Mostrando entradas con la etiqueta Windows Mobile. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows Mobile. Mostrar todas las entradas

lunes, agosto 11, 2014

Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país. 

Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.

Figura 1: Detalles del Rootkit "Task B"

En el caso de las revueltas populares en Egipto durante la Primavera Árabe, se pudo ver como el gobierno de El Cairo habría comprado FinFisher, el software de espionaje de la empresa Gamma. Este software ha sido famosos en muchos otros incidentes de espionaje de Internet, y en el informe de "Enemigos de Internet" se pudo ver cómo aparecía en muchos sitios. 

Figura 2: Detalle de la factura de Gamma al gobierno de Egipto. Clic para ver entera y saber el coste

A la lista de software de espionaje hay que sumar también a la empresa Hacking Team, quienes están detrás del desarrollo de Galileo, un malware de espionaje que se ha hecho popular este tiempo atrás por ser descubierto que para infectar los terminales iPhone espera a que se conecte el equipo a un terminal pareado y le realiza el jailbreak completo para luego instalar el troyano. 

El filtrado del material de FinFisher

Esta semana pasada, la noticia ha sido la filtración del código y los documentos de información de la empresa Gamma, lo que ha permitido saber mucho más de FinFisher y su troyano para dispositivos móviles FinSpy, además de conocer muchos de los clientes de la empresa. El filtrado se ha hecho a través de una cuenta de Twitter que se dedica a filtrar todo lo que puede de FinFisher, llamada @GammaGroupPR, y donde están los enlaces a todo el material que se ha liberado.

De los clientes ya se habían detectado dónde se encontraban los clientes por la ubicación de las direcciones IP de los paneles de control, que habían sido localizados en 25 países. Sin embargo, ahora, analizando diferentes detalles de toda la información que ha sido publicada se puede inferir una lista mucho más detallada de ellos, que ha sido publicada en Pastebin.

Figura 4: Algunos de los clientes inferidos en la filtración.
Lo curioso es que algunos de los clientes han aparecido tras analizar los metadatos de los documentos adjuntos en los correos electrónicos a los que se ha tenido acceso, lo que demuestra una vez que cualquier pieza de información extra puede ser utilizada. Otros de las claves PGP que se usan para intercambiar información cifrada.

Figura 5: Más clientes de FinFhiser inferidos

Por supuesto, también han salido filtrados nombres de los miembros del equipo de Gamma, así que se los estará buscando en las próximas conferencias de seguridad y hacking....

El código de FinSpy

Otro de los aspectos que se deseaba conocer es cómo funciona el software de FinSpy, del que se conocer mucha información por medio de los vídeos de promoción filtrados en el pasado. Por ejemplo, se sabe que usando un man in the middle se usa el truco de ofrecer una actualización de Flash a los clientes o que en el pasado se ha utilizado un bug de Evil Grade en Apple iTunes para infectar equipos OSX, pero no se tenían detalles del código.


Figura 6: Vídeo de promoción de FinSpy Mobile

Por ejemplo, se pudo saber en el pasado cómo funcionaba el troyano de espionaje de FinSpy para iOS, para lo que usan un Provisioning Profile, técnica conocida para el hacking de iPhones, o fraudulentas para Android, pero ahora se puede acceder al código fuente de las R.A.T.S. de BlackBerry, Symbian, Windows Mobile o Android, en diferentes versiones, lo que da mucha más información de cómo está construido este software.

Figura 7: Versiones de FinSpy de FinFisher filtradas. Clic para descargar el zip

Al final es un malware más, solo que con ellos supuestamente está creado para ser utilizado bajo supervisión legal, pero... algunos de sus clientes parece que se han hecho la ley a su medida. Por supuesto, no todos los países tiran de este tipo de software comercial, y ya hemos visto que la NSA tiene su batería de herramientas del grupo ANT para esto - de las cuales puedes hacerte con alguna para jugar en NSA PlaySet - y que el GCHQ tiene los suyos propios.

En fin, centrándonos en la parte técnica, seguro que disfrutas, y si estabas buscando un proyecto de investigación para una Conferencia, un Proyecto de Fin de Carrera o Máster, el analizar el funcionamiento de estos bichos seguro que es interesante.

