miércoles, 29 de septiembre de 2010

Carta de una madre a su hijo Geek (Humor)

Querido hijo:

A la vista está que desde que comenzaste tus estudios de Informática tu nivel de comunicabilidad con el resto de tu familia ha ido en receso, al igual que tu capacidad para mantener un mínimo orden en tu mesa de trabajo y resto de tu habitación. Es por ello que he decidido tomar cartas en el asunto y ponértelo de manifiesto en los mismos términos que empleas a diario para dirigirte a nosotros, tu familia:

Viendo que tu sistema operativo no te permite mantener optimizado tu entorno de trabajo ni tus unidades de almacenamiento, he creído conveniente defragmentar el espacio libre y poner orden en tu sistema de archivos.

Así pues, he liberado cantidad de espacio en tus unidades de alta capacidad (estanterías) y en las unidades extraíbles (cajones). He habilitado, junto a tu acceso telefónico, un espacio reservado a tus documentos, en el cual se encuentra tu libreta de direcciones y tu portapapeles, y he dejado espacio suficiente para que tengas acceso directo a tus herramientas de escritura y dibujo.

También he vaciado la papelera y restaurado la configuración visual de tus paredes, eliminando esos wallpapers tan pasados de moda.

Al escanear el resto del entorno, encontré algunas particiones ocultas, tales como el espacio entre el colchón y el sommier. Te recomiendo que guardes el software de "anatomía visual" en carpetas poco accesibles a tus hermanos, que aún son menores de edad, si no quieres sufrir la censura de la B.S.A. o en su defecto, de tus padres.

La ropa sucia la he procesado con un programa largo y comprimido en tus unidades extraíbles.
Te recomiendo que actualices más a menudo tu ropa interior, o de lo contrario habrá que pasarles periódicamente un Antivirus.

Como sé que encontrarás cierta dificultad a la hora de adaptarte a este nuevo orden, he sobrescrito la tabla de contenidos de tus unidades para que te resulte más sencillo encontrar lo que busques.
Claro que puedes encontrar algún bug; es la primera vez que hago de administrador de sistemas. Si detectas alguno, comunícamelo y desarrollaré un patch.

Por último, he minimizado el desorden general de tu armario, he maximizado tu área de estudio y he puesto en funcionamiento un bucle condicionado que limitará tus recursos en caso de que no mantengas optimizado tu entorno.

Espero que todos estos cambios mejoren tu rendimiento y no sea preciso hacer overclocking en tus horas de estudio, ni limitarte el ancho de banda en tus comunicaciones.

Firmado: Tu madre

P.D.: Tu familia echa de menos una conversación normal.



Fuente: http://obux.wordpress.com/

lunes, 27 de septiembre de 2010

Ekoparty 2010 (y a esperar a la próxima edición)


Hace unas semanas se realizó la Ekoparty, la cual se hizo en el Centro Cultural Konex, la verdad que este año hubo mucho mas concurrencia que el anterior. Realmente es un evento imperdible, las charlas fueron de alto nivel, y antes de finalizar la conferencia, Rizzo y Thai lanzaron 3 pendrive con el exploit del 0day de ASP.NET (claro, por suerte esta cifrado ;) no la dejaron nada fácil).

A pesar que todas las charlas estuvieron buenas, las que más me gustaron fueron la charlas de Deviant Ollam sobre Lockpicking (hay una entrevista en DragonJar). Cesar Cerrudo contando su relación con los vendors (lástima que no lo grabe :-( ). El Chema Alonso hablando sobre la FOCA, y parece que a alguien del público no le gusto que lo haya utilizado con una web del Gobierno ... (no lo completo para ver que sucede ;) ).

A continuación unas de las pocas fotos que saque:

El logo de la Ekoparty

El Reto Forense de DragonJar

Mi credencial :-P

En el taller de las antenas Biquad

Mirando el Lockpick Village

El Chema presentando a la FOCA


Lo malo es que por mi falta de tiempo me perdí los After y algunas charlas, pero igual lo pase de mil, con gente que es del ambiente (y que entiende chistes geek) , conocí personalmente a @gusagusperez. Tambien cruce a varios conocidos, y estuve con @k3rn3linux quien me comento sus ideas (le deseo muchos éxitos).

Este año estuvo espectacular, ahora con que nos van a sorprender el próximo año?

