viernes, 28 de mayo de 2010

Los Cuatro Mejores Ingenieros Sociales de Todos los Tiempos

A través de darkreading me encontré con un interesante artículo sobre los cuatro mejores ingenieros sociales de todos los tiempos.

Este pequeño listado no me generó ninguna sorpresa, hasta que llegue al  puesto número #1... ¿ustedes que opinan?


#4. Frank William Abagnale, Jr.

Frank Abagnale nació en 1948, y durante la década de 1960 fue un importante falsificador de cheques e impostor.

En sólo cinco años, realizó fraudes en 26 países, por un monto de 4 millones de dólares, y también adquirió personalidades falsas, ejerciendo ilegalmente como médico, abogado, agente del Servicio Secreto y copiloto de PANAM, entre otros.

Seguramente todos recuerdan la película "Catch Me If You Can" basada en la vida de Frank Abagnale.


Antes de cumplir 20 años, Abagnale se había convertido en el hombre más joven en ser buscado por el FBI. Luego de ser capturado y pasar 5 años en prisión, Abagnale creo su propia consultora para la detección de fraudes  económicos, y desde entonces se volvió millonario realizando consultoría para el gobierno de EEUU.


#3. Chris Nickerson

Chris Nickerson es el CEO de Lares Consulting, una consultora especializada en la seguridad física, y sin dudas un experto en la materia.

Chris salto a la fama cuando protagonizo un programa de TV llamado Tiger Team, en donde a modo de "reality show", demostraban el paso a paso de las auditorías de seguridad física para las que eran contratados.

El programa era realmente muy bueno, pero por alguna razón solamente realizaron dos capítulos, uno en donde penetraban la seguridad de una concesionaria de autos de lujo, y otro en donde hacían lo mismo en una joyería de Beverly Hills.


Si nunca vieron estos programas, no pierdan más tiempo!
- Tiger Team: Exotic Car Dealer
- Tiger Team: Custom Jeweler



#2. Kevin David Mitnick

Kevin Mitnick fue arrestado por varios crímenes informáticos, y al momento de su detención, era el criminal informático más buscado de los EEUU.

Actualmente tiene su propia consultora llamada Mitnick Security Consulting, LLC desde donde asesora a diferentes empresas y gobierno.

A continuación pueden encontrar una interesante entrevista que le realizará La Comunidad DragonJAR durante la Campus Party Colombia 2009:



#1. Mark Elliot Zuckerberg

Mark Zuckerberg es el creador de la famosa red social Facebook, aunque desde sus comienzos hubo rumores de que Mark le robo muchas ideas a otros compañeros de la universidad. Actualmente Facebook cuenta con más de 400 millones de usuarios.


La fortuna de Mark ronda los 4.000 millones de dólares. Mientras que se conoce que uno de los últimos inversores de Facebook, fue Greylock Venture Capital, un fondo de inversión con fuerte vínculo con la CIA.

¿Por que Mark Zuckerberg esta en el puesto número #1? La siguiente es una traducción del articulo de darkreading:

"El diseño un portal web y metió a millones de personas en su bolsillo. Estableció confianza con sus usuarios, facilitándoles que divulguen los secretos de su vida renunciando a su información personal, hábitos, conductas, actividades y fotos/videos. El recogió toda esta información y luego la vendió legalmente por millones de dólares "

¿Es una buena razón para estar en el puesto número #1?


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 24 de mayo de 2010

TEDxBA: Ciberespacio y Delito por Marcos Salt

Una charla muy interesante sobre el desafío global al que nos enfrentamos, para compatibilizar la seguridad en Internet, y al mismo tiempo asegurar las libertades individuales. Imperdible!


domingo, 23 de mayo de 2010

Helicóptero Radio Controlado con Video de Alta Definición

Para los fanáticos de los UAV (Vehículo Aéreo No Tripulado), aquí pueden encontrar a un fotógrafo que monto una cámara de alta definición en un helicóptero radio controlado.


Eric Austin, un fotógrafo de Texas, logro montar una cámara Canon DSLR sobre un helicóptero radio controlado. El objetivo de Eric era realizar tomas aéreas con video de alta definición, para lograr bajarle los costos a las productoras de TV que contratan este tipo de trabajos.