Saludos Malignos!

jueves, noviembre 08, 2012

Dispositivos móviles: Owning, Forensics & Hacking

Ayer publicaban desde Taddong - autores del libro de hacking de comunicaciones móviles GRPS/UMTS/EDGE - un vídeo que muestra la importancia de tener en cuenta la seguridad de los terminales y las comunicaciones móviles, y cómo pueden comprometer un equipo comprometiendo sus comunicaciones GPRS.


Y es que desde hace tiempo los que trabajamos en seguridad informática nos estamos volcando en dispositivos móviles sí o sí debido a su impacto en la sociedad actual. Aprovecho para informaros de que la semana que viene tendrá lugar en Informática64 una nueva edición del curso de Análisis forense de dispositivos móviles. Esta formación tiene una duración de 10 horas y en ella se podrán ver los fundamentos de la captura y análisis de evidencias en terminales iOS, Andorid o Windows Phone. El curso de hace en 4 sesiones de 2 horas y media en horario de 16:00 a 18:30 y podéis acceder al guión del curso en formato PDF.

Además, como nos lo había solicitado ya mucha gente, también hemos abierto una nueva convocatoria del mismo curso pero en formato Online, que tendrá lugar la semana del 17 al 20 de Diciembre de este año y a la que ya puedes apuntarte. Esa misma semana de Diciembre, para completar las formaciones destinadas a dispositivos móviles, vamos a tener un curso de Desarrollo de Apps para Android en Madrid.

Por último, aún estás a tiempo de apuntarte al curso que dará a partir del 26 de Noviembre Raúl Siles, de la empresa Taddong, en Londres dedicado a a la seguridad de dispositivos móviles de SANS SEC575: Mobile Device Security and Ethical Hacking. Tiene 6 días de duración y se impartirá en Inglés.

Saludos Malignos!

miércoles, abril 25, 2012

Curso de Análisis Forense de Móviles en Madrid y Pamplona

Durante las dos primeras semanas de Mayo vamos a impartir desde Informática 64 dos formaciones dedicadas al Análisis Forense de Dispositivos Móviles a las que te puedes apuntar. La primera de ellas se realizará en las oficinas de Informática 64 los días 3 y 4 de Mayo, en horario de 09:00 a 14:00 horas, mientras que la segunda formación será los días 09 y 10 de Mayo en Noain (Navarra), con la colaboración del CEIN.

En ambas formaciones se verán los principios fundamentales de un análisis forense de dispositivos móviles, y habrá prácticas especiales con los terminales Android, iPhone, el análisis de información de las tarjetas SIM, y cómo hacer un informe técnico.

En el curso se analizan las características de los terminales con Jailbreak, qué se puede obtener en offline, y online, como se pueden romper los cifrados de protección de los terminales o el funcionamiento de las técnicas de Juice Jacking, entre otros conceptos.

También se hacen prácticas de análisis forense de aplicaciones y demos como la del hijacking de Facebook o Dropbox - que es la que realicé en la charla de Hacking, Ciberguerra y otros palabros - o con cookies de sesión recuperadas de terminales móviles.

Para completar la formación, se utilizan herramientas profesionales para el análisis forense. En Informática64 nosotros utilizamos Oxygen Forensics, por lo que los asistentes podrán comprobar cómo funciona la versión Analyst de este software profesional.

Si quieres apuntarte a una de estas formaciones, tienes toda los datos en los siguientes enlaces:
- 03 y 04 de Mayo: Curso Análisis Forense Dispositivos Móviles Madrid
- 09 y 10 de Mayo: Curso Análisis Forense Dispositivos Móviles Navarra
Saludos Malignos!

martes, abril 05, 2011

Acuerdo de colaboración entre Taddong e Informática64

La primera vez que vi en persona a la gente de Taddong fue en una reunión interna de Spectra solo para CSOs. Allí, como cada año, el responsable de seguridad de Microsoft en España organiza una reunión para debatir con los CSO y ofrecerles el mejor contenido de seguridad que pueda. Y allí estaban ellos.

Su sesión era una charla similar, una incubación podríamos decir, de la que muchos pudieron ver en la RootedCON 2011 o la que dieron después en BlackHat DC 2011. Ya sabéis hackeando con una fake estación base GSM/GPRS las comunicaciones de voz y datos en sistemas móviles.

Me encantó, y su presencia me recordó a la sensación que tuve la primera vez que conocía a Bernardo Quintero o David Barroso, es decir, de haber sido impresionado por su profesionalidad y seriedad. De José Picó, David Pérez y Raúl Siles, tenía muchas referencias por terceras personas y online pero al verlos en persona pensé en que quería hacer algo con ellos, no sabía como.

