SecLists: una buena colección de listas para pentests

SecLists es una colección de varios tipos de listas utilizadas durante auditorías de seguridad. Los tipos de listas incluyen nombres de usuario, contraseñas, URLs, cadenas de datos sensibles, fuzzing payloads, y muchos más.

El objetivo es permitir que un auditor pueda descargar el repositorio en su equipo de pruebas y tener acceso a cualquier tipo de lista que pueda ser necesaria.

git clone https://github.com/danielmiessler/SecLists

Este proyecto es mantenido por Daniel Miessler y Jason Haddix, si quieres contribuir y tienes alguna idea para incluir nuevas cosas contacta con ellos :)

Proyecto OWASP: https://www.owasp.org/index.php/Projects/OWASP_SecLists_Project

Honey Encryption o la desolación de los crackers de contraseñas

Hoy en día Internet está repleto de múltiples trampas que tienen como objetivo identificar y estudiar la actividad y el comportamiento de los hackers. La mayoría son honeypots o honeynets que simulan ser sistemas reales expuestos, desactualizados o mal configurados de forma intencionada y que esperan como un caramelo en la puerta de un colegio a que un atacante intente abrirlo para registrar todos sus movimientos.

Sin embargo hasta ahora no se había orquestado una trampa para los crackers que intentan descifrar datos mediante ataques de fuerza bruta...

Hemos escuchado muchas veces acerca de robos de base de datos de contraseñas con miles de hashes (md5 por ejemplo). El siguiente paso natural suele ser lanzar un ataque de diccionario para obtener las passwords en texto claro. Imaginad si cada vez que una contraseña o clave de cifrado es descubierto el sistema responde mediante datos falsos al intruso (una putada). La cadena se asemeja a los datos reales hasta el punto de que los atacantes no podrán decir lo que es y no es real. Así que incluso cuando el hacker "adivina" la contraseña real, la información real se pierde por completo entre la masa de datos falsos que lo rodean.

Esto es lo que Ari Juels, ex-RSA, y Thomas Ristenpart, de la Universidad de Wisconsin, han ideado mediante Honey Encryption, un método que añade un mecanismo de seguridad engañoso que promete hacer muy arduo el camino de los crackers. Ambos presentarán su paper "Honey Encryption: Security Beyond the Brute-Force Bound" en la Conferencia Eurocrypt 2014 que tendrá lugar el 11 a 15 mayo en Copenhague, Dinamarca.


Fuentes:
- Honey Encryption Tricks Hackers with Decryption Deception 
- ‘Honey Encryption’ bamboozles hackers with fake data
- Latest encryption trick to thwart hackers is as sweet as Honey
- Sneaky "Honey Encryption" Stops Hackers By Drowning Them in Phony Data

TorMail bajo la lupa

A principios de agosto de 2013 en la página principal de TorMail, el servicio para enviar y recibir mails de anónima mediante Tor Hidden Service, apareció un mensaje que decía: "Down for Maintenance. Lo sentimos, este servidor está actualmente fuera de línea por mantenimiento. Por favor, inténtelo de nuevo en unas pocas horas." Desde agosto de 2013, el servicio no está disponible.  

La desaparición de TorMail ha sido relacionada con el arresto por cargos de pornografía infantil del presunto operador de Freedom Hosting.
En aquella operación de paso se llevaron los datos de TorMail, servicio de correo anónimo que estaba alojado en Freedom Hosting. En una reciente investigación TorMail estaba siendo investigada por ofrecer servicios de comunicaciones a un ciudadano de Florida acusado de vender tarjetas de crédito falsificadas "platplus@tormail.net" . La cuestión es que no se llevaron únicamente los datos de esa cuenta: se llevaron la base de datos completa.

En enero de este año se confirmó que el FBI tiene acceso a los servidores TorMail. Dicho de otra manera: La Oficina Federal de Investigaciones (FBI) tiene una copia completa de un servidor Tormail y lo utiliza en las investigaciones.

