jueves, 4 de julio de 2013

Como ser un hacker y no fallar en el intento

Si caíste en esta entrada con malas intenciones entonces deberías pensar en lo siguiente ¿te favorecería caer en la cárcel o realizar un acto delictivo para que después no puedas ser admirado por mucha gente?.
     En la clase de ética con mi profesora discutíamos en que es Ético y que no es.Llegando a la conclusión de que lo ético es realizar las cosas con buena voluntad y que si en un momento nos ponemos del lado de la otra persona si nos hacen lo mismo ¿realmente nos gustaría que nos los hagan?.
   
       He visto hablar a hackers de muchas empresas que poseen vulnerabilidades diciendo esta empresa tiene todo sus sistemas expuestos para que un delincuente entre en todos sus sistemas.Hablando en criollo y haciendo una analogía seria muy parecido a decirle a los delincuentes que tus vecinos llegan a tal horario, dejan la puerta abierta, no tienen rejas y les abren las puertas a los testigos de jehova cuando vienen.Incluso esto aunque parezca tonto se hace y en algunos lugares he visto marcadas las paredes con una X indicando que en esa casa la familia se fue de vacaciones.Para mi estas personas por mas que no estén haciendo nada ilegal no están siendo éticas.


        Después de leer esto cada uno va a armar sus ideas como les parezca y va a saber que camino seguir según le convenga.Yo por mi parte decido tomar el camino de ayudar a quien tenga un buen motivo que nos favorezca a ambos y no perjudique a nadie (Aclaro que el echo de que pueda ir a la cárcel no es un motivo bueno).

Sabiendo que camino uno quiere seguir la pregunta es  ¿Que debo estudiar o saber? o por lo menos dame una guia orientativa de que buscar

Bueno la guía es la siguiente:

Hacking Básico:
-Backtrack (Para explotar vulnerabilidades rápido)
-¿que es un keylogger? (Por si nos quieren robar una contraseña)
-¿que es un troyano,backdoor,virus,Rootkit,Malware? (para entrar a otra pc en forma remota)
-Craking wifi (Beini es el mas fácil de usar)
-Inyección de código.
-¿que función cumple un firewall? no siempre es efectivo

¿si tenemos que analizar una red o hacer un reconocimiento?
Conceptos:
-Routers,Switch,Hubs
-Protocolo TCP/IP,UPD (Capas)
-VPN,VLAN.
-Servicios.
Aplicaciones:
-Wireshark
-Escaneadores de puertos.


¿Si queremos detectar un delito ya cometido?
-Metadatos.
-Preservación de la información.(modificar la información nos podría hacer perder un juicio)
-Cadena de custodia.
-Analisis de la información


¿si tenemos que saber si queremos vulnerar la seguridad de una pagina web?
-Base de datos Relacionales SQL,Postgresql,Informix,
-Bases de Datos no Relacionales NOSQL (Ej:MongoDB)
-programacion en PHP,CSS,HTML,ETC
Vulnerabilidades conocidas como:
-SQLinyection
-XPATH inyection
-RFI,LFI
-XSS cross site scripting
-Byte null.
-XML inyection.
-OWASP top 10

¿si quiero saber como funciona un sistema privativo?
-Ensablador
-Ingeniería Inversa de programas

¿Si queremos aprender a programar?

Los lenguajes que se estan viendo mucho en el mercado de Argentina son:
-Java (por ser multiplataforma)
Para especializarse después de aprender lo básico en Java:
         -->JasperReport
         -->Android.
         -->JDO
         -->Maven
         -->Ant
         -->Struts
         -->Spring
         -->Hibernate
         -->Wikets
         -->Apache Isis (Lo recomiendo)

-Visual C# (por ser de fácil utilización gráfica,Aunque al programar estarías ligado a windows)
Para especializarse después de aprender lo básico en C#
      -->DDD (diseño orientado el dominio)
      -->Programacion por capas
      -->ASP.NET (Muy demandado en el mercado por ser web)
      -->Cristal Report.
      -->NHibernate

-PHP,HTML,CSS muy usados.

-C++ (Por ser mas rapido y orientado a objetos que los dos anteriores se usa mucho en la industria )

Otros con no tanta demanda en el mercado:

-Delphi (aunque tiene demanda no es tanta como los anteriores)
-Pascal (Es bastante usado en el ambiente universitario en los primeros años de aprendizaje)
-Cobol (No he tenido la experiencia de usarlo)
-Assembler (Este tiene demanda en cálculos complicados que necesitan muy rápida respuesta de procesamiento)
-C(Si queres aprender a programar sistemas operativos o sistemas embebidos este es tu lenguaje)
-Prolog (Lenguaje para inteligencia artificial,esta muy bueno pero no es muy utilizado todavía).
-Ruby (Lenguaje orientado a objetos ,Desde mi punto de vista prefiero java)
-Brain Fuck (No lo usa ni el creador)
-Otros(No están todos Pero con estos seguro que tenes suficiente para entretenerte)





¿Algun libro que me recomiendes?
             -->EL arte de la intrusión (Kevin Mitnik)
             -->El arte del enganio (Kevin Mitnik)
             Libros de Informatica 64:
              -->Hacking Epico
             -->Metaexploit Framework

¿si queremos vulnerar algo físico?
-Sistemas Embebidos con Microcontroladores ej (Arduino,Beaglebone,RaspBerry)
-Electrónica (Fundamentalmente):
---> Comunicación UART,USB.
--->Comunicaciones Inalambricas.
-Programación en c (Esencial)

¿y si mi sistema es de un sistema de control de una empresa industrial?
-Sistemas Scada
-Pantallas HMI.
-Programación de PLC  (muy caros son los PLC pero si tienen muchas ganas de aprender este tipo de Hacking es necesario tener uno )
-Procesos industriales
-Redes y Protocolos industriales (CanOpen,Profibus,can bus)
-Procedimientos Industriales de seguridad.

miércoles, 3 de abril de 2013

Richard stallman el padre del software libre

Subo unas fotos miás que me he sacado con Richard Stallman considerado "El padre del sofware libre".
Si aun no conoces quien es es este personaje te invito a ver este video











hablando de cloud computing la nube

Charla en la radio Cosein sobre ambientes en la nube .Si es o no conveniente que mi empresa contrate servicios en la nube.¿cuanto dinero me ahorraría en activos?.Que libertades pierdo al contratar Saas Iaas o Paas y que son estos servicios.