De momento los lie para que se vinieran al Asegúr@IT 8 que dimos en Valencia, para que participaran en el Curso de Verano de Seguridad Informática y, les animé a que enviaran ese trabajo a otras charlas, que era muy bueno, para terminar consiguiendo que dieran un RootedLab.

Ayer, por fin, tras cerrar flecos en la RootedCON - donde además Raúl Siles dio otra charla de Seguridad Web -, anunciamos por el canal de noticias de i64 el acuerdo de colaboración a la que han llegado las dos empresas, Taddong e Informatica64, para hacer cosas juntas.

De momento vamos a colaborar juntos en la edición de unos trainings, que se darán en inglés y español, en las ciudades de Madrid, Barcelona y Valencia, sobre seguridad en comunicaciones móviles 2G/3G (GSM , GPRS, EDGE, UMTS, HSPA), centrado en los más modernos terminales. Para que todo vaya fino y piano, hemos contratado, una vez más, a Eventos-Creativos, que se encargarán de todos los detalles de gestión y logística.

Además, vamos a editar un libro, que formará parte de la colección de textos dedicados a temas de seguridad, sobre este tema de seguridad de comunicaciones móviles, que es un deseo personal. Además, es más que probable que los veáis asomarse a las ventanas de este blog y el de Seguridad Apple, como ya pasó con el "caso" del icono de cifrado en los terminales iPhone, con algunos posts y artículos sobre temas técnicos.

De momento, tal vez los vieráis en la televisión este fin de semana en Antena3, y váis a poder disfrutar de Raúl Siles en el próximo evento de OWASP en Barcelona, hablando de un bug que descubrieron en SAP sobre Session Fixation en aplicaciones web.

Son todos unos cracks, y yo me siento feliz de haberlos "liado" para hacer cosas con Informática64. Podéis seguir su evolución por su cuenta twitter: @taddong.

Saludos Malignos!

UPDATE: Los investigadores de Taddong imparten cursos de seguridad GSM/UMTS en Madrid, Valencia y Barcelona, en español e inglés a los que puedes apuntarte.

sábado, octubre 17, 2009

Wardriving con Windows Mobile (IV de IV)

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Trabajando desde el portátil (continuación)

Una vez terminado de preparar el ordenador, y con el puerto TCP abierto en el firewall, basta con volver al dispositivo móvil y pulsar sobre el botón “OK” de la aplicación GPS2Blue. La herramienta iniciará el envío de datos recogidos desde el GPS hasta el equipo.


Figura 12: Comienzo de transmisión desde GPS2Blue

En la aplicación Virtual Serial Ports Emulator se podrá observar como el dispositivo TcpServer pasa del estado “Ready” al estado “OK”, síntoma de que hay una conexión establecida, tal y como se puede ver en la siguiente imagen:


Figura 13: TCPServer recibiendo datos

Terminado de configurar adecuadamente todo este proceso, la herramienta Virtual Serial Ports Emulator mostrará el puerto COM4 recibiendo datos desde el dispositivo GPS, del mismo modo que si se tuviera un receptor GPS conectado al puerto Serie. Esto nos va a permitir trabajar con cualquier aplicación preparada para trabajar con dispositivos GPS desde el portátil, utilizando como tal, el dispositivo con Windows Mobile.

Para mostrar este funcionamiento se va a utilizar el programa Vistumbler. Esta herramienta es un escáner de puntos de acceso con soporte para GPS que permite exportar los resultados para su posterior visualización en mapas. Una de las buenas características de esta aplicación es que incluye soporte para Windows Vista y Windows 7 tanto para arquitecturas de 32 como de 64 bits.

Esta herramienta nos va a permitir detectar puntos de acceso utilizando la tarjeta WiFi del ordenador portátil y geoposicionarlos utilizando las coordenadas recibidas por el dispositivo GPS que viene en Windows Mobile. Para ello es necesario, en primer lugar, configurar las opciones GPS. Abriendo Vistumbler, en la opción de menú “Configuracion->Configuracion de GPS” se deben fijar las opciones del GPS. En este caso se debe seleccionar el puerto COM4, con una velocidad de transferencia de 4800 baudios y, en este caso concreto, una interfaz con soporte a 64 bits.


