miércoles, marzo 31, 2021

Cursos Online de Ciberseguridad y Hacking en HackBySecurity en Abril

Después de esta Semana Santa - que espero que podáis disfrutar y descansar algo -, ya nos metemos de lleno en el mes cuarto del calendario, en abril. Nos hemos zampado ya un trimestre de 2021 y espero que lo hayas aprovechado para crecer en el máximo número de aspectos de tu vida. Para los que queréis formaros y entrar profesionalmente en el mundo de la Ciberseguridad, os traigo la lista de Cursos Online que puedes hacer en HackBySecurity.

Figura 1: Cursos Online de Ciberseguridad y Hacking
en HackBySecurity durante Abril

Este mes hay cinco formaciones, y todas ellas, como sabéis, llevan 200 Tempos para utilizar en la plataforma de MyPublicInbox y consultar al os profesores o a profesionales de ciberseguridad,  y un libro de 0xWord para que puedas complementar lo que aprendas en cada curso.

- DFIR (Curso Online de Digital Forensic & Incident Response)El 6 de Abril da comienzo el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparten los profesionales de HackBySecurity y cuenta con un temario formado por doce módulos que recorren los principales temas a conocer por todo buen analista forense. El curso ha sido desarrollado por Nacho Barnés, con el que puedes contactar en su buzón público por si tienes alguna duda.
El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales". Pilar Vila, recientemente, ha sido nominada recientemente a los premios European Women Legal Tech 2020 por su trayectoria profesional.

Figura 3: "Técnicas de Análisis Forense Informático para
Peritos Judiciales Profesionales
"
Libro de Pilar Vila en 0xWord para todos los alumnos.
 
- CTEC (Curso Técnico Especialista en Ciberinteligencia): El día 14 de Abril comienza una nueva formación para los que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso ha sido desarrollado por Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.
Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. 
- CSHW (Curso de Seguridad y Hacking Web): La siguiente formación online dará comienzo el 20 de Abril y se centrará en la seguridad y el hacking de aplicaciones web, donde se verán las principales técnicas de ataque a aplicaciones con tecnologías web y a las herramientas y metodologías a utilizar en la auditoría de las mismas. El contenido - que ha sido desarrollado por Marta Barrio con la que puedes contactar en MyPublicInbox - tiene como objetivo enseñar los siguientes puntos.
Y para completar la formación, los alumnos recibirán el libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" escrito por Enrique Rando y donde se ver algunos de los ataques más explotados en este tipo de aplicaciones. 
 
- CSCE (Curso de Seguridad de Creación de Exploits) El próximo 23 de Abril da comienzo un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades. El curso ha sido desarrollado por Sergio Rodríguez Gijón, con el que puedes contactar a través de su buzón de MyPublicInbox.
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux.

Figura 9: Linux Exploiting de 0xWord

CNCC (Ciberseguridad  y Normativa en Cloud Computing): Por último, el 26 de Abril  da comienzo este curso, centrado en formar profesionales que sepan de seguridad en entornos de Cloud Computing. La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad).  
Y esto es todo para el mes de Abril en HackBySecurity, de nuevo, mi recomendación es que te formes cuanto puedas para lo que se nos viene encima este año, que tengo claro que los que más preparados estén tendrán una mejor recuperación de esta pandemia.

Saludos Malignos!

martes, marzo 30, 2021

Cómo construir una DashCam con una Raspberry Pi Zero W #Maker #RaspberryPi

Hoy es otro día para Makers de Raspberry Pi. Y no es la primera vez que os traemos proyectos con la Raspberry Pi Zero a este blog, en este caso os enseñaremos a construir vuestra propia cámara de salpicadero o "Dashcam". La idea de este proyecto es construir un dispositivo capaz de grabar vídeo ininterrumpidamente desde el momento en el que se enciende hasta que se apaga. 

Figura 1: Cómo construir una DashCam con una Raspberry Pi Zero W

De la misma forma que este proyecto esta pensado con esta aplicación también tiene muchas otras como la vigilancia de nuestras mascotas cuando no estamos, o simplemente como sistema de seguridad para aportar pruebas si sufrimos un robo en nuestra casa. Antes, os dejamos aquí la lista de otros proyectos con Raspberry Pi y Raspberry Pi Zero.

