tag:blogger.com,1999:blog-82610934654454443892024-02-19T14:25:39.680+01:00El Piratilla GuasónBlog sobre la seguridad informática entretenida :)Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-8261093465445444389.post-19476255892632775432011-08-14T19:35:00.009+02:002017-02-11T18:08:02.297+01:00Trolleando en la red<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizpGivVWTvNV2LsirwZs8cC0zfxL7nul-4jxGCdPLGG4quFofkmj4qS0J6gbAa6pnfEMNiInIBi05DROgTkPRj67_6DLrCtcZgvz0Fm-V3Bj1EsYpFTh8jKSIonKAlkXXbaj50aQEbsuA/s1600/joke.jpg" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5640766736012181410" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizpGivVWTvNV2LsirwZs8cC0zfxL7nul-4jxGCdPLGG4quFofkmj4qS0J6gbAa6pnfEMNiInIBi05DROgTkPRj67_6DLrCtcZgvz0Fm-V3Bj1EsYpFTh8jKSIonKAlkXXbaj50aQEbsuA/s320/joke.jpg" style="cursor: pointer; float: left; height: 184px; margin: 0pt 10px 10px 0pt; width: 159px;" /></a>El término troll describe a una persona provoca intencionadamente a los usuarios para enfrentarlos entre sí o desviar los temas de las discusiones y confundir a sus participantes (Wikipedia).
<br />
<br />
<br />
Este artículo describe algunas técnicas para alterar el tráfico y engañar a los usuarios en una red local. El fin podría ser divertirse gastando o engañar a los usuarios con intenciones más peligrosas.
<br />
<br />
Vamos a utilizar el programa Ettercap para aplicar filtros al tráfico de la red para alterar el contenido de una página web.
<br />
<br />
Imaginemos que haciendo "Sniffing" en un segmento de red tenemos a un usuario visitando el diario <a href="http://www.marca.com/">marca</a>, entonces podemos visitarlo primero para echar un vistazo a las noticias que presenta y cambiar la que nos interese. Por ejemplo vamos a cambiar el nombre de "Cristiano", jugador del Real Madrid, por el de "Cristina", y podemos cambiar también alguna imagen.
<br />
<br />
Para que podemos alterar el tráfico tendremos que ser capaces de hacer un ataque MITM. Para hacer de "man in the middle" utilizaremos la técnica ARP spoofing utilizando Ettercap. Esta ténica que aplica sobre la capa de enlace y red pero se puede realizar siguiendo una serie de pasos muy sencillos con la aplicación Ettercap.
<br />
<br />
Abrimos Ettercap y tras escanear las máquinas en nuestro dominio de difusión lanzamos un ARP Poisoning entre la víctima y la puerta de enlace.
<br />
<br />
<br />
<a href="https://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/%D0%A5%D0%B0%D0%BB%D0%B4%D0%BB%D0%B0%D0%B3%D0%B0.jpg/1280px-%D0%A5%D0%B0%D0%BB%D0%B4%D0%BB%D0%B0%D0%B3%D0%B0.jpg"><img alt="" border="0" src="https://img352.imageshack.us/img352/1015/snapshot6gn7.png" style="display: block; height: 333px; margin: 0px auto 10px; text-align: center; width: 437px;" /></a>
<br />
<br />
El siguiente paso es crear nuestro filtro, siguiendo el formato aceptado por etterfilter. Utilizamos el siguiente filtro:
<br />
<span class="Apple-style-span" style="color: #cc0000;">replace("Cristiano", "Cristina");
</span><br />
<br />
También podemos cambiar las imágenes usando un filtro como el siguiente:
<br />
<span class="Apple-style-span" style="color: #cc0000;">replace("img src=URL de la imagen a cambiar", "img src=URL de nuestra imagen " ");
</span><br />
<br />
Finalmente cargamos el filtro en Ettercap, no tiene mucho más misterio, aunque los filtros son una potente herramienta y se pueden hacer cosas mucho más interesantes.
