viernes, 26 de agosto de 2011

De vuelta al Blog y algo del Owasp Latam Tour 2011 - Perú

Como se habrán dado cuenta, me he alejado bastante de mis lectores... pues esto se debe a que cambié de trabajo, hace poco mas de un mes me encuentro en una nueva posición, siempre en el rubro de la seguridad de TI y de la información, sólo que esta vez, la posición está relacionada mas con un tema de management, así que si bien mi día a día está cada vez mas recargado, y poco a poco, mi vida laboral me aleja de lo técnico... digamos que mi tiempo libre (que ahora es muy poco) trato de compartirlo con mi familia, mi pareja y mis amigos a quienes veo realmente poco...

Pero me he dado cuenta que, el tema técnico es parte mía, y cada día estoy mas convencido, que así como otros podrían llevar un curso de vinos, de barman, de chef, o algún tema que los aleje del tema laboral probablemente, yo preferiré, llevar cursos, o hacer research en temas técnicos. Y seguiré con un cautil en mano y una lupa con luz para facilitar el trabajo, así como seguiré madurando mis pininos que hice en python cuando me preparé para la certificación OSCP (la cual logré)... o seguiré armando algunos mini circuitos con placas arduino (aunque la idea es mas adelante poder tener mi casa controlada por equipos arduinos colgados a la red, y con un web server o similar, controlar toda la casa desde ahí... algo como un sistema de monitoreo y control creo que así le llaman en el ejército...

En fin... disculpen mis desaparecidas... pero sigo aquí... sigo en el rubro... sólo que con un día a día mas apretado... denme un tiempo para ordenarme... que tengo mucho que compartir con ustedes en este cerebro... claro... siempre y cuando no choque con los acuerdos de confidencialidad que tengo firmados... espero sepan comprender...

Por lo pronto, les comento que hace un par de sábados estuve compartiendo con los amigos de OWASP, como parte del OWASP Latin Tour 2011, en el cual pude participar con una charla, para los que me conocen de hace mucho, podrían decir que es un refrito, por que es un tema que ya toqué antes... pero digamos que es un reciclado con upgrade, y bueno... digamos que si bien las cosas en la capa de aplicación y presentación han cambiado al nivel de las capas 2, 3 y 4 las cosas siguen siendo las mismas... tanto a nivel de diseño, como a nivel de malas prácticas de seguridad... así que, no creo que esté demás hacer un remake de este tema... Man in the Middle aplicado a la Seguridad.

Les dejo el link.


Y por lo pronto les voy adelantando que ya estamos coordinando para el próximo LimaHacK 2011 (la nueva edición) y hay un par de eventos mas en la escena local a los cuales me están invitando... que se cierre formalmente la invitación y les comentaré por este medio...

Ahora si me despido... y me voy a bañar para ir al trabajo...

Un abrazo, y sigan visitando este su Blog...

Saludos,

Juan Pablo.

miércoles, 6 de julio de 2011

Una charla en la Universidad Señor de Sipán de Chiclayo...

Como comenté en algunas listas amigas, hace unos días, fuí invitado a participar del IT Chiclayo Security Day 2011, organizado por la Universidad Señor de Sipán en la calurosa ciudad de chiclayo (por su gente y su clima, que casi me derrito durante la exposición... jejeje)...

La verdad que estoy super contento del apoyo que la universidad le da a sus alumnos... justo ese día tenían una actividad relacionada con Linux, donde muchos de ellos presentaban sus proyectos basados en Linux, y algunos otros defendían alguna distribución en cuestión...

Super contento, super divertido... a mi modo de ver las cosas, este tipo de charlas son esa recarga de baterías que necesitamos cada cierto tiempo para poder retomar nuevamente nuestras labores, y sentir que nuestra dedicacion en este tema que nos apasiona como es la seguridad de la información, le es de utilidad a muchas personas, y continuamos en nuestro camino de aprender y crecer cada día mas...


Pues les contaré que tuvimos una asistencia de aproximadamente 200 asistentes (la foto no me dejará mentir)... en la cual participé con 2 charlas de seguridad, la primera fué la ya conocida por algunos (gracias a los LimaHack) "Lockpicking 101", la cual como siempre bromeo con el tema, no trata de enseñar a como entrar a las casas, si no a conocer como funcionan los mecanismos de un "pin tumbler" y como aquella "falsa" sensación de seguridad, por dejar documentos, o información en un cajón con llave, por que está seguro, cambia radicalmente. Así como también al momento de definir la ubicación y distribución de un centro de cómputo, hay ciertas consideraciones que seguro tomarán luego de ver esta charla... (al menos esa es la intención)...

Y bueno... también tuvimos la oportunidad de realizar al fín la charla de "Pentesting utilizando Open Source"... esta charla la preparé inicialmente para el flisol en Puno es verdad, pero era una charla que quería desarrollar de algún tiempo atrás... en si, quería mas que nada ofrecer un poco de lo que es una prueba de intrusión, entrar en algunas definiciones, tocar algunos temas que suelen surgir al momento de realizar una prueba de seguridad, y hablar sobre algunas metodologías conocidas, fuentes de herramientas, virtuales de práctica entre otras cosas..

Esta charla la pueden encontrar disponible para download incluso en la siguiente URL:


Ahí podrán encontrar las dos charlas, así como algunas otras que he venido realizando a lo largo del tiempo. Espero que las disfruten...

Me hubiera gustado poder dedicarle mas tiempo a la demo, pero lastimosamente estabamos ajustados de tiempos... en fin, ya será para otra oportunidad.

Un saludo a todos y gracias al Ing. Luis Vives de la Escuela de Ingeniería de Sistemas de la Universidad Señor de Sipán.

Nota: Estos días ando super loco con cambios de trabajo, cerrando una, y empezando la otra, así que ya les contaré mas al respecto...

Un abrazo, y estamos en contacto.

Juan Pablo.

martes, 7 de junio de 2011

¿Que debería buscar en un informe de un análisis de vulnerabilidades, o un ethical hacking un auditor de TI?

Hace un par de días, me encontré con esta pregunta en un foro, y pensé que sería interesante comentarlo aquí en el foro. (A parte, que como ando como loco preparandome para un exámen, como que he tenido el blog y a mis queridos lectores un poco abandonados, y darles refritos de otros lados, como los resultados electorales(salió sin querer mi querido WC, no te lo tomes a mal ;) jeje), la salida del backtrack5, sobre la venta del código fuente de Zeus, sobre botnets, sobre malware, phishing, o algo de game hacking que estuve revizando hace poco (saben que es un mundo donde se mezclan muchos conocimientos distintos?... en fin, ese tema será para mas adelante) tal vez les escriba sobre algunos temas en los que he andado metido en estos días (gestión de proyectos y cosas de esas)... así que creo que algo de volcado de memoria de mis épocas de auditor podría serles útil, antes que ya no lo recuerde mas... (como el "pensieve" en el que dumbledore guardaba sus memorias, pues el mío será este blog... jejeje). Y de verdad ando medio loco con esto de la estudiada, mas la chamba (el trabajo), mas las elecciones (que nos tienen locos a todos los peruanos), y un rompecabezas de 5000 piezas, que si no lo termino pronto, me sacan a mi o al rompecabezas de la casa (tengo secuestrada la mesa del comedor de la casa), y también mi oficina donde hago research, y como vivo en un departamento de 2 dormitorios, sólo queda la cocina y la sala libres, se imaginan que en casa no les hace mucha gracia no? jejeje...

En fin... retomando con nuestro tema, cuando se trata de un auditor de TI, en mi experiencia personal, la revisión que haga sobre la documentación, los procesos, los estándares, buenas prácticas de plataforma de seguridad, procesos de control de acceso, de ciclo de vida de desarrollo de software, y así todo lo que pueda ocurrirsele o toda referencua que pueda surgir, desde el primer día en que mandan su requerimiento formal de información al auditado, parte por lo general de un alcance mayor, y tiende a ser un soporte para una revisión mayor... (o al menos así creo que debería ser)

A que me refiero con esto, me refiero a que por lo general una auditoría de TI, va a ser un soporte a una auditoría contable, una auditoría de revisión de estados financieros (que podría ser sarbanes oaxley), una revisión de cumplimiento de PCI (Payment Card Industry, no vayan a pensar que de Peripheral Component Interconnect), o un análisis de brechas, GAP Analysis "como le dicen" (lease con voz de dady ricky de pataclaun, no me gustará el programa, pero su personaje es bastante pintoresco) ya sea de la ISO/IEC 27001, o de la NTP ISO/IEC 17799 (nuestra norma técnica peruana equivalente a lo que sería la ISO 27002), o una revisión para hipaa relacionado con la privacidad de la información en temas de salud (aunque a la fecha no aplica como una exigencia en muchos países latinoamericanos, el Perú no es una excepción), u otras de revisión de procesos de TI, que podría ser basada en Cobit, para evaluar el grado de madurez de los controles de seguridad, o podría ser basada en ITIL, para los temas de Gestión de TI, sin embargo, todas, o muchas de ellas, van a considerar el tema de la evaluación de vulnerabilidades, como un control realizado, o como una exigencia para el caso de muchos estándares.

Pues la revisión de los informes de seguridad, va a ser parte de la mayoría si no de todos los procesos de revisión antes mencionados, sin embargo, algo que debe quedar en claro para el auditado (a manera de defensa), en que dichas revisiones normalmente están acotadas, es decir, tienen un alcance finito, lo cual es lógico, ya que aplicar dichos estándares a toda la organización, si bien es el ideal, pero a veces tiende a ser complicado, sobretodo en organizaciones que tienen ya una forma de trabajo (y cuando digo forma de trabajo, me refiero tanto a los procedimientos, a los sistemas, como a la gente). Recuerden esto, cuando les vengan con una observación de por que no se aplicó el análisis a toda la organización, el alcance puede ser un salvavidas, o un veneno mortal.

Sobre esa base, digamos que lo primero va a ser, el tener claro el alcance de trabajo, esto tiende a ser útil para poder determinar los tiempos de ejecución, así como la cantidad de tareas y el tipo de profesionales, o el perfil que debe de tener el equipo o la persona a ejecutar las acciones, dimensionar las horas y el costo que implicará.

Luego como auditor, pensaría en algunas cosas, por ejemplo, tratando de pensar como el especialista que realizó la evaluación, sin perder mi objetividad de auditor, pensaría, en que procesos se vieron afectados, y de acuerdo a mi marco de trabajo o alcance(definido anteriormente) lo que debió pasar es que se identificaran los equipos que afectan a los procesos, la información, o los sistemas que están (cuando menos) directamente relacionados con mi alcance, y a partir de ahí debí hacer una evaluación, que debe ser estructurada y metodológica, para evaluar todos los sistemas bajo el mismo nivel de rigurosidad. Así no sucede que evalué mas un equipo, por que tenía mas vulnerabilidades, pero el otro que estaba mas difícil, casi ni lo toqué.