Reflection Attack NTP

En diciembre de 2013, Symantec ya advirtió que los ciberdelincuentes estaban abusando cada vez más de Network Time Protocol (NTP) para lanzar ataques distribuidos de denegación de servicio (DDOS). 
Durante el presente mes, tuvieron lugar diversos ataques distribuidos de 
denegación de servicio sobre redes de servidores de juegos. La lista de juegos atacados incluye a World of Tanks, League of Legends, Free Realms, DC Universe Online, PlanetSide 2 y Everquest. Empresas como EA, Sony, Blizzard, Valve y Microsoft han sido impactadas por los ataques lanzados por un grupo llamado DERP Trolling. La razón:  “for lulz XD que jodios!!. 

La noticia ha levantado bastante polvo en Internet y ha propiciado una supuesta actualización de estos servidores.

Para los expertos NTP no representaba una amenaza seria y a menudo es descuidado por los administradores de sistemas ( xD si ya descuidaban DNS...) a pesar de que la vulnerabilidad ya aparecía en 2010. Por cierto, incluso tiene un CVE asociado, el CVE-2013-5211), DERP Trolling ha dejado patente que tenemos que cambiar la visión que tenemos frente a este protocolo..

Hoy en hackplayers veremos como se lleva a cabo este tipo de ataque (bastante sencillo)...

Umbrarum hic locus est: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits.

Se nota que me encantan los títulos enormes ¿no?. La expresión latina que utilicé en él significa «Este es un lugar de sombras» y se aplica a cualquier texto raro, incompleto, o difícil de entender. Queridos lectores de hackplayers, hace tiempo quería empezar a mostrarles estos textos curiosos. Una sarta de vivencias transgresoras,  inusuales y del underground. 

Les presento una recopilación de dicciones, algunas pláticas y palabras escuchadas, groserías, las cuales escribí en una y varias libretas. A veces nos topamos con gente muy especial y la encontramos si sabemos dónde ir por ellas. En las Blackhat confs y simposiums de seguridad puede ser un ejemplo. O a lo mejor mucho más cerca de lo que imaginan. Esto es sólo una parte, a lo mejor publico otra o si les daña mucho la vista, ya no lo hago. 
 
También porque se me dio la gana les presento a manera de fisgoneo y como para llevar un tema alternativo de descanso, un post que vi en una página sobre algunas formas en las que un hacker (cracker?) puede repartir la calaca a distancia. Se me hizo muy chistosa la forma 5. Esto si es tal cual como lo presenta la página, así que le pondré comillitas. Al final dejo el link donde lo obtuve. Me parece que la cuenta de Twitter de hackplayers hizo un RT de un post parecido por ahí de agosto, sólo elucubrando un poco para aquellos que no vieron el curioso contenido.  Go ahead.

 Index Librorum Prohibitorum, o Índice de los libros prohibidos, ahí encuentran mis relatos.

Prólogo introductorio hecho por mí.
 
Hay quienes suponen que las buenas costumbres nos ayudan a enterrar la zalea de los actos protervos que nos pasan por la mente o que logramos hacer. En la vida se nos permite el libertinaje y la múltiple moral, endilgados naturalmente mucho más en unos que en otros. Cómplice fidelísimo, aunque peligroso y altamente adictivo, Internet y el vicio de “compuhacksorear” (verbo que personalmente acabo de incluir en la RAE [digo, oficializaron un diccionario de emojis, a estas alturas ya cualquier permutación  hannibalesca de sílabas me parece que es aceptada]) se parecen a los actos prohibidos de los años juveniles: ese mojigato niñato que no sabía ni orinar sin salirse del retrete y ya fumaba a los doce, y a los quince ya sabía preparar pedos de gorila *una bebida Alcohólica con A mayúscula*, cuya siempre hermosa y magistral compañía te despertaba la tentación de saltarte las bardas, las trancas y romper toda regla encontrando un atajo hacia lo vedado.  Ah…y a los 17 ya había hecho fechorías “Interneteras” (RAE *guiño guiño) de alto calibre.
 