Hablando de seguidad en la radio cosein

Hablando un poco de seguridad en una radio de Colombia sobre que hacen  que no hacen los hackers éticos en las empresas. Como un hacker debe venderse y los intereses de las empresas al contratar alguien que asegure sus servidores. Y una demo desmitificando que los sistemas linux son completamente seguros.


Troyanos en linux

En el mundo de los sistemas operativos ninguno esta exento de esto. Desmitificando esto de que "los troyanos para linux no existen","no existe malware para linux","linux es mas seguro por ser software libre",etc.

 Hoy les vengo a presentar una forma de  explotar un sistema operativo mas especifico hoy le toco a la distribución de fedora linux,pero le pudo haber tocado a cualquier otra sin mas preámbulos les dejo para que vean el video.


HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING HAPPY HACKING

ArduinoUNO Phone Sniffer

 
ArduinoUNO Phone Sniffer

Autor:Matias Nahuel Heredia

Analista de sistemas de la información

Advertencia:
Los propósitos de este articulo son los de mejorar la seguridad fisica de las empresas,no de promover la delincuencia,El autor no se responsabiliza del mal uso que se le de a esta informacion

Introducción:
Hace unos días que me acabe de comprar por Internet la placa Arduino UNO que actualmente están tomando muchísima relevancia desde marzo del 2012 que salio BackTrack5R3 con sus nuevas herramientas de explotación física que contiene programas como Kautilia para hacer explotaciones físicas con el modulo de hardware Arduino Teensy cuya funcionalidad con Kautilia seria Emular el teclado convencional de la computadora.
Sin irnos mucho del tema para el que no sepa Arduino uno Es una plataforma para crear tus propios prototipos electrónicos. La misma puede ser usada para Robotica, Electronica, Domótica,Automatización y pentesting físico.

¿de que podria servir un sniffer telefónico?
Simplemente para monitoreo los datos que se transmiten en el rango de la frecuencias que permite la linea telefónica. Si lo pensamos para bien podríamos ver que información esta encriptada o no,los números de teléfono que se llaman(esto podría servir para ver si alguien nos esta pinchando la linea),la información que se transmite por fax, los datos de una comunicación dial-up (modems de 54k actualmente obsoletos),Postnet,números de tarjetas de crédito cuando se llama a el centro de servicios.

¿Como crear nuestro propio Sniffer Telefónico?
Lo primero que necesitaremos es un detector de tonos para esto encontramos un circuito integrado llamado HT9170B que fácilmente podríamos conseguir en cualquier negocio de venta de componentes electrónicos.
Buscando En el datasheet del IC encontré este circuito que va a ser el componente elemental para capturar los tonos.

-->

En el pin 2 donde dice Tone es donde va conectado el cable TX de la linea telefónica mientras que en el otro cable va conectado a masa GND o negativo. D0 va conectado al pin2, D1 al pin3 , D2 al pin4 y D3 al pin4.La alimentación se puede hacer directamente desde la placa ya que el micro trabaja de 3 a 5,5 volts (max)

Una vez que ya tenemos esta herramienta procederemos a realizar un programa
las posibilidades de hacer un programa para monitorear lo que esta pasando son:

  1. Transmitir la información a la pc mediante usb (serie)
  2. Retransmitir la información remotamente via wifi
  3. Retransmitir la información remotamente via Ethernet
  4. Guardar la información en una tarjeta micro sd en un archivo con extención txt para su posterior análisis


¿Donde descargo el programa para cargarle a mi arduino?
los repositorios de los sniffers podes encontrarlos en
https://github.com/matiasnahuelheredia/ArduinoSnifferTelefoniico


 

 

Seguridad En PLC Scada y Pantallas HMI

Los controladores lógicos programables o PLC (programmable logic controller en sus siglas en inglés) son dispositivos electrónicos muy usados en automatización industrial. Hoy por hoy tener una empresa con estos dispositivos brinda una serie de ventajas como puede ser tener todo mas automatizado, tener mas control sobre los procesos y a su vez tambien implica tener ciertos cuidados en la materia seguridad.


 Una vulnerabilidad en un PLC por si sola si el sistema esta aislado no seria tan critica .Pero hoy en día estos dispositivos estan conectados a sistemas scadas que son sistemas para monitoriar procesos y estas computadoras a si vez estan conectadas a internet.

 El echo de que encontremos una vulnerabilidad en las computadoras que utilizan los sistemas scada ya podríamos tener acceso a los autómatas de la empresa en cuestion. Las mayorias de los ataques de las empresas son internos por eso debemos tener una seguridad fisica por ejemplo un sistema de biometria ya que con insertar un pendrive podriamos inyectar malware a las pantallas HMI.



Uno de los ataques muy conocidos es el del virus stuxnet donde se puede ver mas informacion en el siguiente link