Pues partiendo desde esta "lógica", el informe debería tener el alcance definido, la metodología utilizada, la escala de medición (para medir que es alto, que es medio y que es bajo, por mencionar un formato de clasificación).

De ahí lo obvio que pensaría encontrar son las vulnerabilidades identificadas, las que deberían tener una explicación o una referencia que explique en que consisten, y luego la clasificación para cada una de ellas, de ahí, ya a gusto del especialista, la forma de agrupar la información, por equipo, por vulnerabilidad, por puerto, por criticidad, en fin, al final variará en mi opinión, de acuerdo a la facilidad o dificultad para analizar y procesar toda la información presentada.

Pues otro tema que considero que debería aparecer, es una evidencia que muestre que realmente existe la vulnerabilidad y no se trata de un falso positivo, y para terminar esta sección, esperaría la recomendación para su remediación.

Al final, un resúmen de lo identificado, y por ahí anexos de evidencia, a veces hasta incluyen anexos en CD's con la evidencia con los datos generados sin procesar, en fin, la presentación y las formas de aquí en adelante varían por muchas razones, las exigencias de la revisión, lo acordado con el cliente, lo contratado previamente, requerimientos legales, en fin.

Algunos preparan una presentación, con lo resaltante, y lo demás, lo incluyen en un grueso y denso informe con miles de páginas que esperamos todos (por el sufrimiento de tanto arbolito) que lo lean algún día y le hagan caso al mismo, conclusiones, y recomendaciones.

Bueno pues... eso es lo que esperaríamos encontrar creo yo en un informe de pentesting.

Pero la pregunta no ha sido respondida del todo. Y digo esto, por que considero que adicionalmente, hay cierta información que se encuentra necesariamente en el informe, pero es aquella a la que hay que prestarle atención, es decir, al seguimiento.

El realizar análisis de vulnerabilidades, es importante, creo yo, sin embargo tiene muchas variables, que hacen que dicho informe pueda ser mucho mas completo o cercano a la realidad, ya que considero que todo sistema tiende a ser vulnerable, la diferencia estará en cuanto tiempo es el que te toma vulnerarlo, es por ello que el hallazgo de las brechas de seguridad, dependerá mucho de la experiencia y capacidades del especialista que ejecute la evaluación. Es por ello que en lo personal como auditor, preferiría preocuparme, del seguimiento y la corrección de las vulnerabilidades, debilidades y amenazas, identificadas. Esto debido a que es necesario, no sólo conocer las falencias en materia de seguridad en nuestro sistema, si no que también es importante saber:

- Si dicha información ha sido atendida en el tiempo.
- Si se han tomado las medidas correctivas que eviten la recurrencia de vulnerabilidades en ese u otros sistemas.
- El uso de buenas prácticas para el desarrollo seguro, o para la corrección oportuna de las brechas identificadas.

Por otro lado, hacer un análisis histórico de informes previos con la intención de evidenciar la recurencia en las vulnerabilidades identificadas, también permite identificar si dichas mejoras, o correcciones, están siendo incluidas dentro de los estándares de seguridad de plataforma, o de desarrollo de aplicaciones seguras.

También es importante saber cuales fueron las pruebas realizadas, lo cual nos da una idea del tipo de trabajo que se realizó y cual fué su duración, ya que una evaluación de 40 horas (1 semana), 160 horas (1 mes) o una evaluación de 8 horas (un día) van a tener un alcance distinto, y un nivel distinto de profundidad para la identificación de vulnerabilidades. Existen muchas fuentes de vulnerabilidades conocidas que considero deberían ser evaluadas de manera obligatoria, por ejemplo, el Top Ten de OWASP es lo mínimo que debería de considerarse para la evaluación de vulnerabilidades en Web.

Adicionalmente, habrán casos en los que las vulnerabilidades son analizadas, pero por decisiones del negocio, se opta por no corregir la falencia de seguridad, sin embargo, esta decisión involucra un análisis que sustenta dicha decisión, este análisis debería ser la evidencia que sustente la no ejecución de correcciones en la seguridad. (Un análisis de riesgo sobre la vulnerabilidad, puede ser un muy buen sustento a manera de control compensatorio).

También puede suceder, que nos encontremos con casos en los que muchas vulnerabilidades aún no se encuentran corregidas, o "parchadas" debido a que la evaluación se realizó hace poco, y no ha habido tiempo suficiente para su corrección, o aún se encuentran evaluando si la corrección de seguridad no afectará a este u otros sistemas. Pues bien, lo que se esperaría tener es un plan de acción aprobado, o sustentos que demuestren las coordinaciones orientadas a corregir las falencias identificadas, es un buen punto de partida. Aunque ahí si pensaría en revisar con mayor detenimiento los informes anteriores, para verificar si hay vulnerabilidades recurrentes.

Este puede ser un buen sustento, y en todo caso, puede ser una observación o recomendación en caso de encontrarse fallas recurrentes.

Como ven hay muchas cosas que pueden ser obtenidas de dichos informes.

Bueno, espero que esta publicación pueda ser de ayuda para mis amigos auditores, (recuerden, no es que los auditores les tengan odio, son sólo negocios, y al final de cuentas son profesionales y es su trabajo).

Un abrazo, y estamos leyendonos.

domingo, 15 de mayo de 2011

Mis primeras experiencias con Arduino...

Pues les contaré que llegaron mis placas arduino... tocó mandarselas a un familiar en los united y luego que me los traigan con alguien en equipaje... pero valió la pena la espera...

Había comprado 1 placa arduino uno enun starter kit (el cual incluye algunos sensores, motores, potenciómetros y demás, un ethernet shield y un par de displays para soldar, uno de 16x2 y otro de 128x128 bits... Super contento la verdad... (aunque la verdad que pensé que serían mas grandes)...

Pero mejor, mientras mas pequeños, mas diversión (y mas posibilidades de ocultarlos en algún lugar jejeje...

En fin... retomando el tema, de repente alguno de ustedes no han saben de que estoy hablando, vamos a la fuente, la web oficial de arduino para explicarles...
Arduino es una herramienta para hacer que los ordenadores puedan sentir y controlar el mundo físico a través de tu ordenador personal. Es una plataforma de desarrollo de computación física (physical computing) de código abierto, basada en una placa con un sencillo microcontrolador y un entorno de desarrollo para crear software (programas) para la placa.
Puedes usar Arduino para crear objetos interactivos, leyendo datos de una gran variedad de interruptores y sensores y controlar multitud de tipos de luces, motores y otros actuadores físicos. Los proyecto de Arduino pueden ser autónomos o comunicarse con un programa (software) que se ejecute en tu ordenador (ej. Flash, Processing, MaxMSP). La placa puedes montarla tu mismo o comprarla ya lista para usar, y el software de desarrollo es abierto y lo puedes descargar gratis.


Ahora, creo que una foto vale mas que mil palabras... esta es una placa arduino.


Al final de cuentas lo que tienes es un microprocesador con algunos pocos Kb's de memoria, y algunas interfases digitales y analógicas... para aterrizarlos en valores numéricos, tenemos puertos digitales, (es decir pueden ser 1's o 0's) y analógicos (que para estos fines, maneja valores de 0 a 1023) ahora, los shields, son placas "adicionales" que tienen un diseño hecho para poder "apilar" placas adicionales que permiten añadirles ciertas funcionalidades a nuestra configuración, por ejemplo, la placa ethernet shield, le añade la funcionalidad de conectar la placa arduino a la una red ethernet, así como el ethernet shield, hay shields, de gsm, gps, motor shields, shields de wireless (xbee)...

Cada uno de estos puertos (digitales y/o analógicos) pueden ser utilizados para entrada o para salida, que podríamos entenderlos como de lectura o de escritura, ahora, también es posible conectarle leds (diodos emisores de luz, o "foquitos" si prefieren), potenciómetros para regular
la intensidad de la corriente, resistencias, displays, motores, parlantes, brazos mecánicos a los motores, rotores, sensores de presión, luz, en fin, sensores de lo que se les ocurra y así mil cosas...

bueno, a eso, falta añadirle la aplicación de desarrollo que podemos bajar desde la web, la cual la tenemos en plataformas windows, linux y mac... (así que no hay excusas)...

Hay varios demos, y puden encontrar varios videos en youtube (incluso con audio en castellano) así que no me vengan con excusas...

He visto ciertas adaptaciones como por ejemplo, un arduino que le llamaban el "stalker device", le colocaron una pila para darle poder independiente y portabilidad, una placa de gps para que ubique la posición en el tiempo, y una placa de gsm, para conectarla a la red celular, con eso y una aplicación pequeña hecha en casa, tienen un aparato que dentro de un carro o un maletín puede hacer el seguimiento, y trazado de ruta en google maps para saber en donde anduvo nuestro "dispositivo" y el "transportador" del mismo.

Así también vi otros shields por ejemplo uno de rfid, donde podrías hacer que el shield "simule" ser una tarjeta rfid y acceder una puerta de acceso por rfid utilizando un ataque de "fuerza bruta" o copiando una tarjeta válida.

He visto navegando por ahí que hasta se pueden armar arduinos utilizando protoboards, los "ingredientes" los pueden encontrar en nuestro querido paruro, o en mercadolibre de perú me parece haber visto venta de atmega128 que es el chip "principal" por así decirlo...

Adicionalmente, como les comentaba, había traido unos displays, para soldar... pues no me imaginé que la soldad estaría tan "estrecha", tocó conseguir una de esas lupas con luz blanca, y como que luego de algo de tiempo, práctica y dedicación logramos soldar todas las mini piezas, ya les pondré algunas fotos del resultado, no serán las mejores solduras, pero podemos decir que no sobraron piezas y que el producto funciona...

Así que super contentos y afanados en compartirles en mediano plazo algunos de los mini proyectos... (también hay que trabajar pues... que le vamos a hacer...)

Bueno, ya les iré contando de mis avances...

miércoles, 4 de mayo de 2011

Echenle un ojo a esto... NETinVM

No se si lo habían visto... la verdad que para mi es algo nuevo, pero me encuentro gratamente sorprendido con el mismo, pero dejenme explicarles el porque...

Como ustedes sabrán... hace algún tiempo atrás... era difícil pensar en armar una red en casa, para hacer investigación... Es mas... contar con una red para pruebas, era difícil, incluso en la universidad, para ello debías apoderarte de unas cuantas máquinas del laboratorio, o armar unas viejas máquinas en casa y empezar a hacer tus pruebas... o bueno... la forma mas fácil pero tal vez menos "elegante" hubiera sido aprovechar los miles de equipos que se encontraban "despertigados" por el internet...

Pero a medida que pasan los años uno viene profundizando en sus investigaciones, y a medida que uno se va metiendo en los temas de seguridad, se vuelve... mmmm... digamos... mas "intrusivo"... por lo que pensar en esos miles de equipos en el internet se hace impensable, y aquel laboratorio de cómputo en la universidad ya no puede convertirse en tu "objetivo de ataque", recuerda... otros alumnos también necesitan usar esas PC's... jejeje...