En otros términos nos hallábamos (hallamos) atados. Atados a nuestros caprichos del instinto “haxxorero” (supersic! RAE). Enfundados en camisas de once varas. Presas de la curiosidad de hacer lo indecible y contar lo que nuestra vanidad pendeja nos dice y como había mencionado alguna vez, es a veces nuestro defecto de fábrica.

Spoiled Onions: un proyecto para identificar los relays de salida maliciosos en la red Tor

En enero de 2014, la red anónima Tor se compone de 5.000 relays de los cuales casi 1.000 son de salida. Como se muestra en el diagrama de la derecha, los relays de salida cierran la brecha entre la red Tor y la Internet "abierta". Como resultado, los relays de salida son capaces de ver el tráfico de red anonimizado enviado por los clientes Tor.

Aunque la mayoría de los relays de salida son inocuos y dirigidos por voluntarios bienintencionados, hay excepciones: en el pasado, se documentaron algunos relays de salida que han esnifado y manipulado el tráfico retransmitido. Los ataques expuestos en su mayoría son MiTM de HTTPS, inyección HTML y SSL tripping.

Existe un proyecto de investigación bautizado como Spoiled Onions, que ha desarrollado un escáner rápido y modular escrito en Python para detectar estos relays de salida maliciosos: exitmap. Está disponible en GitHub bajo licencia GPLv3:

git clone https://github.com/NullHypothesis/exitmap.git

Desde septiembre de 2013 ha estado monitorizando todos los relays de salida con el fin de exponer, documentar y frustrar los relays maliciosos o mal configurados. En su lista negra también incluyen relays de salida que involuntariamente interfieren el tráfico de red debido a la censura de DNS.


Así que, si utilizas Tor, ¿a qué estas esperando para echar un vistazo a esta lista?

Web del proyecto: http://www.cs.kau.se/philwint/spoiled_onions/
Paper de investigación:
Spoiled Onions: Exposing Malicious Tor Exit Relays [pdf, bib]

Port knocking con un sólo paquete cifrado (SPA)

Tradicionalmente hablamos de port knocking o golpeo de puertos como un mecanismo para abrir puertos mediante una secuencia de conexiones preestablecida a otros cerrados. Por ejemplo, para abrir el puerto TCP 22 de SSH tendremos que intentar conectarnos primero al 7000, luego al 8000 y finalmente al 9000. Esto lo hemos visto recientemente con Knockd para securizar openssh en modo paranoico y hace tiempo en nuestra pequeña Raspberry Pi...
Pero "aporrear" varias veces la puerta para entrar es muy escandaloso y poco caballeroso ¿verdad?. Existe una forma más fina y elegante mediante Single Packet Authorization (en adelante SPA), una variante de port knocking con la cual sólo será necesario un sólo 'knock' mediante el envío de un único paquete cifrado.

Para ello utilizaremos fwknop (FireWall KNock OPerator), la herramienta de facto que implementa este esquema de autenticación y que por tanto nos permitirá, con un sólo paquete, abrir un servicio oculto detrás de un firewall que por defecto deniega su acceso (INPUT a DROP). Básicamente por defecto el cliente mandará al puerto UDP 62201 un paquete cifrado con Rjindael (simétrico) o GnuPG (asimétrico), no reproducible y autenticado por medio de HMAC. Mientras, el servidor fwknopd estará esnifando el tráfico de forma pasiva mediante libpcap y, si el paquete es válido, ejecutará el iptables, PF o ipfw de turno para permitir el acceso al puerto durante el tiempo especificado.

Además, la cantidad de información que puede ser incluída en el paquete sólo se encuentra limitada por su MTU, es decir, además de la información de acceso también podríamos incluir en el paquete comandos que sean ejecutados en el servidor SPA. Y al usar un único paquete será más difícil de detectar y mucho más rápido. Todo ventajas.

Vale, ya nos hemos convencido de las bondades de fwknop y ahora nos preguntamos cómo hemos podido ser capaces de seguir con nuestras mundanas vidas sin utilizarlo... vamos a ponerle remedio...

