Hmmm, aquí se aplica aquello que decía mi madre…¡no hables con desconocidos!, ¡ni muchos menos les des tu password!
Tened cuidado, happy weekend :-)
Security Information - Ethical Hacking - Technology - Audit - Intelligence
Vortix-Luci-Arius, los que leais Micromania os sonará la foto :)
Arius owneando con el touchpad
Arius: Esa época corresponde a los dos o tres primeros años del juego cuando solo tenía un portátil para jugar, además no era muy bueno y jugaba incluso a trompicones. Fue muy difícil conseguir saber jugar con algo así pero es como todo, la práctica hace al maestro, por lo que después de jugar bastantes partidas con él conseguí tener un buen dominio de ese ratón táctil.
A pesar de jugar diferente a los demás me atreví a ir a mi primer torneo offline en donde además te conocí, la Quijote Lan Party 2005. Allí quede segundo y fue el comienzo de mi carrera como progamer ya que empecé a tomarme el juego un poco más en serio.
Ahora mismo juego con un ordenador de sobremesa y utilizo un ratón Razer Diamondback, un teclado Logitech Media Keyboard y una alfombrilla SteelSeries QcK.
GigA: Alguna recomendación para aquellos que no les acaba de convencer este mundo…
Arius: La verdad es que es un mundo difícil porque se necesita tener ganas, tiempo y talento pero a la vez es un mundo muy bonito porque conoces a nueva gente, vives nuevas experiencias y visitas nuevas ciudades. Además, para mí vivir ese clima de tensión y nervios de toda competición es algo que me hace continuar a parte de estar motivado por conseguir casi siempre los resultados que me propongo.
Por otro lado, también hay que entender que en España el gaming no se ha conseguido profesionalizar del todo porque no es algo bien visto por la sociedad. Mientras que aquí el fútbol es multitud de masas en China o Corea es el gaming. Siempre nos queda la esperanza de que alguna vez lo consigamos.
GigA: ¿Y para los que nos gustaría seguir progresando?
Arius: Lo mejor para seguir progresando en este juego es practicar mucho y mirarse las repeticiones de tus propias partidas o de jugadores conocidos internacionalmente para ver tus fallos, nuevas estrategias, etc.
GigA: Gracias por la entrevista!!
Arius: De nada ;). Un saludo a la comunidad española de Warcraft III, compañeros de equipo y amigos. Y también gracias a tí.
GL & HF & GG
Firefox 3 saldrá por Paros Proxy
Una vez hagamos esto, cuando naveguemos con Firefox todo el tráfico atravesará esta aplicación, y con ello podremos ver que información viaja, que estructura tiene el sitio Web (opcion spider), que vulnerabilidades tiene (opción scan), de que tipo, y donde encontrar más información. Todo ello con un informe (opción report) que no tiene nada que envidiar a los de Nessus, u otras herramientas.
Paros: Trapicheando a deshoras
Desconociendo el procedimiento judicial llevado a cabo, y teniendo 1º de Derecho sin matricular, el artículo 270 nos dice:
1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.
2. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien intencionadamente exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la misma pena los que importen intencionadamente estos productos sin dicha autorización, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquellos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.
3. Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo.
Entendiendo que el chaval no tenía animo de lucro (al menos no se demuestra), y que el software no está clasificado como “obra literaria, artística, o científica” (aunque el artículo 10.1 así lo recoge), también es dificilmente clasificable dentro de la propiedad industrial. El software no es lo que se vende, sino una licencia de uso, que nos dá derecho a copia privada, pero no a modificar la obra, ahora bien, se me plantean las siguientes preguntas (perdonad por el enmarasijo legal y de conceptos):
- ¿Cómo han demostrado que el imputado es quien “crackeó el programa, y además en 3 ocasiones?
- ¿Cómo han demostrado que él fue el 1º en distribuir el crack, por las redes p2p?
- Si lo han descubierto a través de la IP, ¿cómo han asociado IP con persona?
