Meses de trabajo…

Pocas ganas de escribir…

Una técnica hacking por acabar…

Dentro de poco…..

Hace ya unas semanas que hice una primera introducción a esta téctica, y en este post, pretendo ampliarla, empezando con algunos ejemplos, y viendo algunas cositas mas…

Para empezar, en el anterior post, comente una primera teoria, pero veamos un primer ejemplo ilustrativo:

Tomemos como ejemplo un demonio sshd escuchando en el puerto 22/TCP.
Elegimos como secuencia de barrido la sucesión 43, 6540 y 82. El puerto
22 se abrirá si, y solo si, un usuario inicializa conexiones TCP hacia
los puertos 43, 6540 y 82 en ese orden exacto. En caso contrario el
usuario recibirá como respuesta un RST/ACK cuando intenta comenzar una
conexión hacia el puerto 22.

Como podeis ver en el ejemplo ( que es tal cual el que recibi), hablan de un demonio (o servicio) que «escucha» un puerto en concreto, pero que si antes no se ha iniciado una conexión con los puertos adecuados, este puerto original permanece «ofuscado», y el cliente recibira RST/ACK (para los que no conozcan, es un cierre de conexión), ya que segun el protocolo tcp/ip, se requiere, antes de iniciar ninguna transmisión de datos, la negociación de una conexión entre el cliente y servidor.

Bien, una vez que se ha realizado la conexión a los puertos adecuados, se podrá iniciar la conexión con el servicio ofrecido, pero que problemas existen?

Desde el punto de vista de la seguridad (algo que sabes, algo que eres, algo que tienes), esta técnica, se podría encuadrar en el primer grupo, algo que sabes, ya que sabes una cierta combinación para hacer algo. Pero un atacante con experiencia, que intentase acceder a un sistema que ha ocultado el acceso usando port knocking? si dicho atacante, fuese capaz de escuchar tráfico, bien en el lado cliente o bien en el lado servidor, sería capaz de encontrar la secuencia de conexión sin mucho problema, por eso insistire en que esta técnica de manera aislada no sirve de nada, pero en conjunto con otras técnicas de autentificación puede resultar muy últil.

Y para terminar con esta entrega, veremos un par de consideraciones de seguridad:

Si un atacante pensara resolver el problema por fuerza bruta, intentando conectarse a todo el rango de puertos, mediante combinaciones de tres en tres (suponiendo tres el numero de puertos de la combinación) la cantidad de paquetes necesarios sería tan elevada que sería muy facilmente detectable, pero si elevamos la cantidad de puertos, la complejidad del problema se dispara exponencialmente.

Otro problema viene dado por los ataques de denegación de servicio, ya que entre que un cliente (de los de verdad) se conecta a cada uno de los puertos, hay un lapso de tiempo que puede ser aprovechado por un atacante para que construyendo un paquete adecuado, tire por tierra el intento de conexión del cliente de verdad, y os dejo la pregunta en el aire, como haria esto?

Y antes de acabar, dos preguntitas para que reflexioneis sobre el tema:

¿Qué ocurre si un atacante consigue la secuencia de puertos (y suponemos que no hay más medidas de seguridad por detras)? ¿Cómo se puede resolver este problema? ¿Qué tienen que ver aquí los mutantes?

Desde el punto de vista de un sistema para detectar intentos de intrusión por scaneo de puertos, el port knocking le es indistinguible de un scaneo de puertos normal y corriente. ¿Que pasaría con los ficheros de logs del sistema de detección?

Reflexionar sobre ello y en la 3º y última entrega veremos aplicaciones de esta técnica y una conclusión final de este tema.

Enlaces: Port Knocking (I)

bueno antes de continuar con la serie de port knocking, os voy a comentar acerca de un tema que suele ser complejo cuando menos, la conversion de archivos de un formato a otro.

Normalmente tener un archivo con unos datos y pasarlos a otro formato suele requerir de alguna aplicación para realizarlo, por ejmplo para pasar de word a pdf, hay que instalar pluggins en el word o bien imprimir en la impresora denominada acrobat distiller, o para convertir de wav a mp3 hacen falta programas que no suelen ser libres y requieren codecs.

Pero hace algun tiempo leí por ahi que existian unas direcciones de correo a las que enviabas un adjunto y te lo convertian a otros formatos, lo probe pero no obtuve un resultado adecuado ya que estaban aun en fase beta.

Hoy he recibido un correo de la propia web donde lo ofertaban y debe ser que ya lo estan poniendo en marcha, os dejo el mail para que si alguno quiere probar que lo haga, yo aun no me he puesto, pero lo hare en breve…

Koolwire will convert your files for free and within seconds.
Send an e-mail attaching your files and Koolwire will convert them and send them back:

From word, ppt, excel to PDF: pdf@koolwire.com
From PDF to Word: doc@koolwire.com
From WAV to MP3: mp3@koolwire.com
From MP3 to WAV: wav@koolwire.com

If your files are bigger than 10 MB, never mind and try our web conversion procedure from koolwire.com

Check us out!

The Koolwire team

Bueno esta en ingles pero paso de traducirlo, os las apañais que es bastante intuitivo.

Este post está mas enfocado a aquellos que tienen un cierto conocimiento de redes, ya que de lo que hoy voy a hablar se trata de ocultación o más bien ofuscación de puertos en redes tcp/ip.

El otro día recibí en un mail de un boletín de seguridad de Hispasec, esta interesante técnica de «seguridad» que sin ser muy buena por si sola, combinada con otras medidas, puede ser muy efectiva.

Y puesto que es algo un poco largo, lo iré haciendo en varios artículos.

Bien, empezamos.

Para hacer una analogía os preguntare, alguno/a cuando erais pequeños no habéis tenido una cabaña, una casa club (no de alterne) o no habéis querido que entren a vuestro cuarto sin que antes hagan una combinación de golpes en la puerta, o una melodía?

En la antigüedad, cuando se reunían ciertos grupos perseguidos, habitualmente ponían una cierta combinación de golpes en la puerta para que se le pidiera una identificación, ya que si el que llamaba no empleaba dicha combinación, nadie respondía y parecería que el lugar estaba vacío, si por el contrario se conocía la combinación, alguien se asomaba y le requería una contraseña.

Bien, la técnica de port knocking se basa en esto mismo, pero trasladado a los puertos empleados por los servidores en internet.

Vamos a suponer que estamos diseñando una aplicación para un cliente, en la cual queremos que solo ese cliente pueda acceder, pero que si alguien intenta hacer un ataque contra ese servidor, y hace un scaneo de puertos, no le aparezca como activo (cerrado).

Aplicar port knocking a esta situación es sencilla, basta con que la aplicación cliente abra conexión con una secuencia de puertos establecida (combinación de golpes a la puerta), si la secuencia es válida, el servidor pasará a abrir el puerto de trabajo, mientras que sino lo es, no hará nada.

Una vez se ha establecido la conexión con el puerto de trabajo, lo normal es que se pida una identificación al cliente para comprobar su autenticidad, ya sea vía usuario-password, tarjeta u otros métodos.

Pero es esta técnica infalible? como ya dije antes, no! pero como saltarse esta barrera lo veremos en la próxima entrega (quizá la semana que viene, o la siguiente, según me de y me lo permitan mis examenes).

Mientras os animo a que penséis y no busquéis la solución en la red, ya que sino no desarrollareis vuestro pensamiento.

Bueno aunque sigo sin gran gana de escribir mucho por estos lares, lo que ayer acontecio es digno de ser mencionado en este medio.

Como muchos saben, en este blog se habla de muchas cosas, tecnologia, motor, videojuegos, gilipolleces que hago… pues bien, esta historia tiene parte de motor y parte de gilipolleces.

Gilipolleces porque como se suele decir, quien no ha hecho una tonteria o locurilla alguna vez en su vida? y motor, pues porque tiene que ver con coches, coches muyyy rapidos.

Todo comenzo hace unas semanas, cuando el circo de la fórmula 1 se desplazo al circuito de jerez para realizar los entrenamientos y puesta a punto de pretemporada. Una tarde mientras mi amigo semi y yo mirabamos los tiempos, comentabamos que si alonso tal, que si kimi no se cual y demás comentarios hacerca del mundillo, salto la chispa (semi trankilo no es la chispa del amor, tontorron!), de repente se nos ocurrio que si los entrenamientos de cheste eran después de examenes, que molaría hacer una escapada de ida y vuelta en el día para verlos…

Raudos y veloces fuimos a buscar el calendario de pretemporada cuando para nuestra sorpresa dichos entrenos eran la semana del 20 al 24 de enero, justo antes de examenes, por lo que decidimos dejarlo para otra ocasión.

Peeeero, este lunes, en la hora de la mirienda, semi me comento que le daba todo igual y que si o si el miercoles se cogía el coche y se piraba a cheste, claro, ante tal afrenta no podía quedarme parado, habia que hacer algo… algo como acompañarle y asi disfrutar los dos de una de nuestras pasiones!

Y como se suele decir, «hecho y pensao», conseguimos un coche (gracias como siempre a mi padre, que es un crack!) y el miercoles, a las 6 de la mañana recogía a semi en su casa, llenabamos el depósito de combustible y nos lanzabamos raudos hacía cheste!

Lo teníamos todo planeado, el desayuno a base de mañanitos y batido de chocolate, la comida a base de bocadillos de filetes empanados y tortilla de patatas (gracias también a la madre de semi, que es una santa y preparo unos filetes y una tortilla que estaban para tirarles cohetes. Se merece un altar!!!), pero claro, entre que a las 6 de la mañana ni perri tiene pan y que a 20 km del circuito pareciamos dos niños esperando a ver a los reyes magos… se nos olvido el tema del pan! (vaya par de melones!!!) pero bueno, a falta de pan, nos comimos todos los filetes.

Tal como estaba planeado, a las 10 llegamos al circuito, y ya empezaban a rugir los primeros motores, aaaaa que recuerdos de aquellos dias en montmelo y sidney! aun asi tuvimos que essperar una hora de cola para entrar, pero una vez alli, todo iba genial.

El sol brillo durante toda la jornada, incluso me toste un poco los brazos y la cara! quien me iba a decir a mi esto, en pleno enero y casi quemado por el sol en españa!!!!

Procedimos a buscar un buen asiento en las tribunas, consiguiendo uno en el que veiamos la curva de final de recta y otra curva lenta muy muy guapas!

curva a final de rectafinal de recta.

Alli estuvimos hasta la hora de comer, momento en el que nos desplazamos a la otra tribuna desde la cual poder disfrutar más de las curvas lentas! madre que gozada!

Nano perseguidor

Toyota en B/N

Adelantamiento masa a un toyota.

Finalmente acabamos la sesión de entrenos en la tribuna de boxes, en la cual pudimos ver los motor home de Renault y Ferrari, es impresionante los camiones que llevan, así como también vimos la entrada en boxes y un simulacro de paradas de Fernando Alonso.

Nano en una parada

Motor home del equipo Renault

Motor home del equipo Ferrari

Y por último, el momento que muchos de los que alli estaban, la salida de fernando alonso, que corrio raudo a refugiarse en su motor home, pero saludo a la aficción alli presente, firmo algún autografo a aquellos que tenían pase Vip y se hizo una foto con un chiquillo avispao, que se salto al gorila de seguridad!

100_1959.jpg

Tras esto que os cuento tocaba el regreso a casa, entre muchísimos camiones y muchas risas en la agradable compañía de semi, cuyo blog recomiendo que visiteis, ya que el dara sus impresiones de lo que fue la jornada.

P.D: una ultima cosa que me guardaba en el tintero, y que tras el escándalo de espionaje de mclaren – ferrari de esta temporada viene a demostrar que no son los únicos que tienen espias… y sino que le pregunten a este ingeniero de renault, a ver que es lo que estaba haciendo cuando el objetivo de mi cámara le pillo infraganti:

ingeniero de pista espia

P.D: algunas de las imagenes han sido retocadas mínimamente y con los pocos conocimientos de fotografía que poseo para que queden más chulas, si no os gustan os jodeis fastidiais, porque a mi si, que es lo que importa!

Hace ya mas de un mes que no pasaba por aqui a añadir contenido… pero es que sencillamente no me apetece, entre practicas, examenes y otros pasatiempos que tengo, paso de escribir nada, asi que os fastidiais!

P.D: del post anterior de los sms, en fin, fue solo una nota curiosa que lei en un foro y queria ver si picabais, y picasteis…. jjajajaja

Hace unos cuantos años, alla por el 2001 existia una aplicación llamada AzraSMS que no era mas que un programita que se dedicaba a mandar mensajes a moviles.

Por aquel entonces los sms eran un servicio más que ofrecian las operadoras pero que la gente no utilizaba demasiado, por lo que las operadoras lo ofrecian de manera gratuita en sus paginas web y asi de paso hacian promocion del servicio y te ponian publicidad de la propia operadora o de otros anunciantes.

El caso es que el programita este, te evitaba tener que acceder a la web de la operadora, podias seleccionar entre las distintas operadoras, y apenas ocupaba espacio, y lo mejor de todo, funcionaba muy bien.

Cuando las operadoras empezaron a olerse que el servicio triunfaba, requirieron de pass y usuario para poder enviar los mensajes, por lo que el programa se fue renovando, hasta llamarse WinSMS y soportaba los usuarios para cada una de las web que daban el servicio.

A fin de cuentas, este programa simplemente le enviaba a la web los datos de la conexion y era la propia web la que enviaba el mensaje.

Pero mas tarde las operadoras caparon el servicio, retiraron las webs o las hicieron de pago, con usuarios cifrados por https y se jodio el invento, WinSMS cayo en desuso y muchos no habreis conocido un programa tan bueno como ese.

Sin embargo, hoy, me he enterado de que a traves de una web se puede volver a mandar mensajes gratis, la verdad es que esta muy bien, yo ya he mandado un par esta mañana.

Os aconsejo que lo probeis y ya me contareis.

http://www.smsanonimo.com/

P.D: lo mejor de todo, es que es totalmente anonimo, por lo que podras tambien gastar una broma a algun amiguete tuyo….

Como todos sabreis, google es un motor de busqueda que nos ayuda a encontrar mucha informacion en la red.

Segun estudios, la ordenación de los links tiene una relevancia altisima, ya que un alto porcentaje (no doy numero porque paso de buscar la info), por no decir un altisimo porcentaje, se queda con los tres primeros resultados, si estos no le satisfacen prueba con otra busqueda, en vez de indagar mas alla.

De los que si indagan, aproximadamente un 80% no pasa de la primera pagina y un 90% no pasan de la segunda, de ahi que las empresas luchen por estar posicionadas las primeras en el ranking.

El sistema de google, sigue varios patrones para posicionar las webs, siendo uno de ellos la cantidad de enlaces a dicha pagina, que hay en el resto de webs que estan indizadas, y algunos otros, como puede ser una valoracion que den los usuarios (esto es reciente y solo esta disponible en version de pruebas).

Bien pues esta mañana me preguntaba como estaria posicionado en google, segun el criterio de busqueda y descubri los siguientes resultados:

Para la busqueda -blog chemi aparezco el sexto. Sin embargo no tiene nada que ver, ya que se ha indizado porque en mis post aparece mi firma como chemi y en ellos hable de otros blogs. (de 320000 entradas).

Para la busqueda unos y ceros aparezco el cuarto.  Pero igualmente indiza por el contenido de un post, y no por el nombre del blog. (de 1,15 millones de ocurrencias)

Sin embargo si ya añadimos algo mas de informacion a la busqueda, -unos y ceros chemi, aparezco posicionado…. el primero. Aqui si ya se ha acertado al menos con el nombre del blog, y el autor de un post reciente. (de tan solo 12000 ocurrencias)

Pero que ocurre si las busquedas no son tan concretas, como por ejemplo usando parte del nombre del blog, o una frase del titulo (un trozo de ella), veamos que ocurre:

