29 de julio de 2008

Videojuegos Seguros

Recuerdo una época en la que los videojuegos no llevaban protección anticopia, era solo conseguir los disquetes, copiar el volumen entero, pegarlo en uno nuevo (diskcopy, lo llamaban) y ya te lo podias llevar, así jugué a los primeros Pc Futbol, Street Fighter, y decenas de juegos de "la epoca". En ocasiones había que copiar un código, un numerito que solo conocian los "dueños" originales, y que se escribía a boli en el diskete.

Luego vinieron los CD, la protección anti-copia, los "anillos" que hacían que el Nero saltara cuando estabas copiando, y te impulsaban a usar el "Clone CD", u otros. Finalmente tenemos juegos que solo funcionan cuando estás conectado a Internet, y el mismo se ha autenticado y/o registrado en el servidor. Hace poco, por ejemplo, instalé el Halo 2, te dejaba jugar directamente, sin pedirte nada, eso si, la gente de Microsoft se dijo, que jueguen que jueguen, pero si quieren calidad, que activen el juego. Es decir, el juego funciona a baja resolución, no te permite jugar en Internet, etc. Algo que en muchos casos no superará el listón de los más jugones...

La medida anticopia perfecta no existe, esto es un hecho tal como que no existe la medida de seguridad "perfecta" que garantice el CID (Confidencialidad, Integridad y Disponibilidad), en "casi" cualquier cliente p2p puedes encontrar el crack del juego que andas buscando, y en el 99% de las ocasiones esto solo requiere descomprimir el contenido en la carpeta de instalación. Si no lo encuentras en p2p, hay páginas dedicadas exclusivamente a ello.

Aunque personalmente no merece la pena, sobretodo cuando tenemos juegos de PC más baratos que en XBOX, PlayStation, Wii, etc. y si no son baratos, a los 6 meses se quedarán en 19.95€. No obstante llama la atención como muchas veces, entre los compañeros propios de la profesión, "Ingenieros", podemos hacer chistes de quien paga por "jugar", sin darnos cuenta que tiramos piedras a nuestro propio tejado, ¿o acaso el arquitecto que construye parques de atraciones, no cobra?

Cierro incorporando 2 imagenes de Jack Keane, una aventura de piratas a lo Monkey Island, que va de menos a más, y deja muy buen sabor de boca cuando te la pasas:




Ahí queda eso.

Salu2!

24 de julio de 2008

Fix MBR

Dicen que cuando el diablo no tiene que hacer, con el rabo mata moscas. Pues así andaba yo esta tarde, en plena jornada de verano, piscina, sol, lecturas varias,, hasta que me he puesto con el PC, me bajo esto, veo tal serie... vamos, algo nada fuera de lo normal. Hasta que la señorita Vista me ha avisado de que, entre las dos particiones no sumaba 1 GB de disco duro libre...

Entonces he recordado que antaño, así como 2 años atrás, instalé el Debian en el equipo dejándole 20 GB para el solito, asi que me he dicho.. ¡Ta luego Debiaannnnrrr! (dicho con mi voz suena mas guay, pero como expresar tanto enfasis¿?) Asi que dicho y hecho.. Inicio (o logo Microsoft) --> Configuración --> Panel de Control (Si, soy un clásico) --> Herramientas Administrativas --> Administración de Equipos.. --> Administración de Discos y...

Desglosando particiones...

Donde veis en verde, 1,86 GB Libre, tenía la partición de SWAP (como sabeis, recomendable en los S.O. Linux), en la que está en negro, 14.06 GB, el Debian en sí, y el resto son las particiones de Vista (NTFS). Ni corto ni perezoso me he puesto a formatear particiones (de ahi que salga ya en verde la de SWAP), entonces me he dicho... ¿que pasará al reiniciar? El caso es que utilizo Grub para gestionar con que S.O. arrancar,, bueno, supongo que si no encuentra nada tirará de C:\.

Grub es un programita que incorporan casi todas las distribuciones de Linux (algunos utilizareis LiLo, que es similar) y que permite configurar qué S.O. arrancará por defecto, si queremos arrancar con otros S.O., en mi caso siempre arrancaba con Vista, a no ser que se le especificara Debian. Lo que ha ocurrido os lo podeis imaginar, Grub se instala en el MBR, también conocido como Sector 0, de tal forma que cuando me he cargado Debian, Grub ha ido a la partición de Debian a por sus parámetros de configuración de arranque y... ¡error! entonces he dicho...¡vaya idea feliz!