Dejo unos link donde hay muy buenos resumenes de lo que fué esta edición de la Eko:
http://www.elladodelmal.com/2010/09/ekoparty-rulez.html
http://spamloco.net/2010/09/ekoparty-2010-impresionante.html
http://www.dragonjar.org/?s=ekoparty
http://www.kungfoosion.com/2010/09/estadisticas-de-la-ekoparty.html

jueves, 9 de septiembre de 2010

Se viene la EkoParty 2010

Estamos nada mas que a días de que comienze la EkoParty, la mejor conferencia en Seguridad Informática de Latinoamérica. Para los que todavía no se anotaron están a tiempo. (http://www.ekoparty.org/registracion.php)


Comienza el lunes, los primeros 3 días son de training:
  • Opensource intelligence gathering for pentesting - Por Chema Alonso
  • Using Network Forensics for Incident Response and Malware Analysis - Por Gabe Martinez/Ray Carney
  • Modern Malware Reverse Engineering - Por Joan Calvet
  • Breaking Windows - Por AgustÍn Gianni/Franco Riccobaldi
  • Introduction to cracking and anti-cracking - Por Ricardo Narvaja/ Nahuel Riva/Ariel Coronel
  • Lockpicking & Physical Security - from novice to master in two days - Por Deviant Ollam
  • SAP Security In-Depth - Por Mariano Nuñez di Croze
  • Web Testing & Exploiting Workshop - Por Andrés Riancho/Nahuel Grisolía
  • Cracking WIFI, for real - Por Cedric Blancher
  • Hacking y Seguridad en VOIP - Por Giovanni Cruz Forero
  • Python for hackers - Por Sebastián Fernandez/Matías Soler

Después el jueves y viernes viene la conferencia, con 23 charlas de alto nivel, y actividades en paralelo, wargames, lockpick village (muchos del grupo de Lockpicking van a estar participando), wardriving, y al finalizar la conferencia un after.

Esta es la lista de las charlas:
  • Chema Alonso - Pentesting Driven by FOCA
  • Cedric Blancher - Hacking, an activity of Public interest?
  • Nicolas Bareli - Sandboxing based on SECCOM for Linux kernel
  • Cesar Cerrudo - Token Kidnapping\'s Revenge
  • Cesar Cerrudo History 0days, Disclosing y otras yerbas
  • Claudio Criscione - Virtually Pwned: Pentesting VMware
  • Giovanni Cruz - Atacking VoIP…a paradise!
  • Nicolas Economou - 2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' +
  • 'Windows Creation Vulnerability (MS10-048)'
  • Gary Golomb - Network-based detection of PE structural anomalies and linker characteristics
  • Michael Hudson - Wrong Way, the true story of a Black Hat
  • Barnaby Jack - Jackpotting Automated Teller Machines
  • Leando Meiners & Diego Sor - WPA Migration Mode: WEP is back to haunt you...
  • Eric Monti - iPhone Rootkit? There's an App for That!
  • Mariano Nuñez Di Croce - SAP Backdoors: A ghost at the heart of your business
  • Hernan Ochoa - Understanding the Win SMB NTLM Weak Nonce Vulnerability
  • Hernan Ochoa -Transferring files on isolated remote desktop environments
  • Deviant Ollam - Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More
  • Alfredo Ortega & Oren Isacson - Exploiting Digital Cameras
  • Andres Riancho - Lucas Apa Web Application Security Payloads
  • Juliano Rizzo & Thai Duong - Padding Oracles Everywhere
  • Pablo Sole - Hanging on a ROPe
  • Roelf Temmingh Your life online: No more secrets Marty
  • Chris Valasek - Understanding the Low Fragmentation Heap: From Allocation to Exploitation

Saludos y nos vemos en la Ekoparty...

Mas información:
http://www.ekoparty.org

domingo, 22 de agosto de 2010

Se aproxima la CISL (Conferencia Internacional de Software Libre)


Después de haber borrado mi ultima entrada porque al parecer molesto un poco, aunque esa no era mi intensión ni tampoco lo hice de mala fe, pero cada cual lo toma a su manera.

En este post quiero comentarles que el Martes 7 de Septiembre se va a estar realizando la Conferencia Internacional de Software Libre en Buenos Aires. En la cual van a estar presentes Jon "Maddog" Hall (Linux Internacional), Martin D'Elia (Red Hat), Eduardo Thill (Jefatura de Gabinete de Ministros), Nicolas Pereyra (Presidencia de Republica de Paraguay), Daniel Coletti (Presidente de CAdESoL), entre otras personas. Quien realiza la apertura es el Sr. Jefe de Ministros Cr. Dr. Anibal Fernández (le podre preguntar porque es complicado implementar Software Libre en el estado?).


