manipulación de pruebas en el gabinete de Tony Blair analizado por la FOCA.


Documento blair.doc analizado con la FOCA

Como puede verse el documento es un poema lleno de metadatos e información oculta que fue utilizada en contra de los creadores/publicadores del mismo en la web.

Ahora bien, si el servidor web hubiera sido un IIS7 y hubiera tenido instalado MetaShield Protector, el documento, antes de ser entregado al cliente hubiera sido limpiado en memoria, como puede verse en la siguiente captura.


MetaShield Protector para IIS7

Y lo que un atacante hubiera obtenido del documento habría sido la siguiente información:


Documento limpio

El documento original no se modifica y sólo se modifica en memoria la versión que se entrega al cliente. Porque... ¿te puedes fiar de lo que publican tus usuarios?. La versión final de MetaShield Protector limpiará MS Office binarios, OOv1, ODT, OOXML, PDF, LWP, WPD, EXIF y XMP, pero.. ya os iré contando más cosas.

Saludos Malignos!

martes, enero 13, 2009

¿El WOW esperado?

Con Windows Vista Spectra esperaba generar una gran expectación, que la gente quisiera probar el sistema operativo, que quisiera dar feedback y ayudar a mejorarlo. Esperaba un WOW de la gente al verlo.

Sin embargo, la realidad fue otra. La realidad fue que cuando salían las distintas betas de Windows Vista los usuarios se encontraban con un sistema operativo para el que había poco drivers que exigía bastante nivel técnico para sacarle partido al principio, en esas betas. La espera se hizo larga, muy larga, y para cuando ya salió una buena beta de Windows Vista Internet se había llenado de prejuicios en contra de Windows Vista.

Ahora con Windows7, la expectación está alta, tan alta que cuando llegué a las oficinas de Spectra el día que salía Windows7 beta1 y dije "dadme una copia", la primera respuesta que obtuve fue..."no puedo, he tenido que firmar que entregaré a mi primer hijo varón si le doy esta copia de Windows7 a alguien"... "¿Qué dices?, ¡si ya está en el torrent!". Al final tuve que mover los hilos y sacar el carné de doble cero para conseguir la dichosa copia de Windows7. Cuando llegué contento a la guarida para compartirla con los compañeros de prisión, resulta que ya tres la estaban instalando del Torrent (y no pude vacilar una mierda).

Es sólo una beta, sólo la beta1, le queda mucho recorrido, pero todo lo que habíamos visto de Windows7 tenía muy buen aspecto y somos muchos los que queríamos probarlo. Tanto es así, que el límite de descargas de la beta1 desde la página de Spectra se encontró con un número de peticiones que sobrepasaba sus expectativas.

Y es que, después de las críticas duras e injustificadas que se ha encontrado Windows Vista en su camino, Spectra estaba muy cautelosa, mucho más cautelosa de lo que he podido ver en años en esta compañía y con ganas de hacer las cosas bien en el acercamiento del producto a los usuarios.

Al final, tras el tirón de la demanda, Spectra ha decidido alargar su periodo de Beta y ponerla disponible para todo el mundo, así que... anímate, pruébala y que no te lo cuenten.

Descarga de Windows7 Beta 1

Saludos Malignos!

lunes, enero 12, 2009

Avisos semana del 12 de Enero

Hola seres,

mañana comienza la Gira de Seguridad 2009 y tengo algunos avisos que daros a los que vayáis a venir.

Plazas

En primer lugar avisaros de que el registro en Barcelona para la sesión de mañana y de tarde está cerrado desde el viernes debido a que se llenó el aforo. En la sesión de mañana os aconsejo llegar pronto para poder coger buen sitio y que os pongáis por delante.

En Pamplona está cerrada la sesión de la tarde también porque tampoco quedan plazas. Queda hueco en la sesión de mañana en Pamplona y Zaragoza y en la sesión de tarde de Zaragoza.

Cenote en Barna y en Pamplona

Llegamos hoy a Sans a las 18:50 de la tarde, así que podéis venir a recogernos con carteles, pancartas, y esas cosas, como le hacían a los KISS. Después, el punto de reunión será a las 21:00 horas en la puerta del Hotel Expo que está en Sans. El que esté allí será bien recibido para venirse de cena y alguna copa. Si no llegáis a tiempo entonces ponerme un mail con vuestro teléfono y yo intentaré enviaros un sms con la dirección dónde estemos en ese momento.

