Solución al reto del UK Cyber Security Challenge (y 2)

Una vez solucionado la primera parte del reto, obteníamos una URL que nos llevaba a otro nuevo código a descifrar.

Después de darle algunas vueltas, en seguida descubrimos que se trata de un cifrado simple por sustitución, en la que tendremos que ir cambiando pares de caracteres del código codificado por letras, números o símbolos que irán formando el código decodificado.

¿Y cómo sabemos las reglas de sustitución que tenemos que aplicar?
Pues existen diversas reglas para este tipo de técnicas de cifrado que, con bastante paciencia, nos permitirán obtener el código en claro.

Solución al reto del UK Cyber Security Challenge (1)

Tras un pequeño tropiezo hace un par de meses, el pasado lunes por fin se abrieron las puertas virtuales del Cyber Security Challenge UK, una web con retos de hacking y una interesante iniciativa del gobierno británico, el SANS Institute y otras entidades y empresas con el objetivo de atraer a todos los talentos del mundo de la seguridad informática. Eso sí, desafortunadamente la competición está abierta sólo para británicos residentes en Reino Unido, aunque (al menos) han publicado un código que podemos descifrar sin inscribirnos.

Dado que mi bebé todavía no ha nacido (…qué poquito me queda…) y que además disfruto de la jornada intensiva, tengo tiempo y por qué no, ¡vamos a intentarlo!

Primero descargamos el código y le echamos un vistazo. Es fácil pensar que probablemente el código esté codificado en Base64, así que procedemos a intentar decodificarlo. Para ello utilizamos un decoder online, introducimos el texto y salvamos el binario:


El siguiente paso es ver qué es exactamente el binario descargado. Para ello abrimos el fichero con un editor hexadecimal y en seguida observamos en la cabecera que se trata de un formato JFIF (JPEG File Interchange Format):


¡Es una imagen! Renombramos el fichero y vemos la siguiente viñeta:


Después de leer la tira (bastante buena por cierto), llama la atención la URL http://xkcd.com/538/. Se trata de un sitio de webcomics de donde han obtenido la imagen.

De lo que no hay duda es que el reto no acaba aquí, no puede tratarse tan sólo un tonta decodificación en Base64, así que la imagen debe contener algo oculto

Publicado Kraken, desencriptador de GSM

Recientemente varios desarrolladores han lanzado un software open source al que han bautizado como Kraken y que sirve nada más y nada menos para crackear GSM, es decir la tecnología que usa comunmente la mayoría de los móviles.

El algoritmo de encriptación de las redes GSM (A5/1) ya fue roto anteriormente, pero este nuevo programa es capaz de descifrarlo mucho más rápido que antes, a través del uso de unas tablas rainbow muy eficientes.

Esto significa que espiar conversaciones telefónicas estará al alcance de muchos ya que bastará con un receptor adecuado (600 euros) y un 'equipazo' Linux multicore, con un mínimo de 3GBs de RAM y 2TB de disco para cargar y procesar las tablas de encriptación (Berlin A5/1 Rainbow).

Mientras tanto esta semana Chris Paget demostrará a los asistentes de las conferencias Black Hat 2010 otra forma distinta para interceptar llamadas GSM (IMSI catcher), otro claro ejemplo de las debilidades criptográficas de GSM...

Yet another +100 Twitters list speaking about security

After publishing the previous compilations of blogs (English & blogroll, Spanish & blogroll), now we would like to publish another new list from a huge source of news, comments and links about computer security ... we are talking about the Twitter microblogging.

This time we have collected over 100 Twitters where authors write (very interesting) short messages or tweets
(usually)
in English (soon we hope to publish another list with other/at least 100 in Spanish).

We know Twitters number is almost infinite. What are your favorites?

IDS Open Source Suricata 1.0

Recientemente ha sido publicada la release 1.0 de Suricata, un motor IDS/IPS desarrollado por el Open Information Security Foundation.

Es el resultado de más de dos años de desarrollo e incluye las contribuciones de más de 25 desarrolladores que han colaborado en diversas mejoras y avances en tecnología IDS.


Como características destacadas comentar que es open source, tiene una arquitectura multi-hilo, detección automática de protocolos e incorpora una base de datos de reputación de IPs.
Un interesante IDS de nueva generación,
conviene echarle un vistazo...