Figura 14: Configuración GPS en Vistumbler

En segundo lugar se debe configurar la tarjeta WiFi a utilizar en el escaneo de los puntos de acceso. Para ello, desde el menú “Interface” se selecciona la tarjeta WiFi correspondiente de las que están instaladas en el equipo.

A partir de este momento ya se puede comenzar a obtener información sobre los puntos de acceso que se descumbran. Lo único que habría que realizar es pulsar sobre el botón “Scan APs” y la aplicaicón mostrará todos los puntos de acceso detectados. Seleccionando después la opción “Use GPS” la herramienta consultará la información al dispositivo GPS que terminará en una petición al mismo en el dispositivo Windows Mobile que permitirá marcar la posición del punto de acceso.

La siguiente captura muestra un escaneo de redes con su posicionamiento GPS. En ella se han ocultado algunas columnas tales como el canal o la intensidad de señal para permitir una mejor visualización de la misma en este artículo:


Figura 15: Esanéo de redes con posicionamiento GPS

Por último, y para un procesado gráfico de las coordenadas GPS asociadas a los puntos de acceso descubiertos, este programa permite exportar los resultados en diferentes formatos, incluyendo la generación de ficheros KML para su visualización en Google Earth o Google Maps, como se ha visto en la previamente.

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

viernes, octubre 16, 2009

Wardriving con Windows Mobile (III de IV)

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Trabajando desde el portátil

Cuando se conecta el dispositivo Windows Mobile con el portátil, éste se sincroniza haciendo uso del “Centro de dispositivos de Windows Mobile”, ya sea esa conexión vía Bluetooth como mediante cable USB.


Figura 7: Sincronización con el Centro de dispositivos de Windows Mobile"

Una vez sincronizado el dispositivo no se dispone de la posibilidad de utilizar el GPS incorporado en móvil de forma directa, es necesario utilizar un programa que permita enviar los datos desde el móvil al portátil. Para realizar esta función se puede utilizar GPS2Blue diseñada para enviar, vía Bluetooth o mediante red usando TCP/IP, los datos recuperados por el GPS desde el dispositivo móvil al portátil.

Para utilizar la herramienta desde el dispositivo móvil se debe configurar previamente. En el ejemplo mostrado en la siguiente Figura se puede ver como se ha optado por configurar una conexión sobre TCP/IP. Después se selecciona el puerto dónde está configurado el GPS y la velocidad de transmisión. En este caso concreto el dispositivo GPS se encuentra en COM4 y se ha configurado la conexión a 4800 baudios.

Como se ha configurado una conexión mediante TCP/IP, es necesario identificar la dirección remota, es decir, la dirección en la que se encuentra el equipo portátil y el puerto TCP por el que se van a enviar los datos. A este menú de configuración se accede mediante la opción “File->Remote TCP/IP Settings”.


Figura 8: Configuración GPS2Blue

Terminada la fase de configuración del dispositivo móvil es necesario preparar el ordenador portátil para recibir estos datos. Lo más habitual es que las aplicaciones que trabajan con receptores GPS esperen recibir la información a través un puerto COM o, en algunos casos, un puerto USB.

Dado que el dispositivo móvil ha sido configurado para enviar los datos mediante una conexión TCP/IP al equipo portátil, es necesario emular un puerto COM. Para realizar esto existen diferentes soluciones pero quizá la más conocida sea HW VSP3 – Virtual Server Port que permite añadir al sistema operativo un puerto serie virtual y redirigir los datos a través de un puerto TCP.

En este ejemplo se está utilizando como sistema operativo base Windows Vista 64 bits, y esta aplicación no tiene soporte para arquitecturas de 64 bits. Debido a este problema se va a utilizar otra herramienta semejante llamada Virtual Serial Port Emulator.

Para hacer funcionar esta herramienta es necesario realizar dos tareas. En primer lugar se debe crear un nuevo puerto virtual para simular el puerto serie, tal y como se muestra en las siguientes imágenes:


Figura 9: Creación del puerto serie virtual

La segunda tarea será crear el servicio TCP, que será el encargado de redirigir todos los datos que lleguen al puerto de escucha, en este caso el 31873, al puerto serie virtual creado, en este caso COM4. Esta configuración se muestra a continuación:


Figura 10: Creación del puerto TCP

Una vez terminadas de realizar estas configuraciones basta con pulsar sobre el botón Play de la aplicación y se podrá ver como se ha creado el puerto virtual COM4, con Status OK, y el servidor TPC que está a la espera de recibir datos, con Status Ready.