Entonces, la idea de "jugar" en casa era la mas compleja de hacer, pero no la mas irreal... con el tiempo y la difusión de las máquinas virtuales, y la potenciación de equipos que permitían soportar capacidades respetables para levantar mas de un equipo en una pc, era algo bastante probable... de ahí hoy en día encontramos muchos proyectos de maquinas virtuales "de ataque" (como lo fueron PHLAK, PLAC, SLAX, AUDITOR), máquinas de tipo "vulnerables" (DE-ICE, Metasploitable, DVL, entre otras muchas)...

Pues este proyecto me pareció bastante particular por que implementa algo que tenía en mente hacer hace tiempo... pero que por una u otra razón no llegué a hacer... Lo que han hecho es preparar una virtual que levanta una red completa... y cuando digo una red, me refiero a 3 pequeñas redes que simulan ser internet, una red dmz (o zona desmilitarizada), y red una interna. Hasta 6 equipos UML (User-Mode Linux) en cada uno de estos "segmentos", y una máquina adicional que hace las veces de firewall para generar reglas de comunicación entre los tres segmentos.

Todo listo y empacado en una máquina virutal con lo necesario para contar con un laboratorio que podría ser replicado en casa o en donde quisieran...

Ahora, si hay cambios que hacer sobre la red, lo interesante es que basta configurar todo desde un solo equipo y este afecta a los otros.

Me ha parecido un proyecto bastante interesante... y la verdad que empecé a pensar en que podría de repente cambiar un poco la "alineación" e instalar algunas herramientas que permitan darle un poco mas de "realismo" a dicho entorno para hacer simulaciones de evaluaciones de red, de repente levantar un backtrack en una de las máquinas o una versión reducida del mismo, o de repente las mínimas herramientas necesarias para realizar algunas prácticas, y con ello desarrollar laboratorios mas completos... mmm la verdad que me ha parecido super interesante...

Ya tengo la imagen bajando y vamos a ver como se porta en casa con una Core2Duo con 3gigas de RAM, ojalá aguante... ya les iré contando...

Si quieren mas información de NETinVM, les paso el link...

Sitio NETinVM

Salu2

Juan Pablo.

viernes, 29 de abril de 2011

Una mala noticia con respecto a nuestra participación en el Flisol

Como lo comenté hace unas horas vía mail a algunas listas amigas, no podré participar del Flisol en Puno...

Lastimosamente, recibí un mail del coordinador que decía lo siguiente:


Fidel Huanco Ramos to me
show details 12:30 PM (5 hours ago)


Previo Saludos,
Con la finalidad en comunicarle que nuestro auspiciador del pasaje de
vuelo;  no cumplio en pagarle. Debido el vuelo de la Empresa LAN es
alto el costo. Solo tenia para la empresa TACA, Pero lo enconveniente
no hay vuelos para ese dia sobre  todo por la mañana... .
Sin otro particular  le comunico que sera cancela su ponencia. Le pido
mil disculpas y se lo agradecere de su comprension.

Att.

--
************************************************************************************
Fidel Huanco - Ramos
Systems Engineer,
Oficina de Informatica y de Sistemas.
Proyecto Especial Binacional Lago Titicaca


Por lo que pido disculpas a mis asiduos lectores.

De todas maneras, los invoco a que participen de excelente evento, y que apoyen estas iniciativas, comprendo que es un tema que escapa a los organizadores, sin embargo me siento en compromiso con ustedes mis lectores y no quería que recibieran esta noticia por un tercero.

Ahora, lo mínimo que puedo hacer es publicar la presentación en corto plazo, lastimosamente la demo será guardada para una próxima oportunidad.

Saludos cordiales,

Juan Pablo.

lunes, 25 de abril de 2011

Nos vamos al FLISOL... pero esta vez a PUNO...!!!

Así como lo leen mis queridos lectores...

El 4to sábado de Abril como todos los años, se realizará el Flisol (Festival Latinoamericano de Instalación de Software Libre), el evento se realiza en simultáneo en varios países de latinoamérica.

* Argentina
* Bolivia
* Brasil
* Chile
* Colombia
* Costa Rica
* Cuba
* Ecuador
* España
* El Salvador
* Guatemala
* Honduras
* México
* Nicaragua
* Panama
* Paraguay
* Perú
* Rep.Dominicana
* Uruguay
* Venezuela

Como pueden ver, nuestro querido Perú es uno de los países participantes de este Festival.

Pues en esta oportunidad (como en alguna anterior), estaremos participando en el Flisol, pero esta vez viajaremos a la ciudad de Puno, para dictar una charla (teórico-práctica) de "Pruebas de Intrusión utilizando herramientas Open Source".

Así que el día sábado, estaremos arribando a la ciudad de Juliaca el sábado por la mañana, para irnos directamente a la ciudad de Puno, y sin pausas, al festival, así que si me ven morado, o medio pálido, pueden ser los efectos del soroche...

Si bien aún no es el comunicado oficial del Flisol- Sede Puno, pero estamos en coordinaciones con el Ingeniero Fidel Huanco, quien es el coordinador para dicha sede... Pero como se que hay varios amigos que son oriundos de la zona sur del Perú (Cuzco, Arequipa) quienes se han dado el trabajo de venir a Lima para participar del LimaHack, por ahí les interesaría estar al tanto para incluirlo en sus agendas...

Ya les estaré contando los pormenores de lo que será este magno evento.

Por lo pronto
La fecha será el día 30 de Abril del 2011,
Y mayores informes en la web del Flisol Puno:

Página Flisol Puno

Estamos viéndonos...

Juan Pablo.

sábado, 16 de abril de 2011

Una noticia para compartir con todos ustedes...

Tal vez a algunos de ustedes puede parecerles una tontería... pero en lo personal me alegra mucho y quiero compartirlo con todos ustedes...


Como sabrán algunos hace algún tiempo he retomado la publicación en el blog...

Asimismo, he aprovechado para compartir algunas presentaciones que en los últimos años he presentado como expositor, tanto en nuestro querido Perú, como fuera de él...
Todas mis presentaciones las he estado publicando en mi blog, pero las he estado hospedando en slideshare... (http://www.slideshare.net/hackspy)

La cosa es que el día de hoy me llegó este mensaje...

---------- Forwarded message ----------
From: SlideShare
Date: 2011/4/16
Subject: Congrats, "Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red" is hot on Twitter this hour
To: "hackspy@gmail.com"



"Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red" is being tweeted more than anything else on SlideShare right now. So we've put it on the homepage of SlideShare.net (in the "Hot on Twitter" section).

Well done!

- SlideShare Team
We have your email address as hackspy@gmail.com.
Click here to unsubscribe from ALL SlideShare emails or here to adjust your email notifications.




La verdad que para algunos pueda ser una tontería... pero para mi es muy gratificante saber que aquel conocimiento que he adquirido, mucho o poco, lo he podido compartir con todos ustedes... y una muestra de ello, es este mensaje...

Así que no me queda nada mas que agradecer a todos ustedes por el apoyo y por ayudarme a difundir este su blog amigo... :D

Gracias a todos...


Juan Pablo.

Pronto en twitterrrrrrr...

viernes, 15 de abril de 2011

Por que en el fondo... "Siempre estará Murphy"...

Ayer como varias de mis últimas tardes... lego a mi casa luego de un arduo día de trabajo... (taba mas cansao que galan de porno, o caballo de bandido...) y la cosa es que... dije... perfecto, hoy salí temprano del trabajo (que para mi significa, aún no se ocultaba el sol)...

Así que decidí sentarme en mi estudio(cuarto de estudio, oficina o escritorio con laptops encima, lo que ustedes prefieran)...

La cosa es que llego... mi flaca estaba en el concierto de chayane (o como se escriba), así que me disponía a disfrutar de unas cuantas horas de investigación... con unos ejecutables, un debugger, y algo de buffer overflows...

Todo parecía perfecto... ayer no daban two and a half men, así que no me pegaría a la tele... y bueno pues... voy a entrar al sacrosanto cuarto... y que creen? ...

Estaba con llave...

Y yo... POR QUE A MI...!!! si ya estaba listo...

En fin... como algunos de ustedes sabrán en los últimos tiempos he venido "coleccionando" (y confeccionando) sets de lockpicking, incluso he realizado algunas charlas de seguridad al respecto... así que dije... bueno... es un buen momento para poner mi conocimiento en marcha... asi que dije... ok VAMOS A LA CAJA DE LAS HERRAMIENTAS...!!! Y ustedes que creen?...

Pues mi caja con todos mis sets... estaba dentro del dichoso cuarto... PERO POR QUE A MI...!!!!

En fin... no hay problema... por que pensando en estos casos... tenía un set de bogotanas (no me refiero a las muchachas bellas de aquel vecino país..) si no a un set pequeño que consta de 2 "picks" de mucha versatilidad...

Menos mal.. que esas las tengo en una de mis casacas... pero como ya se deben estar imaginando... pues... como nunca, la casaca ese día en la mañana la dejé en ese cuarto... PERO POR QUE...!!!

En fin... mi último recurso... el cual pensé que no utilizaría... tuve que "romper" el set de tarjeta que le había comprado a deviant ollam para abrir la P*TA puerta...!!! y que creen... pues la chapa... resulta que no era de las sencillitas, que hubiera podido abrir sin muchas complicaciones con un clip, o algún otro metal similar...

(para los que hayan escuchado mi charla hay una parte donde les explico de como las chapas anchas y gruesas son mas fáciles... como las que usas dentro de la casa... y como para las puertas exteriores... usas chapas mas angostas... y con mas curvas para dificultar el trabajo...)

Pues si... ADIVINARON... esta era una chapa angosta y de muchas curvas... para colmo... era una de esas chapas de puerta... con manija... que por el uso, está medio floja... entonces... cuando "tensas" con el tensor... no enganchaba bien... o se soltaba... una porquería...

Al final quisiera decirles que solucioné mi problema con las lockpicks que tenía, y seguí estudiando... la gente dice... bien hecho... así se hace... sigue así... pero debo ser sincero con ustedes... no fué asi...

Ya el sol se había ido a su casa... y yo ya estaba sudando y con cortes en los dedos por que no me di el trabajo de volarle correctamente los pedazos de metal con los que se mantenía unida la tarjeta... así que estaba a punto de aplicar pierna en alto y romper el marco de la puerta...

Pero mientras estaba en aquel proceso de lockpicker pensaba muchas cosas... y en eso me dije... ok este depa recuerdo que cuando lo alquilamos (hace poco tiempo) nos dieron un manojo de llaves... no tenía ni la mas remota idea de donde estaban... ni estaba seguro de que fuera a funcionar...

Así que me puse a buscar por toda la casa...
ya la ropa que tenía del día estaba sudada... y ya cansado y sin ganas encontré el manojo de llaves... y pues si... funcionó una de ellas... abri la puerta... pero ya eran las 10 de la noche... y media hora despues, llamó "la jefa", y se acabó la diversión...

Como dice mi estimado W.C. : "K.I.S.S."...

En fin... al final se logró el cometido... que en resumen podemos decir que...