- Raspberry Pi: Cómo construir un medidor ambiental
- Raspberry Pi: Dirtytooth para Raspberry Pi v2.0
- Raspberry Pi: Una VPN para navegar por redes WiFi con portales cautivos
- Raspberry Pi: Pi Guardian con Latch, Bots en Telegram y "ojos"
- Raspberry Pi: Latch My Car
- Rapsberry Pi: Tu servicio VPN con OpenVPN, Latch y Virus Total
- Raspberry Pi: Latch en OpenWRT
Como os podéis imaginar, este es otro proyecto para los Makers, sencillo, fácil de construir y pensado para que los más jóvenes se inicien, y los más veteranos se inspiren para darle otra vuelta de tuerca y crear algo más potente aún todavía.  

Figura 2: Dashcam compacta con Raspberry Pi Zero W.

En el proyecto de Maker que os traigo hoy, los elementos que necesitaremos para llevar a cabo la construcción final son los siguientes:
En cuanto al mecanismo de sujeción podremos ser todo lo originales que queramos ya que cada vehículo es distinto y deberemos buscar un ángulo optimo en el que se vea el morro de nuestro coche y la vía por donde circulemos. Uno de los métodos mas sencillos para fijar la cámara en nuestro cristal es perforando la carcasa y fijando un par de ventosas en ella.

Figura 3: Mecanismo de sujeción con ventosas.

Al igual que en la mayoría de los proyectos con Raspberry Pi que os hemos traído al blog durante los últimos meses, como en muchos de los que tenéis en el libro de "Raspberry Pi para Hackers & Makers: PoCs & Hacks Just for Fun",  el sistema operativo escogido ha sido Raspbian, al trabajar en esta ocasión con una Raspberry Pi Zero W no utilizaremos la versión de escritorio de Raspbian para que su funcionamiento sea más fluido y porque una vez que la placa esté configurada no necesitaremos tenerla conectada a una pantalla.


Al igual que en los anteriores proyectos la forma mas rápida y sencilla de cargar el sistema operativo en la Raspberry Pi Zero es a través de un archivo de imagen. Si todavía no sabes cómo se hace esto por aquí tienes un pequeño tutorial en el que se explica cómo hacerlo.


Ahora que ya tenemos sistema operativo para nuestra Raspberry Pi Zero W solo tendremos que introducir la tarjeta micro SD y conectar nuestra cámara antes de encenderla. Al arrancar la placa por primera vez con Raspbian tardará un par de minutos en estar lista para utilizarse. Cuando esté lista el siguiente paso es preparar la cámara. Para ello utilizaremos el comando sudo raspi-config y en el menú que se muestra buscar el apartado interfacing options. Accederemos a él, buscaremos el apartado camera y la activaremos. 

Figura 6: Configuración de Pi Camera.

Después tendremos que reiniciar la placa y asegurarnos de que se ha guardado la configuración aplicada. Una vez configurada nuestra cámara el siguiente paso es actualizar la Raspberry Pi Zero W con el comando:

sudo apt update && sudo apt full-upgrade -y

Para hacer el script de nuestra "Dashcam" recurriremos a Python debido a su gran cantidad de extensiones, librerías y módulos que nos facilitaran el trabajo. Antes de nada, deberemos instalar la extensión de la PiCamera utilizando el comando “sudo apt install python-picamera”. Con el modulo instalado solo nos queda crear el script utilizando el comando “sudo nano dashcam.py” y copiar el script que viene a continuación:

Figura 7: Dashcam-diy-35

Antes de poder utilizar el script deberemos instalar el módulo de psutil que nos permitirá controlar el uso de la memoria y así detectar cuándo se está llenando la tarjeta. Para poder instalarlo necesitamos pip, un instalador de paquetes para Python por lo que hay que hacer:
  • sudo apt install Python-pip 
  • pip install psutil
Con estas dos herramientas instaladas nos queda crear una carpeta en la que guardar los vídeos y utilizar el comando “Python dashcam.py” para arrancar nuestra "Dashcam"Esta es una de las formas más sencillas y económicas de crear una cámara de salpicadero para tu coche. Además ofrece un montón de opciones de personalización y mejora, ya que en un futuro se puede ir modificando el código y añadiendo nuevas funcionalidades como la geolocalización a través de un módulo GPS/GSM/GPRS para Raspberry Pi, conectarla directamente la alimentación de nuestro coche y añadir un script de auto-arranque para no preocuparnos de iniciarla cada vez que vayamos a conducir. 


