martes, 29 de diciembre de 2020

Libro del Génesis Computacional

 



En el principio creó Babbage la máquina mecánica analítica y Lovelace el procedimiento para usarla.


Y el cómputo estaba desordenado y sin rumbo, y las tinieblas estaban sobre la faz de la Primera Generación, y el Espíritu de los Tubos al Vacío se movía sobre la faz de los relay.


Y dijo Turing: Sea Colossus Mark 2; y fue de "propósito-general".


Y vio Mauchley y Eckert que la máquina era buena; y separaron a ENIAC de las tinieblas.


Y llamó Backus al FORmula TRANslating system como lenguaje FORTRAN, y a la herramienta para hacer la traducción hacia assembler como Compilador. Y fue la tarde y la mañana de la Segunda Generación.


Luego dijo IBM: Haya expansión en medio de las máquinas, y separó la IBM 1401, 1402, 1403, 1620 y la 7094.


E hizo IBM la Familia System/360, y separó los circuitos integrados que estaban dentro de la Familia. Y fue así.


Y llamó IBM a la expansión y la multiprogramación como OS/360. Y fue la tarde y la mañana de la Tercera Generación.


Dijo también Brooks: Júntense las experiencias que están en "The Mythical Man-Month" en un lugar, y descúbrase la Ingeniería de Software. Y fue así.


Y llamó Multiprogramación a que cada job pueda funcionar de manera aislada de los demás, y al hardware para proveer protección, como Memoria. Y vio que la CPU era buena.


Después se dijo: Produzca la integración de los periféricos como el lector de tarjetas, y la automatización de la lectura creando el spooling. Y fue así.


Produjo, pues, el Timesharing para múltiples usuarios, se le asignó entonces un terminal online a cada usuario. Y vio que la CPU seguía siendo buena.


Y fue la tarde y la mañana del preemptive multitasking.


MIT dijo luego: Haya CTSS (Compatible Time Sharing System); y sirva de interactividad que no había sido posible anteriormente sobre la tierra. Y fue así.


E hizo MIT, Bell Labs y General Electric las dos grandes lumbreras; la lumbrera mayor MULTICS, y la lumbrera menor UNIX.


Y fue la tarde y la mañana de los minicomputadores.


Dijeron Thompson y Ritchie: Produzcan UNIX en Lenguaje C, en la abierta expansión de los sistemas operativos.


Y creó AT&T el System V, y todo bit que se mueve en este, y la Universidad de California en Berkeley el BSD. Y vieron que eran buenos.


E IEEE los bendijo, diciendo: Fructificad y multiplicaos, y propuso una interfaz estándar de llamadas al sistema (syscalls) conocida como Portable Operating System Interface (POSIX). Para que podais escribir programas que funcionaran correctamente bajo las distintas versiones de UNIX.


Y fue la tarde y la mañana de POSIX.


Entonces dijo Stallman: Hagamos al hombre usar nuestra imagen, conforme a nuestra semejanza; y señoree que GNU is Not UNIX.


Y creó Stallman a GNU General Public License a su imagen, a imagen de Stallman lo creó; GNU Manifesto y GNU Hurd los creó. Y en la tierra hubo dos versiones, MINIX de Tanenbaum y Linux de Torvalds.


Y dijo INTEL: He aquí que os he dado computadoras personales con VLSI, que están sobre toda la tierra, y todo chip Intel 8080.


Y a toda interactividad de la tierra, deberá agradecerse a Engelbart. Toda MacOS, Windows y movilidad será para producir. Y fue así.