Se perdió mucho tiempo...
Tuve que romper mi tarjeta...
No pude aprovechar mucho el tiempo en mi estudio de los buffer overflows...
No descansé como hubiera querido...

Algunas de las conclusiones a las que llegué...
- Aún debo practicar mas con lockpicks, sin lockpicks, con la uña, con el dedo, a lo mc giver... la práctica nos da la maestría necesaria...
- Al final de cuentas, siempre practiqué algo... pero no lo que esperaba...
- Mi contingencia, las picks de la tarjeta, no funcionaban tan bien como hubiera pensado...
- La ley de murphy existe... y ayer vino a mi casa...
- En alguna vida mía pasada, debo haberle hecho algo realmente malo a murphy o a alguien muy cercano a él...

Algunas de las lecciones aprendidas...
- Cambiarme de ropa a penas llegue a la casa...
- Tener un set de lockpicks en cada cuarto...
- No hacerme ilusiones de que voy a aprovechar el tiempo en determinada tarea, pueden surgir otras que me desvíen de la tarea inicial...
- Probar mis contingencias antes de cualquier eventualidad...
- Siempre saber donde están las llaves, o tomar las precauciones para que puertas "estratégicas" no se cierren fácilmente.

En fin... MENOS MAL... no se me ocurrió ofrecerme para ir a recogerla a mi flaca del concierto... que si no... hubiera sido una tarde bastante "accidentada" ... pero de todas maneras... creo que digna de contarse... como lo hago ahora con ustedes...

Lamento no haber solucionado el problema con las tools iniciales... pero estamos practicando con esa chapa... yo creo que si podemos abrirla... podremos abrir otras más... ;) así que... ahí me dejé algo de tarea...

Saludos...

Yo.

miércoles, 23 de marzo de 2011

"El Conocimiento Cuesta"

Hace un par de días, encontré un muy buen blog con un post donde hacían alusión a una frase "EL CONOCIMIENTO CUESTA", esta frase podría ser desalentadora para muchos, creo que si hubiera recibido una respuesta como esa en mis inicios, sería algo tan desalentador como: "SI NO TIENES PLATA PARA ESTUDIAR, ENTONCES ESTUDIA EN OTRO LADO".

Y es algo que podría frustrar la sed de conocimientos de cualquiera...

Sin embargo, hoy casi 15 años después, quiero compartirles mi percepción de aquella frase que titula nuestro post...

Si alguno de ustedes mis queridos lectores y amigos, ha entrado alguna vez al mundo linux, y creo que a muchos de los mundos en tecnología y seguidad de la información, luego de hacer una pregunta ha recibido una respuesta tan poco "elocuente" como "RTFM" (que en castellano sería algo como Lee el maldito manual), probablemente no supo que significaba, o tal vez lo busco en internet (como yo la primera vez), y seguramete como a mi, les dió mucho coraje por que les estaban diciendo en otras palabras, "andate a leer y no preguntes tonterías"... recuerdo que odiaba aquella respuesta, me enviaban a revisar un manual que tenía miles de líneas, que me iba a quitar mucho tiempo y la verdad… QUE FLOJERA LEER TODO ESO…

Si es cierto, da flojera, sobre todo es un problema leer cuando entiendes la cuarta parte del texto por que hacen referencia a muchísima información que no sabes de que se trata y que en lugar de brindarte respuestas, lo que hacer es generarte otro mundo de dudas...

Hace mucho, un buen amigo me explicó su método para leer, que la verdad puede sonar denso, pero la verdad me ha servido mucho en estos años... cada vez que empezaba a leer un manual, un texto, un blog, un título y me encontraba con algo que desconocía, no se, una palabra, una tecnología, en fin lo que fuera... bajaba un nivel... que significa esto... empezaba a leer sobre este tema que desconocía, haciendo una pausa en el nivel anterior. De repente si me encontraba con otra cosa nueva, volvía a bajar otro nivel, y así los niveles que fueran necesarios, hasta que comprendiera todo el concepto... luego regresaba al nivel superior... y continuaba mi investigación... pues la verdad que si... suena a un trabajaso... suena a que no vas a terminar de leer nunca, saben que alguna vez llegué a bajar como 8 niveles, es mas, en el camino me encontré con otros temas mas interesantes así que empecé a leer de 2 temas en paralelo... una experiencia super marciana... pero la verdad que me enseñó muchísimo... por que cuando regresaba al texto anterior, no sólo sabía a que hacían alusión, si no que comprendía su aplicación, tenía ejemplos, y hasta podía darme cuenta a veces si lo que decían era verdad... recordemos que no todo lo que leemos es necesariamente correcto, si no preguntenle a Colón... ;)

En fin... esto en lo personal me ayudó a complementar algo que antes no tenía, y saben que es? me dió una base... me dió una base sobre un conocimiento que antes no sabía que existía, y me hizo saber mas sobre las cosas, me hizo mas sabio, y con eso de que el conocimiento es poder... por que no "mas poderoso"... esa sed de conocimiento, esa sed por entender las cosas, esa sed es la que me motivó...

Pues aquí me encuentro hoy luego de mucho tiempo de haber pasado por linux, unix, windows,mac, luego de haber pasado por miles de hobies, de intereses, y demás... y ahora dedicado a los temos de seguridad de la información, la verdad que entiendo que querían decir con esa frase de “el conocimiento cuesta”...

Desde mi humilde y quizá errado concepto, creo que no se referían al tema material necesariamente, se referían al esfuerzo, tiempo y dedicación que hace que el conocimiento adquirido tenga un valor,

Cada vez que alguien me respondió con un RTFM, lo que quería no era que tenía flojera de darme la respuesta o que no la sabía (al menos me imagino que no en la mayoría de los casos) lo que hacían era enseñarme que en este mundo no hay un manual de como hacer las cosas en 5 pasos sin tener un entendimiento total del problema… cuando escuchaste “el conocimiento cuesta" probablemente es por que buscabas respuesta a tus interrogantes y no el camino para llegar a la respuesta…

Creo que el conocimiento cuesta, debido a las horas, días, noches, el esfuerzo, la frustración y el sentir de lograr tus objetivos, de obtener tu primer root, de ingresar a tu primer sistema, o de explotar tu primer vulnerabilidad, así como antes fué el instalar mi primer linux, o levantar mi primer sevidor web, como fué mi primer kernel panic, o el primer pantallaso azul por andar jugando con debuggers… aquel programa que no hacía lo que tenía que hacer… y la satisfacción de hacer que funcione correctamente… creo que a ese costo hacían referencia, al menos es a ese costo al que yo haría mención… es el costo que me dió en lo personal caracter… que me enseñó que el conocimiento está ahí… y que no hay imposibles… y como dijo un buen amigo, el asunto está en cuanto tiempo te va a lograr superarlos…

Así que cuando les digan que "El Conocimiento Cuesta" ya saben que significa... y cuando les responda RTFM, ya saben que quiero decir ;)

Un abrazo y seguiremos conversando...

Juan Pablo.

martes, 22 de marzo de 2011

LimaHack@UTP... Les prometo que es la última... jejeje

A pedido del público (la verdad ya no se de que público, a mi me pidieron que participara, y yo dije que si jejeje)...

Al parecer nuestros amigos de la UTP nos han solicitado una réplica (esta es la última que replicamos mi charla en Lima, se los prometo)...

Pero así como en el LimaHack tuvimos ciertas "mini cambios" desde el que fué en la UPC, luego el de la UNMSM, esta vez también tenemos algunos cambios...

Veamos...

de la versión UPC a la versión UNMSM tuvimos por ejemplo, que las virtuales de Andrés con su charla phd en metasploit funcionaron todas sin excepción, en todas explotó y logró linea de comandos, pantallazos, root, es mas hasta le dió tiempo para puentearse el antivirus, y creo que hasta se colgó un windows 7 y le dió tiempo para volver a intentar el exploit (que puedo decir, es la vehemencia de nuestros expositores...)

Otro cambio fué de mauricio por mauricio, a que me refiero... de la versión UPC a la versión UNMSM tuvimos un cambio de Mauricio Urizar a Mauricio Velazco los cuales no sólo cambiaron de apellido, si no que también cambiaron de expositor (bueno era obvio no?) y de exposición... en la cual nuestro amigo Mauricio Velazco nos deleitó con una charla de lo como hacer un exploit desde encontrar la vulnerabilidad, en si hizo 2, uno que fué como hacer un exploit para una vulnerabilidad local, y otro para una vulnerabilidad remota, y todo desde un GDB, en lo personal yo soy mas de usar Immnunity, OllyDbg para esas cosas, incluso en linux usaba EDB por la mala costumbre y dependencia a la interfase gráfica...

Y pronto prometo sentarme a ver IDA o DDD para su versión linuxera, pero no nos vayamos del tema...

La cosa es que empezó a hacer todo el trabajo desde el fuzzing, el overflow, la generación buffer, el payload, la explotación, y como consecuencia la shell rooteada...

Muy interesante sobretodo considerando que fué demo en vivo, hay veces que murphy se encarga que estas demos no funcionen como deben... este no fué el caso... super buena esa charla la verdad... sobretodo para aquellos que quieren dejar el script-kidismo y pasar a algo mas interesante que algún RFI o un SQL Injection clásico (sin ofender a los presentes ;) jeje)...

y bueno, yo si les dije lo mismo, pero les conté un par de cosas mas por ahí... y para variar metí mi cuchara en el tema de miguel febres, cuando le hicieron la consulta sobre como reversar routers, y bueno, en si su consulta era mas por el lado de no reversar, si no de hacer cosas nuevas con el router, así que por ahí conversamos un poco de arduino con el público, en abril llega mi pedido a Lima que está en casa de unos parientes en el país del norte, y les prometo que les compartiré la experiencia y si puedo alguna presentación... (se aceptan donaciones... placas arduino, shields, osciloscopios, multímetro decente, en fin...)

ahhhhh si... también hubo cambio de presentador de último minuto, lastimosamente no pudo estar nuestro amigo Walter Cuestas quien es el presentador oficial del limahack, quien me pidió que fuera el maestro de ceremonias, la verdad que no se si lo hice bien, pero me divertí... espero que ustedes también... ahora... les aviso para los amigos de la UTP, si se vale reir ah... (en la UNMSM debo decir que estuvieron un poquito parcos pero se soltaron al final)...

mmm veamos... que mas... ah si....

En esta oportunidad hubo un Capture the flag... la verdad bastante bueno... tenía 5 equipos de objetivo, doom total... "pwn all the stuff" lastimosamente sólo pudieron ownear uno de los equipos y las reglas decían que para ganar había que ownear mínimo 2. Así que se le otorgó un premio consuelo al amigo que logró ownear sólo 1 equipo... En fin cosas que tiene la vida...

Bueno... pues para esta edicion tercera del limahack y última repetición, al menos es lo que hemos acordado para poder hacer la próxima edición en el segundo semestre del año si mis cálculos no son incorrectos...