En Zaragoza no haremos noche (si no nos obliga el temporal) así que no habrá cenote esta vez, pero...como el próximo Asegúr@IT será allí, os prometo el cenote para ese día (el día del Asegúr@IT en Zaragoza os lo anunciaremos en el evento). Además del Asegúr@IT, el FTSAI también tendrá lugar en Zaragoza a partir de Marzo, con lo que habrá días para cenar.

En Pamplona habrá cenote el día 15, es decir, después del evento, y quedaremos en la plaza dónde el Osasuna celebra(ba) los triunfos a las 21:30. Los que sois de allí espero que lo tengáis claro.

Ronda de preguntas

Cómo ya sabéis estoy entrenando a los nuevos ponentes, así que espero que vengáis con buenas preguntas para que se me hagan duros rápido. Aun no he decidido de que será el chupito, pero se admiten sugerencias.

Y nada más, que nos vemos en breve.

Saludos Malignos!

domingo, enero 11, 2009

Stranger in Strange Land

Lo bueno de viajar por tierras extrañas es que te encuentras con gente de todos los tamaños y colores y con situaciones que tienes que vivir para entenderlas. Desde que empecé a recorrer el mundo de las conferencias en el extranjero, he tenido la suerte de conocer gente y vivir experiencias dignas de recordar y que me han enriquecido tanto en el plano personal como profesional.

Este año espero tener la ocasión de salir puntualmente a algunas conferencias (siempre con la idea de regresar a mi Madrid) y seguir disfrutando de esto. Durante el mes de febrero voy a ir a dos conferencias, la Shmmocon 2009 en Washington DC y la Hackcon #4 en Oslo y es de la primera de la que voy a hablaros hoy.

En Washington DC estaremos Palako y yo hablando de temas de Blind SQL Injection pero lo más importante, es que estaremos disfrutando de la experiencia de estar allí y ver otras charlas. Como cosa curiosa, esta conferencia provee a los organizadores de unos rifles de pelotas que disparan a los ponentes si estos no cumplen el horario o si la charla es mala (espero que no nos caigan muchas bolas). Esto va a ser algo nuevo, pues normalmente el que ha hecho las putadas he sido yo.

Sin embargo, lo que más me ha sorprendido de la conferencia es ver una charla que no me esperaba. La charla de Crispin Cowan. Hace más de un año a Crispin Cowan, creador de la tecnología Stack Guard, creador de Inmunix, líder del difunto proyecto Sardonix y responsable de AppArmor en Novell fue despedido.

La organización del mal, viendo a un cerebro de la seguridad en Linux solito y sin trabajo decidió acercarse a decirles cosas al oído… y lo fichó. Michael Howard se congratuló de esto y por supuesto, se montó el lio en Internet.

Michael Howard, Mark Russinovich, Crispin Cowan, …. Ya sabéis, gente que no tiene “ni puta idea de seguridad” se dedican a velar por la arquitectura y seguridad de los diseños de los sistemas Windows.

Ya cuando Mark Russinovich vino al TechEd 2007 en Barcelona, en mitad de la charla que estábamos viendo, aprovechando que el cañón estaba parado alguien le pregunto: “¿Cómo llevas eso de trabajar en Microsoft?” a lo que Mark, que es un ponente bastante comedido y hasta en cierto modo tímido, contesto un rápido: “Oh, it´s great, i love it”. [No te pierdas una de sus charlas]

Esto es algo que a mucha gente le llama la atención, ¿cómo lava el cerebro Spectra a los nuevos miembros del mal? Bien, pues para responder a esta cuestión Crispin Cowan dará una charla en la ShmooCon titulada: “Stranger in a Strange Land: Reflections on a Linux Guy's First Year at Microsoft”, que quiere decir algo como “Forastero en tierra extraña: Reflexiones de un linuxero un año después de estar en Microsoft”. Y la descripción de la misma es:

Dr. Crispin Cowan, famous Linux security guy and vocal Microsoft critic, now works at Microsoft. What? Has Hell opened a ski resort? This talk will reflect on my first year at Microsoft as a Linux guy. Hell has not frozen over, and I'm having a great time. I will talk about how the Linux and Windows communities are more similar to each other than either community cares to admit, for good and bad, as well as highlighting the differences that I have found. I will also highlight the similarities and differences in the security problems faced by Windows and Linux.