Figura 11: Puente entre puerto serie virtual y puerto TCP funcioando

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

martes, octubre 13, 2009

Wardriving con Windows Mobile (II de IV)

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Geoposicionando WiFis

Parece lógico pensar que, si en el dispositivo se cuenta con una tarjeta WiFi y un dispositivo GPS, acabaran apareciendo utilidades que permitan realizar wardriving desde el propio dispositivo móvil. Una de las aplicaciones más conocidas y utilizadas para este fin es WiFiFoFum. Esta herramienta es un scanner de redes Wifi para Windows Mobile capaz de mostrar las redes existentes con información extendida sobre su posición, incluyendo la latitud y longitud si se cuenta con un dispositivo GPS.


Figura 5: Configurando WiFiFoFum

En el apartado de Opciones de la herramienta, dentro de la pestaña GPS, se debe indicar el puerto y velocidad a los que trabaja el dispositivo GPS. Una vez configurado, en la pantalla principal se puede activar el escáner. La herramienta mostrará por pantalla los puntos de acceso existentes en el radio de acción de la tarjeta WiFi y su ubicación. La posición mostrada por la herramienta no tiene qué ser la posición exacta del punto de acceso, sino la posición a la que se encuentra el dispositivo actualmente.

Sería posible determinar la posición de un punto de acceso mediante algoritmos de triangulación pero para ello habría que tomar medidas de la intensidad de seña desde diferentes puntos y aplicar algoritmos geométricos. En ese entorno, y asumiendo que no existen barreras atenuadoras de señal entre el punto de acceso y el dispositivo, se podría obtener posiciones aproximadas de su situación.

Sin embargo, éste no es el modo de trabajo de la mayoría de los escáneres de redes Wifi. Estos lo que hacen es marcar la posición en la que se encuentra el dispositivo GPS cuando se detecta la red Wifi. A medida que el dispositivo GPS se va moviendo, por ejemplo a lo largo de una calle, y se consigue una mejor intensidad de señal, la herramienta tratará de retener la posición GPS donde esta es mayor. Por lo tanto, se obtendrá la posición más cercana al punto de acceso por la que se ha pasado.

Para poder representar la información recogida, estos datos se pueden exportar a diferentes formatos, incluyendo el formato de Google Earth [KML], pudiendo, de este modo, visualizar en los mapas los puntos de acceso que se han detectado por la ruta seguida.


Figura 6: WiFis descubiertas en Google Earth

Para realizar este mismo proceso existen otras aplicaciones disponibles para móviles, como:

- MiniStumbler: Es una versión reducida del conocido NetStumbler con soporte para GPS.

- CommView for WiFi PPC: Es una versión reducida de Commview for WiFi, diseñada para capturar y analizar los paquetes de las redes wireless aunque, según parece, se ha abandonado su desarrollo.

- Air Magnet Handheld Analyzer: Herramienta que permite detectar vulnerabilidades en las redes WiFi y que también incluye soporte GPS.

Como se puede ver, la mayoría de las aplicaciones disponibles para móviles suelen ser versiones reducidas de sus equivalentes de escritorio. Aunque es cierto que para el Wardriving es más que suficiente, es posible utilizar las versiones de escritorio, con todas sus funcionalidades, utilizando en ellas los datos GPS que obtienen desde el móvil.

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

lunes, octubre 12, 2009

Wardriving con Windows Mobile (I de IV)

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

Introducción

Wardriving se puede definir como “el acto de moverse alrededor de un área específica trazando un mapa de los puntos de acceso a redes inalámbricas existentes”. Estas estadísticas, aunque se supone que nacieron para únicamente manejar datos estadísticos y concienciar a los usuarios de los problemas que presentan este tipo de redes, se utilizan para poder preparar rutas, reuniones de trabajo, en las que pueda venir bien utilizar, puntualmente, una red Wireless ajena. Existen rutas de viaje o reuniones de trabajo que se realizan tomando como referencia mapas de wardriving realizados.

“Quedamos en le cafetería X, que se ven muchas redes con seguridad WEP alrededor”

Inicialmente, las técnicas de wardriving referenciaban a una búsqueda de redes realizada desde automóviles, pero hoy en día esa definición comúnmente aceptada excluye al automóvil como único método para la localización de puntos de acceso, y se puede hacer, simplemente paseando.