Evidentemente, y llamando al sentido común, el imputado debía ser el culpable, por que no rechistó, también es cierto que la condena es del minimo que impone la ley, y viendo los precios del PRESTO, pues se puede entender que tampoco es excesivamente cara la “multa”. No obstante, espero y deseo que que haya algo más detrás, por que no me creo que un “cracker” accidentalmente comparta su "obra", o que reitere en su “hazaña” por diversión (…), o que desconozca la legislación que le ampara y concretamente las diversas formas para defenderse que su abogado podría haber interpelado, o que no haya cometido otros delitos si le han intervenido el equipo...
Pongo la mano en el fuego, y no me quemo, cuando digo que seguramente, hay mucho más detrás.
¿Por qué? Por que todos saben lo que pensamos, lo que escribimos,,, casi hasta lo que sentimos! Google lo sabe, los gobiernos lo saben, la CIA lo sabe, y.. ¡es normal! De nada sirven nuestras auditorias OSSTMM que revisan de pé a pá la seguridad corporativa. ¿Recordais el hacking bluetooth?, ¿y el de infrarrojos? Pues todo eso ha quedado obsoleto, la última tecnología de hacking para dispositivos externos no precisa de comunicaciones inalámbricas, ahora “pinchamos” el cable!, o a eso se han dedicado en unos laboratorios suizos, donde se supone que captan las radiaciones electromagnéticas de las teclas de cualquier teclado (PS2, USB), las transforman y … ¡eavesdropping!
Los videos a priori son convincentes, siempre y cuando no tengan un programita que imprima en pantalla cada X segundos lo que supuestamente han conseguido . Existen varios videos que muestran los experimentos, por suerte siempre nos quedarán los teclados virtuales… y el click del ratón, ¿o tampoco?
Compromising Electromagnetic Emanations of Keyboards Experiment 1/2 from Martin Vuagnoux on Vimeo.
Mejor apago y me voy.
Estaba bastante ilusionado con mostraros esta otra forma de ocultar virus, navegando por milworm encontré este video donde explicaba como “modificar” el virus hasta hacerlo indetectable por nuestro antivirus. La técnica es sencilla, una vez creado el “cliente” de nuestro troyano (sea Poison Ivy u otro), nos valdríamos de alguna herramienta de “splitting”, Dividiríamos el troyano en tantos subarchivos como precisemos, para ello nos podemos valer de aplicaciones como:
Si estáis familiarizados con Hacha, sabréis de qué estoy hablando. Es conveniente desactivar el antivirus antes de hacer estos pasos, si nuestro cliente pesa poco podemos dividir en archivos de 1 KB, con ello nos saldrán un montón de archivos, en mi caso solo 9, ya que el poison ivy es ligerito (en cliente), si pasamos el antivirus a esos 9 nos resultará:
Que concretamente los archivos 2,3,4,5 y 8 están infectados, es decir, tenemos una firma que va del archivo 2 al 5, y otra específica para el 8, por las cuales Avast detecta el troyano. Mal asunto :-) La teoría nos dice que modificando estos archivos, con cambios “inocuos” para la lógica del programa pero que cambien su firma, harán indetectable al virus:
En rojo las letras que he cambiado totalmente de forma aleatoria, mayúsculas por minúsculas o al revés, para ello he utilizado el programa HxD, disponible en softonic, ¿el problema? No se si será cosa del Avast, o de que el Poison Ivy se huele a kilómetros, pero hasta que no he tenido el archivo así:
El antivirus ha seguido detectando, y os prometo que he ido borrando línea a línea, probando carácter a carácter, vamos, ¡una tarea de chinos! Que podría ser mejorada si afinásemos la firma byte a byte, aunque nada nos garantizaría que el troyano seguiría funcionando al 100%. Por lo menos nos queda el consuelo de que, tal como se observa en el video, es posible teóricamente. Aunque uno se acuerde de las heurísticas de los antivirus… ¿El camino facil? Cifrado + Ofuscación = GL Rosillo ... Para eso estaba Themida ¿Verdad?
Salu2!
PD: Ningún ordenador fue infectado durante este experimiento.
PD2: Rosillo ha prometido hacerse un White Hack, y todos lo celebramos con el.
Rosillo Project (I)
Rosillo Project (II)
Rosillo Project (II.V)
Rosillo Project (III)
Aquí os traigo un ratoncito para el dia a dia, está preparado para el WoW, pero a buen seguro se le puede sacar partido para otras cosas :-D
Algunas de sus especificaciones técnicas son:
Más información en SteelSeries , también hay teclados, etc.
Salu2!
Instalacion: Podemos elegir el puerto de administración
Podemos crear usuarios y especificar qué archivos podrán ver y con qué permisos.
No podrás conectarte si no es usando explícitamente SSL/TLS
Sencilla a la par que interesante, ¿verdad?
Salu2
Para quien no entienda la relevancia de este hecho, podrá entender que ser subcampeón del mundo en algo, siempre significa que de entre 6.000 millones de personas, eres casi el mejor. Especificando más, ser subcampeón del mundo venciendo a jugadores profesionales, esto es, que se dedican solo a jugar, tienen sponsors, entrenadores, etc. como ocurre sobretodo con los coreanos, donde los videojuegos son “casi” deporte oficial -en el caso de Starcraft especialmente-, es, haciendo el simil futbolístico, como si Andorra fuese subcampeona del mundo (con todos mis respetos para la parroquia andorrana).
Numerosas web de ámbito nacional se han hecho eco de esta noticia:
http://www.20minutos.es/noticia/419041/0/warcraft-iii/juego-estrategia/
http://www.elmundo.es/navegante/2008/10/12/juegos/1223795658.html
Aunque es en las páginas especializadas donde se puede obtener más información:
http://www.warcraft-spain.com/modules.php?name=NewsWS&file=article&sid=372
http://www.arenazero.net/noticias/7653/
En los próximos días publicaré una entrevista a Arius, uno de los mejores jugadores de Warcraft de España, colaborador de Arenazero, y viejo compañero de batallas, para así acercaros un poco a este competitivo y apasionante mundo.
Que no todo es seguridad! ¿O en los juegos también?
:-O!
Comienzo esta entrada al hilo de una noticia publicada en el diario cinco días donde incorpora como titular:
Si recordáis estábamos tratando de hacer una jugarreta a nuestro amigo Rosillo, tras coquetear con el Poison Ivy en Rosillo Project I y hacer un flash back del inicio de la historia en Rosillo Project II, seguro que os quedasteis con la duda de que hacer con el Poison, y como seguía la cosa.
Pues bien, tal como acabamos en el primer “capítulo” teníamos nuestro Poison Ivy preparado, configurado a nuestro gusto, y listo para enviar, pero teníamos un problema… hasta el último de los antivirus lo detectaría ipsofacto (incluso antes de descargarse). ¿Cómo solucionamos esto?, existen varias formas, hoy explicaremos la más sencilla.
No tenemos más que valernos de una herramienta con nombre de “acojone”, es conocida como Themida, lo mejor de todo es que tiene un interfaz si cabe, ¿más? sencillo que el de Poison Ivy:
Como podéis observar, diferentes opciones para “securizar” la aplicación que querramos, transformarla en otra con otra extensión, anti-debugging (¡con mensajes personalizados!) y muchas cositas más… así que, ¿por qué no metemos nuestro Poison Ivy dentro de una imagen, o de un archivo de video, o de un mp3? No habrá quien lo detecte (si se cifra el código claro). Luego el usuario lo ejecuta, ve el archivo que se supone debería de ver, y en el fondo:
Hmmm, esto empieza a ser divertido, ¡Tiembla Rosi! … pero, ¿Cuál es la otra forma?
Salu2!!
Rosillo Project (I)