Dr. Crispin Cowan, famoso experto de seguridad en Linux y conocido crítico de Microsoft, ahora trabaja en Microsoft. ¿Qué?. ¿Ha abierto el infierno un complejo de esquí? Esta charla reflejará mi primer año en Microsoft como linuxero. El infierno no se ha congelado, y yo me estoy divirtiendo. Hablaré sobre como las comunidades Linux y Windows se parecen la una a la otra más de lo que quieren admitir, en lo bueno y en lo malo, y también remarcaré las diferencias que he encontrado. También destacaré las similitudes y diferencias en los problemas de seguridad enfrentados por Windows y Linux. (Más o menos dice eso según el diccionario Inglés/Bronxtolita).

Como os imaginaréis esa charla la tengo que ver e intentaré también hacerle una entrevista al amigo Crispin para el blog. Me encanta este trabajo.

Saludos Malignos!

PD: No te quedes sin escuchar la canción, que lo estabas deseando....


Up the Irons!

sábado, enero 10, 2009

Las Plañideras

Desde hace unas semanas las conversaciones con algunos malos colegas o colegas malos giran en torno a los lloros de bloggers que no sacan dinero para poder dedicarle tiempo al mantenimiento y la creación de contenidos para su blog.

Lógicamente, si hicieran una mierda de artículos como hago yo en el mío no tendrían esos problemas, porque claro, los podrían escribir y podrían mantener sus blogs desde la biblioteca de los pobres o cagadero como hago yo.

Lo que me llama la atención es cómo después de años oyendo gilipolleces de ellos sobre los modelos de negocio en el software ahora los veo llorando como plañideras en sus blogs porque Google les quita de las listas o les paga poco por la publicidad o porque los modelos de negocio en España basados en microdonaciones no funcionan para mantener a una empresa de contenidos multimedia “de calidad”.

Durante años han despreciado el valor del software siendo de obligado cumplimiento de todos los programadores del mundo y de todas las empresas el regalar el código a todo el mundo, porque si no es software malévolo, inmoral y además huele mal. Si, y esto debía ser de obligado cumplimiento, ya que, en vez de ver como algo extraordinario que muchos informáticos lo hayan hecho para que lo use la gente, lo ven como una obligación y se han dedicado a apuntar con el dedo a los que no lo han hecho tachándoles de todo.

Durante años han dado lecciones desde la barrera sobre cómo debía regalarse el software para montar un negocio basado en servicios y de cómo las empresas como Spectra debían aprender a cambiar su modelo de negocio porque está obsoleto y no funciona y se van a ir a la ruina.

Pues bien, amigas plañideras que no ganáis dinero porque Google os paga poco por la publicidad de vuestras innumerables visitas, amigas lloronas que acertáis en los modelos de negocio y que estos sólo fallan porque España está llena de hijosdeputa con tiempo libre, os recomiendo que os apliquéis vuestra propia medicina.

Cread un modelo de negocio basado en servicios con vuestro blog, cobrad … no sé, por corregir las faltas de ortografía de los ignorantes como yo que las cometemos (eso sí, con la libertad de que elija el usuario si quiere o no aplicar la corrección), o mejor, sacad una versión Premium de vuestros posts de pago, en la que no cometáis incorrecciones técnicas o en la que no digáis gilipolleces, o… que se yo, hay tantos servicios que se pueden crear alrededor de vuestros blogs como todos los que durante años habéis escrito para los informáticos.

Lo cojonudo de esto es que la mayoría ni sois informáticos ni tenéis ni puta idea de informática, pero os consideráis con sentido común y visión global tal, que pensáis que podéis marcar el modelo de negocio de las empresas de software.

Ahora es el momento de que os apliquéis el cuento, ahora es el momento en que nos enseñéis a hacer negocio. Así que, dejad de llorar y quejaros y aplicaros vuestra propia medicina que empresas como Google y Spectra lo tienen claro.

Saludos Malignos!

PD: No te olvides de besar el suelo por dónde pisa el programador que hizo el software que usas ya que no tenía ninguna obligación de hacerlo libre

viernes, enero 09, 2009

7.000

Los más avezados ya sabéis de que va el numerito, es el código de la beta 1 de Windows7, la nueva versión de Windows que saldrá a finales de año, es decir, 3 años después del lanzamiento de Vista, pero a mi alrededor, desde ayer, sólo veo Windows 7.

