miércoles, 31 de octubre de 2018

Hackeando a Hollywood: Black Mirror

Como ya dije en el post en el que anunciaba este proyecto, iba a empezar a realizar una serie de posts en las que comentase cómo se trata la tecnología y/o la seguridad en series de televisión y cine. La serie de televisión que estrenase esta sección no podía ser otra que Black Mirror, aunque debo decir que en este post voy a comentar solamente el 2X01 porque aún estoy viendo la serie y porque ya este post me va a quedar bastante largo.


Decir que los capítulos de la primera temporada no los comento porque no trata tanto la tecnología, sino cómo se comporta la sociedad ante determinadas situaciones, por lo que podría comentar muy poco. Pero el capítulo 2X01 es verdad que empezó sin convencerme pero me fue ganando poco a poco.

Por cierto, aviso que aunque en Black Mirror cada capítulo no tenga que ver con el anterior, sí que comentaré este episodio y haré spoilers de este capítulo, por lo que sino lo habéis visto y no queréis saber de qué va hasta que lo veáis, podéis dejar de leer.


El capítulova sobre Ash y Martha, una pareja en la que Ash está enganchado al teléfono móvil y lo Tweetea todo. De repente Ash tiene que devolver la furgoneta y muere en la carretera. Martha, por supuesto lo lleva mal hasta que en el funeral, su amiga rubia le dice que la puede apuntar en algo que la pueda ayudar. Ojo que dice "te puedo apuntar", esto es importante.



Su amiga le dice que el requisito fundamental es que su novio esté muerto. Aquí la serie va a dar un giro.


Rápidamente podemos entender por dónde van los tiros cuando la amiga le dice que como siempre estaba conectado, la cosa sería más fácil.


Por la noche mientras Martha revisa su correo ve que recibe uno de su amiga en el que le dice que "la ha apuntado". Martha pasa del mensaje y sigue revisando su correo electrónico.


Martha encuentra también un correo de spam con libros sobre cómo superar el luto. Aquí explican muy bien lo que son las cookies y cómo, en función de tus búsquedas te recomiendan productos que te puedan interesar. Este punto me parece interesante para algo que puede venir después.


Pero resulta que Martha recibe un correo de Ash. Sí, resulta que a lo que la apuntó su amiga era a un servicio en el que una especie de bot/inteligencia artificial, en base a los datos que recoge de las cuentas del difunto, te habla como si fuese él.


Pero lo mejor viene aquí, y es en esta parte en la que me quedé pensando más porque era la única parte en la que encuentro que se lo han dejado más abierto.


Aquí su amiga dice que "sólo" dio el nombre de Ash y ya está, el sistema hizo todo lo demás. Es decir, que no dio de alta a Martha, sino a Ash, y aquí encontré al principio un problema.

En ningún momento se dice que estén casados, por lo que el apellido de Ash no pasa a Martha (la serie es americana) por lo que mi pregunta era ¿Cómo dieron con Martha? El camino fácil es buscar por el nombre de Ash, pero sólo dio el nombre, no la foto, por lo que dar con el Facebook de Ash es más complicado, a menos que el sistema que mencionan buscase las personas que hayan muerto con ese nombre hace poco, aunque siempre pueden darse coincidencias. Está claro que dar con el perfil de Ash no es tan fácil como marcan en la serie, pero por lo demás, si dejamos pasar esto, podemos entender que han dado con Martha gracias a que Ash haya subido una foto por ejemplo en la que haya etiquetado a Martha, así de simple. Si esto lo juntamos con el Big Data que hizo que le llegase un correo de Spam con libros sobre cómo superar el fallecimiento de un novio o marido, tenemos que el sistema pudo acertar con bastante éxito la situación. Derrapando un poco con el cómo dar con Ash pero bueno, han salvado la situación.



La siguiente captura define a la perfección lo que es una Inteligencia Artificial. Algo parecido ya lo comenté en este post sobre el algoritmo de recomendaciones de Youtube. "Cuanto más tiene, más se parece a él". Esto lo dice después de decirle a Martha que si quiere que el sistema mejore,  debería de dar acceso  a los email privados de Ash.


Pues Martha  y el "Ash virtual" empiezan a hablar, y Martha se va quedando cada vez más sorprendida por el sistema tan avanzado.


Martha la intrépida quiere hablar con Ash, pero con el Ash real, y aquí es donde esto se pone cada vez más interesante ya que el Ash virtual le dice que eso lo puede hacer.



Obviamente Martha se asusta, pero como quiere hablar con su difunto novio, le pregunta que qué tiene que hacer. Lo que vemos a continuación es que le pasa al sistema varios vídeos de Ash en los que vemos que debajo aparece una gráfica que representa a la voz de Ash.


Ash virtual le llama y Martha descubre que suena como él.Realmente esto "No es muy complicado", ya que podría ser la misma inteligencia la que, incorporando un modulador de voz consiga cambiar su voz en base a varias muestras. Y me quito el sombrero por cierto ante ese gesto de pasarle varios vídeos y no solamente uno, ya que han dejado ver una realidad, que una IA funciona con mucha información.


Conforme va hablando con el Ash virtual va viendo que le da respuesta que el Ash de verdad podría darle y a ver, esto no es ninguna locura, esto ya existe. Es más, Microsoft creó un bot de Twitter (que se les fue de las mano publicando tweets racistas, pero lo hizo) que simulaba ser un humano y que mucha gente creyó que era un humano de verdad. Así que lo único que habría que hacer sería hacer que en lugar de escribir los tweets, que pase el texto a audio (algo que ya existe) y que lo haga con una voz en concreto, que ya existe pero no a ese nivel, pero no sería extremadamente complicado.



Martha está contenta con el resultado y pasa todo el día hablando con el Ash virtual. El problema es que a la salida del ginecólogo, se le cae el móvil y se le rompe, y lo siguiente que vemos es que va corriendo con un móvil que parece nuevo y que lo carga...en un cargador inalñambric, y claro, eso no existe...¿verdad? Pues no, también existe.



Pero todo esto se vuelve mucho más crazy cuando el Ash virtual por llamada le dice que hay otro nivel del sistema...un Ash de carne y hueso. Para mí es un robot, algo que bueno, para llegar a ese nivel aún nos queda un poco, pero no es descabellado, aunque lo interesante es lo que viene ahora.


Llega la que es para mi la parte más graciosa del capítulo. La escena del sexo. Y es que Ash se quita la camiseta pero Martha se da cuenta que el Ash virtual no tiene un lugar en el pecho. Es lógico ya que en las fotos y vídeos no se le ve sin camiseta. Este pequeño detalle me encantó, han estado en todo, hasta en estos pequeños detalles. Un 10 sin duda.


Esta parte me encanta. Martha le pone la mano en su pecho, y ve que Ash no muestra mucho entusiasmo y le dije que "estás haciendo maravillas con mi autoestima".


"No hay registro de mi respuesta sexual". BRAVO. No paré de reírme en 10 minutos.Un puto robot con una IA mostrando que es precisamente eso. Una IA sin datos no hace nada, y eso lo explican muy muy bien en este capítulo. Bueno, lo que viene después es maravilloso, ya que Martha le toca el pene y Ash le responde que "lo puedo activar cuando quiera". Es que es maravilloso. Ese "No hay registro de mi respuesta sexual" es genial. Sin palabras.


Martha está disfrutando del sexo, y le pregunta que dónde ha aprendido eso. La respuesta no puede ser más sublime. Que es una puta IA que funciona con datos, con información que es capaz de recrear y reproducir conclusiones casi perfectas. Esto lo dejan siempre presente. Me encanta.


Ojo a esta parte que es genial. Martha le dice al Ash virtual que salte por un precipicio, y Ash, como es una máquina, acepta las órdenes de un humano. Martha lo detiene diciendo que es sólo una imitación y que nunca será como Ash, que él hubiese llorado. Pues en pocos segundos...


¡Toma, en nuestra puta boca! Eso es una IA. Cuando aprende, su capacidad de actuación es casi instantánea ¡¿Os dais cuenta de lo difícil que es explicarlo y que en este capítulo lo han hecho genial?!

Por si no os habíais dado cuenta, curiosamente el sistema pasa por 3 fases, y las fases de las IAs son 3 también. Por si queréis más información sobre esto podéis revisar los vídeos de Oliver Nabani sobre IA. Me parece brillante, y este capítulo es genial, por lo que a este capítulo le doy un 10 a cómo tratala tecnología.

¿Hackeamos el Mundo?

martes, 30 de octubre de 2018

Hackeando a Hollywood...is coming

Este el el tercer y último proyecto que traigo hasta final de año -creo-. Este es otro proyecto que creo que puede ayudar a acercar la seguridad informática a más gente. 


¿La idea? Es sencillo, es tan simple como que las series o películas que veo y en las que hablan sobre seguridad o tecnología en general, voy a traerlas al blog y comentar qué hay de cierto en eso que comentan.

En el caso de las series como Black Mirror -que aún estoy viendo- las traeré por capítulos, ya que el primer capítulo que voy a comentar ya se me ha quedado bastante largo. Y sí, Black Mirror va a serla primera serie que estrene esta nueva sección del blog.

¿Hackeamos el Mundo?

lunes, 29 de octubre de 2018

TraceRoute is coming

Este es otro de los proyectos que quiero traer al blog y de los que estoy más nervioso porque no sé cómo va a salir. Quien me conoce sabe que he estado cosa de 1 mes de los nerviosos sin saber si comenzar con esta nueva andadura o no.


A pesar de lo que puede sugerir el nombre del proyecto, no tiene nada que ver ni con informática, tecnología ni seguridad; de ahí mis nervios.

Consiste en, de los viajes que suelo hacer, preparar una "hoja de ruta" que cualquiera pueda trazar si hace el mismo viaje(de ahí el nombre que he aprovechado y usado con el famoso comando traceroute).

Mi idea es publicar ese traceroute que yo haga por si alguno piensa en hacer un viaje similar, que sepa y tenga referencias de lo que yo vi y de lo que a mí me gustó.

Me encanta viajar, y quería ayudar a esa gente que va a viajar a una ciudad de desconocida para ellos y que, de primeras no sepan qué visitar. Eso es algo que siempre me ha pasado a mí y que me gustaría facilitar a todos los demás. La filosofía es la misma que he seguido siempre con el blog, el de dar esa ayuda que al "Manu del pasado" le hubiese gustado encontrar cuando empezó en la seguridad y, ahora, con los viajes.

Además, también me gustaría dar a conocer a una artista de esas ciudades que visitaré. Quiero que sean artistas que están empezando, para así ayudar con lo que está en mi mano. La idea es hacer una pequeña "entrevista" -siempre que sea posible- para que conozcáis más al artista en cuestión. También publicaré un top 5 de las "mejores canciones" que, o el artista o yo, veamos que pueden gustar más, que puedan ayudar más para que vosotros sigáis al artista,etc.

Finalmente, sólo puedo decir que del 1 al 4 de noviembre-en unos días- estaré en la que, para mí, es la mejor ciudad de España. Los que me conocen bien ya sabrán cuál es, y no, no es "mi Córdoba" ni Málaga que es donde estoy viviendo ahora mismo.

¡Ah, se me olvidaba! Si tenéis alguna sugerencia por alguna ciudad que veis que tengo que visitar sí o sí, podéis decirlo sin problema ninguno.

¿Hackeamos el Mundo?

domingo, 28 de octubre de 2018

Sección de noticias is coming

Lo que voy a anunciar(que podéis deducir por el título) a muchas personas les puede parecer una tontería, pero la verdad es que algo que tengo ganas de hacer y que llevo tiempo pensando.


Inspirado en CdeCiencia, quiero traer cada mes un resumen de las noticias más destacadas en seguridad.



Quiero publicar unas 5 noticias como mucho y comentarlas y, si el tiempo me lo permite' hacer una PoC. Esto básicamente es para ver si la noticia es verdad o no, por lo que sí aseguro que no subiré ninguna Fake new, cada noticia pasará un filtro riguroso y así distinguirme de la gran mayoría de medios de comunicación.

Es uno de los proyectos que tengo ganas de traer, y sí, he dicho "uno de los proyectos" porque habrá más. Estoy motivado y quiero que el blog crezca a un más para yo crecer junto a él.

¿Hackeamos el Mundo?

sábado, 27 de octubre de 2018

Del 29 de noviembre al 2 de diciembre, CyberCamp Málaga

La CyberCamp que organiza INCIBE este año es en Málaga, y a mí me viene genial ya que en Málaga es donde estoy viviendo actualmente por trabajo. Por supuesto yo voy a estar, no en la parte de los CTFs como me gustaría ya que no he tenido mucho tiempo libre, pero sí que estaré escuchando a los ponentes y tratando de aprender lo máximo posible. 

Así que si esos días estás por Málaga no dudes en ir a la CyberCamp.



¿Hackeamos el Mundo?

viernes, 26 de octubre de 2018

La seguridad de Podemos (segunda parte)

****************************************************************************
****************************************************************************

En el primer post sobre la seguridad de Podemos me dejé algunas que otra cosa porque vi que su seguridad era, a simple vista buena y quería entrar más en profundidad en la seguridad de su web. Por eso esta segunda parte.


Recordemos que la web de Podemos era un Wordpress, por lo que la boca se me hacía agua por la gran cantidad de plugins y temas que hay en Wordpress. Además tenía que juzgar a mis camaradas para ver si también están siguiendo el camino de la seguridad.


Tiré de wpscan para analizar sus plugins y sus temas, y la primera en la frente, veía que en la versión instalada existían 3 vulnerabilidades, pero no se pudo aprovechar nada ya que a pesar d las vulnerabilidades Podemos tiene mecanismos paralelos para proteger y solucionar esto. Bien hasta aquí aunque podría estar mejor.



5 vulnerabilidades en el plugin de Google para las analíticas del sitio, pero igualmente no se podía aprovechar ya que eran vulnerabilidades similares al plugin Contact Form y por tanto estaban protegidas estas puertas abiertas. Bien.


Aquí con el plugin Revslider tenemos algo que puede ser interesante. Tenemos que si tratamos de invocar al ajax de revslider con un formulario con valores ya introducidos por default y ocultos con el único elemento visible el botón submit.


Yo lo que hice fue meter código html para testear si realmente había alguna vulnerabilidad o no. Yo introducí el valor "asdf" por lo que al dar en enviar, para que sea vulnerable me debería salir ese valor en el formato de Ajax.


Sin embargo el mensaje que sale es una Wrong Request, por lo que tampoco es vulnerable y esta es otra posible entrada que Podemos consigue tapar.


También tenía una presuntas vulnerabilidades en un plugin de Youtube para Wordpress, por lo que para comprobarlo cree otro formulario solicitando un value que no es más que un id de un vídeo de Youtube. Debería devolvernos el mismo id introducido al pulsar en Submit.


Pero no, nos pide que iniciemos sesión. Alguno puede decir que esto no es una medida de protección extra de Podemos ya que lo que he hecho en el action del formulario creado es forzar que devuelva el valor del id introducido bajo /wp-admin, pero es lo mismo que hice en el formulario de Revslider y sí que devolvió un valor aunque ese valor indique que no es vulnerable. 






Esto lo que nos muestra es que Podemos entiende bien cuál es cada problema y aplica una solución para dicho problema. Es cierto que con actualizar cada plugin las vulnerabilidades desaparecen, pero para mí es positivo que un partido político vea los problemas y apliquen distintas soluciones en función de las distintas circunstancias, so Good Job por parte de Podemos.

¿Hackeamos el Mundo?


jueves, 25 de octubre de 2018

No more UCO experience

Ya sabéis que hice las prácticas en la Universidad de Córdoba. Ahí no aprendí nada y el trato que se me dio fue bastante malo. No me escondo por ser una Universidad, la verdad es la verdad. No obstante, hace poco me di cuenta de que sí que me enseñaron una cosa que creo que es muy valiosa. Pero que no se vengan arriba esas cucarachas. Me lo enseñaron sin querer.


El trato que se me dio fue bastante malo, no se preocupaban por enseñarme nada valioso, estaban siempre mandando tonterías en la web de cambiar colores y añadir plugins, y todo porque iba más rápido de lo que ellos podían procesar.

Estuve 3 meses cambiando colores de la web y añadiendo y quitando los plugins que iban mandando. Así que en mi interior se ha quedado eso y me prometí que no volvería a pasar, y que en caso de encontrarme algo parecido le pondría remedio.

Pues me he dado cuenta que eso no me lo aplico a mí solamente, sino a todos los demás. Por ejemplo, en la oficina hay un chico nuevo y que de momento tiene poco trabajo como es normal, pues me acuerdo que hace unas semanas lo vi sin hacer nada y me recordó a míen la UCO, así que dije "Manu, no puedes permitir que esto pase, no te puedes convertir en esos impresentables de la UCO". Así que le llamé y le pregunté:

- X ¿Tienes algo que hacer ahora mismo?
- No, no tengo mucho.
- Vale, pues eso no puede ser, vente que te enseñe como se hace esto y mañana lo haces tú.

Y así fue, le enseñé cómo se hacía lo que tenía que hacer y al día siguiente lo hice él desde mi ordenador. Yo lo tranquilicé.

- No te preocupes por equivocarte, el fallo saldrá en mi nombre, ya respondo yo, tú hazlo lo mejor que puedas y si hace falta te guío.

Así de simple, tan fácil como eso ¿Tan difícil era desgraciados de la UCO?

También me puse manos a la obra para que le diesen todos los accesos y permisos necesarios para que pudiese empezar lo antes posible a trabajar.

No puedo consentir que esto le pase a nadie más, al menos si puedo hacer algo para evitarlo, lo haré. Así de simple es cambiar el mundo, no es una utopía. Y a esto es a lo que yo llamo "No more UCO experience".

¿Hackeamos el Mundo?

miércoles, 24 de octubre de 2018

La pullita que pasó desapercibida

Me sorprendió que en el post de Señorías...Hoy te la meto hasta las orejas A.K.A "Tu server es un leño", hubiese una pulla que pasó como si nada, poca gente le prestó atención. En realidad todo el post es una pulla constante pero bien camuflada, pero hubo una parte donde creí que ya todo el mundo se iba a dar cuenta de por dónde iba, pero no, pasó desapercibida, camuflada, ignorada.


La pulla fue la siguiente:

---------------------------------------------------------------------------------------------------------------

"Otro enfoque muy interesante, sería el de crear nuestro propio repositorio con miles de paquetes Linux, para así acertar sí o sí. Imaginad que esto lo hiciese un grupo de ciberdelincuentes camuflando sus verdaderas intenciones, crearía un repositorio o una empresa que se dedique a esto. Cuanto más grande sea el repositorio, más probabilidad de éxito tendremos de que nuestro ataque salga bien y podamos decir como dice Extremoduro"Hoy te la vamos a meter hasta las orejas"."

---------------------------------------------------------------------------------------------------------------

La parte en rojo es la pulla, y es una pulla directa a Microsoft. Imaginad cuál puede llegar a ser el grado de control de Microsoft sobre los usuarios si te descargas sus softwares privativos. Microsoft tiene su propia tienda de Aplicaciones, por lo que lo tienen hecho. Microsoft te actualiza los programas según ellos vean, y ahí es donde se pueden aprovechar.

Tendrían un acceso meterpreter a nuestros equipos, por lo que ya las noticias siguientes tendrían más sentido de cómo lo hacen realmente.






Si utilizas Windows, ya sabes que en cada actualización, no sabes desde qué repositorios está actualizando tu equipo. Tranquilo, seguro que son los repositorios de Microsoft(que por cierto, recuerda que compró Github), pero claro, al ser sus repositorios, ellos pueden tocar el código de sus programas que van a venir firmados, por lo que pasarán desapercibidos para tu antivirus y podrán tener acceso a tu equipo sin que te des cuenta.

¿Hackeamos el Mundo?


martes, 23 de octubre de 2018

Siempre fue tu tiempo, Rosendo...y por eso prometo estarte siempre Agradecido

Ya sabéis que Rosendo es mi cantante favorito. Me encanta, me enamora con sus letras, su dedicación y esfuerzo. Es "el poeta de Carabanchel". Sus acordes me elevan a otra dimensión. Me meto en sus canciones y se para el tiempo a mi alrededor. Con cada una de sus canciones digo "a mí ya me ha pasado esto". Rosendo siempre estará en los escenarios, en nuestros oídos, siempre estará dando guerra, siempre disparará Pan de Higo porque Rosendo...pa' siempre.


Rosendo es un hombre a una guitarra pegada. Su voz ronca en cada canción enamora. "Cada día" Rosendo me recuerda que hay que seguir luchando decidido que lo vas conseguir, ya que así por lo menos sabré que sigues vivo. Con Rosendo no te dan ganas de volver atrás aunque estés en tu derecho, tienes una alegría de tenerlo todo por descubrir; podríamos volver atrás pero como Rosendo, ya anduve mucho trecho.


Yo por edad, no le he visto desde sus comienzos, pero sí que gracias a Internet, me he repasado todos sus discos, he cantado y gritado sus canciones en mi cuarto y Rosendo ha conseguido teletrasportarme a esos años.

Rosendo es un genio, pero un genio de los de verdad. Si lees sobre la vida de Rosendo te puede impresionar su sencillez y su humildad, hasta tal punto que rechazó la idea de que se pusiera una estatua de él en su barrio. Un gesto que demuestra nuevamente que es un profesional en todos los sentidos de la palabra. Una persona que trabaja con responsabilidad y que está comprometido. Un ejemplo a seguir. Yo trato de seguir este camino que ya a labrado él.

No obstante, no hay que copiar, cada uno tenemos que ser "el centinela de nuestra configuración, y si duele que duela ¡Viva la revolución!". Su canción de Muela la Muela me encanta y es otra de sus muchas canciones que han influido en mi vida.



De vueltas a la sencillez en la vida de Rosendo, también te enseña que "no hay sitio que controles mejor, que lo que abarcan tus brazos". "No hay que hacer un acto de fe cuando se tiene un fracaso" y "No hay tiempo que se deba perder, justificando un retraso" son 2 afirmaciones que me aplico en mi vida personal, pero sobre todo profesional. Con el tirón de orejas que da para decir "ponte en marcha pues y dale color que se oxida; ponte en marca pues y dale calor, que se enfría" en "...y dale" me enseña que hay que trabajar tal y como hace él, con responsabilidad y sin detenerse, con paso firme y saber qué solución aplicar a cada problema.


Pero por lo que más me gusta Rosendo es por esos repasos a la sociedad, un repaso que no llega a esperpento, pues es un reflejo exacto de la realidad. Aquí puedo tirar con miles de sus temas que me han llegado, pero entre los que más amo y que incluso tengo impresas las letras y pegadas en mi mesa de trabajo de la oficina son "Listos para la reconversión", "Vergüenza torera" y "A remar", porque es difícil muchas veces remar con esos eminentes que a mi forma de pensar le hacen algún apaño sin saber que somos nuestros centinelas de nuestra configuración (Esto se aplica también en el software libre, que seamos nosotros los que realicemos nuestra propia configuración y no las manos de Microsoft o Apple).






Rosendo es un revolucionario convencido mediante la prosa y el estudio que le dedica a sus canciones. A mí me gustan, son revolucionarias, desafían a los de arriba y tira de las orejas a los que estamos abajo para que no nos desviemos.Hay miles de canciones que me gustan, "Flojos de pantalón" es top, "Maculino Singular" es otra de las grandes y que demuestran por qué es el poeta de Carabanchel.


"Picaporte, no es que yo me meta ni me importe, pero si pierdes el norte, no va haber un dios que te soporte" // "Inocente, el que mucho abarca mucho miente".  Estas son cosas por las que Rosendo no puede cansar nunca. Siempre tira de las orejas como he dicho diciendo "tío, como te desvíes del camino que TÚ has marcado no te va a aguantar nadie, ve con sinceridad porque a la sombra de una mentira puedes morir". A gente que me dice que Rosendo le cansa y yo nunca lo entiendo porque Rosendo ya daba bien en sus canciones, agita y muchas veces canciones que tengo muy oídas las paro y digo "Dios cómo reparte".


La canción "Sorprendente" de su época en Leño es una de las que más me gustan porque también digo eso de "Alguna vez sorprendente, sé que has confiado en mí. Si no he sido suficiente, dime ¿qué puedo hacer por ti?". Después "El Tren" es otra cosa, es más cañera, pero tiene mucho de lo que es Leño y Rosendo. "Si controlas tu viaje, serás feliz".



Con Rosendo siempre estás agitado con ganas de revolución e incómodo por tener que tirar siempre del diccionario, y eso es algo que, lo siento mucho, pero no tienen todos los artistas. Esa son las Maneras de Vivir de Rosendo.



Yo siempre estoy muy serio cuando estoy trabajando, y por eso mucha gente piensa que yo soy de naturaleza seria. Yo siempre les respondo "no pienses que estoy muy triste si no me ves sonreír; es simplemente despiste". A veces se ríen y gritan "¡MANERAS DE VIVIR!" y si lo hacen yo me levanto y les choco la mano.


Y cuando menos te lo esperas, va Rosendo con Leño y hacen filosofar al público con "Qué desilusión!" que el rock and roll sea un arte por su carácter trasgresor y reivindicativo por un mundo mejor cuando ya deberíamos tenerlo y no tener que reivindicar nada.

Pero eso es lo que enseñó. No obstante, Rosendo sigue enseñando con sus nuevos temas de su disco "de escalde y trinchera". Me encantan todas sus canciones y "Que si vengo, que si voy" me encandila por eso de "Que si soy que si no soy, que si vengo que si voy ¿y a ti qué más te da? ni te viene ni te va". Lo adoro porque no nos tiene que importar quién sea o de quién sea, sino las ideas y el gran trabajo que hace.


Otra gran canción de las nuevas es "Cúrame de espantos". Esto es algo que digo a todos esos listillos que "saben tanto" pero que no saben de nada (ejem...ejem...gente de la UCO).



Y "Soy" es otro tema que me encanta. Podréis decir que me encantan todas sus canciones, y así es, pero es que todas tienen ese algo que enamora. En esta por ejemplo hace una muy buena comparación entre lo que soy realmente y lo que creo que soy(figurante, director,guionista,etc), viendo que después al fin y al cabo, soy los más básico que hay en la vida. Filosofía pura y dura.



Y por su puesto no podía faltar "Pan de Higo". Esta está en la pole y es porque siempre soy el enemigo disparando Pan de Higo como Rosendo. Soy difícil de tratar, pero ten en cuenta que voy a estar disparando, así que cuidado no te vaya a dar. Esta canción es mi regla número uno en la vida.


Porque Rosendo forma parte de mi vida, por sus enseñanzas, por su filosofía, por sus acordes, por su guitarra y por simplemente ser Rosendo; voy a despedirle en su gira de despedida.


Y voy a estar junto a él y a miles de personas más en la mejor ciudad sin duda. Ya sabéis que soy de Córdoba, pero para mí Granada es la mejor y más bonita ciudad. Granada me enamora. Soy un cordobés viviendo en Málaga y enamorado de Granada. Así que por toda esta carrera, solamente puedo decir que Rosendo, prometo estarte Agradecido...¡Rosendo pa' siempre!


¿Hackeamos el Mundo?

lunes, 22 de octubre de 2018

Debilidades en la web del PP

****************************************************************************
****************************************************************************

Estoy comprobando la seguridad de los distintos partidos políticos que hay en España. Es algo que quiero ir haciendo poco a poco e ir publicándolo para después generar unas conclusiones con cuáles son las webs de los distintos partidos políticos + Casa Real que tiene una mayor seguridad y cuál es la peor.



La web del PP está montada sobre un Drupal, algo que podemos saber con la extensión Wappalyzer o incluso buscándolo en Builtwith.


Tenemos como podemos ver acceso al archivo update.php aunque sea con Acceso denegado. No obstante, nos muestra información sobre cómo cambiar esto. Todo esto es un problema que se puede resolver, es más, la web de CyberCamp sí que lo hace bien como ya vimos. Lo mejor es que esto podríamos llegar a cambiarlo si le hacemos un ataque de ADS4LPM para lograr una sesión meterpreter.


También tenemos acceso al login de usuarios, algo que también vimos que CyberCamp denegaba el acceso directamente. Esto también es una debilidad, ya que aunque sacásemos los usuarios y contraseñas, no podríamos usarlos si de por si no tenemos acceso al apartado de login. El caso del PP es todo lo contrario, por lo que el siguiente paso es sacar direcciones de correo del PP.


Así de sencillo, no hay más. Es curioso ver que aún existen correos como los de Aznar, pero esa es otra historia. Estas debilidades no parecen muy graves, pero sí que pueden traer problemas graves para la seguridad de su web.

¿Hackeamos el Mundo?

domingo, 21 de octubre de 2018

Señorías...Hoy te la meto hasta las orejas A.K.A "Tu server es un leño"

Vivo con música, eso lo saben bien la gente de mi entorno.Muchos de los posts del blog están basados en canciones que me gustan, eso es algo que sabéis si lleváis un tiempo en el blog. Pues quería dedicarle un post (más) a mi querido Rosendo, que se retira de los escenarios y yo voy a estar en Granada cuando vaya a dar su concierto el día 3, pero eso ya se verá en otro post que estoy preparando.



En el post de Fake ARP & DNS to manipulate a Linux package to obtain a meterpreter session ya comenté esa idea que tuve de hacer un ARP y DNS para suplantar los enlaces del sources.list y así, cuando la víctima se descargue un paquete, se descargue uno malicioso. En ese post comenté la parte más "Gorda" del ataque, pero no conté cómo hacer malicioso un paquete. De eso va este post.


Lo primero que tendremos que hacer será descargar el(los) paquete(s) que queramos suplantar. Para hacer la prueba, voy a utilizar nmap, pero podéis utilizar cualquier otro. Ahora me voy a crear dentro una carpeta temporal, otro directorio para ir almacenando todos los archivos que necesita para esta PoC.

Es importante que extraigamos el paquete a un directorio de trabajo y posteriormente creemos un directorio DEBIAN para algunos archivos que tendremos que ir creando.


Tendremos que crear, en primer lugar, un archivo que se llame "control" que nos va a servir más adelante. Ahí tendremos que añadir información del paquete. Si no sabéis qué hay que escribir o vosotros lo probáis con otro paquete, solalmente tenéis que ir al paquete original que lo tendréis en .deb y sin descomprimir mirar en su contenido e ir buscando hasta que encontréis el archivo control. Siempre aparece, por lo que lo buscáis y copiáis ese contenido al vuestro. Este es un paso fundamental ya que es en lo que se basa todo archivo .deb y que necesitaremos que cumpla nuestro paquete malicioso.


Una vez que tenemos todo esto y que creemos un archivo postint (un sh para cambiar permisos tal y como se ve en este artículo) tendremos que utilizar msfvenom para generar nuestro payload (Utilizamos msfvenom y más ahora que Venom está petándolo). Podemos escoger la "arch" o que elimine los \x00, pero tal y como está no debería darnos problemas, además de que muchas opciones ya te las establece msfvenom por defecto si utilizas el payload correcto, en este caso un reverse_tcp para GNU/Linux.


Y ahora viene lo divertido. Ahora cambiamos los permisos a nuestro postint y hacemos un build del .deb de nmap que queremos generar. Nos lo va a generar-en mi caso- como test.deb, y eso cantaría mucho, por lo que un mv para cambiarle el nombre a nmap.deb, ya que hemos hecho el build de nmap a test.deb, y pasamos ese archivo a /var/www/html. Iniciamos apache2 si no lo estaba y arrancamos metasploit con el exploit ya introducido tal y como se ve en la screenshoot de arriba. Vemos que esperará hasta que la víctima se descargue el .deb y lo ejecute.



Y la víctima se lo descargaría con wget y después tiraría el comando dpkg -i para instalarlo. Claro, para que haga esto, tendríamos que engañarlo con ingeniería social. Aquí es donde entra el ataque de Fake ARP & DNS to manipulate Linux packages. Al fin y al cabo son capas extras que se añaden al ataque.


Una vez que se realiza el ARP & DNS Spoofing de los links del archivo sources.list de los equipos con GNU/Linux, sería más fácil que la víctima caiga e instale el paquete malicioso. Por supuesto si hemos hecho un buen trabajo previo de obtener información de la víctima para saber y conocer su perfil y qué aplicaciones puede querer utilizar con mayor probabilidad será aún más fácil. 

Otro enfoque muy interesante, sería el de crear nuestro propio repositorio con miles de paquetes Linux, para así acertar sí o sí.Imaginad que esto lo hiciese un grupo de ciberdelincuentes camuflando sus verdaderas intenciones, crearía un repositorio o una empresa que se dedique a esto. Cuanto más grande sea el repositorio, más probabilidad de éxito tendremos de que nuestro ataque salga bien y podamos decir como dice Extremoduro. "Hoy te la vamos a meter hasta las orejas".



Estos posts sobre el ataque que llamo yo de forma reducida ADS4LPM (ARP & DNS Spoofint for a Linux Package Manipulation) van a formar parte de un proyecto aún mayor y que ya he llamado "Tu server es un Leño", porque para este proyecto (al igual que en mi vida) Rosendo tiene que estar presente.

¿Hackeamos el Mundo?
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...