<span class="Apple-style-span" style="color: #666666;"><br /></span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com1tag:blogger.com,1999:blog-8261093465445444389.post-23837323245604430212011-07-27T01:20:00.029+02:002017-02-11T18:08:24.978+01:00SHODAN<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCGJmANmKRjSonANtCP3_kNkffvygFDKnuJOjI1ASr2qindo65BjU0uiCeNzGC7y9MS2j9-BHCGSWXpNd_40W8d6zD9Cd_eYoDjHU5pFyDrsUX2iVxV0eoUczKNffrVz62lKHCq_TypQI/s1600/shodan.jpg" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5633856945978463522" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCGJmANmKRjSonANtCP3_kNkffvygFDKnuJOjI1ASr2qindo65BjU0uiCeNzGC7y9MS2j9-BHCGSWXpNd_40W8d6zD9Cd_eYoDjHU5pFyDrsUX2iVxV0eoUczKNffrVz62lKHCq_TypQI/s320/shodan.jpg" style="cursor: pointer; float: left; height: 158px; margin: 0pt 10px 10px 0pt; width: 219px;" /></a>SHODAN es un buscador muy de moda últimamente en los medios sobre seguridad informática.<br />
<div>
<div>
<div>
<span style="font-family: inherit; font-size: 100%;">SHODAN no es buscador convencional ya que con él podremos buscar máquinas en Internet que corran determinado software específico.</span></div>
<div>
<br /></div>
<div style="font-family: verdana;">
<span style="font-size: 100%;"><br /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">SHODAN no indexa por contenido, no es un buscador de palabras en documentos web, sino un buscador de banners. Realiza peticiones a algunos puertos comunes y almacena la información devuelta en las cabeceras para dicho servicio por el servidor, información que a menudo indica o identifica el software que nos atiende y otras cosas más.</span><br />
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">Igual que podemos buscar vulnerabilidades y servidores a través de los contenidos web que se presentan con otros buscadores como Google, SHODAN nos permite hacerlo de una manera más eficiente y con más posibilidades a través de la búsqueda de servicios, muchos de los cuales no deberían estar conectados a Internet.</span></div>
<div>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">Con SHODAN podemos buscar cualquier tipo de software en hardware que se nos ocurra. </span></div>
<div>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-size: 100%;"><b><span style="font-family: inherit;">- SISTEMAS SCADA</span></b></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">Los sistemas SCADA son aplicaciones software construidas para gestionar y procesar los datos desde una computadora de los dispositivos de planta, como controladores, sensores, actuadores, registradores... Son aplicaciones que están presentes tanto en plantas de producción como laboratorios.</span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">El software brinda una interfaz gráfica que muestra el comportamiento del proceso en tiempo real. Podemos buscar desde servidores corriendo <a href="http://www.shodanhq.com/?q=labview+country%3AES">LabView en España</a> hasta PLCs muy específicos y utilizados como los de <a href="http://www.shodanhq.com/?q=siemens+simatic">Siemens</a>.</span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">Buscando sistemas SCADA se pueden encontrar desde paneles de control de potabilizadoras de agua pasando por un panel de control que controla una sauna de varios pisos. Cosas que no deberían estar siquiera conectadas a Internet.</span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="font-size: 100%;">Un caso curioso que </span></span>leí<span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="font-size: 100%;"> hace tiempo fue el de un ordenador controlando un </span></span><a href="http://blog.48bits.com/2010/04/25/te-veo-el-ciclotron-jiji/" style="font-family: inherit; font-size: 100%;">ciclotrón</a><span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="font-size: 100%;">.</span></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div style="text-align: center;">
<span style="font-family: inherit; font-size: 100%;"><img src="https://www.atasel.com.tr/images/im_efes_scada.jpg" style="height: 282px; width: 380px;" /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;"><br /></span>