La 1ª idea ha sido reparar el S.O. pero efectivamente Vista me ha dicho que el S.O. está perfectamente ( y con razón), asi que he descubierto un pequeño truquillo que desconocía, en el disco de instalación me he creado una shell y he escrito:

X:\Bootrec /FIXMBR

¡problema resuelto! Efectivamente el comando de sugestivo nombre... "Fix MBR" hace eso, corregir el sector 0 y hacer que Windows tome el control de él. ¡Vaya tonteria! Pero mira, no la sabia, si es que hasta en vacaciones tiene uno que aprender :D

Salu2 y Buen Verano a todos!!

PD: En XP es igual, solo que con poner FIXMBR queda solucionado.

Hacking Wireless (II)

(Continua...)

Acelerando el proceso

¿Cansado de esperar? Bueno incluso en esto WEP es vulnerable, es posible acelerar el proceso, el Listado 2 muestra como hacerlo. ¿Por qué? WEP es vulnerable también a los ataques de repetición. Aunque la cabecera de la trama MAC contiene un campo de nº de secuencia, no va protegido con la clave por lo que se puede manipular fácilmente. Usando una MAC cualquiera (como la de 2) ) y siempre y cuando el filtrado MAC esté deshabilitado (sino siempre podremos cambiar nuestra MAC) podemos “inyectar” paquetes a nuestra red, acelerando el tráfico con, por ejemplo, tramas antiguas. Si abrimos un nueva consola en paralelo a la del listado 1, utilizando 1) inyectaremos paquetes cuando hay más clientes conectados, en 2) lo hacemos cuando estemos nosotros solos, de ahí que pongamos una MAC aleatoria.

WPA, ¿Solución o más de lo mismo?

Wifi Protected Area es la evolución ante la decepción que supuso WEP. Entre los requisitos que se exigían al nuevo mecanismo de cifrado estaba el que el hardware de WEP fuera válido para WPA. Por lo que los algoritmos son muy parecidos, WPA también usa RC4 y vectores de inicialización, pero con sutiles diferencias:

  • Cifrado: Basado en TKIP (Temporal Key Integrity Protocol), que consiste en la generación de una clave WEP dinámica diferente por cada trama transmitida por cada cliente asociado al punto de acceso (PA).
  • Integridad de datos: Se sustituye el IVC (recordemos Figura 1) por el Message Integrity Check (MIC). El MIC está basado en un algoritmo de Hash unidireccional que no es susceptible a ataques Bit-Flipping como si lo es CRC-32-
  • Autenticación: Provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK), más común en el ámbito doméstico.

En principio parece que hemos solucionado los problemas de WEP, tenemos un nuevo método de cálculo de la secuencia de integridad en la trama. Evitamos los ataques de repetición y añadimos una nueva función que refresca las claves de cifrado y autenticación para combinar las claves, cifrando cada trama con claves diferentes. Pues bien, el Listado 3 rompe WAP-PSK en 4 pasos.

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.

La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Pero si nos fijamos bien en el funcionamiento de WAP, hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se entienden entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.

Las líneas 1-3 del Listado 3 hacen precisamente eso, aprovechar el momento de debilidad, nos quedamos preparados para escuchar todo lo que pase por nuestra red (1 y 2), en ese momento realizamos un ataque tipo 0 (desautenticación de clientes) a uno de sus usuarios, este se desconecta, se vuelve a conectar y capturamos el handshake.

Ya tenemos todo lo necesario, con nuestro handshake en un fichero ya podemos realizar ataques por fuerza bruta durante el tiempo que queramos. Aquí viene el pero, necesitaremos de un buen diccionario (fichero de texto plano con palabras) para ello, sino es posible que estéis durante 36 horas (como yo) atacando sin obtener resultados. Ahora bien, no todo iba a ser fácil, existen numerosos diccionarios disponibles en la red, solo es necesario bajar uno en nuestro propio lenguaje que incluso podremos ir ampliando según recopilemos palabras.