Y vio la Computación todo lo que había hecho, y he aquí que era bueno en gran manera. Y fue la tarde y la mañana de la Quinta Generación.

lunes, 21 de diciembre de 2020

WRITE-UP: Konohagakure no Sato

 


Nombre del reto: Konohagakure no Sato

Tipo de reto: Esteganográfico

Nivel: Principiante

Detalle del reto:

Konohagakure no Sato (木ノ葉隠れの里) 

Danzo Shimura es un ninja muy poderoso de la Aldea de la Hoja, cuya naturaleza de chakra es el elemento viento. Además es un poderoso crypto-malware, cuya clave de descifrado la tiene bajo su poder, el temido Danzo!!. Recupérala: Has clic aquí

Solución:

Hay diferentes maneras de resolver este reto, y al ser de nivel principiante, la descripción del reto podría (no en todas las ocasiones...) traer pistas de cómo resolverlo. Veámoslo holísticamente primero.

El reto habla de una ficticia Aldea oculta de la Hoja, del shōnen manga Naruto. Al ser una serie animada japonesa (de ahí los caracteres kanji del nombre del reto) se colocó el nombre del reto en sí mismo, como una pista secundaria de lo que habría que buscar para encontrar el flag.

Para quien haya visto dicha serie animada, el tema central es la vida de los ninjas, tal cual la imagen de uno de sus protagonistas: Danzo Shimura. Pues, la palabra ninja tiene un sinónimo para masculino llamado: SHINOBI. Y este es precisamente, el flag a encontrar.

Ahora, la solución técnica. Obtenemos una imagen de un ninja que parece estar escondiendo algo. Al realizar ciertas comprobaciones, descubrimos que podría existir un archivo oculto. 

Así que, descargamos el archivo danzo-shimura.png del repositorio y lo copiamos a nuestro Kali o Parrot.

Podemos comenzar con la herramienta file para sacar información básica del archivo:

$ file danzo-shimura.png


Al no ver nada fuera de lo normal, probaremos la herramienta exiftool, para revisar con mayor detalle los metadatos:

$ exiftool danzo-shimura.png


Misma conclusión. Probemos una tercer herramienta para verificar si la imagen sirve a manera de portador de contenidos. Usemos binwalk:

$ binwalk danzo-shimura.png


Esta vez encontramos algo útil, un RAR comprimido dentro del PNG. Binwalk tiene la opción para extraer los archivos comprimidos. Usemos lo siguiente:

$ binwalk -e danzo-shimura.png

Este comando creará una carpeta con el contenido extraído:


Perfecto! Lo más obvio es ese archivo WAV. Normalmente cuando obtengo archivos de audio, trato de revisarlos (porque suelen tener información dentro) a nivel de espectrograma y, normalmente uso una herramienta llamada Sonic Visualizer.

$ sonic-visualiser wind.wav

En el menú principal escoges Pane > Add Spectrogram.


Y listo! Ahí tienes el flag que andabas buscando:


Pudo ser más complicado? Si. Pero la idea era darte un acercamiento a la esteganografía básica. Bien, nos vemos.











lunes, 17 de agosto de 2020

Versión 7 de REMnux Linux para analistas de malware.

 REMnux Linux 6 ya disponible: Descubre esta distribución para ...

Está disponible para descargar una nueva versión del kit de herramientas REMnux Linux para analistas de malware.

REMnux es un conjunto de herramientas de Linux para la ingeniería inversa y la disección de software, incluye una colección de herramientas gratuitas creadas por la comunidad que permite a los investigadores investigar malware.

El kit de herramientas fue lanzado por primera vez en 2010 por el investigador de SANS, Lenny Zeltser , quien aún mantiene el software.

La última versión de la herramienta es la 7, que incluye decenas de herramientas nuevas , donde algunas antiguas fueron eliminadas de la distribución de Linux.

La forma más sencilla de utilizar la distribución REMnux es descargar su máquina virtual en formato OVA e importarla a un hypervisor.

El kit de herramientas también podría instalarse como una  distribución independiente de Linux o ejecutarse dentro de un contenedor Docker .

Las herramientas de este kit de REMnux, permiten analizar archivos ejecutables y artefactos sospechosos, realizar análisis estáticos y dinámicos de código malicioso, ejecutar análisis forenses de memoria en un host comprometido, explorar interacciones de red y sistema para análisis de comportamiento.