Pueden ver el programa completo de las charlas y talleres en el siguiente direccion: http://www.cisl.org.ar/index.php?option=com_content&view=article&id=47&Itemid=54

La entrada es libre y gratuita, con cupos limitados.

Mas informacion:
http://www.cisl.org.ar/
http://twitter.com/CISL2010

viernes, 30 de julio de 2010

Feliz dia para los SysAdmin!!!

Hace rato que no posteaba, ya que me encuentro enfermo en casa aprovecho un poco el tiempo.

Hoy se celebra el día del SysAdmin, hoy se reúnen en Nativo (Fitz Roy 1495, esquina Cabrera) para festejar, imagino que habrá Wi-Fi ya que alguno que otro estará de guardia.

Les dejo un video muy bueno.





Para mas info ingresen a http://www.diadeladmin.com.ar/

viernes, 11 de junio de 2010

Interesante dispositivo wireless de Cisco (WRV210)

Hace rato vengo viendo dispositivos wireless para comprar, no los comunes, sino que tengas un poco mas de medidas de seguridad y que también resultara económico. Ví un WRVS4400 de Cisco, según las características es un monstruo, con el haces de todo, pero su precio espanta un poco para un usuario final (unos u$s 320). Buscando me choque con el que sería su hermano menor, el WRV210, la verdad que esta muy bueno, de apariencia simple, dos antenas (contra las 3 del WRVS4400) y se maneja en la norma 802.11 A/B/G, en cambio la otra se le agrega la N que no estaría de mas hoy en día contar con un dispositivo que utilice esa norma.

¿Qué trae esta dispositivo de interesante? En lo que respecta a seguridad bastantes cosas, permite tener varios SSID (hasta 5 máximo), múltiples VLANs, VPN IPsec (máximo 10 túneles). Después lo demás es común en la mayoría de los dispositivos wireless, Filtrado por MAC, Calidad de Servicio, WEP/WPA/WPA2, 802.1x RADIUS, Firewall Stateful Packet Inspection, y aquí nos detenemos, esto es interesante, porque tiene la opción de Prevenir Denegaciones de Servicio, es algo que me gustaría probar, esperemos que sea de DoS Wireless, aunque no creo :(

La configuración por Web es bastante sencilla, no tiene muchos misterios, y soporta varios idiomas de configuración, esto es para los que no se llevan bien con el inglés.

Acá unas fotos del dispositivo sacadas recientemente:



En router incluye un CD en el cual aparte del programa de configuración, incluye el programa QuickVPN que sirve para que te puedas conectar al dispositivo. Sin dudas los que puedan pagar este precio (u$s 140) y tienen datos que proteger, este dispositivo cumple con dicha función. No se van a arrepentir.

Si quieren ver la ficha técnica les dejo el enlace aquí.

miércoles, 12 de mayo de 2010

Mi primer regalo!

Nunca en mi vida había ganado nada, en ningún tipo de sorteos (Quini6, El Prode, etc), sorteos de barrio (escuelas, negocios, etc) y tampoco en los sorteos que realizan las empresas en eventos, ni en las empresas que uno trabaja.

Pero esta racha se corto recién en el día de ayer, martes 11, si bien yo no estaba presente en la oficina (estaba en el otro trabajo), me comentaron que se realizó un sorteo entre todos los empleados. En el cual al llegar hoy, me dijeron que había resultado ganador de una hermosa taza de Blackberry.

Taza de Blackberry del sorteo de Sondeos


Espero que no tenga el mismo destino que la taza que me dieron en Cisco Networkers 2009, la deje unos días en la oficina en Presidencia, y a los 2 días desapareció.

martes, 11 de mayo de 2010

Otra de SPAM... y users que caen?

Hace un par de semanas que vengo recibiendo mails de contactos conocidos (y desconocidos) que directamente caen en mi bandeja de SPAM.


Imagen del mail


Al abrir el mail se puede observar que esta en otro idioma (francés), y también que todo link que figura en el mail va directamente al siguiente blog (http://blog.makerich.org/), en el cual se habla de como ganar dinero de manera fácil.

Solo me queda decir, que si reciben mails de desonocidos, o mail de conocidos pero con asunto en otro idioma, no lo abran, y si llega a tener un archivo adjunto con menos razón.

domingo, 18 de abril de 2010

Pasos para ser CCNA (Parte 2)


Bueno, siguiendo el post que había empezado hace un tiempo sobre certificar como CCNA de Cisco, ahora subo material correspondiente al siguiente módulo, el cual se trata sobre Protocolos y Conceptos de Ruteo. Y lo pueden descargar del siguiente enlace:

Material Módulo 2
Link (falta subirlo)

Los contenidos importantes de este módulo son:
• Configuración y verificación de interfaces de routers.
• Configuración de RIPv1.
• Diseño e implementación de direcciones IP.
• Uso avanzado de comandos de configuración de routers con EIGRP.
• Aplicación básica de comandos de configuración RIPv2.
• Identificación de las características de distancia del vector en protocolos de ruteo.