PoC del 0-day en accesos directos .LNK

Recientemente se habló de un nuevo y revolucionario troyano que era capaz de propargarse lanzándose a través de dispositivos extraíbles sin necesidad de usar el tradicional archivo autorun.inf.

Se trata de un nuevo y problemático 0-day en accesos directos .LNK que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados.

Pues bien, una PoC (prueba de concepto) ya se ha echo pública, por lo que se espera una nueva oleada de malware que se aproveche de esta nueva vulnerabilidad, inédita hasta ahora.

Existen ciertas contramedidas perdiendo funcionalidad o usando diversas herramientas como Ariad pero lo que está claro es que, hasta la publicación del parche oficial de Microsoft, nuestros sistemas Windows son hoy un poco más inseguros...

Solución al reto de verano de ReversingLabs

El pasado Miércoles 14, ReversingLabs publicó un interesante reto en el que podíamos descargar un zip y, a partir de éste, debíamos obtener una contraseña. El reto estuvo abierto apenas dos días. Hoy ReversingLabs ha publicado la solución y nos parece interesante mostrarla paso a paso, a nuestra manera y en castellano.

Primero descargamos el zip 'r.zip'. Al abrirlo y descomprimirlo, comprobaremos que el zip contiene un directorio 'r' y dentro del mismo otro fichero 'r.zip'. Si descomprimimos de nuevo el segundo archivo 'r.zip' veremos que contiene un tercero y así sucesivamente, "hasta el infinito y más allá". Se trata sin duda de un divertido fichero que se reproduce así mismo, digamos un fichero zip 'quine', 'All The Way Down'.

No obstante, se trata sin duda de un (buen) distraimiento. Abrimos el fichero zip con un editor hexadecimal, eliminamos de la cabecera el bucle y salvamos el fichero como 'x.zip':


Como podemos observar, la cadena de texto 'zu7z' nos invita a pensar que el fichero ahora necesita 7-zip para descomprimirse. Efectivamente, lo abrimos con la herramienta y podemos ver su contenido.

Andiparos, un fork del mítico Paros Proxy

Andiparos es un derivado del famoso Paros Proxy. Es una herramienta de código abierto para la evaluación de la seguridad en las aplicaciones web que posibilita a los penetration testers rastrear páginas web, analizar el contenido, interceptar y modificar peticiones, etc.

El autor pidió a los autores originales de Paros Proxy integrar sus cambios, pero fue rechazado, de ahí la creación de este nuevo fork.

A parte de varias pequeñas mejoras en la interfaz, salvado de tags y un filtro del historial de URLs, la principal ventaja de Andiparos es el soporte para Certificados de cliente en tarjetas inteligentes.

Podéis descargarlos desde aquí o leer más en la página de la herramienta.

El código secreto del USCYBERCOM

Seguramente muchos ya habréis leído acerca del código incluido en el logo del nuevo Cibercomando militar de EEUU, si no, seguro que os resultará bastante interesante.

Se trata de un misterioso código (9ec4c12949a4f31474f299058ce2b22a) que fue embebido en el anillo dorado del logo de este nuevo departamento y cuya decodificación generó bastante controversia (y diversión).


Y de misterioso tuvo poco, porque el código en sí tardó pocas horas en ser 'crackeado'. Primero el investigador de Panda Security Sean-Paul Correll y poco después un lector (jemelehill) de Danger Room de Wired.com publicaron la solución: se trataba de un hash md5 calculado a partir de un texto que se se encontraba en la Misión de USCYBERCOM descrita en la Wikipedia:

"USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries."

Eso sí, antes y después hubo mucho cachondeo. Por ejemplo leasé algunas respuestas que fueron enviadas a Danger Room, que ofrecían una magnífica camiseta o una entrada para un museo de espías al primero que crackeara el código:

* "If you can read this, send your resume to jobs@nsa.gov.”

* "I’m sorry, Dave. I’m afraid I can’t do that.”

* "If the intelligence community is a family, think of us as the uncle no one talks about.”

* "Darmok and Jalad at Tanagra”

* "In God We Trust All Others We Monitor”

* "Why do people keep posting the wrong answers when someone solved it like 20 comments ago?”

* "USA Goverment Win7 Activation key"

O por ejemplo otro caso en el que una reportera que cubría el Mundial de Sudáfrica fue asediada por llamarse como el usuario del blog que envío la solución (jemelehill): http://soccernet.espn.go.com/world-cup/blog?entryID=5366561&name=worldcup2010blog.

Y a nivel técnico también algunas críticas, como la que el Cibercomando no había aprendido a utilizar SHA1 todavía X-) No obstante decir que el MD5 no tiene exactamente ingeniería inversa, lo sería si tuvieramos un algoritmo que al poner el hash MD5 te de el texto original… así que sólo es posible la fuerza bruta y recordar que además MD5 puede permitir que varias entradas entreguen la misma salida (diversas colisiones), por lo que imaginaros otra frase completamente distinta (y "graciosa") con el mismo hash del logo del nuevo Cibercomando de EEUU…

Solución al reto 5 de la Copa del Mundo

La Roja cumplió a su llegada, se dio un gran baño de multitudes y paseó la Copa del Mundo por las abarrotadas calles de Madrid. La consecución de un sueño merecía un recibimiento así y un final de fiesta que se prolongó hasta altas horas de la madrugada. Un montón de anécdotas y un recuerdo inolvidable. El Mundial llegó a su fin.

Toca pasar página (¡y qué página!) y queremos cerrarla precisamente con la publicación del solucionario del último reto ambientado en la Copa del Mundo de Hackplayers.

A continuación, os mostraremos varias soluciones, distintas maneras para conseguir que nuestro enviado especial en Sudáfrica nos dijera la contraseña…

Solución 1 – viajando virtualmente a Sudáfrica


Lo primero que nos llama la atención al abrir el post, a parte del insoportable sonido de la vuvuzela :-), es el lanzamiento de un nuevo script en otra localización. Este será fácilmente detectable si tenéis algún tipo de control en el navegador como el indispensable NoScript en nuestro Firefox:


Como podéis ver, el script que intenta cargar se sitúa en el dominio geoplugin.net. Si investigamos un poco, podemos ver que se trata de un proveedor que ofrece servicios de geolocalización, por lo que seguramente el post utiliza alguna de sus funciones para reconocer de dónde viene la IP del visitante.

¡Campeones del mundo!

Desde que tengo uso de razón recuerdo domingos de fútbol, colecciones de cromos y partidos en el patio del colegio. Crecemos y trasladamos las charlas y discusiones a los bares, vamos a los estadios y compramos los periódicos y las camisetas de nuestros equipos. El fútbol es el deporte rey, (como reza la canción) la mayor de nuestras aficiones, forma parte de nuestra vida, de nuestra cultura.

Hoy me vais a permitir que este post no sea de seguridad informática, porque por fin, los abuelos, los padres, los hijos podemos decir: ¡¡¡¡España campeona del mundo!!!

Hackean 2500euros.es, y no sólo Zapatero ;-)

Por un momento dejo de mirar en Internet cosas del Mundial, de la F1, los foros de hacking, los blogs de seguridad... me concentro y pienso "venga, que me va a pillar el toro..." y empiezo a mirar los papeleos que son necesarios para después de lo que será una de las cosas más importantes de mi vida: el nacimiento de mi niña Celia.

Y es que sin duda soy doblemente afortunado puesto que además podré cobrar los 2.500 eurazos del llamado 'chequé-bebé' (o eso espero) que, como sabéis, dejará de entregarse a partir del año que viene (ups, ¡casi por los pelos!). Así que navego un poco y busco las instrucciones y pasos necesarios para solicitar esa ayuda, y ¿qué me encuentro?, que una de las páginas con información sobre esa ayuda de nacimiento, http://2500euros.es, muestra este aspecto:


En otros tiempos hubiese investigado el deface hasta la saciedad (hay que reconocer que la imágen y el mp3 molan) pero ahora, amigo tunecino, justo ahora, apago el ordenador, me doy una ducha y me voy a calentar para el partido...¡ánimo Españaaa!!!

Hacker Evolution 2010

Hoy hablamos de un juego para iPhone, iPod touch, e iPad que nos ha llamado la atención. Se trata de Hacker Evolution 2010 de Robert Muresan/exosyphen studios.

Por apenas un dólar, podrás descargar este juego y asumir el rol de un hacker informático, intentando comprometer el mayor número de equipos posibles en la Red, usando varios métodos y estrategias, moviéndote a través de la conexión con varios servidores o usando virus para alcanzar tu objetivo.

Un curioso título sin duda.

Tendencias en certificaciones de seguridad para el 2010

A finales del año pasado, el Information Security Media Group (ISMG) realizó una encuesta sobre las tendencias de la industria de seguridad informática en cuanto a certificaciones durante el año 2010.

Los resultados de este estudio mostraban que los profesionales comprometidos con el crecimiento de sus competencias iban a dar prioridad sobre todo a las siguientes:

1. CISSP - Certified Information Systems Security Professional
2. CISM - Certified Information Security Manager
3. GIAC - The Global Information Assurance Certification
4. CISA - Certified Information Systems Auditor
5. CSFA - CyberSecurity Forensic Analyst
6. CEH - Certified Ethical Hacker
7. CBCP - Certified Business Continuity Professional
8. CPP - Certified Protection Professional
9. CCE - Certified Computer Examiner
10. Vendor Certifications (sobretodo Microsoft y Cisco)

¿Y vosotros, habéis ya intentado/obtenido o tenéis planeado preparar alguna de estas?, ¿u os habéis decidido por otras? Yo de momento ya echo de menos otra de EC-Council, el CHFI (Computer Hacking Forensic Investigator) y alguna de OSSTMM como el OPSA (Professional Security Analyst), el OPSE (...Expert) o el OPST (... Tester).

También, ¿cual es la certificación que más valoráis? ¡Os animamos a votarla en una nueva encuesta en nuestro blog!.

Mientras tanto seguro que más de uno se llevará algún libro a la playa... es como cuando suspendías alguna asignatura en el colegio y tenías que repasar con los 'malditos' libritos de Vacaciones Santillana, ¡qué tiempos!

VI Ciclo de Conferencias UPM - TASSI

Del 23 de febrero de 2010 al 25 de mayo tuvo lugar el Sexto Ciclo de Conferencias de la asignatura TASSI (Temas Avanzados en Seguridad y Sociedad de la Información) que organizaron el Departamento de Lenguajes, Proyectos y Sistemas Informáticos LPSI de la EUI y el Departamento de Ingeniería y Arquitecturas Telemáticas DIATEL de la EUITT, en colaboración con la Cátedra UPM Applus+.

Las conferencias, de libre acceso, se celebraron en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT y fueron grabadas en vídeo para su posterior difusión en canales de Internet.

Actualmente ya las podemos encontrar en Youtube:

Vídeo 1
Gestión de Riesgos en Sistemas de Información
Ponente: D. José Antonio Mañas Argemí
Catedrático del Departamento de Ingeniería de Sistemas Telemáticos, ETSIT UPM VI Ciclo de Conferencias UPM TASSI: 23 de febrero de 2010
Vídeo: http://www.youtube.com/watch?v=-lbbPJd_adE
Presentación PDF en:
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2010

Vídeo 2
Seguridad de las Comunicaciones en las Futuras Redes Vehiculares
Ponente: Dña. Pino Caballero Gil, Directora del Proyecto MUOVE, Universidad de La Laguna, Tenerife VI Ciclo de Conferencias UPM TASSI: 9 de marzo de 2010
Vídeo: http://www.youtube.com/watch?v=QqQQqdnETFc
Presentación PDF en:
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2010

Vídeo 3
Confianza en la Sociedad de la Información en España
Ponente: D. Víctor M. Izquierdo Loyola, Director General Instituto Nacional de Tecnologías de la Comunicación INTECO VI Ciclo de Conferencias UPM TASSI: 23 de marzo de 2010
Vídeo: http://www.youtube.com/watch?v=KGU3GvIW1C8
Presentación PDF en:
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2010

Vídeo 4
Ciberdelincuencia e Instrumentos para Combatirla
Ponente: D. Manuel Vázquez López, Comisario Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía VI Ciclo de Conferencias UPM TASSI: 23 de marzo de 2010
Vídeo: http://www.youtube.com/watch?v=KF6_fI31FvI

Vídeo 5
La hora de los hackers. Los delitos de intrusismo y vandalismo informático en el proyecto de reforma del Código Penal
Ponente: D. Carlos Sánchez Almeida, Bufet Almeida, Abogados Asociados VI Ciclo de Conferencias UPM TASSI: 27 de abril de 2010
Vídeo: http://www.youtube.com/watch?v=PcsssAXN4hA
Artículo en: http://www.kriptopolis.org/la-hora-de-los-hackers