Securizando openssh MODE PARANOICO 2ª parte (rizando el rizo con Latch)

Con el fin de completar nuestro pasado artículo,
securizando openssh MODE PARANOICO en el que vimos como securizar el servicio SSH en nuestro servidor, en esta entrada vamos a ver cómo aplicar otra capa de seguridad a nuestra particular "cebolla";
para eso echamos mano de una recién nacida aplicación  de Eleven Paths de la cual ya hablamos en nuestro blog.

Latch es un servicio ofrecido por la empresa de seguridad española Eleven Paths, el cual actúa a modo de "pestillo" de nuestras identidades digitales.

Esto nos permite que, por ejemplo, en el caso que alguien obtenga nuestro nombre de usuario y contraseña de algún servicio digital, poder evitar que esa persona se haga pasar por nosotros simplemente "cerrando el pestillo" desde nuestra cuenta de Latch.

También podemos hacer que cuando no estemos usando una cuenta, su acceso esté deshabilitado, y solo se active cuando nosotros deseemos utilizarla.

Para más información:
WEB OFICIAL DE LATCH

Tras este breve copy&paste vamos al turrón.

Securizando openssh MODE PARANOICO

El objetivo de esta entrada es securizar SSH, no obstante varias de las técnicas que vamos a ver se pueden utilizar para ayudarnos a securizar cualquier otro servicio.

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

En dos palabras: control absoluto. Ni que decir tiene las ventajas y los problemas que podemos solucionar teniendo el servicio activado en nuestro servidor... Pero, ¿estamos realmente tranquilos? ¿habremos puesto una contraseña suficientemente segura?... desde luego que no nos salva ni "el PIrri" de que nos den un par de achuchones si alguien ve el puerto 22 abierto .. en busca de tesoros...

Pues si no concilias bien el sueño pensando en tu ssh... sigue leyendo te ayudamos a configurarlo a nivel PARANOIDE...

Para ello utilizaremos el fichero de configuración de ssh, el programa fail2ban (para bannear indeseados), y la técnica portknocking ..

Ya "ciberataca" hasta el frigorífico...

Internet de las Cosas es un nuevo término en la industria de la tecnología que hace referencia a un concepto en el que cada dispositivo de la casa tiene su propio chip de computadora, software y conexión a Internet: la nevera, el termostato, un contador de agua inteligente, las cerraduras de las puertas, etc.

Para un hacker, todos se convierten en equipos que pueden ser hackeados y controlados. Si recordáis hace tiempo vimos un ejemplo con un montón de dispositivos domésticos que tenían vulnerabilidades reales que podrían ser explotadas remotamente. La lista de aparatos inteligentes conectados a Internet crece y crece
alrededor de nuestra vida cotidiana... y también las amenazas.

Ahora los investigadores de seguridad de Proofpoint han descubierto una gran botnet que integra aparatos de uso cotidiano, tales como routers, centros multimedia, televisores conectados y al menos... un frigorífico.

En el comunicado de prensa, Proofpoint explica:

• Los ataques ocurrieron entre 23 de diciembre 2013 y el 6 de enero de 2014, y generaron oleadas de correo electrónico malicioso, generalmente enviados en ráfagas de 100.000, tres veces al día, dirigidos a empresas y particulares en todo el mundo.

Puerto TCP 32764 o una puerta abierta en numerosos routers de Cisco, ¿bug masivo o backdoor intencionado?

Hace tiempo alguien se extrañó al ver que en su router Netgear estaba abierto el puerto TCP 32764... pero es ahora a principios de año cuando el francés Eloi Vanderbeken ha alertado a la Comunidad al advertir la presencia de un backdoor corriendo en este puerto en numerosos routers Netgear, Linksys y Cisco.

Después de un análisis de firmware, Vanderbeken descubrió numerosas vulnerabilidades como desbordamientos de memoria basados en pila o path traversal, llegando a conseguir el acceso y control total del dispositivo (shell) a través de este puerto sin ningún tipo de autenticación. Así mismo se podrían realizar denegaciones de servicio, pudiendo resetear la configuración de fábrica o la obtención de la configuración del sistema (routercfg.cfg).

En el repositorio GitHub de Vanderbeken podéis encontrar un listado de los modelos de routers vulnerables ya confirmados así como una descripción de la vulnerabilidad y la PoC correspondientes:


https://github.com/elvanderb/TCP-32764

BlackArch Linux: una expansión de Arch Linux para pentesters

BlackArch Linux es una expansión de Arch Linux para pruebas de intrusión.
 

Está disponible como una distribución ISO para arquitecturas i686 y x86_64 (próximamente ARM) o como un conjunto de herramientas que se distribuye mediante un repositorio de usuarios no oficial para Arch Linux, es decir, también podrás instalar BlackArch Linux sobre una instalación de Arch Linux existente. Los paquetes pueden ser instalados individualmente o por categoría.

Actualmente cuenta con 627 herramientas en el repositorio, que se está ampliando constantemente. Todas las herramientas se prueban a fondo antes de ser añadidas a la base de código para mantener la calidad del repositorio.

Configurar el repositorio

Añade esto en /etc/pacman.conf:

[blackarch]
Server = http://www.blackarch.org/blackarch/$repo/os/$arch


Para comprobar la autenticidad de los nuevos paquetes, hay que verificar la huella y firmar la clave en el sistema:

 # pacman-key -r 4345771566D76038C7FEB43863EC0ADBEA87E4E3
 # pacman-key --lsign-key 4345771566D76038C7FEB43863EC0ADBEA87E4E3


Ahora ejecuta:

 # pacman -Syyu

Caso práctico de uso de un AP falso

En la pasada entrada vimos cómo instalar un punto de acceso falso (en adelante rogue AP) sin airbase. Aprovechando que ya lo tenemos montado, vamos a ver un caso práctico de cómo aprovechan estos ap para nuestra desgracia...

Imaginad que estáis en la universidad, una cafetería, la casa de tu madre y no disponéis de una red inalámbrica "segura". O mejor, ¿cuántos amigos tenéis que en dichos establecimientos urgan en su móvil para encontrar una red abierta??. O para más inri, nuestro propio móvil nos avisa de que existen redes abiertas disponibles a nuestro alcance...

Claro está, que nos sentimos seguros puesto que disponemos de HTTPS que cifra todas nuestras comunicaciones importantes o, mejor dicho, desde hace un tiempo los protocolos que viajaban en texto plano como http, smtp, ftp, pop se les ha añadido una capa adicional de protección: SSL (Secure Sockets Layer) o protocolo de capa de conexión segura, un adicional al protocolo el cual trabaja con certificados y son utilizados en los protocolos que se mencionaron antes.

Vale, hasta aquí bien... ¿Qué nos puede pasar? ¿quién se va a poner a destripar nuestras conexiones, aparte cifradas (con el trabajo que eso puede suponer)? Acepto webstart como animal acuático....conectando.

Metasploit añade soporte de análisis de malware mediante VirusTotal

VirusTotal empezó siendo una pequeña empresa malagueña, fue comprada en 2012 por Google y hoy en día es unos de los servicios de análisis multi-antivirus más populares, si no el que más. 

Aunque no me gusta especialmente que eliminaran la opción "Do not distribute the sample" que todavía mantienen otros servicios como NoVirusThanks, es innegable que es uno de los más sencillos y a la vez más potentes y completos: tiene extensiones para Chrome y Firefox, un programa que integra en el menú contextual la opción de enviar a VirusTotal, una versión para Android, y pone a disposición de los usuarios API's en varios lenguajes.

Y ahora además... ¡Metasploit ha añadido soporte de análisis de malware mediante VirusTotal!

Por defecto se utilizará la clave de API del propio Metasploit. Es decir, si no la cambias Metasploit podrá ver directamente la fecha y el mismo informe que tu tienes para cada uno de los archivos sospechosos que has subido. Sin embargo si lo prefieres puedes conseguir en https://www.virustotal.com/ una clave gratuita no comercial que te permitirá realizar hasta cuatro peticiones de análisis de cualquier tipo por minuto, más que suficiente para uso personal...