Link relacionado:
Pasos para ser CCNA (Parte 1)

miércoles, 7 de abril de 2010

Una buena certificación en seguridad... CCNA Security



No hace mucho tiempo Cisco anunciaba que iba a lanzar las certificaciones Concentrations (Security, Wireless, y Voice), si bien para cursar no es necesario ser certificado en CCNA, si uno quieren rendir la certificación de Security (640-553 IINS), si tiene que certificar CCNA.

En este post voy a hablar un poco acerca de CCNA Security, ya que la misma se va a estar dictando en las academias de la Red Proydesa (hace un tiempo se empezó a darse en IT College en forma intensiva).

Los puntos más sobresalientes de esta curricula son:
• Amenazas contemporáneas de seguridad de redes.
• Protección de dispositivos de red
• Autentificación, autorización y contabilidad
• Aplicación de tecnologías de Firewall
• Implementación de Intrusión -Prevención
• Protección de red de área local
• Criptografía
• VPNs
• Administrar una red segura

El material se encuentra en ingles (y los exámenes se rinden en el mismo idioma), si bien la mayoría tenemos que tener un nivel intermedio-experto en esta lengua, por suerte de algunos, las clases y el material que dan los profesores (esperamos buenas diapositivas) están en español. Tiene una duración de un cuatrimestre, con una carga horaria de 72 hs. Muchos de los laboratorios se pueden realizar con el Software GNS3, para esto vamos a necesitar los IOS (Sistemas operativos de interconexión de redes) que son propiedad de Cisco. La ventaja de cursarlo en Proydesa o IT College es poder contar con los dispositivos reales, esperemos que para la cursada estén disponibles estos equipos, que si bien son caro, son fundamentales a la hora de realizar las prácticas.

Para los que son impacientes pueden echar un vistazo por Amazon, y encargarse un libro para ir leyendo (o buscar en Taringa algún pdf u otro material :-P ).


Más información:

http://www.proydesa.org/portal/index.php/carreras/index.php?option=com_content&view=article&id=433&Itemid=68
http://www.cisco.com/web/learning/le3/le2/le0/le1/learning_certification_type_home.html
http://www.itcollege.com.ar/DetSection.aspx?Line=CIS&Car=9988

martes, 23 de marzo de 2010

Exiftool... y algún que otro metadato


Hace un tiempo en la seccion de Notas de Facebook había hablado de esta herramienta, Exiftool, que sirve para la extracción y escritura de los metadatos (¿Qué es un metadato? Pasa saber haga click Aquí). Esta es una herramienta Open Source, escrita en Perl y multiplataforma, soporta varios formatos, entre ellos estan EXIF, GPS, IPTC, XMP, JFIF, ID3 y otras más. Pueden bajar el programa desde este enlace (http://www.sno.phy.queensu.ca/~phil/exiftool/).

En ese momento, una persona se contactó conmigo para que le comente acerca de una foto sacada por mí hace unos años, la cual fue alterada por un amigo en forma de broma y subida al Facebook, queria saber si era verdad o fue trucada. Lo que hice fue bajar la imagen que estaba en Facebook, pero cuando lo analize con Exiftool, ví que no mostraba los metadatos que yo esperaba, sino que mostraba los metadatos de cuando fue subido a Facebook.

Viendo esto, decidí subir una foto sacada el día anterior, y después bajarla y analizarla con esta herramienta, y veo que al subir las fotos, los metadatos originales son modificados. A continuación muestro la salida de los metadatos de la foto original, y luego los metadatos de la foto bajada de Facebook.

Foto a analizar.