<span style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<div>
<span style="font-size: 100%;"><b><span style="font-family: inherit;"><br /></span></b></span></div>
<div>
<span style="font-size: 100%;"><b><span style="font-family: inherit;">- CASAS DOMÓTICAS:</span></b></span></div>
<div>
<span c="" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-family: inherit; font-size: 100%;">Buscando <a href="http://www.shodanhq.com/?q=cortexa">Cortexa</a> se obtienen un montón de servidores web de control de casas domóticas con el usuario y contraseña admin/cortexa dejados por defecto, donde se pueden controlar las luces, las cortinas y ver cámaras en interiores y exteriores de casas. </span><br />
<span style="font-family: inherit; font-size: 100%;">Aunque Cortexa es lo más buscado en SHODAN con respecto a casas domóticas, se puede buscar por más software también de domótica, y buscar en sus manuales el usuario y contraseña.</span></div>
</div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<br /></div>
<div>
<div style="text-align: center;">
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><img src="https://www.orchestratedhome.com/shop/pc/catalog/cortexa-touch1_203_detail.jpg" style="height: 278px; width: 292px;" /></span></div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<div>
<span style="font-size: 100%;"><b><span class="Apple-style-span" style="font-family: inherit;">- CÁMARAS IP:</span></b></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">Se pueden buscar y ver un montón de camaras ip de muchos lugares, incluidos establecimientos comerciales, e interiores de viviendas y oficinas. </span><br />
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">Basta una búsqueda por <a href="http://www.shodanhq.com/?q=camera">ip camera</a> o <a href="http://www.shodanhq.com/?q=webcam">webcam</a>, el módelo de la cámara suele ser devuelto en las cabeceras http, y luego se puede buscar el usuario y contraseña por defecto para ese modelo con Google e ir probando si no la han cambiado. La "gracia" de esto está en restringir la búsqueda por zonas, o por rangos de IP conocidos (de tu centro académico por ejemplo).</span></div>
</div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span>
<br />
<div style="text-align: center;">
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><img alt="" src="file:///tmp/moz-screenshot.png" /><img alt="" src="file:///tmp/moz-screenshot-1.png" /><img alt="" src="file:///tmp/moz-screenshot-4.png" /><img src="https://cctvsecuritys.com/wp-content/uploads/2011/05/Ip-Camera.jpg" style="height: 170px; width: 170px;" /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-size: 100%;"><b><span class="Apple-style-span" style="font-family: inherit;">- SERVIDORES SIP Y TERMINALES VoIP:</span></b></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">Es increible la cantidad de terminales VoIP y servidores SIP que podemos encontrar con SHODAN, un artículo más completo sobre ataques VoIP con SHODAN aquí: <a href="http://www.elladodelmal.com/2010/05/shodan-y-ataques-telefonia-voip.html">http://www.elladodelmal.com/2010/05/shodan-y-ataques-telefonia-voip.html</a></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span style="font-size: 100%;"><b><span class="Apple-style-span" style="font-family: inherit;">- DECODIFICADORES:</span></b></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">Podemos buscar decodificadores y ver la televisión gratis en nuestro ordenador, incluidos todos los canales de pago, o apuntar la configuración para meterla en nuestro decodificador: <a href="http://www.shodanhq.com/?q=enigma2+server">http://www.shodanhq.com/?q=enigma2+server</a> o <a href="http://www.shodanhq.com/?q=dreambox.">http://www.shodanhq.com/?q=dreambox.</a></span></div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span>
<br />
<div style="text-align: center;">
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><img src="https://img265.imageshack.us/img265/3829/mount15.png" style="height: 119px; width: 287px;" /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