Recomendaciones: SystemExposed

La primera recomendación que os vamos a hacer en 2014 es la de visitar un blog que ha nacido precisamente este nuevo año: SystemExposed

Os dejamos con la presentación de su autor. Mucha suerte y perseverancia!
 

"systemexposed es un blog de seguridad informática, en el que se pretende dar a conocer las distintas herramientas de pentesting y hacking, cómo utilizarlas y para qué se han creado.

Básicamente llevaba tiempo con este proyecto en mente (aparte de otros), y ahora que tengo tiempo y voy aumentando mis conocimientos en esta materia, me he lanzado de lleno.

Simplemente espero poder ayudar a la comunidad de pestesting & hacking con información útil (en español xD) compartiendo información sobre herramientas, vulnerabilidades y seguridad en general. "

Espero que os guste lo que vayais viendo en mi blog.

Saludos!!!"


URL sitio: http://systemexposed.blogspot.com

Y si tú también tienes un sitio que quieres que conozcamos o deseas publicar aquí tu post no lo dudes y participa :)

Kali Linux añade la opción de usar una contraseña de autodestrucción de los datos

Ayer se lanzó la versión 1.0.6 de Kali Linux y una de las características nuevas más interesantes es la 'Autodestrucción de emergencia de LUKS'.

La configuración de cifrado de disco completo con Kali es un proceso simple. El instalador de Kali incluye un proceso sencillo para crear particiones cifradas con LVM y LUKS. Una vez cifradas, el sistema operativo Kali requiere una contraseña en el arranque para que el sistema operativo pueda arrancar y descifrar la unidad, protegiendo así estos datos en caso de que el ordenador sea robado. La gestión de claves de descifrado y particiones se realiza mediante la utilidad cryptsetup.

Hace unos días pensaron añadir una opción "nuke" (o arma nuclear) para tener además una contraseña de arranque que destruiría, en vez de descifrar, los datos de la unidad. Para ello se ha adaptado un viejo parche de Juergen Pabel para cryptsetup que hace justamente eso, añade una contraseña de autodestrucción para cryptsetup, que cuando se utiliza, se eliminan todos los keyslots y hace que los datos de la unidad sean inaccesibles...

Ahora la opción luksAddNuke está disponible por defecto en la versión 1.0.6 de Kali. Si tenemos ya una instalación de Kali con LVM cifrado y una contraseña de descifrado, podemos añadir una adicional de autodestrucción con el siguiente comando:

root@kali:~# cryptsetup luksAddNuke /dev/sda5
Enter any existing passphrase:      (existing password)
Enter new passphrase for key slot:  (set the nuke password)


A partir de ese momento si confiscan tu equipo y te piden la contraseña para acceder a tus datos tienes un as en la manga...

Para más detalles echa un vistazo a http://www.kali.org/how-to/emergency-self-destruction-luks-kali

Ataques homógrafos usando nombres de dominio internacionalizados

Incluso desde antes de Internet, en los más primitivos editores de texto ya había cierta confusión para diferenciar entre "l" (letra minúscula "ele") / "1" (el número "uno") y "O" (letra mayúscula para vocal "o") / "0" (el número "cero"). Por ejemplo G00GLE.COM se parece mucho a GOOGLE.COM en algunas fuentes.
Eso es porque hasta ASCII tiene caracteres parecidos u homógrafos que pueden aprovecharse para realizar diversos tipos de ataques de phishing y conseguir redireccionar a un usuario a otra página web distinta de la que cree que va a visitar...

El tema se pone más divertido aún si tenemos en cuenta que existen caracteres visualmente idénticos de diferentes alfabetos que naturalmente tienen asignado distintos códigos Unicode. Es decir, por ejemplo a vista de un humano una "O" será igual en latín, griego o cirílico, pero sin embargo un ordenador los tratará de manera diferente cuando la procese.

Por otro lado y como si el Diablo invitara a pecar, en 2003 el Sistema de Nombres de Dominio de Internet se liberó de la restricción del uso único de caracteres en ASCII mediante el IDNA (Internationalizing Domain Names in Applications), un mecanismo que permite el uso de caracteres latinos diacríticos (ñ, é) o que no utilizan el alfabeto latino como el árabe, Hangul, Hiragana, Kanji, etc...

¡Bingo! un atacante podría registrar un nombre de dominio que se parezca al de un sitio web legítimo, pero en el que algunos de los caracteres han sido sustituidos por homógrafos en otro alfabeto. Por ejemplo, la letra "a" en latín se parece mucho a la cirílica "
а", por lo que alguien podría registrar http://ebаy.com (http://xn--eby-7cd.com/), lo que fácilmente podría confundirse con http://ebay.com. Esto se conoce como un ataque homógrafo usando nombres de dominio internacionalizados, y es más crítico en navegadores como Safari muestran los caracteres diacríticos incluso en la barra de la URL (prueba http://░͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇.ws o apple͢.com).

Fuentes:
Wikipedia: Internationalized domain name
Wikipedia: IDN homograph attack
Artem Dinaburg's Blog:
Stupid IDN Tricks: Unicode Combining Characters (or http://░͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇͇.ws)

Concurso Internacional de Código C Ofuscado (IOCCC): Ganadores de 2013

El Concurso Internacional de Código C Ofuscado o IOCCC - en inglés International Obfuscated C Code Contest - es un concurso que nació en 1984 y que, en cada una de sus hasta ahora 22 ediciones, ha premiado a los programas más llamativos (útiles y a veces poco útiles) cuyo código es ilegible, es decir, está ofuscado u oscurecido intencionadamente.

Aunque las reglas no son demasiado claras al respecto, para participar "basta" con presentar un programa completo y propio de menos de 4096 bytes con el objetivo de:

- Escribir el programa C más oscuro/ofuscado.
- Mostrar la importancia del estilo de programación, de una manera irónica.
- Forzar los compiladores de C con código inusual.
- Ilustrar algunas de las sutilezas del lenguaje C.
- Proporcionar un foro seguro para el código C más pobre :-)

 
Recientemente se han publicado los ganadores del 2013 por lo que os recomendamos echar un vistazo a su originalidad, donde encontraréis algunos tan curiosos como por ejemplo uno de una sóla línea capaz de reproducir sonidos con notación musical ABC, o un pequeño PC emulador/máquina virtual 8086 escrito en solo 4043 bytes de código:

2013 birken    use Tetris to paint a picture
2013 cable1    1-liner party of a US President
2013 cable2    OCR in quick brown fox ASCII art
2013 cable3    IBM PC emulator
2013 dlowe    ASCII spark line graph
2013 endoh1    SKI Combinator Calculus tool
2013 endoh2    JPEG quine that expands and inverts
2013 endoh3    play music with ABC notation
2013 endoh4    ASCII solid rotation
2013 hou    ray tracer
2013 mills    HTTP server ray tracing a timestamp
2013 misaka    horizontal or vertical file concat
2013 morgan1    X11 based Solar system simulator
2013 morgan2    X11 & ASCII domino matching game
2013 robison    multi-precision arithmetic


Página IOCCC: http://www.ioccc.org/index.html

Rogue AP sin airbase

Este post lo hago en respuesta de esa gente de Twitter que me ha preguntado algunas veces cómo hacer un rogue ap (un punto de acceso falso) y los he mandado a Google diciéndoles que hay 30 mil posts con ese contenido... 

Hasta que me hicieron buscar y, en efecto, casi todos los posts toman como herramienta airbase-ng, no sé por qué (lo estoy investigando)... 

Airbase no funciona del todo bien con algunas distribuciones  sobretodo en DEBIAN jessie, es por esto que vamos a ver una alternativa que nos viene de la mano de hostapd de la que tenéis toda su información en la página del autor así como en linux wireless además de los detalles para cada una de sus configuraciones (puesto que aquí apenas lo vamos a abordar).

¿Para qué vale un Rogue ap?

Pues para un montón de cosas, desde improvisar un punto de acceso inalámbrico por el que lanzar nuestra conexión a otros equipos wi-fi, hasta para ser algo malvados... y utilizar nuestro recién creado punto de acceso con el objetivo de que su/sus víctima/s se conecten a él, para monitorear su trafico, o conseguir la clave de su verdadero ap (Cafe Latte Attack).

Cicada 3301: quizás el puzzle más misterioso y elaborado de Internet

Las cigarras desaparecen totalmente durante largos períodos, para volver a aparecer en gran número - increíblemente - sólo en los años que contienen números primos...

Cicada 3301 (en español Cigarra 3301) es el nombre de la misteriosa organización que el 5 de enero de 2012 publicó en el foro de 4chan una imagen con el siguiente texto sobre fondo negro:

Hola. Estamos buscando a individuos sumamente inteligentes. Para encontrarlos hemos concebido una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hacia nosotros. Esperamos con ansias conocer a los pocos que llegarán al final del camino. Buena suerte.


Así dio comienzo lo que muchos consideran el "más elaborado y misterioso puzzle de la edad de Internet", una maratoniana serie de pruebas y retos virtuales sobre seguridad, criptografía y esteganografía que han llevado a sus participantes a compartir pistas y verse inmersos en referencias a poemas, sitios en la deep web, numerología maya, música clásica, ingeniería inversa, etc... además de pistas físicas dejadas en coordenadas rastreables vía GPS de 10 ciudades distribuidas por todo el mundo que hacen que Cicada 3301 parezca tratarse de una organización compleja y con medios...

¿Quiénes son realmente? Algunos suponen que se trata de la mismísima NSA o la agencia de espionaje británica MI6. Otros dicen que detrás está Google o Microsoft. Otros piensan que podría ser un colectivo hacker o algún grupo con fines nefastos.....

¿Cuáles son realmente sus intenciones? ¿De verdad están buscando a los mejores para reclutarlos?

Sólo los que consigan resolver todos los puzzles podrán averiguarlo... o no, quién sabe.

En 5 de enero de 2013, justo un año después, hubo una segunda ronda. ¿Habrá una tercera ronda también este domingo? Pronto lo sabremos...

Referencias:
- Cicada 3301 Wikipedia
- Uncovering Cicada Wiki 
- Cicada 3301: The most elaborate puzzle of the internet age
- Cicada 3301: ¿el secreto mejor guardado del Internet?
- Online puzzle has world’s codebreakers baffled
- Cicada 3301: the mystery keeping cryptologists awake at night

Qué deberíamos saber sobre Tcpdump (parte III)

Es aquí donde el viejo y sabio maestro de Kungfu diría "donde ves tú la debilidad veo yo la fortaleza" si piensas que Tcpdump ha quedado obsoleto por la aparición de herramientas con interfaz gráfica como Wireshark.


Tómate un tiempo y piénsatelo de nuevo...

En esta entrada vamos a ver como una herramienta (la cual suponíamos que conocíamos) puede darnos con poco esfuerzo gratos momentos dejando atrás la idea que teníamos de ella, y veremos como el inconveniente que algunos creen que tiene se convierte en su mayor ventaja... no está de más decir que hay herramientas más preparadas para lo que vamos a hacer...

Dónde colocar nuestro sniffer

Tenemos que colocar el sniffer en algún sitio por el que pase todo el tráfico que nos interese. Esto lo podemos hacer con algunas capacidades de los switches como el Port Mirroring (puertos espejo) o cualquier electrónica de red por la que pase todo el tráfico (Firewalls, TAP, Apliances).

Desde luego estamos hablando de una red nuestra....para los "otros casos " siempre nos quedara el envenenamiento Arp.

Aclaro esto puesto que no sé cuántas veces he tenido que oír : "no puedo capturar el tráfico de mi red" incluso de gente que no es tan profana en la materia....