El helicóptero utilizado es un Align T-REX 700 (700 U$D) modificado para llevar una cámara. La cámara en cuestión, es una Canon 5D (3000 U$D), y es la misma que se utilizo para filmar "completamente" el último capítulo de Dr. House.


Para transmitir video en vivo, el helicóptero también tiene instalado un transmisor wireless de 5.8-GHz. Un estimado del costo total del helicóptero ronda los 15.000 U$D.

A los interesados en los UAV, también les recomiendo leer los siguientes posts:

- Más Fácil que Capturar Video de Aviones Espía

- UAVs en Argentina

Si tienen info interesante sobre UAV's de defensa, o que posean alguna innovación, no duden en dejar algún comentario!

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

jueves, 20 de mayo de 2010

Inventa el Slogan de la ekoparty

Desde la edición 2008, tenés la oportunidad de participar del Slogan Contest, un concurso en donde tu slogan puede quedar plasmado en todo el merchandising de la ekoparty.


Slogans de las ediciones anteriores:
 
(2009) “What if r00t was one of us?” by HDC

(2008) “Vi root y entre” by Vampii

Para participar, envía tus slogans (3 máximo) a slogan@ekoparty.org, luego se abrirá una votación con los slogans pre-seleccionados, y el ganador se llevará una entrada gratuita para la conferencia!

miércoles, 19 de mayo de 2010

Entrevista en TV a El HackLab de Medellín

Hace algunas semanas, le realizaron una entrevista a El HackLab de Medellín, en el mismo momento en que dictábamos el COMBAT training en ese espacio.


El programa llamado "Contraseña", fue producido por el ITM para Telemedellin, y trataba sobre la problemática del Malware. En el marco de este programa, entrevistaron a Don Fernando Quintero, quien claramente explico los riesgos del malware, y también presento las actividades que se realizan en El HackLab.

Jerónimo Basaldúa, (ekoparty/base4sec) también fue entrevistado mientras dictábamos el COMBAT training. Pueden encontrar la entrevista a Jerónimo en el minuto 22:40 del video.


Les voy a pedir un favor, la próxima vez que vean a Jerónimo, haganle la siguiente pregunta:

"Jerónimo, ¿Que pasaría si la información que guardas en tu computador se borra sin razón aparente? o peor aun, si tienes archivos privados y alguien accede a tu computador y se los roba. ¿Cómo podemos protegernos de los virus y aquellos códigos maliciosos que circulan por la red?"

Y por favor, obliguenlo a que conteste: "Contraseña!" :P

POSTS RELACIONADOS:
- KUNGFOOSION: El HackLab @ Medellín
- nonr00t's blog: Combat Training
- DragonJAR: Así fue el COMBAT Training en Bogotá
- DragonJAR: Así fue el COMBAT Training en Medellín
- KUNGFOOSION: Crónicas del COMBAT training 2.0 en Medellín
- KUNGFOOSION: Crónicas del COMBAT training 2.0 en Bogotá

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

martes, 18 de mayo de 2010

jueves, 13 de mayo de 2010

Revisión de: Nmap Network Scanning

Nmap nació el 1 de Septiembre de 1997, cuando Gordon "Fyodor" Lyon, publicó "The Art of Port Scanning" en el número 55 de la Phrack magazine. En ese momento, Nmap consistía de 3 archivos, con apenas 2000 líneas de código, y solamente soportaba Linux.


Desde 1997 hasta hoy, Nmap creció hasta convertirse en una de las herramientas de seguridad más populares de la actualidad, y es probablemente, la primer herramienta con la que muchos nos hemos iniciado en este mundillo de la seguridad.

Hace varios años que me preguntaba porque Fyodor no escribía el libro oficial de Nmap, y por suerte desde el año pasado la espera termino. Nmap Network Scanning, no es solamente "el libro oficial" de Nmap, sino que es la mejor documentación existente sobre esta poderosa herramienta.

Este libro recorre profundamente cada una de las fases que Nmap realiza en un port scanning, como también plantea las mejores estrategias a seguir en cada una de ellas. Hay que tener en cuenta que Nmap tiene más de 100 opciones de línea de comando, algunas jamás documentadas hasta ahora.

Los capítulos que más me gustaron fueron el 9, "Nmap Scripting Engine", con excelentes ejemplos de cómo automatizar muchas funciones de red con Nmap y cómo escribir nuevos scripts, y luego el capitulo 10, "Detecting and Subverting Firewalls and Intrusion Detection Systems", con información y ejemplos que muy difícilmente podamos encontrar en otros lugares.

Si bien este es un libro técnico, esta acompañado de muchos ejemplos de port scanning sobre sitios reales, y hasta algunas anécdotas muy graciosas, que hacen que este libro sea de una lectura "interesante".

Nmap Network Scanning es uno de los mejores libros técnicos de seguridad que recuerdo haber leído, altamente recomendable! :)


POSTS RELACIONADOS:
- KUNGFOOSION: ¿Porque Nmap es Lento con Redes Muy Filtradas?
- KUNGFOOSION: Cómo Optimizar el Host Discovery en Nmap
- Más posts sobre Nmap en KUNGFOOSION
   
Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

martes, 11 de mayo de 2010

El CFP para la ekoparty 2010 esta Abierto!

El Call For Papers para la sexta edición de la ekoparty Security Conference se encuentra oficialmente abierto!

Podés encontrar el CFP completo, en la siguiente dirección:


Estas son algunas fechas importantes que debés tener en cuenta:

- May 10 - CFP is Open
- August 15 - CFP is Closed
- September 13-15 - ekoparty Trainings
- September 16-17 - ekoparty Conference

Nos vemos en Septiembre!

ekoparty estrena nuevo website!


lunes, 10 de mayo de 2010

Descubrí Quién Uso Photoshop!

Para muchos de nosotros, y no solo los que trabajamos en tecnología, descubrir quién uso o no Photoshop se convirtió en un nuevo deporte nacional.

Hace un tiempo escribí "Los Metadatos de Cristina", donde vimos un par de tips para descubrir fotos modificadas, como examinar los metadatos de la imagen, o analizar la calidad de la misma a través de sus tablas de cuantización. Pero muchas veces, para descubrir una imagen modificada, solo vamos a necesitar un poco de sentido común.

Recorriendo algunos blogs, me encontré con algunos casos curiosos donde se ponía en duda si una imagen fue modificada o no con Photoshop. ¿Ustedes que opinan?

En el blog Son Cosas Mías!, el Capitán Intriga nos contaba del encuentro con uno de sus amigos, el "Photoshoppeador de Susana", quien le comentaba lo atareado que estuvo preparando la nueva publicidad de la diva de los teléfonos.

Susana Giménez nació el 29 de enero de 1944, y tiene en la actualidad 66 años, aunque podemos ver que para ella el tiempo no pasa:


El martes pasado, podíamos encontrar en la tapa del diario El Mundo, un artículo llamado "Photoshop por Tierra, Mar y Aire", en donde se describía  que el rostro del Príncipe había sido montado con Photoshop en tres uniformes diferentes.

Por otro lado, en el blog La Mesa De Luz, podemos encontrar un excelente artículo en donde se analizan estas imágenes, y ciertamente queda sembrada  la duda sobre si se utilizó o no Photoshop:


Finalmente, un caso mucho mas concluyente. En la ultima edición del World Press Photo Contest, un concurso internacional para fotógrafos de prensa, se descalifico a uno de los ganadores por usar Photoshop.

Hay un interesante relato sobre lo sucedido en el blog foCo.me, pero todo fue culpa de un "insignicante pie":


Para finalizar, les recomiendo el artículo que escribió Ezequiel Sallis para el diario Infobae "Cuando le toman una fotografía, un hacker también sonríe", en donde relata la información que un atacante podría obtener de imágenes digitales.

REFERENCIAS:
- KUNGFOOSION: Los Metadatos de Cristina
- Cuando le toman una fotografía, un hacker también sonríe
- foCo.me: Descalifican a ganador de World Press Photo
- World Press Photo: Announcement of disqualification
- La Mesa De Luz: ¿Photoshop por Tierra, Mar y Aire?
- ElMundo.es: Ciudadanos: la fotoverdad ha muerto
- Wikipedia: Susana Giménez
- Son Cosas Mías!: Correrías del Photoshoppeador de Susana


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

sábado, 8 de mayo de 2010

El Desplome de la Bolsa de New York, se debió a ¿Error Humano?

El Jueves pasado, la Bolsa de New York llegó a bajar más del 9%, creando una de las caídas más dramáticas de su historia. Se cree que el hecho se debió a un error humano, ¿pero pudo haber sido un ataque informático?



En la sesión del Jueves, el Dow Jones llegó a bajar un 9,17% (casi 1000 puntos), generando también caídas en otras bolsas, y un estado de pánico general entre muchos inversores.

Se esta investigando, si el hecho pudo haber sido error de un broker del Citigroup, que confundió la letra "M" de Millón, por "B" de Billón (mil millones, en inglés), cuando quería vender 16 millones de dólares, y termino vendiendo 16.000 millones de dólares.

Se cree que la venta errónea se realizo sobre acciones de Procter & Gamble, que inmediatamente bajaron de 60 a 39,37 dólares. Otras acciones, como las de Accenture, bajaron de 40 dólares a 1 centavo. Una gran jornada para los compradores, pero no tanto para los vendedores.

Richard Bejtlich, un experto en cyber terrorismo, especula con que si bien este hecho probablemente haya sido un error humano, también podría haberse tratado de un ataque informático, y en ese caso, ¿estamos preparados para responder ante un incidente de este tipo?

Recuerdo que hace unos años, la Bolsa de Comercio porteña, también tuvo una importante caída debido al error de un broker que se equivoco en la cantidad de acciones a vender.

Hoy en día, con la gran informatización de las bolsas del mundo, pareciera que algunos errores no pueden ser prevenidos. Me pregunto, teniendo en cuenta los recientes ataques de La Operación Aurora, si crear el caos en una bolsa de comercio, es tan sencillo como hackear varios brokers, y desde allí comenzar a realizar operaciones ridículas. Espero que no. :)


REFERENCIAS:
- TaoSecurity: The Face of Information Warfare
- KUNGFOOSION: Estalló la CyberGuerra!
- CNBC: High-Speed Trading Glitch Costs Investors Billions
- CNBC: Market Drop Fueled by a Crisis, Anxiety and an Error
- mdz online: El desplome de Wall Street pudo ser causado por error

 Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

jueves, 6 de mayo de 2010

Cómo Detectar un Load Balancer

En este post, vamos a revisar algunas técnicas básicas, como el DNS Load Balancing, Análisis del IPid o Análisis HTTP, para detectar la presencia de un Load Balancer en la red durante un pentest.


¿Por qué esto puede ser importante?

Hay muchas razones, por ejemplo, podría pasar que www.example.com distribuya la carga entre seis servidores, mientras que al realizar un testing sobre esta web, solo nos responda un servidor, en ese caso el resto de los servidores no fueron auditados.

O también el caso contrario, hacemos un testing sobre la web de www.example.com, y la respuesta a una herramienta viene de varios servidores, en ese caso nuestros resultados serían inconsistentes.

En el caso en que logremos identificar al dispositivo que realiza el load balancing, también podríamos buscar vulnerabilidades reportadas en el mismo, entre muchas otras cosas.


Análisis del IPid

El campo ID del protocolo IP, o "IPid", es utilizado para identificar segmentos fragmentados en el ensamble de paquetes. Debido a que en muchos SO's el IPid fue implementado como un contador secuencial, esto permitió una variedad de ataques en los casos donde fuera posible realizar una predicción del mismo.

La técnica que vamos a utilizar consiste en enviar paquetes a un puerto y analizar el IPid de las respuestas. La idea es buscar diferentes grupos de IPid's, lo que nos dará la pauta de que hemos identificado diferentes hosts.

Hace ya bastante tiempo, escribí un post sobre como realizar un "IPid Análisis" utilizando Scapy. El post se llamo "Cómo Contar Hosts Detrás de un DNAT", así que los remito al mismo para profundizar este tema.


DNS Load Balancing

Este tipo de distribución de carga, según el fabricante que lo implemente, tiene mas o menos complejidades. En su forma más básica, será un Round Robin que distribuirá la carga entre los servidores, sin hacer ningún tipo de medición sobre estos.

La forma más sencilla de verificar un DNS load balancing, es pidiendo el registro A del DNS para el dominio en cuestión:

dig @4.2.2.2 www.google.com A +short
www.l.google.com.
74.125.45.147
74.125.45.99
74.125.45.103
74.125.45.104
74.125.45.105
74.125.45.106

En el caso de Google podemos confirmar que hacen LB, pero por supuesto que poseen equipos diseñados para este propósito, que utilizan técnicas avanzadas de load balancing.


Análisis HTTP

Analizando las diferencias del header HTTP que nos devuelve el servidor, también podemos detectar la presencia de un LB. Por ejemplo, si hacemos dos pedidos a www.example.com, y en el header "Server", el primer pedido devuelve "Apache/2.2.11" y el segundo "Apache/1.3.26", encontramos dos servidores diferentes.

Hay un script muy básico llamado "Load Balancer Detector" que utiliza esta técnica para detectar un LB.

Por otro lado, cuando hay un equipo dedicado para hacer load balancing en la red, como por ejemplo F5, Radware o Citrix NetScaler, la detección se vuelve más interesante.

Según la técnica utilizada para el balanceo, es posible que podamos detectarlos. Por ejemplo, muchos de estos equipos, para marcar la persistencia de un cliente con un mismo servidor, utilizan Cookies, y a través de las mismas, podemos diferenciar a un fabricante de otro.

Como la mayoría de los SO, también los LB se comportan de forma diferente ante ciertos paquetes no estándares, esta es otra manera de diferenciarlos. Sin mencionar que también podemos encontrar a muchos de estos dispositivos con bugs reportados.

Sin dudas podemos profundizar mucho más con este tema, pero lo voy a dejar para futuros posts :)
        
       
REFERENCIAS:
- KUNGFOOSION: Cómo Contar Hosts Detrás de un DNAT
- Load Balancer Detector


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 5 de mayo de 2010

Microsoft intenta destruir Apple con un Terminator T-800

Todos sabemos que el Mac OS X es uno de los SO más bellos que hay, ¿pero había necesidad de llegar a tanto?


Una producción de Leon Wang para laxina.net

lunes, 3 de mayo de 2010

Google Sabe Lo Que Estas Pensando

Google conoce el contenido de nuestros e-mails, las búsquedas que hacemos, quienes son nuestros amigos, donde vivimos, donde trabajamos, que compras hacemos, conoce sobre nuestra salud, nuestra vida amorosa, nuestros pensamientos políticos, y según Moxie Marlinspike, conoce hasta lo que estamos pensando...

En una reciente presentación que Moxie dio en la conferencia SOURCE Boston, este comparo a Google con la IAO "Information Awareness Office", una oficina de la agencia DARPA, del DoD de los EEUU.


El objetivo que perseguía la IAO, era crear enormes bases de datos en donde almacenar toda la información personal de las personas de los EEUU, incluyendo e-mails, análisis de redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos, y mucho más. Todo esto con el supremo objetivo de identificar actividad terrorista.

En el 2003, el Congreso de EEUU le quito los fondos al IAO, debido a las fuertes críticas públicas que generó la falta de protección a la privacidad que este generaba. Sin embargo, muchos de los proyectos del IAO continuaron bajo diferentes nombres en otras organizaciones.

GoogleSharing es una herramienta que desarrolló Moxie, para anonimizar todo el tráfico de un usuario hacia aplicaciones de Google, que no requieran autenticación, a través de un Proxy.


El Proxy funciona generando muchas "identidades", donde cada una contiene una cookie de Google, y un User-Agent de alguno de los browsers más populares. Cuando el usuario intenta acceder a algún servicio de Google, a través de un Addon de Firefox, el Proxy va a quitar toda nuestra información personal, y la va a reemplazar por la nueva "identidad" de GoogleSharing.

El resultado final, es que podemos utilizar los servicios de Google (que no requieran autenticación), sin temor de que este loguee nuestra dirección IP, cookie o cualquier otra cosa que se pueda obtener del header HTTP.

Será verdad, ¿Google es Evil?


 REFERENCIAS:
- GoogleSharing: A Special Kind Of Proxy
- ZDNET: Google even knows what you're thinking
- Wikipedia: John Poindexter
- Wikipedia: Information Awareness Office
- Wikipedia: DARPA
- SOURCE Boston 2010: Moxie talk

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

LinkWithin