Pues esta edición trae algunas novedades... y algunas figuritas repetidas... jejeje

Pues tendremos a nuestro amigo andrés con el phd en metasploit, la verdad que no me cansaría de ver esa charla... super buen material, casi todo es demos... vale la pena llegar temprano...

Luego estaré yo con la acostumbrada charla de lockpicking, pero esta vez voy a incluirle un poco de forense con lockpicking debido a algunas de las consultas que me hicieron vía correo electrónico... y por ahí vamos a ver si hacemos algo de lockpicking práctico o algo así... no se... veremos... (siempre digo lo mismo y no lo hago... así que ya saben, si les interesa vayan a escucharme de nuevo... jejeje...

Y la charla de mauricio de "tumbandose a Linux" creando exploits para linux, desde linux, la verdad que super completa... si ya la vieron, practiquen y lleven sus preguntas, o escuchenla de nuevo por si se les pasó algo...

y si no la han visto, no se la pierdan esta vez...

y también tendremos a nuestros amigos del CTF, quienes explicarán en que consistió el reto del CTF, y algunas de las maneras de como ownear el CTF... Esta charla es nueva en el repertorio...

Así que si no se la quieren perder... no se olviden de ir ESTE SÁBADO 26 de Marzo, en la UTP... a las 8:30 AM (sean puntuales por favor) que empezaremos así no hayan llegado... jejeje

Mayores informes: AQUI

martes, 15 de marzo de 2011

Una wiki que podría interesarles...

Como algunos sabrán... y otros como yo, no (al menos hasta ahora), la palabra wiki es una palabra que proviene del "hawaiano" que significa "Rápido", (ahora comprendo lo que quieren decir con wikipedia)...

En fin... Hace unos días, revisando entre foros, google, algunos blogs amigos entre otras cosas, encontré que los amigos de backtrack, han sacado una nueva Wiki la cual creo que será de mucha utilidad para ustedes...

La intención de los amigos de Backtrack, es cubrir las preguntas mas comunes que tenemos los usuarios de este completo Linux LiveCD.

Algunos de los temas que podemos encontrar están relacionados con temas como:

Customización, aquí encontrarán ayudas para lo que es instalación de esta fabulosa distro, así como algunas consideraciones que podrían tener en cuenta para hacer mas "suya" la instalación de esta distribución.

Wireless Drivers, todo lo referido a este tema que llega a complicarnos la existencia a mas de uno sobre todo cuando no estamos seguros de las capacidades de inyección de paquetes de nuestra tarjeta de red.

Hacking VoIP, en donde encontrarán una completa publicación sobre mucho de lo que tienen que saber con ejemplos bastante ilustrativos.

Estos y otros temas podrán echarles un vistaso en esta wiki... si bien no tiene mucho tiempo, la verdad que las publicaciones que podemos encontrar ahí están super interesantes... esperemos que siga creciendo la cantidad de contenido...

Y tengan presente que estos modelos de publicación son modelos colaborativos, así que si lo creen conveniente, ustedes también podrán publicar sus aportes en este lugar... como dice el dicho: "el cielo es el límite..."

Estamos leyendonos...


Nota: Por si no encontraron el link en la palabra wiki en el segundo párrafo de este post, se los dejo aquí para que no lo pierdan de vista:

Backtrack Wiki


Un abrazo

Juan Pablo.

lunes, 7 de marzo de 2011

Blog Update... 07 Marzo 2011

Como sabrán algunos, de hace algún tiempo atrás he reactivado este blog que tenía bastante abandonado, hoy estoy tratando de compartir algo del trabajo que he hecho como parte de mi trabajo en el rubro de la seguridad informática y de la información. Estoy subiendo poco a poco mis presentaciones que he preparado en los últimos años... y cada vez que puedo hacerme un tiempito, trato de complementar con algún tema que me parece relevante, y comentar algo al respecto... por ratos también trato de compartirles algunas noticias que me parecen curiosas...

Por lo pronto, estoy pensando empezar a twitear, así que probablemente esos comentarios de las noticias se puedan convertir en twiteos... (aún no he decidido embarcarme en aquel mundo de compartir tus actividades con el mundo... pero puede ser algo interesante).

En fin, si les interesa ya saben donde encontrarme...

Es escrito por mi, Juan Pablo Quiñe Paz, un peruano fanático de la tecnología y que vive y respira pensando las 24 horas del día en seguridad de la información... Hoy humildemente con poco mas de 2300 visitas a la fecha, super gratificante saber que puedo compartir con ustedes mis dos centavitos... y por ahí mostrarles algo nuevo en el tema de seguridad, o tal vez un punto de vista diferente...

En esta oportunidad he incluido 2 secciones dentro del blog...

La 1ra, la de incluir la opciòn de seguidores, por que voy a reducir los mails de recordatorio para no incomodar a los no interesados, así que si les interesa enterarse de las novedades en mi Blog, les sugiero que se inscriban para por ahí les avise de los updates y los nuevos posts.

Y la 2da, va mas por el lado de las Trivias, así que como podrán ver en parte de las opciones que aparecen en el blog en el lado derecho... y a fin de darle un pequeño espacio divertido dentro del mismo, he iniciado el día de hoy, una "simpática" encuesta sólo para geeks (la verdad que hay que ser geek para identificar sin la ayuda entre paréntesis, a quienes me refiero en las opciones de respuesta)...

En esta oportunidad, la pregunta es...

"Cual es la corporación mas malévola???"

Denle una mirada a las opciones de respuesta...


Por si acaso, para los asiduos al blog, últimamente no he estado escribiendo en el blog, por que se me juntaron 2 sucesos uno importante, y el otro demandante de tiempo... el fallecimiento de mi abuelo paterno, y mi mudanza de depa...

Como se imaginarán, sobre el abuelo, es una pena que nos afecta, pero toca comprender que es parte del proceso de la vida, estamos aquí con un fin... y de alguna manera nuestras acciones son las que muestran un reflejo de nosotros... en su caso, fueron 95 años bien vividos, en los cuales con su ejemplo me enseñó valores, me enseñó a ser correcto, a querer a su familia, y a compartir con ella sus muchas historias que el contaba... ademas me llenó de orgullo cada vez que en algún momento me cruzaba por la vida con alguien que lo conocía y me compartía su respeto y admiración por su persona...

Si bien su partida para estar al lado del arquitecto del universo me dejan una gran pena ... me dejan un bonito recuerdo en la mente y el corazón...

Y con respecto a la mudanza como se imaginarán... las tardes y noches últimas han pasado de colgarse a la máquina... por cargar cajas, y desempacar cosas...

Pero eso ya está terminando, así que los invito a seguir visitando el blog, que trataré de mantenerlo con constantes publicaciones y demás...

Bueno, eso es todo amigos ... no los distraigo mas...

Estamos conversando...


Juan Pablo....

viernes, 4 de marzo de 2011

Formas distintas de "concientizar" a nuestros usuarios finales

Navegando entre webs, links y tweets, me encontré con esto que me pareció super interesante:

http://www.nakedpassword.com/

Por lo que pude ver es una web en la que presentan una forma de convencer a tus usuarios a usar un password complejo...

Lo que han desarrollado es una pequña aplicación que se incluiría como parte del código de acceso a tu aplicación...

en la sección de password, aparece una chica (a la que llaman Sally) y cuando tu password empieza a subir el nivel de complejidad, "Sally" empieza a despojarse de sus prendas...

Algo bastante simpático y básico (consideren que la gráfica es tamaño ícono de pc) en la "campaña" de la concientización de los usuarios finales...

Me pregunto como harían con un sitio para niños?
ponen a barney, y empieza a bailar? mientras mas complejo el pass?

y uno de adolecentes... aparece barney, y lo empiezas destruir de manera "simpática" al mismo personaje a medida que haces tu web mas compleja... jeje... que entretenido...

Y como sería una web de emos :S mejor ni me imagino...

Mejor pensemos en una de partidos políticos...
Se imaginan? Una cuerda en el cuello de tu "candidato favorito" a la presidencia y mientras se vuelve mas compleja tu contraseña, lo vas ahorcando... y así de a pocos... se le sale un ojo, y luego el otro ojo... y al final la lengua y aparecen unas "X" sobre los ojos (cual anime)...

Me pregunto de que tamaño pondrías tu pass....

En fin... creo que la idea está super buena... y como vemos... las ideas que podríamos utilizar para volver mas "compleja" tu contraseña, son infinitas... Imágenes parciales que se van descubriendo... respuestas simples a preguntas complejas que aparecen de a pocos...

Todas estas ideas con el afán de pensar en una forma mas "amena" de aplicar buenas prácticas de seguridad...

Pero en lo personal creo que ya el tema de las contraseñas por si solas, cada vez son un factor menos seguro en el tiempo, empiezo a creer que la utilización de tokens, como serían los tipo tarjetas de coordenadas, o tokens (como los de RSA disculpando el cherry...) donde aparece un número aleatorio que cambia cada minuto, se van convirtiendo en una necesidad constante...

Como dice la teoría, existen 3 métodos de autenticación:
Lo que sabes (por ejemplo: un password)
Lo que tienes (por ejemplo: una tarjeta, un token)
Lo que eres (básicamente algo biométrico: el iris, una huella, tu voz, la forma de tu escritura, en fin)

y últimamente la tendencia a "donde estás" como un cuarto método o factor de autenticación...

Normalmente la recomendación es utilizar mas de un factor de autenticación... creo que el pensar en algo random, para evitar cosas como los "keyloggers" (capturadores de contraseña), o "shoulder surfing" (observar por el hombro lo que tipeas)... es una buena forma de protección... pero en fin... es una buena iniciativa... y vale la pena compartirla...

Reseña del Lima Hack@UNMSM

La verdad antes que nada quiero agradecer a todos los asistentes por su participación... la verdad que tuvimos una asistencia bastante considerable... esta vez tuvimos un auditorio para 200 personas... y la verdad que ha sido muy grato ver la participación de la gente...

De repente les sonará tonto... pero es muy loco como se siente que la gente se empieza a soltar, y como el nivel de la gente empieza a subir... y ustedes dirán... este loco como aluscina no? pues saben cual es mi indicador para ello? simple, el nivel de preguntas que se hacían...

Poco a poco vas encontrando gente que conoce del tema, vas encontrando gente que está incursionando en los temas que tratamos, o incluso gente que conoce del tema, y empieza a cuestionarse las preguntas que probablemente muchos de los expositores como yo nos hacemos...

Es super interesante sentir como poco a poco esta movida que son las charlas del limahack están teniendo una acogida entre nosotros...

Una cosa que inconcientemente queremos decirles, (y con el temor de parecer xenofóbico), es que les estamos mostrando a muchos de aquellos incrédulos muchachos (como nosotros alguna vez lo fuimos) que hay un mundo mas allá... y que no es necesario ser extranjero para conocer muchos de estos temas... tenemos las mismas facilidades... y si en algún momento nos estancamos... hacerles sentir... que no están solos... que hay gente como ustedes que les gusta este tema... que no es un camino fácil... que el aprendizaje nunca acaba, que se requiere de constante investigación de constante curiosidad, y de mucha dedicación...