Sólo son 3 millones de licencias las que se han liberado para la versión beta, a los periodistas (me ha caído una licencia porque me he colado como blogger en la presentación a la prensa que tuvo lugar ayer en Spectra Madrid), a los MVPS (me ha caído una licencia por ser Más Valiosa Perra), a los de Technet Plus (me ha caído otra licencia que yo también tengo una Technet Plus que es el premio que elegí cuando empecé a ser MVP) y a los suscriptores de MSDN (sí, me ha caído una licencia por ser Gold Partner con MSDN). Todo, para que 1 día antes de la liberación de las 3 millones de licencias ya estuviera todo en el Torrent… cuñao!

Así que hoy vas a leer por todas partes cosas de Windows7. Verás muchos vídeos y verás a mucha gente diciendo cosas como “me ha sorprendido”, “va muy ligero”, “va más rápido que Windows Vista”, “Pide menos clics el UAC”, etc…

Windows7 se ha construido sobre tres mensajes que Spectra ha recogido desde la salida de Windows Vista:

1) Trabaja como tú quieres
2) Haz las tareas diarias más rápidas y más fácilmente
3) Hacer nueva cosas pero no a costa de complicar otras


Lo primero que llama la atención

Cómo podréis ver Windows7 está centrado en usabilidad, quiera o no quiera ser este el mensaje oficial. Los resultados en seguridad de Windows Vista satisfacen completamente los objetivos marcados por Windows Vista y lo que se quiere es satisfacer a todos aquellos usuarios que no han querido pasar de XP a Vista por motivos de usabilidad.

Cuando uses Windows7 lo primero que vas a notar es lo ligero que va y que te pide menos clics. Eso se debe a una optimización total del código y a que ahora UAC diferencia entre usuario o aplicación a la hora de invocar privilegios de administración y entre aplicación del sistema firmada y ejecutable. Esto permite reducir considerablemente el número de clics.

Los cambios en la interfaz

Lo siguiente que vas a notar son los pequeños cambios en la interfaz. A pesar de que puedes volver a usar la interfaz clásica de Windows, verás que se han metido pequeñas modificaciones en la gestión de ventanas aunque huyendo del cambio radical y del abuso de efectos. Se ha añadido la limpieza de todas las ventanas excepto la que tengo seleccionada mediante un agitado de la ventana; se ha añadido una limpieza con posicionamiento de ventanas, es decir, se van las ventanas, pero te dejan ver la silueta de dónde están situadas; se ha añadido la opción de poder pegar a los bordes, para poder visualizar varias ventanas con la pantalla repartida.

En la barra de tareas ya no sólo vamos a tener una previsualización de la aplicación, sino que será una previsualización interactiva, es decir, puedes manejar la aplicación desde la miniatura y, en el caso de una aplicación con pestañas, se va a visualizar cada pestaña en una miniatura, permitiendo desde la barra de tareas cerrar pestañas.

Las aplicaciones se van a agrupar en jumplists, permitiendo que los documentos usados más comúnmente por estas aplicaciones estén siempre a un clic, así será más sencillo encontrar aquello con lo que siempre trabajas.

El último punto a destacar es que los gadgets ya no están en la barrita, sino que se pueden situar en cualquier parte del escritorio y se ha añadido la combinación Tecla Windows + G para que se aparte todo menos los gadgets.

Pequeños cambios al fin y al cabo para un interfaz de usuario que funciona de sobra.

Los Drivers y el certificado de drivers

Decía Steve Balmer que se iban a endurecer los requisitos para entregar los certificados a los desarrolladores de drivers para lograr que al usuario, la calidad del producto que llegue sea mejor. Cuando un usuario recibe un equipo comprado con su sistema operativo percibirá la calidad en función de parámetros que puede controlar Microsoft y parámetros que no puede controlar. La calidad del hardware, lo adecuado de la configuración, la calidad del sistema operativo y la calidad del software de terceros influyen en la percepción del usuario.

Para que no repetir problemas como el que tuvo Microsoft con nVidia e Intel que acabó en los tribunales y para que no se vendan equipos con malos drivers o mala configuración se han tomado algunas medidas correctoras. La primera se van a subir los requisitos mínimos de memoria en las versiones no para ordenadores low cost, para que no se vendan ordenadores “capables…pero por los pelos” y que cuando se ponga la pegata de Windows7 sea porque sea capable de verdad.