El escaneo e identificación de puntos de acceso no es una actividad ilegal. Sin embargo, el acceso una red WiFi sin la autorización de su propietario puede suponer un delito en muchos países. Este puede estar penado con diferentes sanciones, desde el pago del consumo de la conexión a Internet proporcional hasta el ser tomado como un acto delictivo de mayor calado.

El Wardriving se empezó a popularizar a partir del año 2000 cuando Peter Shipley, consultor de seguridad de la Universidad de Berkeley, California, se paso 18 meses con su choche registrando puntos de acceso. Las conclusiones y los datos obtenidos fueron mostrados en julio de 2001, en las conferencias hacker DefCon 9.

El Wardriving dio origen al Warchalking que es “un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto”. El conjunto de símbolos propuestos inicialmente dio lugar, con la aparición de las nuevas tecnologías de seguridad WPA/WPA2 y el comienzo de redes Wireless HoneyPot, a un nuevo conjunto de símbolos más completo.


Figura 1: Lenguaje de signos de Warchalking

Con el paso del tiempo la tiza se fue quedando obsoleta, debido a sus problemas de mantenimiento. La tiza se borra, es difícil de actualizar y para ver esos símbolos tienes que estar allí, lo que significa que puedes escanear tú mismo el entorno para ver las redes existentes sin necesidad de buscar marcas de tiza.


Figura 2: Ejemplos de signos

Esto dio lugar la localización de los puntos de acceso mediante coordenadas GPS. Así nacieron proyectos como WiGLE [Wireless Geographic Logging Engine] que mantiene un enorme repositorio online que almacena más de 17 millones de puntos de acceso con su correspondiente localización geográfica. Este proyecto cuenta con una herramienta Web que visualiza los datos de WiGLE en Google Maps o con herramientas como JGIGLE [Java Imaging Geographic Lookup Engine] y DGIGLE [Delphi Imaging Geographic Lookup Engine]) que son clientes para recuperar la información de WiGLE y mostrarla en Google Earth.

Otro proyecto similar es KisMap, actualmente en Beta, y que permite trabajar con Google Maps. La información almacenada en KisMap es la recogida con Kismet, detector de redes wireless para Linux que puede utilizar un receptor GPS, u otro detector de redes wireless compatible.

Configurando el GPS en Windows Mobile

¿Qué se necesita para convertirse en un wardriver? ´Para ser un autentico wardriver sería necesario empezar a hablar y catalogar las posibilidades que ofrecen los distintos sistemas operativos y/o distribuciones especialmente diseñadas para tal tarea, tarjetas inalámbricas y opciones de compatibilidad con herramientas, cables, antenas y material para amplificar señales y receptores GPS. Sin embargo, este artículo va a tratar de simplificar todo esto, utilizando para ello un dispositivo que, a día de hoy, va teniendo más gente a su alcance: Un móvil con GPS.

A día de hoy la mayoría de fabricantes están empezando a incorporar en sus teléfonos móviles el receptor GPS y cada día somos más los que adquirimos uno de ellos. En este artículo se van a presentar las opciones y funcionalidades que proporciona un móvil HTC con Windows Mobile que incorpora GPS y Wifi. Concretamente el dispositivo utilizado en este artículo es un HTC Touch 3G.

Para poder realizar las pruebas, a partir de este momento, se va a suponer que el móvil tiene el GPS configurado en el puerto COM4, trabajando por defecto a 4800 baudios y se delega en Windows Mobile la administración del acceso al dispositivo GPS.

Las Figuras 3 y 4 muestran las opciones de configuración del dispositivo GPS para tal efecto.


Figura 3: Configuración de puerto GPS


Figura 4: Configuración de frecuencia y delegación

*********************************************************************************************
- Wardriving con Windows Mobile (I de IV)
- Wardriving con Windows Mobile (II de IV)
- Wardriving con Windows Mobile (III de IV)
- Wardriving con Windows Mobile (IV de IV)
Autor: Alejandro Martín Bailón
*********************************************************************************************

jueves, julio 16, 2009

Curso de Verano en Salamanca: Día 2

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

El día 2 del curso de Verano empezó con la ausencia en las primeras sesiones de algún alma perdida en la noche salmantina. La joranda, aún así, no esperó a nadie, y continuó con el ritmo frenético de charlas.