Es un rubro en el cual lo que aprendes hoy, probablemente en unos años (o tal vez en unos meses) estará obsoleto...

Pero no es para desanimarlos... es para hacerles entender... que el camino si bien no será fácil... tendrá muchísimas recompensas día a día...

Esto es parte de lo que desde mi humilde y quizá errada opinión (IMHO como se dice en inglés)... creo que está dándoles indirectamente estas charlas...

Y bueno... a los expositores, nos encanta hacerlo (las charlas... lo otro también... jejeje)... nos encanta compartir un poco de lo que hacemos, con gente que le gusta, lo entiende, o quiere entenderlo...

Esperemos que continúe el apoyo, y que cresca la participación de los asistentes...


Bueno... sobre las charlas... que les puedo contar...

mmm veamos... tuvimos una pequeña baja con Cesar que no pudo estar en el evento, lamentablemente el trabajo y los problemas logísticos lo dejaron varado en el norte de nuestro país... pero sabemos que estará con nosotros en otra oportunidad...

luego una charla super interesante con Andrés Morales sobre Metasploit... jugando con los muchos módulos haciendo y des-haciendo payloads, meterpreter, puenteando antivirus y una que otra cosita mas por ahí... bueno... debo comentarles una cosilla, la vez pasada en la charla de LimaHack Andrés tuvo muchos problemas con sus virtuales y no pudo hacer todas las demos en vivo, esta vez le funcionó todo... así que los que creyeron que ya la habían visto... se la perdieron... estuvo muy buena...

Luego la charla de Miguel Febres, que a pesar de haberla escuchado la vez pasada (esta si era repetida pues... que les puedo decir)... igual uno siempre encuentra y descubre cosillas que dejó pasar por alto la vez anterior...

Luego vino la charla de este humilde servidor... que la verdad que me fué difícil... este público no rie fácilmente... y creo que me pareció ver a uno que otro tomando apuntes... y otro haciendo su pedido de lockpicks en línea... jejeje... espero que se hayan divertido con ella... la verdad que el lockpicking es un tema en el que he incursionado de hace poco tiempo... pero no termina de facinarme... (y bueno... de desfalcarme el bolsillo a veces... :p jeje)... la verdad que es un mundo nuevo que me parece super interesante, y me permite considerar mas variables al momento de diseñar mis estrategias de seguridad (o al momento de comprar un candado, o una chapa para una puerta...) en fin... un rubro mas al cual dedicarle un tiempito del día...

Y finalmente la charla de Mauricio Velazco sobre explotación de vulnerabilidades, estafué una nueva charlar que no estuvo en el evento anterior... sobre exploits locales y remotos... partiendo desde cero, haciendo fuzzing, y llegando a lograr línea de comando en ambos casos...

Bastante didáctica, y bastante completa la verdad...

Por ahí tenemos rumores que repitamos por tercera y última vez seguro con algunos upgrades y ligeros cambios... pero la escencia se mantiene...

Seguramente la tendremos a finales de marzo para luego hacer un upgrade para la charla dl limahack 2011 oficial que aún no tiene ni tiempo, ni expositores ni fecha conocida... así que a aguardar que nos depara el tiempo y el destino...

Un abrazo y sigan participando y apoyando esta movida que son las charlas Limahack (ojo... y seguimos esperando que se concreten las invitaciones de provincia...)...

Salu2

Juan Pablo.

miércoles, 23 de febrero de 2011

Cuando los "aparatos" ATACAN...

Esta vez les traigo una presentación que preparé para los amigos de la IEEE del capítulo de Bogotá Colombia (para ser mas preciso de un par de universidades por allá)... Esta presentación la realicé en marzo del 2009 (aprox, la verdad no recuerdo las fechas exactas)... inicialmente la llamé "cuando los "aparatos" ATACAN, pero como tocó prepararla para algo mas formal, le cambiamos el nombre por: "Seguridad en dispositivos móviles: Cuando pensamos fuera de la caja"

La intención era tocar un tema que ya se veía venir, y que hoy es una realidad, ver a los diferentes aparatos portátiles como algo bastante distinto a su razon de creación... me refiero a considerarlos "una amenaza potencial"...

Podría haber sonado descabellado para aquellos usuarios comunes, el hecho que un celular o un "ipod touch" podría ser una amenaza en sus organizaciones, pero a medida que van viendo la presentación y escuchando los ejemplos que les voy dando, se dan cuenta que en realidad no hablamos de nada descabellado...

Es mas, hoy en día, con la existencia de los famosos "smartphones" con capacidades ilimitadas, con capacidad de procesamiento importante, con gran capacidad de memoria, con muchas interfases de comunicación, donde guardamos muchisima data que puede tender a ser confidencial, o privada... y eso que no hablo aquí de que no se cuenta con niveles de preotección sobre estos dispositivos (al menos no en el común de la gente)... y se encuentran siempre cerca a uno, y conectados todo el tiempo a una o varias "redes" de comunicación...

Algunos dirán que he visto muchas películas o que vivo en paranoia... pero vean los ojos a través de mi mundo y diganme si no es para ponerse a pensar...

En fin... sin mas preámbulos... aquí está...

lunes, 14 de febrero de 2011

Por que ustedes lo pidieron... LimaHack nuevamente...

Me acaban de confirmar que es oficial... el día 26 de Febrero estaremos en la Universidad San Marcos presentando nuevamente lo que fué el LimaHack 2010 en la UPC, esta vez traemos algunos refuerzos con Mauricio Velazco y Cesar Farro, por lo que tendremos una mañana muy entretenida...

Si les interesa pueden entrar a inscribirse y participar de manera gratuita en la siguiente dirección.

Para aquellos que les interese, la facultad ofrece certificados de participación, sin embargo es preciso indicar que los expositores pertenecientes a LimaHack hacemos este evento de manera gratuita con el único fin de compartir conocimientos con la gente, bueno y vernos las caras, conocer a mas gente que comparte esta pasión de la seguridad de sistemas y la investigación... y lo que es lógico... pasar un buen rato entre buenos amigos...

Toda coordinación de ingreso, inscripciones y demás lo estará viendo directamente la UNMSM así que les sugiero que no se me duerman y se inscriban pronto por que no podremos ayudarlos esta vez con el ingreso. Lo bueno es que es un día sábado y esto permite que no se complique el tema del ingreso con el horario laboral.

Espero que podamos vernos y conversar ese día...

Un saludo...

Juan Pablo.

domingo, 30 de enero de 2011

Presentación: Man in the Middle aplicado a la seguridad

En esta oportunidad mis queridos lectores, quiero compartir con ustedes esta presentación que preparamos con Martín Rubio (también conocido como Falcon de Low Noise Hacking Group) para el Encuentro de Seguridad que se llevó a cabo en la ciudad de Manizales (Colombia) como siempre digo, una ciudad que vale la pena visitar... esta tuvo 2 partes, una parte teórica, y otra parte práctica, lo que tenemos aquí es la parte teórica...

En si, lo que trata de explicar la presentación es hacer una pequeña explicación de como aprovechando una técnica de ataque como Man in the middle, en la cual un atacante, se interpone entre dos equipos para escuchar o modificar la información, lo aprovechamos en una técnica de evaluación, sólo que aprovechando vulnerabilidades a nivel de web...

Como algunos o muchos de ustedes sabrán, cuando se hace una evaluación de web, por lo general son 3 niveles (y hasta podría decir que algunos mas) los cuales encontramos en una aplicación web, por que.... por que tenemos un nivel o capa de presentación, que es la parte de presentación final, lo que ve el usuario, con lo que se interactúa... otra capa de aplicación, que es la lógica del programa, donde se hace el procesamiento de la información, y un nivel de base de datos... que es donde se encuentra la información...

Pues bueno, aquí trabajamos a 3 niveles, pero pensando en que... tenemos un nivel de sistema operativo con sus vulnerabilidades, y funcionalidades que pueden hacer que el soporte para nuestra aplicación se haga vulnerable... por otro lado tenemos al servicio web, es decir, al server ver que levanta el protocolo en este caso el http, y por lo general (pero no unicamente) ubicado en el puerto 80... y una última capa de aplicación, donde se encuentra la aplicación de la que hablabamos hace un momento, donde entran las muchas vulnerabilidades que pueden ir desde un XSS hasta un RFI pasando por inyecciones de SQL, y todo lo que se les pueda ocurrir (si quieren algunas ideas, revisen OWASP en la web... y por ahí echenle un vistaso al Top Ten de Owasp...

Pero en fin... la idea es que ustedes puedan ver como a veces cuando dejamos de pensar en los supuestos predeterminados, es posible aprovechar una "técnica como el MiTM para realizar ataques sobre las aplicaciones web...

En fin... sin mas preámbulos...


Espero que esta presentación haya sido de su agrado...

Y no olviden dejar sus coments, y suscribanse mediante el reader, o su link de noticias favorito...

Salu2

Juan Pablo...

lunes, 24 de enero de 2011

Atacando "iphone e ipad con redes falsas"

Revisando por ahí me encontré con la siguiente noticia... Atacando Iphone e iPad con redes falsas...

Link a noticia de SeguridadApple

En sí no sólo se refiere a los iphones e ipads, si no se refiere a un fallo en las redes GSM, el mismo que luego se probaría en redes GPRS y EDGE...

Y algunos dirán... pero eso pasa sólo allá lejos en el país del norte, o en alguno de aquellos países cruzando el charco... pero si se ponen a pensar, las tecnologías a las que hacen referencia, las tenemos hoy en nuestro terruño y no es un tema de 4 o 5 gatos, si no que ya tienen cierta masividad... Así que les comparto este pensamiento...

Un fake server al cual se cuelgan los dispositivos GSMs se imaginan? tomando en cuenta que los aparatos móviles que tenemos no se "autentican" en este tipo de redes, pon uno de esos en lugares céntricos de negocios... tienen idea lo que van a conseguir????

Ahora ponganlos en un centro comercial (o varios) de los grandes que hay en Lima... que se obtendrá por ahí?

Ahora se imaginan si eso se hiciera en lugares de gobierno? y ahora mezclen esta "teoría" con conceptos como ciberguerra, o alguno de los relacionados...

La verdad que la tecnología cada vez es fuente de muchas mejoras tecnológicas, de versatilidad, de velocidad de respuesta, de una extensión al cerebro humano si lo prefieren...

Pero cada vez... las brechas en seguridad empiezan a crecer... y poco a poco la dependencia que tenemos con la red hace que este tipo de brechas nos vuelvan mas vulnerables sólo por el hecho de "vivir en sociedad" y depender de un medio de comunicación que está en el aire...

Por que les traigo este tipo de "análisis mentales" a ustedes, pues para que al igual que yo puedan comprender la problemática, las amenazas, los riesgos, con los que convivimos cada vez con mayor naturalidad en nuestro día a día... mi intensión no es decirles... alejense de la tecnología, si no es "sean concientes de el tipo de tecnologóa con la que están conviviendo..."

No se que piensen ustedes, pero noticias como esta me hacen pensar la respuesta a aquella pregunta que me hicieran hace algunos años: "¿Tu crees que los que estamos en seguridad son personas paranóicas?"

Sin embargo, sin caer en lo "patológico" creo que noticias como estas le dan sustento a este tipo de afirmaciones...

Si quieren entender un poco mas la parte técnica pueden encontrar la presentación y el white paper al respecto que se presentó en el BlackHat DC 2010 (en inglés) en los siguientes links:

Presentación
WhitePaper


En fin... cosas que tiene la vida...

Salu2

Juan Pablo Quiñe.

viernes, 21 de enero de 2011

Un libro muy recomendable "Ethical Hacking. Un enfoque metodológico para profesionales"

La verdad que me es muy grato compartir con ustedes este post... acabo de enterarme por los amigos de DragonJar la existencia de este libro, al cual hago mención, para serles sincero no he tenido la suerte de leerlo (aún), sin embargo los 3 autores, Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodriguez me dan la sensación de que tenemos una pepita de oro entre manos...

Que les puedo decir.. es un tema que nos interesa a mas de uno, traido esta vez a nuestro idioma, y en sólo 135 páginas, curiosamente a través de AlfaOmega quien resulta que para Perú tiene como distribuidor local a Libun, a quien le debo agradecer las ferias de libro en la universidad, y la mitad de los libros que tengo en mi librero... pues entré a la web de Libun a buscar el Libro, y efectivamente, ellos lo venden (a "sólo" S/. 47.30) pero lastimosamente no lo tienen en stock, sin embargo, uno puede solicitar que le avisen vía mail cuando lo tengan en stock, así que si quieren una copia pronto, yo creo que podemos empezar a solicitarlo a la brevedad al siguiente link...

http://www.libun.edu.pe/index.php?op=ArticuloDetalle&sidarticulo=00074229

A penas sepan o tengan alguna novedad, no duden en compartirla con los lectores... ;)

Gracias
Un abrazo... y estamos en contacto...

miércoles, 19 de enero de 2011

Johnny Chung Lee deja Microsoft por Google

Ustedes se preguntarán quien es este "chinito", pues es el desarrollador de Kinect...

Se imaginan... QUE HARÁN LOS AMIGOS DE NUESTRO BUSCADOR PREDILECTO CON ESE ANGELITO????

Se imaginan las capacidades de kinect mescladas con los productos de google? veamos... que tal si divagamos un poco... android con soporte kinect... que significaría smartphones con kinect... ALA... Las posibilidades serían casi infinitas... y si eso pasara... muchos de los desarrolladores de juegos... harían mejores juegos para smartphones... que significa... una nueva oleada de juegos para los aparatos portátiles, esto podría afectar a otras consolas de juegos portátiles que no tienen las capacidades de llamar por telefono y que en su mayoría no son tan potentes como los actuales smartphones... y como android está en casi todos los aparatos en casi todas las marcas... las tablets podrán incursionar en aplicaciones y juegos usando kinect...

Eso sin contar toda la suite de google, blogspot, google maps, google earth, hasta el mismo buscador o el correo...

mmm... minority report como interfase está cerca...

En fin... me pregunto que habría pasado si el pase fuera a apple y no a google... o que hubiera sido si el pase hubiera sido a sony (o a nintendo)... Las posibilidades parecieran tan radicales como las vidas del personaje de butterfly efect...

Veremos que nos depara el destino....

Slaudos JP


Referencia: The geek decision kinect developer johnny chung lee leaves microsoft

lunes, 17 de enero de 2011

Seguimos desempolvando presentaciones

Como parte de esta desempolvada del baúl... estamos sacando (poco a poco) algunas de las presentaciones que he realizado a lo largo de estos años en los temas de seguridad informática y de la información...

En esta oportunidad, les estoy compartiendo una presentación que habla sobre técnicas y herramientas utilizadas para realizar ethical hacking...

Esta presentación la realicé en el 2005 para el 5to COREIS (Congreso Regional de Ingenieros de Sistemas) el cual se realizó en la UNAS (Universidad Nacional Agraria de la Selva) en Tingo María... la verdad que a parte de la Merced Era la primera vez que iba a la Selva... y la verdad que fué una experiencia interesante... el calor me derritió todo el tiempo... y el lugar de exposición fué en un cine el cual tenía un ventilador esos de techo, el cual se movía lentamente,y yo creo que era por que hasta el ventilador tenía calor... jejeje...

Era un ventilador que servía para ventilar un cine completo que tenía albergadas a algo de 500 personas (tal vez mas) y mi presentación fué de 11:30 a 1pm es decir la hora mas "FRESCA" del día...

INTENTÉ ponerme un terno... o aunque sea la camisa de manga larga, pero la verdad que el calor era tan fuerte que temí que la camisa se derritiera y se fundiera con mi piel (saquen su línea que no exagero)... Así que expuse con una camisa manga corta que era lo único tolerable en ese lugar...

Esas son las cosas pintorescas... sin embargo... la rica cervecita (que si no morías de deshidratación, ustedes comprenden... alguien tenía que sacrificarse), y la calidez de la gente de Tingo María hicieron de esta experiencia un grato recuerdo...

En esas épocas aún era yo un bacihller, y la gran mayoría de personas invitadas eran, Ingenieros, Magisters, hasta estaba un PhD (el Doctor Ernesto Cuadros si no me equivoco) con quien sostuvimos largas conversaciones luego de la mesa sobre si la Ingeniería de Sistemas era o no una Ingeniería o una Ciencia por provenir de la rama del Computer Science, en fin... cosas que hacen mas enriquecedora la experiencia...

Mi primer (y único) viaje en avioneta (por que para ir a Tingo hay que tomar avión hasta Huancayo, y luego un par de horas en auto, que se hacen nada con la pisada de acelerador que le meten... jejeje)

Recuerdo que en ese viaje era una avioneta para unas 14 o 16 personas como pasajeros, bastante pequeña como para mantenerte sentado todo el camino (sin baño si no me equivoco), y te daban tu cajita de comida al salir del aeropuerto... por que no había servicio durante el viaje...

Lo curioso es que de todos los pasajeros habían 5 personas con Laptop... y cuando llegamos... curiosamente todos eramos los expositores que viajabamos para dicho evento...

Cosas para recordar...

Sobre la presentación, si bien tiene algunos años de antiguedad, hay ciertas cosas que no han cambiado en el tiempo...

Lo que si ha cambiado pensaría en las versiones de las herramientas y que las evaluaciones incluyen una mayor profundidad, mas intrusivas, mas utilización de metasploit, de buffer overflows y son mas profundas a nivel de cada protocolo que se identifica como parte del alcande durante las primeras etapas de enumeración y escaneo...

Otra cosa es que hoy se tiene mayor claridad de los objetivos de un ethical o de un análisis de vulnerabilidades, así como de las diferencias entre ambos... sin embargo, para aquellos que quieren empaparse un poco con el tema o tener una idea global del trabajo realizado... la verdad que es una presentación bastante didáctica y estructurada que creo que les será de utilidad...

A fin de que puedan aprovechar mas esta presentación quiero resaltar que ha sido desarrollada tomando en cuenta un flujo, el cual comprende varioe bloques, los cuales son etapas, las etapas de una evaluación de seguridad (ethical o análisis de vulnerabilidades) las cuales tienen un input y un output, el output de una de ellas es el input para las siguientes, así es posible hacer una evaluación mas ordenada y que no deje pasar posibles brechas existenteas, así como optimizar los esfuerzos en lo importante...

Esto les ayudará a comprender el proceso como un todo...
Espero que les sea de utilidad...

Bueno, sin mas preámbulos... aquí está la presentación...

miércoles, 12 de enero de 2011

Un pequeño vistaso a lo que son "Amenazas de Seguridad"

Muchos de los entendidos en temas de seguridad sabrían como identificar una amenaza de seguridad, es mas... muchos (por no decir todos) tendrían como base los tres principios de la seguridad que son:

Confidencialidad
Integridad
Disponibilidad

Sin embargo, cuando necesitamos hacer un listado de las amenazas de seguridad, las cosas se ponen complicadas ya que la lista puede ser interminable...

Esto me sucedió alguna vez en algún proyecto de consultoría donde teníamos la necesidad de tipificar los distintos tipos de Amenazas de seguridad...

Tomando como base cierta documentación internacional, algunas buenas prácticas de seguridad, y la experiencia en el rubro, optamos por clasificar las amenazas en 5 categorías, las cuales se mencionan a continuación:

1.- Amenazas Naturales
2.- Amenazas Ambientales
3.- Amenazas Intencionales Humanas
4.- Amenazas Accidentales Humanas
5.- Amenazas Técnicas

A partir de ahí empezamos a seleccionar cuales incidentes entrarían en las diferentes categorías, las mismas que nos sirvieron para tipificar los diferentes incidentes, y como estos afectarían a la Confidencialidad, Integridad y Disponibilidad de acuerdo al tipo de incidente. Cabe resaltar que dicha clasificación varía de acuerdo a la organización debido a una serie de factores, tales como su realidad (situación actual), tamaño de la organización, ubicación geográfica, riesgo país, rubro, exigencias legales entre otros factores...

Sin embargo el listado creo que es bastante genérico, así que aquí lo comparto con todos ustedes mis lectores... Espero que les ea de utilidad.


Para mejor visibiliad en google docs:
Amenazas de Seguridad

lunes, 10 de enero de 2011

Mas paseos por "Las calles del Wireless"

Como les comentaba en mi anterior POST, estaba buscando un Router Linksys WRT54GL, la verdad en gran parte para mi curso de WiFu, y por otra parte por que había leido (preliminarmente) que el bicho era bastante versátil y podía modificarse el Firmware, entre otras cosas...

Hace muchos años había leido que era posible instalarle un Open-WRT, pero hoy leo del OpenWRT, del DD-WRT (que por cierto no sólo carga en el WRT54GL, si no en otros equipos de marcas variadas...), encontré otra versión RUSA que también basada en Linux, modular y no se cuanta cosa se les pueda ocurrir...

A parte, a diferencia de muchas de las tarjetas, el equipo trae un chipset Broadcom que permite (según lo que leí por ahí) el hacer restricciones vía MAC y vincularles IP's mientras mantienes tu red con clientes OpenVPN...

Y en cuanto a Mods de hardware, encontré desde añadirle puertos seriales/TLS para colgarse con cable vía minicom, cambio de antenas o de los adaptadores para colocarle cualquier antena, hasta MiniSD's que se le añaden para ampliar los 4 Megas que trae de RAM para poder instalar mas cosas (o usarla para log cache o para lo que se les ocurra... en fin...) se Imaginan... un Mini SD de 8GB lo que le puedes meter ahí?

Claro... hay que ser conciente que hablamos de un equipo con un procesador de 200MHz así que tampoco vamos a pedir levantarlo como server de counter strike, o como un mirror de Google...