<div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">Estas son algunas de las búsquedas mas populares realizadas en SHODAN, sin contar las que buscan routers <span style="font-family: inherit;">y</span> determinados servidores webs. Mas el propio buscador tiene un apartado de búsquedas populares.</span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">SHODAN suele ser utilizado también para realizar estadísticas, por ejemplo cuantos servidores están corriendo un determinado software del cual conocemos alguna vulnerabilidad.</span><br />
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;">Por supuesto conviene no entrar a interfaces de sistemas para los que obviamente no deberíamos estar autorizados, y conviene mucho menos jugar con estos interfaces. Más allá de los delitos en los que se puede incurrir está la responsabilidad y consecuenc<span style="font-family: inherit;">ias</span> de<span style="font-family: inherit;"> realizar estas acciones para nosotros mismos y para los demá<span style="font-family: inherit;">s</span></span>.</span></div>
<div>
<span class="Apple-style-span" style="font-family: inherit; font-size: 100%;"><br /></span></div>
</div>
<br /></div>
</div>
Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com2tag:blogger.com,1999:blog-8261093465445444389.post-85935450969872888622011-07-10T01:58:00.017+02:002017-01-07T19:45:47.199+01:00Esteganografía<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGilQGLdzhZj-47rAxcJ8S8K091M09UgEoWIgYlr01ASpLZF1fWOWVg9Pm8Tgb_mdPuD2YtYs04ePzp0teu1WYSACbnL_yTQgWoAkn8N2v3i9Vow4l0YIaAn-yh1KqwG0bR-JCRa8moN8/s1600/Esteganografia.jpg" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5627520362936606194" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGilQGLdzhZj-47rAxcJ8S8K091M09UgEoWIgYlr01ASpLZF1fWOWVg9Pm8Tgb_mdPuD2YtYs04ePzp0teu1WYSACbnL_yTQgWoAkn8N2v3i9Vow4l0YIaAn-yh1KqwG0bR-JCRa8moN8/s320/Esteganografia.jpg" style="cursor: pointer; float: left; height: 160px; margin: 0pt 10px 10px 0pt; width: 204px;" /></a>La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos de modo que no se perciba su existencia (Wikipedia). Mientras que la criptografía intenta hacer ilegible el mensaje excepto para aquel que tiene que leerlo, la esteganografía intenta ocultar su existencia.<br />
<br />
A lo largo de la historia ha habido trucos realmente ingeniosos para hacer trasladar un mensaje al destinatario de forma oculta, en esta entrada nos centraremos en algunas de las técnicas más usadas para ocultar información digital.<br />
La esteganografía y el estegoanálisis conforman todo un estudio de técnicas más o menos sofisticadas y para hablar de ellas en profundidad se necesitaría entrar en ámbitos como la estadística. Esta entrada aspira a ser solo un esbozo general y además yo no soy especialista.<br />
<br />
<span style="font-weight: bold;">Técnica sustitutiva LSB</span><br />
Empezaremos hablando sobre técnicas sustitutivas LSB (Least singnificant bit) en ficheros, que consiste en modificar el bit menos significativo de los bytes que conforman la secuencia de bytes de un fichero. Por ejemplo, si el mensaje a ocultar consiste en una cadena de caracteres codificada en n bytes, podemos ocultar el mensaje en un fichero de imagen RGB modificando los bits menos significativo de cada octeto en el rojo de un pixel por los bits del mensaje.<br />
<br />
Veamos un ejemplo muy concreto obtenido de una práctica que realicé en la universidad:<br />
Tenemos un fichero mp3, y queremos ocultar un mensaje en él. El proceso de ocultación consiste en ir cambiando el bit de menos peso de cada byte del fichero de audio por un bit del mensaje, hasta que se haya ocultado todo el mensaje. Es decir, para todos los caracteres del mensaje a ocultar, se irá cogiendo bit a bit, empezando siempre por el de mayor peso, y se irán incrustando como el bit de menos peso en el correspondiente byte del fichero de audio:<br />
<br />
- Los primeros 2048 bytes del fichero de audio corresponden a la cabecera de un fichero mp3, la cabecera contiente información sobre el tamaño, tipo de fichero... Estos primeros 2048 bytes no se alteran y pasan directamente al fichero resultante.<br />