Vídeo 6
Privacidad y Libertad de Expresión en la Era de Internet
Ponente: Dña. Bárbara Navarro, Directora de Relaciones Institucionales de Google España VI Ciclo de Conferencias UPM TASSI: 11 de mayo de 2010
Vídeo: http://www.youtube.com/watch?v=MMN9ZV5jJxg
Presentación PDF en:
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2010

Vídeo 7
Hacia un Nuevo y Más Amplio Concepto de Seguridad: La Seguridad Integral.
Ponente: D. José Lucio González Jiménez, Director Gerente de Cluster TIC Seguridad y Confianza Madrid Network VI Ciclo de Conferencias UPM TASSI: 25 de mayo de 2010
Vídeo: http://www.youtube.com/watch?v=qxoFcya2o8k

Reto 5: la Copa del Mundo

El Mundial se acerca a su fin. España ha hecho historia metiéndose en las semifinales eliminando a una gran Paraguay e incluso la famosa Larissa Riquelme ha prometido ahora desnudarse si gana La Roja.

Como véis, todo es emoción y felicidad por estos lares y en Hackplayers no podíamos dejar pasar la oportunidad de proponeros un sencillo reto ambientado en el primer Mundial de fútbol africano.

En esta ocasión hemos infiltrado a nuestro enviado especial en el estadio Soccer City de Johannesburgo y necesitamos que nos diga una contraseña.

A través de vídeo es imposible saber qué está diciendo con tanta vuvuzela (¿ya lo has comprobado con los altavoces de tu PC?), por lo que es necesario trasladarse al mismísimo Sudáfrica.

Date prisa, queda poco tiempo para que termine el Campeonato y nuestro enviado tiene órdenes de decir la contraseña a cualquier aficionado seminifinalista.

¿Qué dirá nuestro simpático amigo?

Número 3 de la revista Hack In The Box

Llega el verano, el calor, la cervecitas... y un número nuevo de la revista HITB!:

http://magazine.hitb.org/issues/HITB-Ezine-Issue-003.pdf

Este nuevo número además coincide con la primera conferencia de HITB en Europa, la HITBSecConf2010 que se realizará en Amsterdam, cuyas últimas noticias podéis seguir en el twitter oficial bajo el hash tag #HITB2010AMS.


Además el magazine incluye un nuevo lavado de cara e incluso han estrenado un nuevo sitio web específico para la revista: http://magazine.hitb.org ó http://magazine.hackinthebox.org/.


Los contenidos de este "revistón" son los siguientes:


Seguridad de la información, cover story:
- usando Kojonet, un Honeypot Open Source de baja interacción

- un vistazo al hacking de satélites


Análisis de malware

- la fábrica de malware china


Seguridad en Windows
- reserva de objetos en Windows 7

Seguridad en aplicaciones

- exploits de javascript con timeouts forzados
- invasión no-invasiva

- técnicas de hooking IAT y VMT


Seguridad web

- los reductores de URLs me apañan el día!


Revisión de libros
- la guía de Modsecurity

Entrevista
- Barry Wels

Solución al reto 4 de análisis de malware (una ayuda para Juanito)

Si recordáis, en el último reto que os planteábamos, teníamos que ayudar a un técnico informático de una pequeña empresa, Juanito, a analizar un fichero sospechoso con malware. Este malware, había afectado a los equipos de su red y cabreado muchísimo a su jefe.

Afortunadamente, vamos a ayudar a Juanito a que no pierda su puesto de trabajo, analizando el malware y respondiendo a las preguntas que os hacíamos para resolver el reto. A continuación, se muestra el procedimiento y el resultado de ese análisis.

Preparando un entorno aislado y descargando el software

En primer lugar y como aconsejábamos en la descripción del reto, preparamos un entorno aislado (en nuestro caso, nuestro laboratorio estará compuesto de dos máquinas virtuales en Virtualbox) y, a continuación, procedemos a descargar el archivo para analizarlo.


Lo primero que tenemos que hacer es comprobar el hash MD5 de los archivos descargados para verificar su integridad. Con cualquier utilidad para ello, nos aseguramos de que el checksum corresponde con el mostrado en la página de descarga:


Una vez que sabemos que se trata del ejecutable "malicioso" original, nos ponemos manos a la obra.