También podríamos hacer un script que vaya eliminando los vídeos antiguos a medida que se graban nuevos para conservar siempre las últimas imágenes grabadas y no quedarnos sin memoria o hacerlo manualmente.

El “apartado legal” de este proyecto

Desde hace unos años el uso de este tipo de dispositivos se esta volviendo cada vez más habitual, de hecho, en algunos países (como Rusia) no es recomendable sino obligatorio para registrar cualquier accidente de tráfico y para poder prevenir las estafas a las compañías de seguros. Sin embargo, en España su legalidad es dudosa, del mismo modo que no hay ninguna ley que impida la instalación de un dispositivo de este tipo la Ley General de Protección de Datos dice que es ilegal la grabación y distribución de imágenes en espacios públicos sin la autorización de terceros a excepción de que sean para uso doméstico no lúdico.

Figura 9: Estafa grabada por Dashcam 

Esto quiere decir que en caso de justificar los daños de tu vehículo a la compañía de seguros la grabación podría serte útil, pero en caso de que el accidente conllevase un proceso judicial las imágenes podrían no considerarse válidas para demostrar tu inocencia. Por el momento en nuestro país no ha habido ningún caso en el que las grabaciones de una cámara de salpicadero hayan sido el elemento resolutivo en un juicio, por lo tanto esto deja un vacío legal a la espera de que se dictamine una ley que regule el uso de este tipo de dispositivos.

Saludos,

Autor: Sergio Sancho, Security Researcher en Ideas Locas.

lunes, marzo 29, 2021

SmartWiFi: Perfiles y Control Parental de Horario en la nueva versión de la app

Hace muy poco que hemos desplegado a toda la planta una nueva versión de la App de SmartWiFi para Android y App de SmartWiFi para iOS que ya puedes descargar y utilizar. En breve tendrás también la nueva versión para la Living App de SmartWiFi en la tele, con la posibilidad de poder comprobar desde la televisión si tienes protegida la conexión a Internet con Conexión Segura y, además, pudiendo activarla con un solo comando desde la Living App de la televisión.

Figura 1: SmartWiFi: Perfiles y Control Parental de Horario en la nueva versión de la app

Hoy quería aprovechar para hablaros de dos nuevas funcionalidades que hemos metido en las apps de SmartWiFi para Android y para iPhone, como son los Perfiles y el Control Parental de Horario, que ya están desplegadas y funcionando si tienes el router SmartWiFi en tu casa.

Figura 2: Nueva opción de Perfiles en SmartWiFi App

La parte de perfiles, la encontrarás en el nuevo icono "Perfiles" en el menú inferior de la app. Tras presionarlo, aparecerá la bienvenida a perfiles, que te permite configurar una funcionalidad de pausa que puedes tener en hasta un máximo tres perfiles con asignación de tres dispositivos como máximo por cada perfil.

Figura 3: Elección nombre y de avatar de perfiles

Para entenderlo bien, primero creamos el nombre y elegimos un avatar para este perfil, y luego le asignamos un número de dispositivos - hasta tres - a este perfil, que puede ser "habitación de niños", "dispositivos de los niños", "Consolas de juegos", o lo que quieras.

Figura 4: Selección de dispositivos a asignar al perfil

Desde la app podremos ver en todo momento la lista de perfiles que están creados y si están pausados o no en cada instante, como podéis ver este ejemplo en el que hemos dejado sin consola de juegos a un grupo por un tiempo.

Figura 5: Lista de perfiles creados con pausa horarias

Si queremos ver en concreto el detalle del perfil, podremos seleccionar cada uno de ellos y saber qué dispositivos tiene, y si tiene una pausa horaria establecida.

Figura 6: Detalle de un perfil

En cualquier momento se puede asignar o desasignar un dispositivo a un perfil, tan fácilmente como entrar en la opción de "Gesitonar" y añadir o quitar. Aquí estamos añadiendo un nuevo dispositivo a este perfil ya creado.

Figura 7: Asignar un nuevo perfil a un dispostivo

Por cada perfil podrás planificar los horarios de pausa - bloqueo en la red WiFi -  des-pausado, donde ya no estará bloqueado, todo dispositivo que tenga asociado dicho perfil, tal y como puedes ver en la imagen siguiente.

Figura 8: Creación de horarios de desconexión WiFi

Durante la creación del control horario, que puede ser editado a posteriori, puedes visualizar el listado de los controles creados creados. En todo momento recibirás notificaciones para avisar que se va a aplicar el control horario, y se puede configurar para que la notificación se haga al inicio y al final del control horario.

Figura 9: Configuración de horarios de pausa de un perfil

Todas estas opciones, además de ser una herramienta fantástica de Control Parental, sirven también para evitar que un equipo esté funcionando fuera de horarios de trabajo, o cuando no hay nadie en casa, siendo una herramienta perfecta de mitigación de lo que un posible atacante puede hacer cuando nadie está utilizando los dispositivos, ya que todos ellos estarán sin conexión WiFi.

Saludos,


Contactar con Yaiza Rubio

domingo, marzo 28, 2021

Hackron - @hackr0n - 2021: Ven a la CON que hacemos el 31 de marzo online desde la Islas Canarias

Este 31 de marzo de 2021 tendrá lugar una nueva edición de la Hackron, que será este año 100% online debido a las restricciones para viajar. Yo he recibido la invitación a participar un año más, y me he animado otra vez, por lo que este año daré una pequeña charla al principio del evento que presentará Monica Valle, un año más, en esta CON que lidera nuestro compañero y amigo Igor Lukic.

Figura 1: Hackron 2021: Ven a la CON que hacemos
el 31 de marzo online desde la Islas Canarias

Además, hemos querido participar también desde 0xWord, así que el día del evento, el próximo 31 de marzo podrás conseguir un 10 % de descuento en todo el material en la web de 0xWord utilizando el código HACKRON2021.

También desde MyPublicInbox habrá una colaboración, ya que la mayoría de los ponentes estamos allí, y se repartirán 20.000 Tempos entre algunos de los asistentes que podrán utilizar en la plataforma. Por supuesto, si quieres hablar con la organización de Hackron también lo puedes hacer por MyPublicInbox.
La agenda de ponentes tiene el plato fuerte con la charla de Mikko Hypponen, además de la participación de Ofelia Tejerina - presidenta de la Asociación de Internautas - que también dará una charla al igual que harán Josep Albors de ESET, Lorenzo Martínez o Mario Guerra. Pero la agenda se complementa con más charlas, como la participación del CCN-CERT, una mesa redonda de debate sobre la gestión de incidentes y un CTF (Capture The Flag), en los que colaborarán Marcelo Vázquez "S4vitar" desde su canal en Twitch - por el que espero pasarme pronto - y David Meléndez "Taikson Texas", autor del libro de Hacking con Drones: Love is in the air.

Figura 4: Igor Lukic, organizador y fundador de Hackron

Una vez tengas la entrada de Hackron recibirás un enlace a tu correo electrónico de la sesión de Youtube del evento, para ser precisos recibirás el enlace una hora antes del comienzo del evento, que tiene estimado comenzar el 31 de marzo a partir de las 15:30 hora GMT (Canarias), que es una hora menos que la que tenemos en la península.   En paralelo se transmitirá en directo desde el comienzo del evento vía streaming toda la competición de Hackers "CTF" a través de Twitch. Todo aquel que quiera participar en el CTF debe registrarse gratuitamente a través de e este enlace.
Os recordamos que para esta CON existen dos tipos de entradas. Una entrada de pago (donativo) garantizada, que permite afrontar el congreso gracias a la generosidad y confianza de los asistentes, y una entrada gratuita (bajo invitación) para aquellos que atraviesan momentos complicados, será entregada con códigos especiales que el patrocinador os podrá suministrar a través de sus redes sociales/canales comerciales.

Saludos Malignos!

sábado, marzo 27, 2021

Tus passwords de Netflix, Spotify, Apple, Amazon o de tu empresa también en los canales Telegram

Los bots en Telegram son muy utilizados para coordinar acciones. Y en el mundo de la ciberseguridad se han utilizado muchas veces para conectar leaks publicados en la red, y acercarlo a los investigadores. Nosotros, años atrás hemos hecho muchos ejemplos de estos automatismos con Sinfonier, que sacaba mucho partido de esto. Hicimos cosas como integrar en un Bot de Telegram Latch, Sinfonier y Virus Total.

Figura 1: Tus passwords de Netflix, Spotify, Apple, Amazon o
de tu empresa también en los canales Telegram

Esos canales que quedan abiertos en Telegram para coordinar leaks puedan consultarse con solo buscar por el tipo de claves y contraseñas. Por supuesto, los equipos de Ciberinteligencia tienen Telegram como una de las fuentes OSINT que puedes consultar para estar bien informado.

Figura 2: Libro Open Source INTelligence (OSINT):
Investigar personas e Identidades en Internet
de Vicente Aguilera y Carlos Seisdedos

Yo hoy he estado buscando a ver qué había, y como puedes ver, casi puedes encontrar de todo. Es como si buscaras en pastebin, o en cualquier otra fuente de leaks. Lo bueno es que a veces son datos consolidados por bots de diferentes fuentes, que se dedican a buscar dentro de los dumps las identidades, y darlos clasificados por tipos de cuentas, como este canal de Netflix, que busca identidades filtradas de esta plataforma para compartirlas automáticamente. 

Figura 3: Canal con 12.000 suscritos con Netflix IDs & Passwords

No intentéis usarlas, primero porque está mal, segundo porque los equipos de seguridad de Netflix lo tienen controladísimo - que ellos también se han leído el libro de Open Source INTelligence (OSINT) Invsetigar personas e identidades en Internet de Carlos Seisdedos y Vicente Aguilera - y tercero porque puedes encontrarte alguna sorpresa al cometer un delito.

Figura 4: Canal con Apple IDs

Se puede buscar casi de todo, Apple, Amazon, Spotify, etcétera y puedes pasar un rato "entretenido" en los canales viendo qué se filtra y se comparte vía bots de procesado y compartición automática. Por supuesto, si te quieres dedicar a ciberinteligencia, más vale que te estudies bien estos canales de Telegram, que son un foco de mucho información a tener en cuenta y de los que pueden salir datos de tu empresa, así que más vale que los proceses automáticamente.

Saludos Malignos!

viernes, marzo 26, 2021

“Hacia el éxito en el mundo de la Ciberseguridad” con Marta Barrio

Desde GeeksHubs Academy se lleva a cabo una iniciativa llamada #MeetupsGeeksHubs, que se hace por streaming en su canal de Youtube, todos los jueves de 18:30 a 19:30 (hora de España) junto a profesionales del sector para aportar conocimiento tecnológico a su comunidad, tanto para perfiles juniors como más seniors, y van desde charlas más teóricas a sesiones más dinámicas con katas de código en directo. 
El pasado jueves 18 de marzo se cumplió un año desde que se lanzó esta iniciativa bajo la campaña #MásGeeksQueNunca, que esta Coding School puso en marcha con el objetivo de que nadie dejase su formación atrás en momentos complicados. 
Para celebrar los más de 50 seminarios organizados en 3 Temporadas realizados durante este año, enmarcaron la sesión en uno de los ámbitos que más en auge está actualmente, la "Ciberseguridad", invitando a Marta Barrio, profesional del sector con amplia experiencia, para inspirar y ayudar a todas las personas apasionadas de este mundo a dar el salto como profesionales, respondiendo a preguntas tales como: ¿Es la ciberseguridad la gallina de los huevos de oro? ¿Se necesitan tantos perfiles como dicen? ¿Tengo sitio para trabajar en ciberseguridad? ¿Qué tengo que estudiar para conseguirlo?

Figura 3: Marta Barrio

También estuvo participando en el meetup Álvaro Núñez, que entró al final de la sesión para contestar todas las preguntas de los espectadores junto a Marta Barrio. Ambos forman parte del gran claustro de docentes de su Bootcamp de especialización sobre Ciberseguridad, que forma parte de la iniciativa de #HackYourCareer

Figura 4: Puedes ver la sesión de Marta Barrio en MeetUpGeeksHub

Además, GeeksHubs Academy quiso sortear una beca del 100% para el Bootcamp Online Ciberseguridad, y el libro “Ethical Hacking” de la editorial 0xWord. Ya está abierta la convocatoria para la próxima edición, donde además estaré yo dando una sesión Q&A para todos los asistentes.

El Bootcamp, que dará inicio el 24 de septiembre, es impartido a través de masterclasses en directo y en modalidad part-time, viernes por la tarde y sábado por la mañana, para que se pueda compatibilizar con el trabajo. Si quieres más información, se trata de una formación intensiva que en Ciberseguridad y sus diferentes ramas de actuación, realizando prácticas en entornos reales. Si quieres más información échale un ojo a la web del BootCamp Online de Ciberseguridad.

Saludos Malignos!

Chema Alonso (Contactar con Chema Alonso) (Consigue 100 Tempos gratis con ESET)

jueves, marzo 25, 2021

En el medio del camino

Encontrar un momento, un día, y un espacio de tiempo para escribir cosas para mí en este rincón cada vez se hace más difícil. Cada vez encuentro menos ratos en los que puedo sentarme a hablar conmigo a través de esta página. Y esto es algo que he hecho muchas veces a lo largo de estos quince años en los que he estado dándole al botón de publicar. Ratos en los que me cuento cosas, me regaño o me animo.

Figura 1: En el medio del camino

Hoy he querido que sea ese rato, para acordarme de este instante cuando vuelva a releerlo. Al final, dejarme posts escritos es una bonita máquina del tiempo para decirme cosas. Hay otras personas que se hacen tatuajes para recordar cosas, otras se envían e-mails programados para dentro de un año que les recuerden algo, otras hacen capturas de conversaciones de WhatsApp y las guardan en su Dropbox, yo me dejo escritas cosas en el lado del mal. Para conservar una sensación guardada en un instante de tiempo cincelada con palabras sobre la página de un artículo del blog.

En este instante de ahora mismo, con mi portátil en las rodillas, escuchando música de esa corta-venas de la que a mí me gusta, estoy escribiéndome a mí, para recordarme algo. Un recuerdo escondido. Una sensación de esas que nos acompañan y que están siempre con nosotros pero no las vemos. De las que sabemos que están olvidadas en algún rincón sin recoger de nuestra cabeza. En nuestra realidad. Esa que acaba siempre siendo terca y persuasiva. Un pequeño detalle que ha saltado cuando he revisado mi calendario. Estoy haciendo una cosa nueva de la que pronto os hablaré y al ir a buscar huecos para ella me he tenido que ir muy lejos en las semanas. 

¿Tantas cosas tengo por hacer?

Si no tengo huecos en el calendario, es que aún tengo que hacer muchas cosas, he pensado. No puede ser, me he dicho. ¿Con todo lo que he hecho en lo que llevo vivido, aún tengo tantas cosas que hacer? Pues sí. Y no has hecho tanto, solo estás en el medio del camino, que es exactamente el destino final. No has hecho nada, ni queda por hacer nada. Porque realmente que estés aquí, en mitad de muchas cosas hechas, y muchas cosas por hacer es exactamente el punto destino. El lugar de la pista en el que has querido bailar. No hay más ni menos. Ni menos ni más. Siempre puedes dejar la pista y sentarte a ver como otros bailan, pero la gracia es estar aquí, en mitad de un calendario lleno por detrás y por delante y que todas las cajas sean cosas que tengan que ver con algo que a ti te aporta. 

De hecho, la gracia mirando el calendario, es que me permitieran vivirlo como una cinta "que parece" infinita en una Máquina de Turing al estilo TENET. Es decir, que pudiera ir adelante o atrás en el calendario y vivirlo otra vez. Volver a abrir la puerta de Informática 64 y preguntar por la maquetación del primer libro, o de cómo iba el módulo de DNS Caché Snooping de FOCA. O moverlo adelante y preguntar por el "minuto y resultado" de la Gira Technet. O llevarlo adelante en el tiempo y estar subido en un avión para ir a Las Vegas a dar una charla en DefCON, o para organizar la cena de los hispanos después de mi charla. Flash Forward y estar en el primer Security Innovation Day de ElevenPaths. Volver a mover el calendario y estar con mi hija subido al escenario presentando AURA, y volver a llevarlo al futuro, y estar en 2025 en mi evento de equipo, haciéndonos una foto después de haber conseguido lanzar el primer robot para el el hogar que haga algo chulo.

No se trata de llegar a ningún sitio. Siempre tengo el calendario lleno, pero es porque mi destino final era estar en el medio del camino. Hasta que sin darme cuenta sea el final. Y ya. No se trata de conseguir salir de la autopista, sino que las cajas que hay en el calendario sean divertidas. Y que haya cajas que digan también cosas como "paseo por el monte", "monopatín", "cena con los niños perdidos", "graduación de Mi Hacker", "Watchmen episodio final", "comida en la sierra", "carrera 5K", "mamá", "patines" "cine", "ruta bicicleta", "concierto Despistaos", "Todopoderosos", "charla en CON", "lectura", y otras muchas cosas que hacen que mi calendario vaya abriéndome franjas temporales de cosas que complementan el yo que soy. El yo que pinta mi agenda. El que me da la impronta que tengo.

Por desgracia, con los años también llegan otras cajas que molan menos, como pruebas médicas, un corazoncito que se cansa de latir, o pinchazos para hacerte análisis, accidentes de esos que me gano yo por ser cómo soy,  y otras cosas que a todos los seres humanos nos suceden - que nadie sale vivo de aquí -, pero esas pasadas por el taller y la ITV son solo una parte más de la configuración de la agenda. Unas cajas que no se pueden cambiar, como cuando mi jefe me pone una reunión. No se toca. La ha puesto el jefe. Pues las pasadas por el taller no se tocan, las ha puesto el jefe.

Hoy tengo una de esas pasadas por el taller, y es solo una caja en el calendario. Como otras más que tengo durante el día. Otras son de otras cosas. Y he estado buscando un hueco en mi agenda para ir con el monopatín la semana que viene algún rato. Y para acabar la serie de Watchmen, que la tenía pendiente, y Walking Dead que estoy viendo los nuevos. Y Falcon & Winter Soldier. Y leer mi libro. Y ver la nueva peli de Rodrigo Cortés. Y para estar con los amigos otra vez. Y luego otra caja de las que te pone el jefe. Y otra vez una comida en Móstoles. Y luego la nueva idea para el nuevo servicio.

Así que, si estás en el medio del camino bailando, y no es la música que te gusta... mal. Pero si estás en medio del camino y puedes vivir tu calendario back & forth que dicen algunos guiris, entonces no te quejes de que tienes muchas que hacer, porque es que has llegado, que esto no va de otra cosa más que de bailar temazos.

Saludos Malignos!

Chema Alonso (Contactar con Chema Alonso) (Consigue 100 Tempos gratis con ESET)

miércoles, marzo 24, 2021

Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (4 de 6)

Llegados a este punto del artículo, nos toca ver las primeras pruebas que hicimos con nuestra codificación VOWEL (Voice Orders for Weaponizing Exiltration Languaje). Son solo algunos ejemplos que muestran el tipo de cosas que se pueden hacer si alguien te "configura" el tu terminal iPhone y te lo deja "programado" con estos scripts para luego controlarlo con comandos de voz. Todos ellos, pensados para demostrar cómo te puede afectar a la seguridad y privacidad personal de tu vida, y para que tengas vigilado y controlado esto.

Figura 29: Cómo "Klingonizar" un iPhone y tenerlo
troyanizado con Control de Voz (4 de 6)

En este primer ejemplo lo que vamos a hacer es que se envíe la última conversación de WhatsApp completa exportada en fichero tipo TXT a una dirección de correo electrónico previamente establecida. Esta es una de las primeras pruebas que hicimos y no está aprovechando todas las características que hemos visto en las partes anteriores, pero nos sirve para ejemplarizar que se puede hacer prácticamente cualquier cosa. 

Enviar la última conversación de WhatsApp a un e-mail concreto

En este caso, hicimos una programación tecleando la dirección de correo electrónico letra a letra, lo que llevó a que fuera más largo. Además, no usamos Klingon, que estábamos probando si funcionaba, así que quedó un poco largo. Esta es la secuencia de comandos.

Figura 30: Comandos de voz para exfilrar una conversación de WhatsApp

Y el resultado de esta prueba funcionando en un iOS 13 es la que podéis ver en el siguiente vídeo en el que se puede ver cómo se van ejecutando uno a uno los comandos de voz marcados en amarillo en la figura anterior.

Figura 31: Exfiltración de último chat de WhatsApp con comandos de voz

Una vez que se puede comprobar cómo es posible con comandos de voz de Gestos Personalizados hacer esa exfiltración, lo siguiente es utilizar los atajos de teclado para que sea más fácil escribir la dirección de correo electrónico de exfiltración, y aplicar el idioma Klingon. El ejemplo se puede ver en este vídeo en el que hacemos exactamente la misma exfiltración, pero en menos pasos, utilizando un atajo de teclado y con comandos Klingon.

Figura 32: Exfiltración de último chat de WhatsApp usando Klingon

Como puedes ver, en este caso el sistema operativo es iOS 14, y la lista de comandos que se dicen, por si no sabes Klingon son: “Ghun Much MaSl Nachha Malja” que como ves son bien entendidos por el sistema operativo de iPhone. Vistos estos ejemplos, el límite lo pones tú.

Figura 33: Comandos de Voz para Gestos Personalizados

Como al final se pueden reutilizar partes de los gestos personalizados entre unos y otros scripts hechos en VOWEL, hicimos varios comandos de voz en Klingon que fuimos extendiendo y reutilizando para diferentes tareas, como son los siguientes:
  • Ghot: Abrir Fotos
  • MaSll: Exportar por e-mail
  • Makja´: Enviar sin asunto
  • BachHa’: Abrir Apple Maps
  • Ghun: Abrir Whatsapp
  • Naccha: Última imagen
  • Quell: Ejecuta ir en Apple Maps
Esto nos permite reutilizarlos y crear diferentes programas de exfiltración y control. Por ejemplo, para evitar que se cierre la sesión utilizando el truco de usar Maps que vimos en la Figura 18, en iOS 13 sería con un paso más, en concreto "BachHa' Ghot Quell", como podemos ver en la demo que tienes en este vídeo.

Figura 34: Evitar el cierre de sesión en iOS 13

Otro ejemplo de exfiltración que se puede construir es el de enviar por e-mail la última fotografía del carrete tomada, que construimos con los siguientes comandos en Klingon
  • Primero usamos "Ghot" que es el comando de voz de “Abrir Fotos”.
  • Luego usamos "Ghet" para seleccionar la opción de "enviar".
  • Después "Nachha"  para seleccionar la última imagen.
  • Acabamos con  "chlm" que realiza el proceso de enviarla por e-mail usando el atajo de teclado que hemos creado antes.
Figura 35: Enviar por e-mail la última foto del carrete usando Klingon

Esto se puede automatizar y mejorar mucho. Tened en cuenta que estos ejemplos son solo pruebas de concepto de las posibilidades que ofrecen estas opciones en iOS para crear todo tipo de scripts de exfiltración. Por ejemplo, cuando analizamos las posibilidades del uso de Atajos con Workflow en la segunda parte de este artículo, vimos que algunas acciones exigían la interacción manual.

Pues bien, utilizando Workflow para definir acciones complejas e invocarlo con un comando de voz, y añadir después un comando de voz para hacer el Gesto Personalizado que haga el "tap" en la parte donde se requiere interacción humana, podemos hacer mejoras como enviar las últimas tres fotografías de una manera mucho más sencilla, como vemos en este vídeo donde el "clic" o "tap" final se hace usando Klingon.

Figura 36: Enviar las tres últimas fotos

Llegados a este punto, se puede jugar con muchos tiempos de scripts que afecten a la seguridad, además de la privacidad de las personas que tengan un terminal iPhone con iOS "troyanizado" con estos scripts, ya que esto puede ser una forma más de hacerle un hacking a dispositivos iOS tanto para iPhone como para iPad. Se pueden hacer, como veremos en la siguiente parte, algunos para automatizar el robo de los tokens de 2FA (Second Factor Authentication) que vengan por SMS, o robar los enlaces que se envíen en correos electrónicos de confirmación recibiendo el últimos mensaje de la bandeja de entrada o cualquier script que se te ocurra.

Figura 37: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.

Al final, si dejas el terminal configurado con todos scripts que alguien podría requerir hacer como si tuviera el terminal en la mano, será exactamente como eso, como si tuvieras el terminal en la mano, que para eso se han creado todas estas opciones que, no olvidemos, son de accesibilidad para hacer la tecnología más usable a través de la voz. Veremos en la siguiente parte unos ejemplos más de lo que se puede construir para luego ver cómo controlar todos los comandos y terminar con algunas recomendaciones y aprendizajes de este trabajo.

Saludos Malignos!

*********************************************************************
- Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (6 de 6)
*********************************************************************

Autor:

Entrada destacada

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers , la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Cibersegu...

Entradas populares