Pero igual el hecho de poder hacer algunas alteraciones sobre el producto para mejorar sus prestaciones, mientras que aprendes en el camino... es parte del aprendizaje y autocapacitación, hasta me atrevería a decir que parte de la investigación a la que hacía referencia en otro post (o fué en una de las noticias... en fin...) donde hablaba de los temas de investigación que deben ser aprovechados y apoyados por las universidades... pero la verdad que muchas de ellas hablan de investigación... pero cuando les hablan de un tutor, o un ambiente para laboratorios, y mas aún si hablas de "abrir un aparato" o de hacer "modificaciones fuera de lo establecido por el fabricante..." empiezan los pero's... Acaso a "las chinas" cuando salió el Kinect, les dijeron algo cuando desarrollaron la herramienta para levantar el kinect para emular las escenas de "minority report" (o reporte minoritario en su traducción del título al castellano)...

No digo inventemos la rueda... pero al menos dejennos hacerla aerodinámica... quien sabe... puede ser que descubramos otra cosa... no es parte de la investigación con la que todos se llenan la boca?

En fin...
al final el sábado me di una vuelta por Wilson Soft... y la verdad que no iba hace como 6 meses... al menos no había ido a todas las galerías que están al frente del centro cívico con su nuevo centro comercial... y la verdad que estructuras enormes... y fué interesante encontrar gente que les hablabas del tema (aunque no fuera su rubro necesariamente) te daban una guía bastante acertada... da gusto ver que aunque sea de manera empírica muchos de ellos te hablaban de cables, de pérdida de dbi's por metro de cable, de ganancia, de tipos de cables usados, en fin... da gusto encontrar que poco a poco la gente se va empapando con estos temas como lo hace con cada cosa que llega por los lares del querido Wilson Soft...

El "software amigo" se ha reducido un poco... debe ser por que la gente ahora los baja directamente... pero en fin... se encuentra mas hardware... mas modelos... mas marcas (aunque en wireless mas que nada encontré DLINK y TRENDNET) pero había como siempre... de todo como en botica...

Al final de tanto paseo y viaje encontré el famoso WRT54GL que me dicen que tiene 3 años de garantía de la marca...

Si supiera que luego de mi curso de Wifu, le voy a hacer tantos mods, que creo que mi nuevo nick será "Warranty Voided"... y creo que luego de eso, la garantía no me va a servir de mucho... jejeje...

Por lo pronto, ya tengo los "juguetes" para mi lab, y ahora a jugar con mi BackTrack, mi alpha y mi WRT54GL... ya si dios quiere esperemos compartir con ustedes el OSWP (que es la certificación que obtendría de aprobar el exámen de certifiación de mi curso de WiFu)...


Es todo por lo pronto... ya les contaré mas relatos de los paseos por las galerías de la tecnología... por cierto... no han sentido que las galerías parecen un mapa bravaso para jugar algún juego de 3D Shooter (mencionen su preferido)?

Bueno... no los distraigo mas...

Salu2

HaCKsPy...

Ventajas y Desventajas de Contratar Hackers en las Empresas

Aquí les dejo otra presentación que saco de mi Baúl... Esta la hice en el CIH2K5 el Congreso Internacional de Hackers que se hizo el año 2005 en el Hotel Los Tajibos en Santa Cruz, Bolivia. En ella hablo de lo bueno y lo malo de la mentalidad Hacker... y de como estos pueden ser muy útiles en las empresas, claro si son "tratados de cierta manera" para lograr el máximo de productividad.

Si bien tiene algunos añitos... los conceptos creo que prevalecen... (por ahí hay que actualizar algunas estadísticas), pero por lo demás hay bastante carnecita de donde aprovechar...

En fin... espero los entretenga...



Saludos...

Juan Pablo - HaCKsPy

viernes, 7 de enero de 2011

Una visita en el mundo Wireless

De hace un buen tiempo que estoy metido en estos temas de redes, internet, seguridad y protocolos... recuerdo que lo mas bestia que había logrado conseguir en el mercado local era una PCMCIA Orinico Gold 802.11b (11Mbps) con una antena de 4dbi, que era como que EL gadget que complementaba mi juego... en esas épocas aircrack recién llegaba a mi vida... y no encontrabas tanta importación de aparatejos en el mercado, y de temas wireless mucho menos...

Tiempo después me encontré con un amplificador de señal de 500 mA con una antena omnidireccional de 9dbi, cosa que era la locura... se imaginan... las specs decían que podrías encontrar access points a 1.6KM (1 milla en versión gringa)...

Claro... nunca dicen que con rango de vista, con cielo despejado y abajo de un arcoiris al costado de la olla de oro con el gnomo haciendose un "trabajito"... lo que en un lenguaje de "ventas" bajo ciertas condiciones especiales.

Pero igual... sólo con conectar la orinoco, y ver la antidad de access points que encontraba, y luego levantar la alpha... la cosa se ponía seria... en ganancia, potencia y demás... definitivamente podríamos decir (evocando un libro super conocido) "y vió que era bueno"... así que a jugar con el bicho... los wardriving eran OTRA COSA... hasta en algún momento tocó hacer algunos trabajos de ethical hacking y esa antena era LA herramienta predilecta...

Hoy en día pueden encontrar amplificadores de señal de 1 A y hasta 1.2 A (o si prefieren 1200 mA) es mas... ya vienen con chipset atheros y puedes usar "backtrack" (o aircrack para ser mas precisos) para romper claves de wireless, y replicar paquetes... y tantas otras cosas mas (como si esa fuera la novedad) pero en fin... digamos que la importación de estos aparatos ha crecido... y la competencia es la mejor forma de que recibamos un mejor producto por un menor precio...

En su momento no dudé en comprarla... no podría asegurar con valores numéricos que realmente es el doble de bestia que la alpha... pero si pude comprobar que encontró mas equipos y en los ya encontrados arrojó una mejor señal...

Hace algunos meses me encontré un descuento en una antena de panel de 14dbi, se imaginan lo que cruzó por mi mente?... podría conectarla a mi amplificador de 1.2 (que creían que no me lo compraría?... como si no me conocieran...) así que aproveché en comprarla...


Y la cosa es que no me percaté de que traía un pigtail-n (osea un conector tipo N) y mi apli usaba un SMA ... así que cancelado hasta que tuviera tiempo de bajar a paruro, o que me lo encuentre por ahí...

La cosa es que ayer buscando un Linksys WRT54GL (para mi cursito de WiFu)... me encontré con un man que tenía el cable que quería... pero no contento con eso... le pregunté si tenía mejores cables (con menor pérdida de señal) y me consiguió un cable con 1dbi de pérdida por metro (y eso que yo quería un cable corto 60 cms. suficiente) doble de grosor... cobre como para cotizar en bolsa... pero EL CABLE... es menos versátil (menos movible por el grosor del cobre) pero la pérdida de señal es algo que no quisiera sacrificar...

Así que bueno pues... le pedí el cable... lo preparó ahi mismo (como quien se pide un sanguchón y te lo preparan en tu cara) sacó conectores de todos los tipos (parecía disney) y conversando con el pata... se notaba que conoce su tema... en lo personal yo tengo base de sistemas, no en electrónica... así que como que no siento que tenga tanta base cuando hablas de espectro, amplitud de onda y ese tipo de cosas... pero como que chevere me mostró algunas galletas de routers que soportaban tarjetería adicional... algunos con IOS modificado por un DD-WRT (el gratel) y cosas como esas para los que les gusta este mundillo...

Y ustedes que dicen... hackspy bajó a paruro... pues no... lo encontré en compupalace... (en la recta a la espalda del baño) aunque por lo que veo hay varias tiendas en el local, chevere conversar con alguien que en su rubro le gusta ver este tipo de cosas y también al parecer importa galletería variada, y tiene amplificadores de 1.2, alphas y otras cosillas por ahí... tarj usb con soporte para antena externa y cosas como esas...

chipsets atheros, broadcom y demas... (lastimosamente no tenía el linksys que quería) pero bueno... si quieren un cable para sus antenas hecho a medida... ya saben donde caer...

Tal vez algunos dirán que tal cherrysaso... pero la verdad que encontrar gente que te haga buenos trabajos y a medida no es fácil de encontrar, así que ahí les dejo el dato...

Bueno... espero se hayan entretenido con mi relato... ya les escribiré para contarles de mis experiencias con esa antena plana...

Voy a ver si encuentro al joyón que me está pirateando wireless en mi edificio... Ya me tiene seco con su replica de paquetes que me tumba la conexión...

Salu2

Juan Pablo - HaCKsPy

jueves, 6 de enero de 2011

Presentación Lockpicking 101 - LimaHack 2010

Como se los prometí (aunque aún no estoy muy conforme con la forma de publicación, voy a buscar una forma mas eficiente para poder subir todas las presentaciones que he hecho(que no llegan a 10 pero algo es algo) y compartirlas con ustedes...

Espero se entretengan...


miércoles, 5 de enero de 2011

Gracias a todos por el interés...

Viendo en las estadísticas del blog, desde estos dos días, he visto cerca de 100 visitas, de diferentes lugares del planeta... lo que me motiva a seguir escribiendo y compartir mis dos centavitos a este mundo que es el internet desde mi perspectiva, la de la seguridad de la información...

Pero no es para asustarlos ni nada... pero hasta de las estadísticas uno aprende mucho...

Por ejemplo, en estos días... he descubierto un par de browsers que no conocía...

Namoroka .... que resultó ser el nuevo nombre clave del firefox, y Rockmelt que han sido 2 Browsers desde los que se conectaron al blog...

Por ahí también alguien nos leyó desde su blackberry (tengo una idea de quien fué... jeje)...

Y por ahí si bien esperaba encontrar visitas de países conocidos y amigos como estados unidos, argentina y liderando las estadísticas Perú, pero me asombró encontrar gente desde rusia, paises bajos, canadá y guatemala...

La verdad que a pesar de vivir muy cercano a este mundo informático, uno a veces ni se imagina los lugares con los cuales uno puede compartir su poquito de conocimiento... la verdad que es un gusto... y si les gustó, siganme en esta aventura... y si no les gustó, cuéntenselo a quien no les caiga ;) a mi no me afecta ;)

Para los viejos lectores, prometo sentarme a escribir la segunda parte de recomendaciones de vida... creo que una de las razones por las que no escribí mas, es por que sentía en ese momento que aún me faltaba aprender mucho, y creo que hoy puedo compartir un poco mas con ustedes...

Por si acaso, estoy pensando en subir gráficos, ilustraciones y eso... si alguien le interesa en apoyar a este proyecto la ayuda es bienvenida...

Desde ya les aviso que pronto subiré las presentaciones que he hecho en diferentes lugares para compartirlas con ustedes, de nada sirve que las tenga guardadas en mi pc o en un disco de backup sin que nadie la pueda leer...

Sólo denme un tiempito para ver donde subirlas... estaba pensando en slideshare, que opinan ustedes? dejen sus comentarios pues...

Bueno, un abrazo fraterno, y estaremos en contacto...

Salu2.

Juan Pablo.