- Los dos primeros bytes a ocultar, aunque no forman parte, propiamente hablando, del mensaje, indicarán el nº total de bytes del mensaje que se va a ocultar.<br />
- Para todos los caracteres del mensaje de texto, se irán tomando grupos de dos bits, que sustituirán a los dos bits de menos peso del correspondientes byte del fichero de audio y se dejará el siguiente byte de éste sin modificar.<br />
Este proceso se repetirá hasta ocultar todos los bits del fichero que contiene el mensaje. Es decir, cada byte de texto se ocultará en 8 bytes del fichero de audio, pero de éstos, sólo 4 ocultarán bytes y los otros 4 permanecerán sin alterar.<br />
<br />
En la siguiente figura se muestra gráficamente el proceso:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqdQ2HN9dW0m0tsCrqpfZ9ywJ3vMbPxFgV-mybc5r4WhOHXoi3IkcimtjbbxZB0ogHxX6bNKDWjOqAKlKyRsf3LMCK3Hxv8ghGhLGWDEC1Rumol6UnPN6OA0SRi78FBlCyCzUDRVoYvLI/s1600/figura.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5627519812386684338" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqdQ2HN9dW0m0tsCrqpfZ9ywJ3vMbPxFgV-mybc5r4WhOHXoi3IkcimtjbbxZB0ogHxX6bNKDWjOqAKlKyRsf3LMCK3Hxv8ghGhLGWDEC1Rumol6UnPN6OA0SRi78FBlCyCzUDRVoYvLI/s320/figura.jpg" style="cursor: pointer; display: block; height: 161px; margin: 0px auto 10px; text-align: center; width: 374px;" /></a><br />
<br />
Para obtener el mensaje se irán obteniendo, de dos en dos bits, los bits ocultos según el método anterior y se reconstruirá el mensaje, que se irá almacenando en el fichero resultante.<br />
<br />
He subido los ficheros fuente escritos en C y compilados con GCC al siguiente enlace para quien quiera echarlos un vistazo o probarlos <a href="http://www.megaupload.com/?d=H54D1W4">http://www.megaupload.com/?d=H54D1W4</a>.<br />
<br />
Alterar los bits menos significativos de los bytes que conforman un pixel o un mp3 no es detectable por la vista ni el oído humano respectivamente, cualquiera puede hacer la prueba con los programas que he subido.<br />
La detección de técnicas sustitutivas consisten en algorítmicos estadísticos que usan estimadores y test basados en distribuciones para estudiar frecuencias en los valores de los bytes. Cuanto menos sea la información a ocultar y se hayan elegido de manera más aleatoria los bits a modificar, más difícil es la detección. De hecho, los programas actuales de estegoanálisis funcionan bastante mal.<br />
<br />
<span style="font-weight: bold;">Esteganografía de red</span><br />
Consiste en ocultar información a nivel de protocolo de comunicación, algunos de los cuales permiten introducir cierta redundancia, que nos facilitan la elaboración de un canal secreto.<br />
<br />
Uno de los algoritmos esteganográficos puede ser la manipulación de los campos sobrantes en las cabeceras del paquete. Con frecuencia no todos los campos en la cabecera de un protocolo son necesarios a lo largo de toda la transmisión, como por ejemplo el campo de FLAGS (banderas) del protocolo TCP. Incluso se puede ocultar información en los campos obligatorios para hacer más difícil su detección.<br />
<br />
Una técnica muy útil que además permite enviar datos a redes protegidas es la siguiente:<br />
El destinatario se encuentra en una red protegida y puede recibir solamente datos de cierto servidor, pero no establecer conexión con el remitente. El remitente puede enviar el paquete con números IP falsos poniendo como dirección de origen la del destinatario, y números falsos como puertos de origen y de destino, y oculta el mensaje a enviar en el segmento SYN.<br />
Envía este paquete a un servidor que responde con el segmento SYN/RST o SYN/ACK junto con los datos modificados contenidos en un segmento SYN aumentado en uno a la dirección falsa de origen, que es como hemos dicho la dirección del destinatario, y este recibe el paquete y descifra el mensaje.<br />
<br />