Salida de Exiftool antes de subirla:

ExifTool Version Number : 7.30
File Name : Fotografía 0002.jpg
Directory : .
File Size : 305 kB
File Modification Date/Time : 2009:07:15 14:01:00
File Type : JPEG
MIME Type : image/jpeg
Exif Byte Order : Little-endian (Intel, II)
Make : Sony Ericsson
Camera Model Name : W302
Orientation : Horizontal (normal)
X Resolution : 72
Y Resolution : 72
Resolution Unit : inches
Software : EI,A07: 270808 1538
Modify Date : 2009:07:15 17:01:00
Y Cb Cr Positioning : Co-sited
Date/Time Original : 2009:07:15 17:01:00
Create Date : 2009:07:15 17:01:00
Exposure Time : 1/50
F Number : 2.8
ISO : 0
Exif Version : 0220
Components Configuration : YCbCr
Metering Mode : Multi-segment
Light Source : Other
Flash : No flash function
Flashpix Version : 0100
Color Space : sRGB
Exif Image Width : 1600
Exif Image Height : 1200
Custom Rendered : Normal
Exposure Mode : Manual
White Balance : Auto
Digital Zoom Ratio : 0
Scene Capture Type : Standard
Subject Distance Range : Unknown
Interoperability Index : R98 - DCF basic file (sRGB)
Interoperability Version : 0100
Compression : JPEG (old-style)
Thumbnail Offset : 679
Thumbnail Length : 21448
JFIF Version : 1.1
Image Width : 1600
Image Height : 1200
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:2 (2 1)
Aperture : 2.8
Image Size : 1600x1200
Shutter Speed : 1/50
Thumbnail Image : (Binary data 21448 bytes, use -b option to extract)



Salida de Exiftool despues de subirla a Facebook:

ExifTool Version Number : 7.30
File Name : pto.jpg
Directory : .
File Size : 56 kB
File Modification Date/Time : 2009:07:16 23:09:45
File Type : JPEG
MIME Type : image/jpeg
JFIF Version : 1.1
Resolution Unit : None
X Resolution : 1
Y Resolution : 1
Comment : CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 85.
Image Width : 604
Image Height : 453
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:0 (2 2)
Image Size : 604x453


Si quieren un buen programa para analizar metadatos (pdf, doc, docx, etc.) que promete bastante, pueden ver la FOCA de Informática64. En el blog del Chema Alonso pueden obtener más información. (http://www.elladodelmal.blogspot.com).

domingo, 21 de marzo de 2010

Hackearon a la CGT!

Guarda con que hagan piquete en internet jajaja.


No hay mucho que decir, solo que hay formas de expresarse, aunque esta no sea la más correcta, es la que mas van a oir (en este caso, ver).
Pueden ingresar a la web de la CGT haciendo click aquí (http://www.cgtra.org.ar/htdocs/index.php).

miércoles, 10 de marzo de 2010

Se va otra edición de SEGURINFO

Hoy asistí al primer día de SEGURINFO, también se va a realizar en el día de mañana. Se esta llevando a cabo en el Hotel Sheraton de Buenos Aires, ubicado en San Martín 1225.

Los organizadores son los chicos de USUARIA, la verdad que el día de hoy no tuve porque quejarme, muy buena la atención, las promotoras una más linda que otras (más la presencia de Karina Jelinek), me encontré con varios conocidos. Si bien las charlas no son tan técnicas, uno no puede dejar de aprovechar estos eventos que sirven más bien para conocer a las empresas patrocinantes (y de por medio participar de algún concurso)

Algunas de las charlas de mañana (jueves) que seguramente estaré asistiendo son las de Ezequiel Sallis "Seguridad en dispositivos móviles", la de Gustavo Presman "Cómo preservar la evidencia en un incidente informático", la de Hernan Racciatti "The age of client side attack", y si llego con el tiempo la de Silvina Ortega "Cómo obtener la Certificación CISM".

A continuación algunas fotos del día, sacadas con mi nuevo N97 (pronto un post sobre este celular).

Rubén y 3 lindas modelos


Karina Jelinek

domingo, 7 de marzo de 2010

Cosas del viaje a Chapadmalal

Hace poco regrese de mis minivacaciones, muy lindo el lugar, descanse mucho y los días hermosos. De todo el viaje resalto dos fotos que saque, que si bien estoy de acuerdo con lo que dicen del Gobierno K, estoy en contra en la forma de expresarse, dañando el espacio público.

Presidenta Cristina...
Ya q' usted es la 2da Evita del pueblo... ¿Porque en su hotel privado con playa privada no invita a los chicos de la villa q' nunk vieron el mar? Su hotel tiene 150 habitaciones y usted creo yo q' con una le vasta...
Ate. Eduardo Campo. Gral Rodriguez. DNI: 36.851.565

Propiedad de los Kirchner

jueves, 18 de febrero de 2010

Mi nuevo set de LockPicking

Antes de comprarme mi primer set de LockPicking, con un grupo de personas que tenemos el mismo interés de aprender este arte decidimos hacer una compra en conjunto a DealExtreme. Esto lo hicimos casi a mediados de noviembre, y sabíamos que íbamos a tardar, mas o menos, dos meses en recibirlo. Luego de esperar un tiempo y seguir los mensajes del grupo, hace unas semanas se comunicó conmigo el dueño de la idea, avisándome que ya estaba mi set de ganzúas, y que ya lo podía pasar a buscar.

El martes, después del trabajo y antes de ir a LinuxCollege decidí pasar a buscarlo, la verdad que recién ayer pude abrirlo y jugar con un par de candados que tengo (si, si, solo 2 pude recolectar). Es más completo que el que tengo (más ganzúas y tensores), y mucho más barato (u$s33), sólo hay que tener paciencia para tenerlo (no como yo, que me compre por impaciente).

Según lo que me comentaron, los únicos set que todavía no llegaron fueron los más simples que eran, sino me equivoco, de 4 ganzúas y 1 tensor, que tenían un precio de 6 o 7 u$s cada uno.

Acá les dejo algunas fotos que le saque (calidad pésima, la de un W302):





Si lo quieren comprar, acá esta el link: http://www.dealextreme.com/details.dx/sku.16416

miércoles, 17 de febrero de 2010

Server is too busy ?

Hace instantes (12.00) quise entrar ver la tienda movistar (www.tiendamovistar.com.ar) para ver cuanto es el costo del N97 mini que van a lanzar para fines de marzo, y me encuentro con la siguiente pantalla.

Será que habra sido un error del servidor o un DDoS???

ACTUALIZACION: 12.13 volvio a la normalidad

martes, 16 de febrero de 2010

El Mejor Firewall en el mundo

1.Una célula humana contiene 75MB de información genetica.
2.Un espermatozoide contine la mitad; eso significa 37.5MB
3.Un ml de semen contiene 100 millones de espermatozoides.
4.En promedio la eyaculación dura 5 segundos y contiene 2.24 ml de semen
5.Esto significa que la producción del miembre de un hombre equivale 37.5MB x 100,000,000 x 2.25)/5 = 1,687,500,000,000,000 bytes/segundo = 1,6875 Terabytes/seg

Esto quiere decir que el óvulo femenino soporta este ataque DDoS a 1,5 terabytes por segundo, y solo permite que pase un solo paquete de información lo que la hace el mejor hardware firewall del mundo.

La mala noticia de esto, esque ese paquete de información que deja pasar, cuelga el sistema por aproximadamente nueve meses.



Lo leí en el blog de Segu-Info (www.segu-info.com.ar) y me pareció muy bueno, la verdad me saco el sombrero (white) ante los creadores. La fuente original es de http://identidadgeek.com

Fuente: http://identidadgeek.com/el-mejor-firewall-en-el-mundo/2010/01/

domingo, 7 de febrero de 2010

Espiar conversaciones de Messenger

En este post voy a mostrar como es posible ver las conversaciones del MSN de otros usuarios en una misma red LAN. El protocolo por el cual se comunican el famoso mensajero instantáneo de Microsoft es el MSNMS, que para que sepamos, este viaja en texto plano.

Para ver el tráfico vamos a utilizar algún programa que capture paquetes, en mi preferencia utilizo Wireshark (ex Ethereal), es un programa OpenSource y multiplataforma, pueden descargarlo de aquí.

Con ese programa únicamente no nos podemos quedar, en este caso vamos a realizar un ARP Poisoning con Ettercap.

Esto sería teóricamente, ahora vamos a la practica, primero empezamos instalando los programas a utilizar (suponiendo que lo hacemos en linux) de la siguiente manera:

sudo apt-get install wireshark

sudo apt.get install ettercap ettercap-gtk

Una vez que se instalan vamos a abrir Wireshark como usuario root, y vamos al menú "Capture" - "Interfaces" y ahí presionamos "Start" en la placa de red que va a sniffear. En el campo de "Filter" vamos a completar con "msnms contains "text/plain"" (sin las primeras comillas) y le damos click en "Apply".


Ahora abrimos Ettercap, primero que todo seleccionamos la placa, vamos a "Sniff" - "Unified Sniffing" y seleccionamos la interfaz de red, en mi caso "eth0".


Vamos a escanear todos los host de la red de la siguiente manera, vamos al menú "Hosts" - "Scan for hosts"

Vamos a seleccionar los objetivos, para esto vamos a "Targets" - "Select target(s)" y escribimos la direccion IP víctima.


Luego de seleccionar el objetivo vamos al menú "MITM", y vamos a marcar el casillero "Sniff remote connections" y le damos aceptar.


Por ultimo vamos al menú "Start" y le damos a "Start sniffing"

Ahora vamos a ver lo que pasa en Wireshark, y vamos ver los que tienen en "Info" la palabra MSG, como vemos a continuación, en la parte última de la ventana Packet Bytes vemos en texto plano lo que recibe nuestro equipo victima, en este caso recibió el mensaje "alex me dijo ke venia para aka i no vino", en la ventana Packet Details vemos de donde proviene (o sea la dirección del MSN), el tipo de formato del texto recibido, y el mensaje nuevamente.

Vista de la ventana Wireshark

Mensaje "alex me dijo ke venia para aka y no vino"

Una forma de poder evitar esto es a través de un programa que lo que hace es encriptar las conversaciones, para que esto funcione, tanto los dos usuarios que chatean tienen que tenerlo instalado, se llama Simp Lite, y esta versión es gratuita.

sábado, 30 de enero de 2010

Pasos para ser CCNA (Parte 1)

CCNA es la abreviatura de Cisco Certified Network Associate, es una de las certificaciones que brinda Cisco, y que para certificarse hay dos formas: 1 - rendir el examen (640-802) ó 2 - rendir dos exámenes (640-822ICND y 640-816ICND). Estos se rinden en los centros autorizados (como Pearson VUE). Se puede rendir de manera libre si alguno lo desea, (sin necesidad de realizar los cursos) pero les recomiendo que asistan al curso así aprovechan las clases prácticas con equipos Cisco.


Algunos de los lugares donde brindan los cursos oficiales de Cisco en Argentina son en Fundación Proydesa y en IT College. Ahora, la diferencia entre uno y otro es el plan de carrera. En Proydesa lleva el plan de Academy, con una duración de 2 años (puede ser antes si haces el curso de verano) dividido en 4 módulos y una amplia carga horaria (si tienen pensado rendir la certificación, incluye un descuento en el voucher). En cambio en IT College lleva el plan de Training, dictándolo de forma más intensiva (me parece que no supera los 3 meses la cursada) y en el precio incluyen el voucher para el examen de certificación.

A continuación les dejo material para que lean si tienen pensado rendir esta certificación, y para los que están en alguna Academia les dejo un link que les puede ser muy útil ;-)

Material Módulo 1
Link

Los Contenidos importantes de este modulo son:
- Capas de comunicación en redes de datos
- Diseño, calculo y aplicación de mascaras de sub-red
- Diseño y empleo básico de cableado
- Utilización de comandos CLI para configuración de routers y switches
- Análisis y operación de protocolos de red y transporte

Espero que les sirva, a futuro subiré los módulos que faltan.

lunes, 25 de enero de 2010

KungFooSion experimenta su Blog

Desde el 17 de enero Leonardo Pigñer, dueño del Blog de Kungfoosion, avisó que iba a realizar un post por día durante los próximos 15 días.

Su blog es altamente técnico con articulos muy interesantes, habla sobre la (in)Seguridad Informática, análisis forense, herramientas nuevas, y tutoriales. Sin dudas es un blog que tiene que estar en los favoritos de cualquier entusiasta en informática.

Estos son los links de sus posts desde su aviso.

http://kungfoosion.blogspot.com/2010/01/experimento-blogger-15-posts-en-15-dias.html
http://kungfoosion.blogspot.com/2010/01/estallo-la-cyberguerra.html
http://kungfoosion.blogspot.com/2010/01/obteniendo-una-shell-de-meterpreter.html
http://kungfoosion.blogspot.com/2010/01/meterpreter-x-tres.html
http://kungfoosion.blogspot.com/2010/01/wardialing-reloaded.html
http://kungfoosion.blogspot.com/2010/01/entrevista-google.html
http://kungfoosion.blogspot.com/2010/01/twitteros-de-seguridad-en-argentina.html
http://kungfoosion.blogspot.com/2010/01/extrayendo-binarios-de-capturas-pcap.html


Espero que les guste y lo disfruten, al igual que a mí.

Abrazos Leo, y de mi parte muy agradecido por todo lo que nos enseñas en tu blog.

NMap: Infaltable en tu caja de herramientas

Hace rato que vengo utilizando Nmap, específicamente desde mi primer curso de Ethical Hacking. De ahí, esta herramienta me parece mas que indispensable, tanto para un Analista en Seguridad como para cualquier Administrador de Redes.


Nmap es un software de código abierto multiplataforma (para Linux, Windows, MacOs, Unix). Nmap se diseño para analizar rápidamente grandes redes, es capaz de identificar que equipos se encuentran disponibles, como tambien que Sistema operativo (y versión) está utilizando, los servicios que se estan ejecutando (con el nombre y su versión), y muchas otras cosas más. Tiene un sin fin de opciones, para lo cual habrá que recurrir siempre a su manual ("man "en linux). Actualmente está por la versión 5.20 estable.

Lo pueden bajar de aquí (http://nmap.org/download.html), dependiendo de su plataforma.

A continuación una imágen de una salida del nmap desde una consola de DOS (aclaro, esta imagen no es mía, sino extraída de internet)


Por mi parte recomiendo que sea utilizado desde la consola, pero a los que le resulte complicado pueden utilizar el entorno grafico, el más conocido es Zenmap, aunque hay varios dando vueltas por internet.

A continuación les dejo unos links muy interesantes (algunos son tutoriales). Para los que les interesa saber más de esta herramienta, hay un libro llamado "Nmap Network Scanning" que lo pueden adquirir por Amazon, aunque por ahí leí que la mitad del libro la pueden descargar de internet gratis.

http://nmap.org/man/es/
http://kungfoosion.blogspot.com/search/label/Nmap
http://mororulez.blogspot.com/2008/04/tutorial-nmap.html

Fuente: http://insecure.org/

miércoles, 13 de enero de 2010

"BackTrack 4" a la calle

Semana bastante movida, salí de vacaciones de mi trabajo por una semana para ir a trabajar en otra empresa, algunos problemas, pero nada que no se pueda solucionar, eso sí, no tuve tiempo para leer los blogs que sigo, ni las noticias de la actualidad (tanto de informática como deportes y política, que son las que mas me interesan).

Ahora me hice un tiempito, y que me vengo a enterar (seguro que para muchos es noticia vieja), que los muchachos de Remote Exploit han liberado la versión final de BackTrack 4. No sólo eso, también estrenaron su nuevo dominio: http://www.backtrack-linux.org

Según el blog de BackTrack, dice que en esta versión se incluye el nuevo kernel (2.6.30.9), un conjuntos de herramientas mas grande, y lo más importante, corrige todos los bugs más importantes reportados en sus versiones anteriores.


Pueden descargar el LiveCd o la Virtual Machine, como ustedes gusten. El LiveCd, se descargan el .ISO y lo queman en un DVD (1570MB), los que tengan suficiente equipo, pueden virtualizarlo, descargan el .ZIP, y lo abren con VmWare (2000MB). A continuación les dejo los links.

Descargar LiveCd (http://www.backtrack-linux.org/download.php?fname=bt4f)
Descargar VmWare (http://www.backtrack-linux.org/download.php?fname=bt4fvm)


Fuentes:
http://www.backtrack-linux.org
http://www.remote-exploit.org

viernes, 8 de enero de 2010

Engaños por MSN y tus contactos

Este tipo de casos vienen de hace mucho tiempo, antes lo recibía muy seguido, ahora no con tanta frecuencia. Se trata de hacerle creer a la gente que con sólo accediendo a una determinada website e introduciendo su usuario y clave de Messenger puede saber quien o quienes los han eliminado desadmitido.

Quiero aclarar que los sitios almacenan tus datos, tanto usuario y clave, y luego les envían un mail a tus contactos avisándole del servicio que hacen (el de saber quien tiene eliminado/desadmitido) para cazar a mas usuarios desprevenidos, de esta forma se hacen de varias cuentas de mails.

De estos casos, no me sorprende que sigan habiendo website así, ya que mientras hayan personas que caigan, ellos van a seguir invirtiendo su tiempo (y porque no dinero), porque saben que no hay mucha concientización acerca de la seguridad informática y los usuarios. Lo que si realmente me sorprende, es que haya, por así decirlo, gente "del palo" que caiga en este tipo de engaños.

Antes de Navidad me sorprendió dos mails provenientes de gente que trabaja en Sistemas, nunca fui de responder este tipo de mail, directamente los borraba, pero al ver de quienes venían, les respondí avisándoles, en simples palabras, que cambien su contraseña de mail, y que no ingresen sus datos en website parecidas a esas, y unos links acerca de información (por si creen que soy paranoico, cosa que no es cierto).

Les pongo algunas imágenes:

Aca esta el mail recibido con asunto "jaja, esto tienes que probarlo xP!"

El cuerpo del mensaje

Aca ven que el link se redirecciona a http://msnire-7181.reenvio.com/

Esta es la pagina en si, fijense la barra de direccion, cambio totalmente