Los drivers que funcionan en Vista funcionarán todos en Windows7, así que si Windows Vista es el sistema operativo con más drivers de la historia sobrepasando de largo los 100.000 dispositivos soportados, Windows7 nace con todo eso por detrás ya funcionando. Esto fue un hándicap para Windows Vista, que al ser un cambio radical de arquitectura la mayoría de los drivers no eran compatibles.

La pijada que más me ha gustado, es que cada driver vendrá ahora con una imagen del dispositivo, así que cuando configures un ratón, un pendrive o un scanner vas a hacer clic sobre tú scanner. Es una pijada, pero ayudará a los usuarios menos avezados a configurar lo que ven.

La vida en red

En cuanto a la integración de Windows7 con “tú vida online” se va a poder contar con nuevas herramientas para gestionar las redes sociales (no sólo live) así que gestionar los facebook, twitter, gmail y hotmailes vendrá integrado en el equipo. De momento, para los amantes de la gestión de sus perfiles, fotos, y amistade, ya está disponible el Photo Gallery para descarga.

Esto también se ha llevado a IE8, dónde se integran los web aceleratos y las web slices para hacer que el uso de las herramientas habituales de la web, como traductores, mapas, etc… estén integrados directamente desde las barras del navegador a un golpe de clic.

Conectividad

Con Windows7 se han acortado todos los clics posibles para todas las tareas, y también para la conectividad en dos entornos. En las redes wifi se va a poder conectar uno directamente a todas las redes desde el icono de la red y para las redes domesticas se crea un nuevo concepto llamado HomeGroup.

Un HomeGroup es una red ad-hoc sencilla que te creas en un momento dado para compratir documentos, música, fotos o videos en una red pre-existente. Es decir, tú llegas a tu casa y tienes una wifi, conectas el ordenador del curro… y configurar la seguridad de la red para que puedan acceder a los documentos te obliga a hacer cambios en la configuración. En este caso es distinto, llegas, te conectas a la rede wifi, vas a la pestaña de redes y creas un nuevo homeGroup en tres pasos:

Paso 1: Dame el nombre del HomeGroup
Paso 2: ¿qué quieres compartir?
Paso 3: Esta es la password que tienes que dar a todos los equipos que se quieran conectar a este HomeGroup


En los demás equipos se descubrirá el homeGroup automáticamente porque se difunde como el nombre de las wifis con essid en difusión, le dan al botón de conectarse, le pide la pass y para adentro en dos clics.

Ordeandores Notebook y lowcost

Windows7 se ha optimizado, se ha modulado más y habrá una versión para lowcost. Ya hay equipos con Windows Vista, pero con Windows7 será mucho más fácil disponer de toda la potencia de la nueva arquitectura Windows en cualquier ordenador. En mi caso, como Windows7 me ha entrado por el ojito derecho, ya no puedo vivir sin pensar en migrar mi máquina personal. De momento, el notebook ACER con Fedora va a morir la semana que viene por culpa de la versión 7.000

¿Y en Seguridad?

Bueno, la seguridad no se ha olvidado, pero Windows Vista introdujo los pilares de la seguridad que iba a traer Windows7, y al igual que cuando se lanzó SQL Server 2008 no había cambios radicales en la seguridad respecto a SQL Server 2005, en este caso sucede algo similar e indica que las cosas en seguridad en Windows Vista se hicieron bien. ¡Te lo creas o sigas leyendo lo que sigas leyendo por ahí!

Nosotros, que estábamos escribiendo el blog de Vista-Técnica vamos a migrar a WindowsTecnico.com para que puedan entrar allí artículos técnicos de Windows Vista, Windows7 y Windows Server 2008. En fin, si tienes el Windows Raúl, ¡disfrútalo!

Saludos Malignos!

jueves, enero 08, 2009

Chrome por doquier

Los amgios de Google lo tienen claro. A saco paco a por los browsers. Después de años apostando por el adsense y convertirse en los reyes de la publicidad en Internet me los encuentro ahora ...¿contratando publicidad en Banner?


Banner de anuncio de Google Chrome en Bravenet elladodelmal

Parece que estos van rápido y directo a por lo que les interesa. Ahí, ahí, al business, como hacemos todos los malosos. Nada de perder el tiempo en pasar el Gmail o News a versión final o sacar una build de Chrome para linux como la que han sacado para Windows, vamos a por lo que puede dar pasta...así que, a quitar a Firefox de todos los Google packs y a invertir en publicidad.

Me siento mejor ayudando a publicitarse a Google....hoy me siento en más consonancia con el poder.

Saludos Malignos!

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares