lunes, 19 de mayo de 2014

Libro "No Place to Hide" sobre Cincinnatus, Edward Snowden.


Sip... así se hacía llamar Snowden. Y se lo dejó saber a Glenn Greenwald, -abogado constitucionalista estadounidense, columnista, bloguero y escritor- antes de que estallara el escándalo. En junio de 2013, Greenwald publicó en The Guardian las revelaciones de Edward Snowden sobre el programa de vigilancia PRISM y otros programas de la Agencia de Seguridad Nacional clasificados como de alto secreto.

El 13 de Mayo de este año Greenwald, publicó su esperado libro: No Place to Hide. Greenwald recibió mensajes de un contacto misterioso que se hacía llamar Cincinnatus. Esta fuente instó a Greenwald a aprender como proteger su e-mail con cifrado de forma que pudiera recibir información sensible.

Cincinnatus incluso fue tan lejos como para enviar un video tutorial a Greenwald, llevándolo por los pasos necesarios para configurar el agregado de medidas de seguridad. Pero Greenwald no se molestó en conseguir el programa hasta que ya estuviera en Hong Kong y en profundas conversaciones con Snowden, y en ese momento se dio cuenta que podría haber perdido la oportunidad de otra primicia por no haber seguido la indicación.

Ahora cualquiera puede ver el video que Snowden le envió a Greenwald. Este dura apenas algo más de 12 minutos, fue publicado en Vimeo hace un año por alguien llamado "anon108." Allí se explica como configurar el cifrado en una máquina con Windows, usando figuras y capturas de pantalla que revelan que el creador estaba usando Tor y otras herramientas para cubrir su rastro.

Bueno acá les dejo las referencias de donde "descargar comprando" y "descargar no comprando". Les dejo a ustedes la decisión... 3:D

No Place to Hide... con esta opción irás al cielo.
No Place to Hide... con esta... irás todas partes.

Nos vemos... debo inventarme una despedida más pegajosa... "Hasta la vista baby"... olvídenlo.

martes, 13 de mayo de 2014

Minería de Bitcoin con DVR's infectados. Con código fuente!

Pareciera increíble que por la búsqueda del dinero, se utilicen estrategias como infectar sistemas de grabación para vigilancia con malware para hacer minería de Bitcoins. La imaginación es el límite cuando de delitos se trata.

¿Cuánto tiempo le toma a una grabadora de vídeo digital verse comprometida con malware una vez que el dispositivo se ha conectado a Internet? La respuesta lamentable, sólo un día.

A principios de abril de este año, Johannes Ullrich (SANS ISC CTO) descubrió que ciberdelincuentes lograron infectar a equipos de vigilancia digitales (Hikvision DVR y Synology DiskStation) con bitcoin-mining malware, por lo que decidió hacer algunas pruebas.

"Tomé parte de mi 'IoT Honeypot Lab'', añadí un DVR para ver cuánto tiempo se tardaría en quedar comprometida. El DVR (EPCOM Hikvision DVR S04) se instaló tal cuál se compró, exponiendo el puerto 23 a Internet", explicando así la puesta en marcha del laboratorio.



"Durante el primer día de la prueba, 13 direcciones IP de diferentes orígenes escanearon nuestro honeypot, y 6 lograron iniciar sesión con el nombre de usuario y contraseña por omisión ('root', '12345 ')", compartió posteriormente. "Sólo uno de los atacantes fue más allá de un simple "fingerprint" en la honeypot."

Según Ullrich, el atacante finalmente logró subir un binario para  bitcoin-mining, a pesar del hecho de que el dispositivo no cuenta con funciones de "upload" (wget, cliente FTP o Telnet). Éste finalmente logró realizar la hazaña con un script que contienía muchos comandos "echo" para cargar primero el wget, utilizando este último luego para recuperar el bitcoin-mining malware. *0*

Aún así, Ullrich cree que comprometer dispositivos como éste "no traería mucha alegría" a los atacantes.
"Durante el día periódicamente el servidor empuja los parámetros de minera, pero no he visto que devuelva nada, sin embargo, esto pone en relieve el hecho de que este tipo de miners son bastante inútiles debido a su poco procesamiento.", señaló.

También indicó que el dispositivo consiguió ser infectado varias veces, pero que ninguno de los atacantes cambió la contraseña predeterminada o  removió los bitcoin-miners anteriores.

Ullrich describe aquí las características del ataque al DVR, que utilizó para la prueba, siendo obvio que la mayor parte del problema se encuentra en: prácticas de seguridad deficientes y firmware sin ningún sesgo de seguridad.

Acá les dejo el código en Python (publicado en PasteBin) que inyectó los comandos echo al DVR.

Nos vemos!

miércoles, 7 de mayo de 2014

War Chalking, entendiendo los símbolos!


Hola! Como es costumbre quiero compartirles otro tema sobre ciberseguridad. Entre los hackers de todo tipo existe un lenguaje de símbolos para comunicar mensajes, el cual, fue inspirado en unos símbolos que utilizaban vagabundos en cierta ciudad norteamericana, y su sencillez ha sido uno de los factores que han hecho posible su proliferación por las grandes ciudades.

Warchalking es un lenguaje de símbolos normalmente escritos con tiza en las paredes, que informan a los posibles interesados de la existencia de una red inalámbrica en ese punto.

Además otras características como la no perdurabilidad de las marcas durante grandes períodos hacen que sea muy dinámico y se vaya adaptando constantemente a las características cambiantes de las redes sobre cuya existencia informa.

Los siguientes son los más usados:


Hay unas reglas sencillas de escritura a la hora de describir una red inalámbrica:
  1. En primer lugar se identifica el nombre del nodo, o SSID.
  2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con otra característica.
  3. Por último, se identifica la velocidad de la misma (dada en megas).
Un ejemplo de ello sería:

red_del_lab
)(
2.5

En ocasiones se puede encontrar información adicional sobre la encripción y autenticación de la red. Hoy fue corto el post... te reto a buscar en tu ciudad estos símbolos! Si no los ves, pues empieza a buscar redes con Wardriving y a compartir con tu comunidad hacker lo que encuentres!

Nos vemos.