Conclusiones

A día de hoy las redes inalámbricas no son infalibles, comparadas con las cableadas son mucho más susceptibles de ataques de denegación de servicio, un ataque 0, irradiación de ondas para limitar o distorsionar la señal es posible sin muchos conocimientos técnicos. Por tanto una corporación no puede depender de estos servicios por muy bien que quede de cara a un cliente en la presentación de un proyecto. Las redes wifi en el ámbito profesional deben ser un apoyo, nunca debe existir dependencia sino veremos como nuestros servicios se caen una y otra vez. En el ámbito doméstico, un cifrado WPA con una buena clave, unido a algunos de los consejos que los lectores de hakin9 pudimos ver en el artículo de Eduardo Tabacman (nº 30 de la revista) nos permitirá disfrutar de una Wifi lo suficientemente segura para que no nos quiten el sueño (aunque conviene recordar que la seguridad 100% no existe, toda medida tiene su contramedida).

Figura 4: AUDITOR-CD de Remote Exploit

En cuanto a las herramientas utilizadas, estas vienen disponibles en cualquier distribución LiveCd del mercado, Troppix, Knoppix o el AUDITOR CD (Figura 4) que es mi preferido. Otras herramientas de las que no he hablado, y que serán un buen apoyo ante ESSID ocultos, redes de las que se desconoce su estándar de cifrado etc. es Kismet, también sencilla de usar, aunque la mayor parte de los casos, no nos será necesaria. Espero que hayan disfrutado de este artículo, Feliz Conexión.

(Y aqui finaliza el articulo, espero en un futuro hacer uno específico de Seguridad Wireless, con todo lo que ello conlleva, mientras tanto...¡Estoy de vacaciones!)

Salu2

22 de julio de 2008

Hacking Wireless (I)

(Lo prometido es deuda...)

La comodidad que las redes inalámbricas han aportado a nuestra vida está fuera de toda duda, su presencia en organismos públicos, poblaciones de difícil acceso, grandes eventos, empresas y sobre todo en el ámbito doméstico ha facilitado el acceso sin cables a Internet a millones de personas. En su concepción teórica las Redes Wifi tratan de ser tan seguras como lo es una red cableada, en ayuda de esta concepción nacieron los sistemas de cifrado WEP y posteriormente WPA.

Figura 1: Formato de trama IEEE 802.11

WEP, un sueño frustrado

Wired Equivalent Protocol (WEP) fue desarrollado en 1997 con el objetivo de ofrecer un grado de privacidad equivalente al que se tiene en una red con cables. El estándar IEE 802.11 incorporó desde el principio un campo en la capa MAC para indicar si se utiliza cifrado (WEP) o no (Figura 1). Este estándar ofrecía los siguientes servicios de seguridad

- Autenticación: Por clave compartida o Abierta, que es el estándar 802.11 consistente en autenticar todas las peticiones que reciben.
- Confidencialidad: Mediante la utilización del algoritmo RC4, WEP se basa en el cifrado por flujo simétrico de claves. Es decir, para que el cifrado / descifrado ocurra ambos extremos deben compartir la clave de cifrado.
- Integridad: Mediante la inclusión de redundancia ICV (Integrity Check Value) calculada con los algoritmos estándar CRC-32 y cifrada con WEP.

Pues bien, el Listado 1 muestra como romper este cifrado (Figura 2) en unos pocos pasos. ¿Cómo es posible? Si analizamos el funcionamiento de WEP, este estándar utiliza el algoritmo RC4, la operación de cifrado consiste en la realización del “or exclusive” de la corriente de claves con la corriente de bits. La clave está formada por la clave simétrica (la misma para todas las tramas, y la misma usada en la fase de autenticación) y el vector de inicialización (variable para cada trama, pero de 24 bits). La combinación de clave y vector (en adelante, IV) logra cifrar cada trama con una clave distinta a pesar de emplear una clave simétrica fija. IV es transmitido en claro junto con los datos cifrados para que el receptor pueda obtener la clave de cifrado. Si entendemos esto comenzaremos a ver problemas, si tengo una parte de la combinación usada para cifrar en claro y la otra es fija, es solo cuestión de tiempo el averiguar la fija. Además, los IV son de 24 bits, eso nos da como máximo 26.777.216 valores, esto puede generarse en unas pocas horas en cualquier red Wifi con un tráfico moderado.

El Listado 1 muestra todo esto en 5 sencillos pasos, en 1) y 2) tan solo escuchamos todo lo que hay en la red por el interfaz ath0 (podría ser otro, según nuestro caso), el 0 indica que recibamos paquetes de todos los canales (primero hay que detectar la wifi que nos interesa) y el 1 que nos quedaremos con los IV, que al fin y al cabo es lo que nos interesa. prueba será el archivo donde todo esto se guarde. Con estos pasos hemos obtenido la información de la red que queremos atacar, apuntamos el channel y el nombre de la red (ESSID) y centramos nuestro ataque en ella comenzando de nuevo (podemos seguir haciéndolo para todos los canales y realizar el ataque sobre prueba, pero si estáis en una gran ciudad como es mi caso, no es aconsejable esnifar paquetes de 15 redes distintas) En el paso 3) esnifamos paquetes del canal de la red que nos interesa (en nuestro caso el 10) indicando como identificador de la red GigA (esto cambia de una red a otra). Ahora solo tenemos que sentarnos y esperar como suben los IV. Normalmente son necesarios 250.000 para llegar al paso 5 y obtener nuestra preciada contraseña (Figura 2). Las redes más duras de romper nos harán llegar a los 500.000, pero sigue siendo cuestión de tiempo.
Listado 1: WEP roto en 5 pasos.
(Continuará...)

16 de julio de 2008

Wireless Suse

Mientras me debato entre Iphone SI, Iphone NO... donde haga lo que haga alguien me dirá que lo hice bien o que lo hice mal (ya os contaré en que queda la cosa). Sigo dándole al SuSe 11 e investigando un poquitin.

Puesto que hoy no tengo mucho tiempo solo os adelantaré que efectivamente, NO detecta mi tarjeta wifi INTELWireless WiFi Link 4965AGN. Una tarjeta extrañisima que solo traen... unos miles de equipos en el mundo. El caso es que por suerte he encontrado esta página web donde http://intellinuxwireless.org/ están los drivers, supongo que en la de Intel ocurrirá igual, aunque en este caso incluye un manual para dummies (que se agradece), en cuanto pueda haré mis primeras prácticas Wireless, donde quisiera romper (o al menos intentarlo) mi primer candado WPA2, ya sabeis, por aquello de no olvidar-aprender nuestras raices.

La tarjetita en cuestión.

Ahora bien, "comerse" la cabeza para hacer hacking wireless en entornos Linux es solo para románticos, por que ya sabemos que todas esas herramientas han aparecido para Windows, solo basta con instalarse las librerias de aircap, (que tanto bien han hecho :-p) y ponerse a sniffar.

A principios de año tuve la oportunidad de escribir un artículo para hakin9 sobre hacking wireless, concretamente hacking WEP y WPA-PSK, en cuanto lo "rescate" lo comparto, así me aseguro que tengais los candados, "bien cerrados".

Próximamente un poquito más de todo.

Salu2!

14 de julio de 2008

Mainframes,, ¿Seguros?

Aprovechando esta época y el inevitable descenso de "curro" intento llevar a cabo "experimentos" a lo frankestein, pensando un poquito en esas cosas de las que siempre quisiste tener "nociones" pero que solo conoces de "oidas" decidí investigar sobre los Mainframes, tengo varios compañeros expertos en RACF (Ressource Address Control Facility) que no es más que una plataforma incrustada en los MVS (Multiple Virtual Storage) que provee (o trata de proveer) seguridad, control de accesos, etc. a estos entornos más propios de bancos, grandes compañías, etc. Que del usuario de a pie o, por ejemplo, de las universidades, donde en mi caso solo lo conocí por encima.

Y puesto que no tengo ni pajolera de mainframes, que se que son unas grandes máquinas que hacen montones de cosas y fallan menos que muchas otras cosas,,, me puse a investigar. Por suerte pronto encontré en sigt.net un pequeño "manual" sobre como emular estos sistemas en tu PC y puestos a emular,,, me fuí a por mi flamante nuevo equipo y aproveché que tenía el cliente de VMWare, que se me había descargado ya el OpenSuse 11.0 de nuestros amigos de Novell y me dije,,, ¡a innovar!

Resumiré brevemente todo el proceso por que daría para varias entradas, lo 1º, la instalación de Suse es,,, cuanto menos,,, ¡Amena! Sorprendentemente facil si asi lo quieres, luego puedes profundizar lo que desees a la hora de crear las particiones, a la hora de elegir la forma de cifrar el repositorio de contraseñas (/etc/password) mediante DES, Blowfish, etc. En apenas 15-20 minutillos se me instaló en la máquina virtual dedicándole 768 MB de RAM y compartiendo el procesador con Windows Vista.

Algo que me llamó la atención, y que no se por qué lo veo más a menudo fue un mensaje en la instalación que decía algo así como... ¡No entre en pánico! La configuración de su X11 ha cambiado a modo consola para detectar su placa de video correctamente. Y entonces si que te asustas, pues solo puedes recordar el...¡No entre en pánico! Más propio de un incendio que de... una pantallita negra con letras.

A los pocos "clicks" de usar Suse 11 me encontré con el primer error, sobre el que todavía no he indagado, dice algo así como:
repo-non-oss: Valid metadata not found at specified URL(s)

Por suerte le das a cancelar, no le haces caso y todo parece ir bien. He de decir que Suse es cómodo, muy cómodo, lo es tanto que me ha hecho olvidar mis pesadas andanzas con Debian donde todo parecía siempre no funcionar,,, a la 1ª. Y efectivamente el módulo de ALSA me ha cargado correctamente la tarjeta de sonido, tengo todas las unidades a la vista y en orden, se montan automáticamente los USB añadiendote un icono en el escritorio mientras están enchufados, consume pocos recursos,,, asi que es un serio candidato a acompañar a VISTA por un tiempo, veremos que ocurre cuando configure la Wifi, que tantos problemas parece dar en UBUNTU (o eso se rumorea).

Volviendo al hilo principal de la entrada, existe un software que emula los ESA/390 y System/370 llamado... Hercules! del cual para mi sorpresa hay bastante información y...¡Funciona en Windows! Pero ya me había pillado con el gorro de pingüino y he dicho... siempre hay tiempo para volver a lo "cómodo". Asi que me he bajado la aplicación preparada para compilar, que solo pesa 6MB y haciendo remember del tar xvzf etc. etc. la he intentado instalar como buenamente he sabido, ¡Se me ha olvidado todo! y... ¡lo conseguí!

Si vale, no es una gran victoria, pero para los que estamos newbies en Linux no está mal. Por suerte Hercules incluye una herramienta que chequea, antes de la instalación que tienes todo lo que necesita para poder instalarse, esta herramienta se puede ejecutar dentro de la carpeta que hemos descomprimido en: ./util/cvslvlck

A mi me ha dicho muchas cosas,,, como que no tenía el GNU Compiler Collection, el FLEX, el automake, el autoconfig, el M4, etc. Por un momento he olvidado que las ultimas distro de Linux incluyen un botoncito llamado "Instalar Sofware" donde puedes buscar un monton de aplicaciones, librerias y paquetes que no se instalan por defecto y, tonto de mi, me he puesto a buscar todo eso manualmente en http://www.gnu.org/, por suerte he caido luego y todo lo que pide Hercules está en el DVD de instalación disponible para instalarlo automáticamente sin hacer nada, ¡1 punto para Suse!


Después la instalación es típica de una aplicación que corre en Linux, os pego los pasos:
  1. Configurar Hercules:
    ./configure
  2. Construir los ejecutables:
    make
  3. Instalar el programa (necesitas permisos de root):
    make install
Después de un ratito tendrás ya instalado el emulador de mainframes, toquiteando el hercules.cnf existen un monton de opciones para darle las características que necesites, una vez hecho eso... una vez hecho eso ejecutas:
hercules -f hercules.cnf > logGigA

Y ya está! Te sale la pantallita:


Woloooooooooooo!!!

Y ahí termina el trabajo de... un par de horas! La 1ª vez, como todo, es pesado, aunque ya se lo puedo contar a mis amigas y presumir :-p Me he quedado intentando instalar el C3270-X3270, que es un emulador que simula las conexiónes con el Mainframe, al estilo putty, telnet, pero de forma "especial" para que estas máquinas se entiendan. Ahí ya he empezado a ver errores varios y me he dicho... ¡*oño! ¡la hora del almuerzo!

Salu2!!



11 de julio de 2008

DNS Cache Poisoning

Lo se, lo se, no es novedad, hace ya,,, ¿72 horas?, sino más que se publicó esta vulnerabilidad. Desconozco como lo vivisteis, bueno, eso no es del todo cierto (¿verdad des?) Pero os podéis imaginar mi cara en el momento exacto en que llegas al trabajo, y en tus 5 minutitos de rigor repasas todos los periódicos y uno por uno, El Pais, El Mundo, ABC tienen en su portada, "Importante vulnerabilidad a nivel mundial pone en alerta a los internautas" y similares. Lo primero que pensé, por supuesto, vaya exageración, seguro que no es para tanto, ¿una vulnerabilidad DNS en portada de periódicos de tirada nacional?, ¿Esta gente no conoce Security Focus?

Descubrí con asombro como, mientras los periódicos de tirada nacional publicaban la noticia, en los blogs más rápidos en actualizarse no decían nada, de hecho hasta el mismo día por la tarde Kriptopolis no se hizo eco de la noticia, en Hispasec no dijeron nada hasta el día siguiente, igual que en el blog de S21. En Security Art Work a media tarde ya habían hecho una primera valoración. Tuve la tentación de ser de los primerísimos en escribir sobre la vulnerabilidad, pero opté por esperar unos días y poder recopilar algo de información.

Lo primero, ¿qué impacto tiene esta vulnerabilidad?, El impacto es muy alto ya que es una vulnerabilidad del propio protocolo DNS, luego todos los servidores que ofrezcan servicio de DNS están afectados, es decir, Internet a nivel mundial. Recordemos que el DNS es protocolo encargado de traducir todos los nombres que tecleais en Internet, y transformarlos a direcciones IP, si esas típicas XXX.YYY.ZZZ.@@@, ¿consecuencia? vosotros podrías teclear http://www.marca.com/ y,,, ¡horror!, aparecer en la contraportada del As!!

¿Cuál es la novedad? La forma de abordar el problema, Dan Kaminsky, que ya de por sí era conocido en este mundo, posiblemente ha dado el campanazo de su carrera al descubrir (aunque sea de casualidad) esta vulnerabilidad (esto ya pasó con la penicilina, ¿no?) y saber mover a las principales multinacionales del sector para que remen todas a una en la solución de la misma. Cuando se ha publicado la noticia, los parches de Microsoft, Cisco, BIND, etc. ya están - o están comenzando a distribuirse, y tenemos un mes para actualizarnos. No obstante esto no es del todo cierto, ya que mediante ingenieria inversa es posible saber cuál es la vulnerabilidad a partir del parche, o al menos con las pistas dadas:
  • Usa generalmente UDP (por lo fácil que es spoofear una dirección IP origen).
  • Utiliza 16 bits para el transaction id.
  • No utilizar puertos UDP origen aleatorios.

Algo se podrá ir imaginando alguien... Ahora bien, en la Black Hat (Las Vegas) se publicarán todos los detalles de la vulnerabilidad. Esto suena un poco a ¡hagamos espectáculo de la seguridad! No entraré a valorar en profundidad esta actuación (que más o menos ya lo he hecho), pero me quedaré con que si sirve para que el mundo se fije durante 1 dia en la Seguridad Informática, y tome conciencia de la debilidad de Internet (huy lo que he dicho), a mí me vale.

Medidas, para que la gente se relaje, que sé que algunos estais sin dormir desde entonces, acceder a http://www.doxpara.com/ y verificad que efectivamente, sois vulnerables.

Me quiere, no me quiere, me quiere,,, ¡Me quiere!

Puesto que casi todos teneis Windows, en el Windows Update tendréis disponible muy probablemente el parche:

  • MS08-037 - addresses a vulnerability in DNS (Windows)(KB 953230)
Que lo aplicais, y ya podréis dormir un poco más tranquilos, pero recordar, ¡siempre con un ojo abierto! Y para los que no podais dormir, a partir de ahora menos Brain Training y más memorizar IP's :-P

Salud2!

8 de julio de 2008

Recuerdos

Corría el año 1995, el señor de CMOS (Centro de Mecanización y Optimización Software, que así se llamaba la tiendecita). Traía a mi casa un 486 dx2 50Mhz con 4MB Ram y 40 MB de HD.

La primera reacción de mis amigos fue,,, buff, 40 MB! y 8 MB de Ram, ¡para que quieres tu eso!, con una super impresora Epson Stylus-norecuerdonielmodelo, monitor de los gordos, 14', y eso si, sin combo de altavoces y CD, que eso era ya prohibitivo, el técnico vino, le compré hasta la mesa, me la montó, me instaló el equipo, yo babeaba y babeaba,,, te dejo el MS-DOS instalado y también el nuevo Windows 3.11, que ya verás tiene una interfaz con ventanas y juegos que te va a encantar, y yo... babas y más babas...

MS-DOS Tu si que valias!!

Asi pasé mi primer ordenador, toqueteando el MS-DOS de arriba a abajo, moviendome por todas las carpetas, repasando todos los comandos, haciendo mis archivos por lotes y modificando el config.sys y el autoexec.bat, totalmente enamorado... me encantaba reservar recursos en RAM para ejecutar un juego, hacer un ARJ para comprimir en disketes el pc-futbol, etc. etc.

Y si, he de decir que en este caso otros tiempos fueron mejores, más que nada por que me fui a la tienda todo ilusionado a por un flamante SONY VAIO. Les dije, ¿teneis el VAIO modelo tal tal?, si, está en almacen, ¿te lo traigo? Y yo entremí, pero vendemelo! dime que es bonito, que podré correr juegos de ultima generación, que Windows Vista tiene ventanitas y que podré ver fotos y navegar por el Internet!,,, pero no, me trajo una caja y solo pude decir... ¿Cuanto es? El dijo, tanto, ¿puedo pagar con tarjeta y en metalico? Si, claro.

Ni tan siquiera una bolsa, pues viene totalmente embalado, sin mochila, discos de instalación, etc. Y solo me salió un... bueno, ¿una alfombrilla o algo gratis no? El vendedor ni torció el gesto,,, No, lo siento, no estamos en campaña y no tenemos artículos para regalar.

Y yo,,, jo... se ha perdido el romanticismo...

Y me fui con mi flamante 486 en mente, y mi viejo VAIO en el bolsillo...

4 de julio de 2008

A la Cripta todos!

Ciudadanos del mundo! Castellano parlantes! Tengo una noticia que daros:

La palabra encriptar no existe!

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=encriptar

Aviso:
La palabra encriptar no está en el Diccionario.

No, por mucho que salga en los periódicos, por mucho que os encontreis documentación oficial con esta palabra, normas, procedimientos, ¡no!, ¡no existe!, ¡que no os engañen! Repasemos:

cifrar.
1. tr. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.
2. tr. Valorar cuantitativamente, en especial pérdidas y ganancias.
3. tr. Compendiar, reducir muchas cosas a una, o un discurso a pocas palabras. U. t. c. prnl.
4. tr. Reducir exclusivamente a una cosa, una persona o una idea determinadas lo que ordinariamente procede de varias causas. Cifrar la dicha EN la estimación pública. Cifrar la esperanza EN Dios.

¡Conjuguemos todos!

Vale, si, es una manía, ¿pero que ahora ya no podrás decir nunca más encriptar? :-S ¡Que mal suena!

A mi también me lo hicieron!

Salu2!

3 de julio de 2008

W --> De Virus y Vacunas

Comienzo el mes fuertecito (que no gordo, como diría Carman) y aquí va otra entrada - repaso de la actualidad, esta vez me he encontrado con cuantificación del "Malware" detectado por los principales proveedores de antivirus del mundo, lease Symantec, Panda && friends, mejor dicho, el número de firmas distintas que manejan los antivirus del mundo, concretamente:
  • F-Secure 900,000
  • McAfee 400,000 – 10,000,000
  • Sophos 4,600,000
  • Symantec 1,122,311
  • Panda 13,225,535

Dicho en bruto, mientras en Panda llevan más de 13 millones de firmas, en Mcaffee estiman que reconocen 400.000 firmas de malware distintas que detectarían 10.000.000 de virus, estas cifras dan que pensar, o en Symantec, Sophos, F-Secure son unos paquetes, o en Panda, ¡Son unos cracks! Allá a finales/principios de los 80/90 cuando Carlos Jimenez inventó el primer antivirus (tal como lo conocemos ahora, o parecido) probablemente no podía imaginar que a día de hoy existieran herramientas para generar automáticamente troyanos, gusanos, etc. etc. Y encima a medida, específicos para una víctima, luego es imposible que hayan sido detectados anteriormente.

Con todo esto el trabajo de las compañías antivirus ha cambiado sustancialmente, no es manejable tener trabajando a 100, 1000 Ingenieros para analizar los 2000, 3000, ...¿XXXX? virus / malware que aparece a diario. Ahí es cuando surgen las Firmas, cada firma reconoce el código de un/N virus, es decir no existe una relación 1-1, sino 1-N. Ahí es cuando entra en juego la granularidad de una regla, o dicho de otra forma, ¡el tamaño del grano! Firmas más genéricas valdrán para detectar mayor cantidad de malware, sin embargo, la posibilidad de falsos positivos sube, mayor granularidad (hilando fino) implica mayor trabajo, mayores recursos, menor competitividad. La solución está en encontrar el término medio. Para colmo los antivirus no son la panacea de la seguridad (uys, eso es novedad) y es necesario "otro" tipo de sistemas / medidas, y por ahí anda más o menos el negocio de estas compañías.

Una tendencia es llevar la política contraria, utilizar las llamadas "whitelist", es decir, solo se van a utilizar los programas que estan reconocidos y permitidos, ya sea manualmente, los que estén firmados por CA reconocidas, etc. Pero, ¡ja! eso tampoco es suficiente, yo digo que www.mibanco.es es una página reconocida y "segura", ¿pero y si esa página ha sido vulnerada? Pues que te la tragas, pero cuidado, Flash Player es una aplicación reconocida, vamos a permitir su ejecución, pero, ¿y si no está actualizado?, Es un programa potencialmente vulnerable (y se sabe), ¿debemos ejecutarlo?

Es dificil ponderar y afrontar la seguridad ante tal escenario, la ida de las whitelist está muy bien como complemento a los antivirus, pero seguirá siendo necesario analizar la actividad de todo el software que se ejecuta en nuestra máquina, llamémoslo heurísticas más avanzadas, BBDD gigantescas con millones de firmas, o Inteligencia Artificial avanzada.

Reflexiones de Jueves por la mañana!

Salu2!

2 de julio de 2008

Blizzard > Tu Banco


¡Anonadado!

Así me he quedado cuando, a raiz de la Wordwide Invitational, una de esas ferias donde el Rey de los videojuegos, Blizzard (si, ese que me hace matar orcos a las 3 de la mañana), hace torneos, muestra los nuevos desarrollos, nos deja babeando con el Diablo III cuando estamos pensando todavía en los nuevos Terran, etc.


La sorpresa de la fiesta!

A raiz de este evento me entero de que Blizzard ha sacado el "Blizzard Authenticator", ¿Que qué es esto? Mirad la foto:

¡Están que lo tiran!

En sus propias palabras: "The Blizzard Authenticator is an optional tool that offers World of Warcraft players an additional layer of security to help prevent unauthorized account access. The Authenticator itself is a physical “token” device that fits easily on a keyring." Es decir, esto es un aparativo (que cuesta 6.5$ para quien lo quiera comprar) que va generando claves, cuando lo adquieres ese aparato se asocia a una cuenta del WoW, entonces tu te conectas para echar tu partidita, metes tu usuario y tu clave, entonces pulsas el botoncito del Authenticator y te genera un nº de 6 cifras, válido solo para esa sesión, y ¡ale! a jugar. Ya te puedes olvidar de que te esnifen la clave etc. Ahora se añade una capa de seguridad física a tus partidas en tu MMORPG favorito, traducido a lenguaje de la calle. Es tal el fraude que detectan en este videojuego y los millones que maneja que han decidido ofrecer esta solución de seguridad para que los jugadores más preocupados, y que son los que más horas dedican a jugar (y por lo tanto los que más pagan) que el Departamento de Seguridad de Blizzard ha decidido lanzar este aparatito y, a la mínima que tenga un 1% del éxito que el videojuego, también ganarán dinero con la seguridad.

Este tipo de "gadgets" solo había oido que fueran distribuidos por algunos bancos, con claves que cambian cada cierto tiempo y cuya semilla solo conocen el aparatito y el servidor, que es quien comprueba que la clave coincide (aunque no es exactamente igual que lo ofrecido por Blizzard, la idea es muy parecida) Que una empresa de videojuegos los distribuya solo merece mi felicitación.

Ahora ya en serio, ¡Para cuando el Starcraft 2!

Salu2!

1 de julio de 2008

Iphone, También "seguro"

Viendo el negocio del IPhone, algunos fabricantes "avispados" ya han empezado a sacar productos específicos de Seguridad, igual que los malos malosos han puesto en circulación los primeros virus específicos para este aparatito, la gente de Checkpoint ha visto un más que probable filón de oro y ha dicho, ¿cuantas compañías van a dar el Iphone a sus empleados para que los luzcan y presuman de última tecnología y de paso, dan buena imagen corporativa?
1: El cacharrito!
2: El tunel seguro!

De paso, vamos a hacerles trabajar con este aparato como si fuera una BlackBerry, y,,,¡que accedan a los recursos de la empresa!, Alehop! Añadimos a los firewall de Checkpoint un cliente que permita la compatibilidad para que desde tu aparatito puedas establecer una VPN - IPSec con IPS, Firewall y VPN.


3: Ponte a elegír!

¡Todos seguros y todos contentos!
Salu2!