Para la busqueda -unos ceros aparece el sexto, gracias a la palabra unos, que aparece en un post reciente… por lo mismo que antes. (2,5 millones de ocurrencias)

para la busqueda -habia un dos ni siquiera aparece en la segunda pagina :(, pero hay 3 millones de ocurrencias…

Que pasara para la busqueda chemi, chemi es una busqueda relativamente comun, ya que la palabra quimica y sus derivados en ingles empiezan por chemi (chemistry, chemical, etc…), ademas hay un grupo de musica llamado My chemical romance, que esta tieniendo bastante familla ultimamente… aparece el septimo, de los seis registros que hay por encima, 5 son de empresas quimicas, mientras que el que falta es un  blog de un tal chemi, de ronda. (de 579000 resultados).

A la luz de estos datos, puedo decir que no estoy mal posicionado, pero para llevar un año con el blog, podria estarlo mejor, tendre que informarme de como trabaja google en ese sentido y mejorar mi posicionamiento.

Según la noticia en el diario el mundo, windows vista será actualizado dentro de poco (aunque no aclaran cuando) con el conocido Service Pack1 al que Microsoft nos tiene acostumbrados. A parte de corregir errores del sistema, que no se detallan y se conocerán cuando salga el paquete de actualización, cambia drásticamente una de las cosas más molestas de Windows en los últimos años, el sistema de validación.

Hasta la fecha, cuando instalabas un windows te pedia validarlo, ya fuera online o por telefono, aunque hubieras comprado el windows esa misma tarde, con su numero de serie original y demas, pero tenias que enviarle información a microsoft acerca de que lo ibas a usar (no se que datos regitran cuando se hace por telefono, pero os puedo asegurar que si se hace online, guardan información del procesador que lleva el pc, y ahora os contare como lo se). Si no lo querias validar windows que es mu listo, te decía que vale, pero que tu equipo se autodestruiria dejaria de funcionar (no te dejaria usar windows) dentro de tres dias en caso de vista, un mes en caso de xp (si no me equivoco).

Pues bien, desde microsoft han pensado que eso no estaba bien, y que es mejor que el sistema lance constantemente avisos de que windows no esta validado (y por tanto no es genuino), molestando más si cabe al usuario, si ya daban pocos avisos con el UAC (user account control) como para que ahora también con esto.

En fin, no me parece bien esa politica ni la antigua de registrar el sistema operativo, ya que no hace mucho se averio mi procesador y lo tuve que cambiar, y cuando quise iniciar windows, el muy gachon me decia que habia cambiado de equipo y que tenia que validarlo, metiendole por tanto un nuevo numero de serie, tal como es mi caso, que el windows es original (nos lo cede la universidad a alumnos de informatica) no veo el porque de tal acoso, pero me imagino que no habra muchas otras maneras de evitar que se pirateen los windows.

A ver si cuando acabe la carrera se me ocurre un método y se lo vendo a microsoft y por ende, me hago de oro, o al menos de plata 😉 (como habreis podido pensar, la opción de que sea software libre no vale, no encaja con el modelo de negocio de windows).

P.D: en lo que va de año llevan vendidas 88 millones de licencias de vista, a una media de 100 € cada una nos da la friolera de 8800 millones de euros… como para dejar de ingresarlos…

Hoy en mi no trabajo xD y gracias a la inesimable ayuda de yonkis (que grande eres) encontre un prototipo de un juego para equipos tablet pc, se trata de que una bola toque una estrella, ayudandote de cosas que pintes en la pantalla.

Y direis donde esta la gracia? pues en que lo que se dibuja esta sometido a fuerza de la gravedaz, es decir, si pintamos una «piedra» esta caera hasta encontrar un objeto con el que ser detenida, o si una bola esta en una rampa, esta por efecto gravitatorio empezara a descender la rampa.

A mi me ha dejado completamente sorprendido, y en cuanto llegue a casa esta noche, metere el prototipo del juego en mi portatil para probarlo a ver que tal.

Y para los incredulos os dejo un video para que podais corroborarlo:

El juego en cuestion se llama crayon physics deluxe, podeis mirar su web para saber mas