Alejandro Martín: Viviendo en la Jungla

Esta sesión va dedicada a conocer cuanto de inseguro se está en una red WiFi legítima... pero insegura. Para hacer las demos contó la ayuda con el pequeño FILEMASTER que se pasó por allí a disfrutar del curso.


Alex y FILEMASTER


Migel Gesteiro: Hackeando la mente de los participantes

Miguel dio una charla de forma tranquila, estructura y suave contando la experiencia de cómo se montan retos haking, qué se busca y qué se encuentra uno en ellos, tanto del punto de vista de los jugadores como de los creadores del reto.


Miguel Gesteiro


Enrique Rando: Fugas de Información
Enrique Rando y sus metadatos pasaron por allí desde Málaga para entretener a la gente con sus demos en sitios impensables con fugas de información. Venía de pasar calor pero también se encontró el calor aquí ;)


Enrique Rando


Xavi Campos: Montar un red WiFi Segura
Después de comer el D-Linkuente nos contó como es posible montar una red WiFi de forma segura aprovechando el sistema de autenticación 802.1x y montando un bonito servidor RADIUS. Todo eso con su AES y sus cositas...


Xavi Campos de D-Link


Alberto Escolá: Seguridad en Dispositivos Móviles

Desde el Centro de Innovación en Movilidad llegó Alberto Escolá para hablarnos de seguridad en los dispositivos móviles de una empresa. Fue la última charla de un día largo, pero que no acabaría ahí.


Alberto Escolá


El día aun contaría con el reto hacking de por la noche, las cervezas y el tiempo de debate para que el Flamer de turnno montara alguna sobre...cualquier cosa..


Flaming...

Esto sí, mientras que nosostros estuvimos de fiesta, yo mantuve intacto la disciplina entre mis subalternos, monosabios y demases piezas Castellanas que me acompañaron como escoltas a esta peligrosa ciudad llena de guiris excited by the big city lights...


El equipo de i64.....recibiendo ordenes. Thor, Alex y FILEMASTER

Y de la madrugada.... las fotos no son publicables... [EOF Day 2]

Saludos Malignos!

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

jueves, enero 15, 2009

Obama y Windows Mobile
por Héctor Sánchez Montenegro

Hola vosotros,

hoy no voy a currar mucho ya que me he levanto, he abierto el ordenador y me he puesto a leer blogs con un té y unas galletas de fibra (todo muy maligno) y casi mancho el portátil con una carcajada llena de trozos de galletas con este post. Así que, cómo casi podría haberlo escrito yo, lo copio y lo pego integro.

Gracias Héctor por alegrarme esta mañanita.

Obama y Windows Mobile

"Si es que estos muchachos de la NSA (National Security Agency) Americana, no saben de seguridad. ¡¡¡¡ Qué van a saber !!!

¡¡ Mira que quitarle a su recién nombrado Presidente su Blackberry, usada de forma intensa, y darle en su lugar un dispositivo con Windows Mobile ... nada mas y nada menos que, por motivos de Seguridad !!!

¿Pero por que no le habrán dado uno con Symbian o Android? o mejor .. ¿Alguno sobre Linux (ya se sabe que la Comunidad emplea horas y horas y horas en la revisión de problemas de seguridad porque todo es muy abierto y libre, ¿Verdad?) ¿O un IPhone? Nada. Al final un maldito Windows Mobile.

Y es que cuando llega la hora de la verdad, de tomar decisiones serias, y de jugarsela de verdad con esas decisiones, los criterios se endurecen, las demagogias se desvanecen, y a partir de ese momento, y como dicen los castizos, "genialidades" las justas.

La Certificación de Seguridad Common Criteria de Windows Mobile seguro que no ha tenido nada que ver en esta decisión, ni tampoco la mayor confianza ofrecida por una estructura que cuenta con expertos de seguridad como Michael Howard, Mark Russinovich, Crispin Cowan etc .., gente que, como dice mi buen colega el Maligno, y todo el mundo sabe, es gente que no tiene ni idea de seguridad. Si, ya lo se, cada uno solo tiene dos ojos, que se le va a hacer. Pero al final del día se trata de disponer de las herramientas y métodologías adecuadas para construir y examinar software con los criterios y conocimientos adecuados, no de buscar lentillas.

Mas información aquí."


Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares