Ariel Benz

Cine, libros, gastronomía y alguna que otra nerdada

Category: Hacking (page 1 of 2)

Mini-Post: ¿Cuanto se tardaría en crackear tu password?

Un pequeño post para recomendarles un sitio donde podemos ingresar nuestro password del servicio que sea y nos dira cuanto tiempo se tardaría en descrifrarlo. ¿Y que tal estas mas tranquilo o necesitas cambiar el pass?

http://howsecureismypassword.net/

Visto en un twitt de schuschny

Prey – Rastrea tu computadora

preyEl otro día leyendo un post en Maestros del Web sobre Tomás Pollak me intereso bastante una parte del post donde hablaban del Proyecto Prey.

Ésta es una pequeña aplicación que podemos descargar e instalar en nuestra computadora y lo que hace basicamente es que cada un cierto intervalo de tiempo (definido por nosotros) se ejecuta y verifica una cierta URL (si es que la colocamos durante la instalción) y hara un proceso de recolección de datos de nuestra computadora y los enviará por mail y así tratar de encontrar donde se encuentra conectada nuestra computadora, si no definimos ninguna URL lo hará siempre.

La información que recoge es:

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.

Como verán es demasiada información recogida por un script que nos puede ayudar a encontrar nuestra pc si algun día es robada, a los que utilizan portatiles mas que nada les sera de gran ayuda, es muy sencilla su instalación y funciona en Windows, Linux y Mac.

Mas información sobre la instalción y su funcionamiento en bootlog.org

Hackeando Calculadora CASIO fx-82MS

casio_fx-82ms1Si si, no tiene nada de mentira el título, hace unos días que lo tengo para publicar, les comento como llegue a esto.

Hace unos días rendi el último parcial del año que era de la cátedra Modelos Numéricos en el que en algunos ejercicios tenía que resolver matrices y como mi calculadora es justamente una CASIO fx-82MS a esta funcionalidad no la tiene, entonces me puse a buscar en internet si realmente era tan así y o casualidad llegue a un post del archiconocido Taringa! donde explican como en cierta forma hackear la calculadora para poder obtener nuevas funciones que tiene escondidas como son la resolución de matrices, ecuaciones cuadráticas, cúbicas y demás.

Les cuento que realmente funciona, si tienen una calculadora de esa serie pruebenlo que anda de diez, pero bueno tiene algo malo al fin y al cabo, el año que viene hacen la prueba cuando rindan algo,  sólo dejenla encendida hasta la hora del examen :)

Ahora que hay tiempo…

backtrack_3Después de haber rendido lo último del año y esperando la buena nota para terminar el año, tengo mas tiempo para ponerme a aprender a utilizar la herramienta BackTrack 3, hace tiempo les comente sobre esta, para los que no recuerdan ésta es una distribución GNU/Linux en formato LiveCD principalmente utilizada para aspectos relacionados a la seguridad informática. Antes de hacer cualquier cosa como primera medida me puse a buscar información sobre la misma y llegue a varios sitios, los cuales se los quería comentar ya que quiza les sirvan si estan interesados en la herramienta.

En primer lugar llegue al blog Mini Tutoriales GNU en donde comentan como instalar BackTrack 3, es un blog que vale la pena visitar ya que encontraran muchos tutoriales y manuales de diversas distros.

Después están los laboratorios dragonJAR pertenecientes al mismo sitio mas que conocido, en la cual realizan distintos tipos de prácticas referidad a la seguridad con diferentes herramientas entre ellas BackTrack.

Proyecto Opensourse w3af

Desde Mundo Binario leo una muy buena review sobre w3af (Web Application Attack and Audit Framework), la primera herramienta opensource de seguridad informática desarrollada por un argentino que es reconocida a nivel mundial. La misma fue elegida como la mejor herramienta dentro de su categoría en el marco de BEST IT Security and Auditing Softwares 2007.

Como bien se menciona en la review es una herramienta para buscar y explotar vulnerabilidades de diferentes aplicaciones web, la misma está disponible tanto para Windows y Linux, lo he probado en los dos sistemas operativos y no da gran complicación en su instalación, solo hay que tener en cuenta que debemos tener instalado Python ya que la herramienta está desarrollada en ese lenguaje.

En fin, me parecio interesante comunicarles éste proyecto que ademas de ser opensource como bien lo mencione, es Argentino y eso vale, además ya que éste sábado estaré en una Jornada de Python en la facultad y el proyecto está desarrollado en el mismo, creo que me acercará un poco mas a éste mundo y la comunidad opensource.

Hackers que no terminaron tan mal

Todos hemos oido hablar de muchos hackers que con sus actividades desencadenaron una cierta cantidad de hechos que siguieron con su consecuente detención y la lista de nombres es muy larga, asi que se me ocurrio hacer un post a modo de resumen sobre algunos hacker de mucho renombre que en sus épocas de intrusión por decirlo de alguna forma fueron capturados por la policia pero que hoy en día tienen su propia compañia de seguridad o trabajan en algo relacionado con la informática.

  • Robert Tappan Morris

Nació en 1965 y mas conocido como RTM, aunque mas conocido por haber sido el creador del famoso Gusano Morris el cual lo difundio a traves de ArpaNet, logrando infectar 6000 servidores de la red. La propagación la llevo a cabo desde una de las terminales del MIT (Instituto Tecnológico de Massachussets), ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

En 1995 funda Viaweb junto a Paul Graham, una empresa que desarrollaba software y herramientas de informes para construir y hacer funcionar sitios de comercio electrónico en la Web. En 1998 fue adquirida por Yahoo!, mediante un intercambio de acciones equivalente a unos 49 millones de dólares.

En el 2005 él y los cofundadores de Viaweb decidieron empezar un proyecto llamado Y Combinator para proveer de fondos a nuevos emprendimientos. Algunos de sus proyectos son Startup School, donde personalidades famosas del mundo de las startups dan charlas a participantes venidos de todo el mundo

  • Kevin David Mitnick

Nacido el 6 de Agosto de 1963 en Van Nuts, California, es uno los hackers mas reconocidos del mundo, cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Toda esta persecusión fue llevada a los libros con la novela Takedown, que posteriormente se realizo una pelicula con el mismo nombre.

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking), desde la óptica particular de la ingeniería social, considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir. Además ya lleva publicados dos libros uno llamado El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el otro Arte de la Intrusión donde se cuentan historias sobre como grupos de hacker realizaron sus distintas intrusiones.

  • Mark Abene

Más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado “Master of Deception”, MOD (Maestros de la Decepción).

En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje “Happy Thanksgiving you turkeys, from all of us at MOD” (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como “una de las 100 personas más inteligentes de la nación”. En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración.

Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado “The Gang That Ruled Cyberspace” (La Banda que dominó el Ciberespacio).

  • Chen Ing-Hou

Nació en la ciudad de Kaohsiung, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Cuando Chen creó el virus era un estudiante de Ingeniería de Computación en el Instituto Tecnológico de Taipé (Tatung College) y después graduarse, estuvo cumpliendo el Servicio Militar Obligatorio en su país.

“El no es un criminal aquí, mientras que no exista una denuncia formal”, dijo un vocero de la policía y “todo lo que sabemos acerca del virus es por las noticias provenientes del extranjero.” Chen fue posteriormente acusado de ser sospechoso de haber esparcido en Internet un virus de computadora y de probársele los cargos podría enfrentar una pena de 3 años de prisión, además de daños y perjuicios reaclamados por posibles víctimas. Por esos motivos, Chen fue inmediatamente puesto en libertad.

Actualmente trabaja como experto en Internet Data Security.

Mas Info:

http://es.wikipedia.org/wiki/Robert_Tappan_Morris
http://es.wikipedia.org/wiki/Kevin_Mitnick
http://www.varelaenred.com.ar/hackers_famosos.htm

Adios a las armas

Para los que no vieron Duro de Matar 4.0, la cual mencioné anteriormente como una pelicula en la que se trataban temas referidos a los delitos informáticos y ciberataques en los que puede ser sumergido un país aunque en la pelicula en algun punto se exageren un poco las cosas a mi forma de ver, pero bueno a lo que voy es que la película como bien lo dice al comienzo se basó en un artículo escrito hace diez años titulado “A Farewell to Arms” (Adios a las armas), escrito para la revista Wired por John Carlin. La pelicula de algún modo relata el modelo que adoptan los ciber criminales hoy en cuanto al uso de técnicas sofisticadas para lograr fines específicos, motivados por razones financieras o políticas, de la que ésta última se esta viendo muy seguido.

Mas allá de si les gusto o no la pelicula, es obvio que un tema como la seguridad informática de un pais es bastante importante y mas en EE.UU que a comparación de otros paises es mucha la diferencia en cuanto a la cantidad de departamentos que posse para frenar los ciberataques.

Y podemos notar, el titulo del post, mas precisamente del articulo de John Carlin es muy simple pero que dice mucho sobre la realidad que envuelve a un pais, a cambiado mucho la forma de acceder a ciertos lugar y obtener ciertos privilegios para usarlos a su favor.

Desde americasistemas podemos ver algunos puntos sobre el informe que presento McAfee a finales de 2007 denominado “Ciberdelincuencia: La siguiente oleada”:

  • En junio, Estados Unidos sufrió uno de los mayores ataques ejecutado por hackers de China hacia la red informática del Pentagono, obteniendo gran cantidad de información confidencial.
  • En abril, Estonia sufrió ataques de denegación de servicio distribuida (DDoS) a servidores de la Administración, bancos y agencias de noticias durante varias semanas.
  • En India el Centro Nacional de Informática (NIC) sufrió ataques desde conexiones telefónicas a Internet en China accediendo a mas de 200 cuentas de correo de ministros, funcionarios y burócratas.

También desde Segu-Info podemos ver el informe anual de 2007 presentado por El Instituto de Seguridad de Computadoras (CSI) el cual remarca que el promedio de pérdida anual de 2007 es del doble del año anterior (U$S 350.424 sobre U$S 168.000) y que por primera vez en mucho tiempo el fraude financiero supera a los ataques de malware, que ahora quedan relegados al segundo lugar. Éste informe se realizo con el aporte de 494 empresas de varios sectores de EE.UU.

Y mas recientemente vemos desde HackHispano que se la cadena hotelera Best Western ha sido victima de uno de los ataques que mas perdidas ha dejado, ya que los datos bancarios de 8 millones de clientes se han perdido con un valor en el mercado negro de 3.500 millones de euros.

Como vemos los ataques no se concentran a un solo organismo, pueden ser empresas de alta tecnologia, universidades, organismos gubernamentales, y vemos como la política juega un papel trascendental en estas acciones, sin ir mas lejos en lo referente a la actual situación de Rusia y la Republica de Georgia vemos como el conflicto territorial se traslada a internet y los continuos ataques entre los mismos hacen que sitios presidenciales se vean bloqueados y sistemas gubernamentales caigan, una guerra que ha sido trasladada al mundo virtual, creo que ésto es lo mas representativo hacia el título del artículo de John Carlin.

Post Relacionados:

Extraditando a un Hacker

Desde DragonJAR vemos la noticia de que Gary McKinnon con el pseudónimo de Solo uno de los hacker mas reconocidos del mundo será extraditado a Estados Unidos para que sea juzgado a causa de su ataque de siete años atrás considerado el mayor asalto informático a un sistema militar de todos los tiempos, en el cual aprovechando una vulnerabilidad desconocida, tuvo acceso a organizaciones gubernamentales de los Estados Unidos, divulgando posteriormente la información obtenida, principalmente con temas relacionados a la tecnologia extraterrestre obtenida de la NASA y el Pentagono. Ahora éste se tendrá que enfrentar con una pena que ronda los 60 y 70 años de prisión a pesar de sus declaraciones de que no fue una intrusión con fines terroristas ya que estas sucedieron despues de los ataques del 11 de septiembre de 2001.

En la actualidad existe mucha gente que se dedica a explorar y descubrir las posibles vulnerabilidades de distintas empresas y organizaciones en todo el mundo, y hay veces que estos se lo comunican a la misma para que da algún modo lo solucionen y no lo dejen pasar, pero la mayoria de las compañias no lo tienen en cuenta y lo consideran una intrusión a la privacidad de sus datos. Pero posiblemente gracias a esto puden prevenir cuantas intrusiones futuras, ahora todo esto relacionado con la actividades de Gary pienso que en vez de juzgarlo tanto por las intrusiones que realizo con el sólo hecho de obtener y divulgar información clasificada, que estoy de acuerdo en que es un delito, pienso al mismo tiempo que lo deberian tener en cuenta, si el descubrio una vulnerabilidad, mas allá que después la hayan solucionado de eso estamos seguro, pensandolo friamente y viendo la forma de actuar de las organizaciones del norte yo la verdad lo querria tener de mi lado o por lo menos tratar de obtener un acuerdo para que colabore con sus conocimientos. Ustedes que piensan?

Mientras tanto acá les dejo uno de los seis videos que se pueden ver en youtube, que forman parte de una entrevista donde Gary McKinnon comenta como seria el tema de la extradición a los EE.UU y cuales fueron sus intenciones en las intrusiones realizadas y como funcionan estos sistemas de seguridad que vulnero hace siete años atras:

Mas Info:

Videoteca de todo fanático a las computadoras

Este finde largo además de aprovechar para estudiar vi un par de películas contenidas en el contexto de la tecnología y la informática, asi que se me ocurrio hacer una lista de las pelis que a mi parecer estan muy buenas y marcaron una época en el mundo del cine y también nos marcaron a nosotros, a veces nos recuerdan a viejos tiempos, la sinopsis es algo personal y si alguna peli no la vieron se las recomiendo y después me cuentan.

  • Tron (1982)

Fue una de las primeras películas relacionadas con el mundo de las computadoras, a pesar de que las imagenes y los efectos no se comparan a las de hoy día deslumbro mucho en su época, el argumento ronda en el mundo de los videojuegos con una situación muy particular en donde un joven es capturado por la computadora y dentro de un juego deberá luchar por su vida para volver al mundo real.

  • Juegos de Guerra (1983)

Esta fue otra película que marco mucho en su época y también fue fuente de inspiración de varios hackers. También aparecen los videojuegos pero esta vez con un toque mas realista, donde un estudiante y fanatico de la informática comienza a jugar un juego alojado en computadoras del gobierno, lo cual hace tomar decisiones drasticas sobre el futuro de la humanidad.

  • Sneakers (1992)

Un especialista en seguridad informatica comienza a trabajar para una agencia secreta, donde el objetivo es conseguir una caja que contiene los codigos de encriptacion de todos los sistemas de seguridad del mundo.

  • Hackers (1995)

Cuenta la historia de un hacker que desde muy pequeño comienza en el mundo de las computadoras y despues de realizar un ataque masivo las autoridades deciden que no puede tocar una computadora hasta los 18 años, y a partir de ahi comienza a relacionarse con jovenes que estan en mismo estilo que él y se ven involucrados en varias situaciones comprometedoras.

  • La red (1995)

Una de las primeras peliculas en las que aparece el tema del robo de informacion y de identidad, éste es el caso de una mujer que se ve involucrada en esto a causa de recibir información confidencial sobre las bases de datos del pais.

  • Matrix (1999)

Una pelicula mas actual, que creo no necesita presentación.

  • Piratas de Silicon Valley (1999)

Esta es una pelicula que cuenta la historia en paralelo del surgimiento de dos grandes compañias, Microsoft de la mano de Bill Gates y Apple de la mano de Steve Jobs.

  • El asalto final (Hackers 2: Operación Takedown) (2000)

Otra pelicula con historia veridica, donde muestran como es perseguido y capturado por el FBI el hacker Kevin Mitnick.

  • Operación Swordfish (2001)

Una pelicula con un toque de ciencia ficcion, en la cual un ex-hacker debe volver a las viejas andanzas para salvar a su hija.

  • Conspiración en la red (2001)

Pelicula en la que aparecen temas como el del software libre y los monopolios, en ésta un joven programador comienza a trabajar para una compañia que pretende desarrollar un sistema de comunicacion global, pero después se da cuenta que forma parte de una conspiración.

  • La Red 2 (2006)

Una secuela de La Red, donde una mujer es victima del robo de identidad quedandose sin nada.

  • Duro de Matar 4.0 (2007)

Una pelicula con mucha accion en la cual un grupo de hacker intentan paralizar todo un país gracias a los medios tecnologicos existentes.

  • Juegos de Guerra 2 (2008 )

Una secuela de Juegos de Guerra, en ésta versión algo mas actual un joven comienza a jugar un juego el cual es un sistema de deteccion de posibles terroristas en el país, a partir de esto comienza a ser perseguido como un posible terrorista.

Hackers en las Vegas

Ayer 8 de agosto comenzo la convención anual que reune a los mejores hackers del mundo denominada defcon 16 que se viene desarrollando desde 1993.  En esta reunión que se realiza en el Riviera Hotel & Casino de las Vegas llegan desde todo el mundo los mejores hackers y especialistas en el tema de la seguridad informática del mundo a dar conferencias y seminarios sobre el tema, además se realizan varias competencias para ver quien es mejor de algún modo que incluyen técnicas de hacking, crackeo y todo lo que se les ocurra, además de conocer a mucha gente importante en el ámbito e intercambiar mucha información no paran de festejar y festejar obvio está.

Pero estos no están solos, siempre están los del FBI tratando de que no se haga nada raro, es mas a veces ellos plantean algunas de las competencias, quien sabe puede que alguno termine trabajando para ellos, como lo ven?. Realmente muchos piensan que este tipo de reuniones hace que de algun modo los que asisten salen con conocimientos avanzados de como robar información y penetrar en cualquier sistema, pero realmente no es así, ahi se aprende mucho sobre como protegerse ante nuevas técnicas y estrategias de ataque que pueden generar graves problemas si no se tienen en cuenta, y eso es lo que vale. La verdad es un lugar al que todo apasionado al mundo de la informática no le gustaria faltar.

Acá les dejo un documental que está muy bueno, para que vean un poco desde dentro:

Older posts

© 2014 Ariel Benz

Theme by Anders NorenUp ↑

WordPress SEO fine-tune by Meta SEO Pack from Poradnik Webmastera