Un programa sencillo que nos permite ocultar información en protocolos de comunicación es la aplicación covert_tcp, creada por Craig H. Rowland.Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com4tag:blogger.com,1999:blog-8261093465445444389.post-10344688149276140732010-12-25T02:48:00.027+01:002017-01-07T19:47:58.379+01:00Tecnología en la piratería<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghCf3WwwGKxaDUrOX3Jmi0cQyINcicLO58vJv2puR8xJsy3nLog40isaBYj8GPzbnBdt_kVTtH2eqZLEjeDNkRgJAitwbNxMSktKyKpwprYWy6ucCX-DDqyZzYfl-4Zh6fIe-SbEJQJrk/s1600/pirate.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5604733127183400690" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghCf3WwwGKxaDUrOX3Jmi0cQyINcicLO58vJv2puR8xJsy3nLog40isaBYj8GPzbnBdt_kVTtH2eqZLEjeDNkRgJAitwbNxMSktKyKpwprYWy6ucCX-DDqyZzYfl-4Zh6fIe-SbEJQJrk/s320/pirate.png" style="cursor: pointer; float: left; height: 165px; margin: 0pt 10px 10px 0pt; width: 235px;" /></a>Después de abandonar el blog por falta de tiempo, he decidido retomarlo de nuevo, pues ideas nunca me han faltado. .<br />
<br />
También he revisado algunas entradas antiguas, con el propósito de hacerlas más amenas y mejor redactadas. <br />
<br />
<br />
<br />
Este post trata sobre la piratería, centrándose en el marco tecnológico que hace posible la realización de actividades relacionadas con la distribución de contenido a través de internet, y aquí nos es indiferente para el punto de vista que vamos a tratar si dichas actividades son ilegales o no.<br />
<br />
Cuando hablamos de la piratería ocurre que - y es algo de lo que normalmente se olvida hablar en los análisis realizados en la prensa y televisión - entre lo que se pretende conseguir y lo que finalmente se consigue, suele haber un buen trecho.<br />
<br />
El objetivo de este artículo no es hablar sobre los derechos de autor, sino mostrar la tecnología que existe para acceder a la información en Internet y los métodos que existen para controlar el acceso o la disposición del contenido en Internet.<br />
<br />
Lo que existe en la red de redes son máquinas que sirven contenido y clientes que solicitan dicho contenido. Desde el punto de vista del contenido éste puede encontrarse de una forma más o menos distribuida:<br />
- Utilizando una arquitectura cliente-servidor donde cada cliente que quiera obtener el fichero lo hace comunicándose con el servidor o los servidores donde se alojan los archivos. Una dirección de Internet alberga el contenido que deseamos obtener, y podemos conocer dicha dirección por diferentes vías. Podemos utilizar buscadores de contenidos como Google o podemos utilizar un lugar en Internet conocido que creamos puede disponer de la ubicación de ese tipo de contenido contenido, como por ejemplo una página web con enlaces a películas, un nuevo grupo en facebook, un documento en Google Docs... Sitios que sepamos contengan índices de contenidos del tipo que buscamos.<br />
- A través de las redes P2P, donde cada máquina conectada a la red tiene la capacidad de ser cliente o servidor, de tal manera que un mismo archivo puede adquirirse de las distintas máquinas que lo posean y posteriormente puede ser compartido con cualquier máquina que lo solicite. Basta con estar conectado a la red P2P donde es fácil implementar un mecanismo de búsqueda para encontrar y compartir el contenido.<br />
<br />
Atendiendo al control que puede realizarse sobre el contenido en Internet:<br />
- Por parte de las empresas que gestionan las redes de área extensa como son los operadores de Internet, pueden gestionar el acceso de sus clientes y pueden intentar gestionar la información que circula por sus redes.<br />
<br />
Los mecanismos para evitar las barreras impuestas en la red se basan entonces en evitar que aquellos que ejercen el control sobre el contenido detecten el contenido ilegal en la red y en evitar que nadie salvo los extremos o ciertos intermediarios neutrales pueda tener constancia del tipo de información intercambiada, haciendo imposible la discriminación entre tipos de contenidos, algo que nos lleva de cabeza a la utilización de la criptografía.<br />
<br />
Para evitar la detección del contenido ilegal, se cifra dicho contenido y se sube cifrado a la red, incluso para subirlo se suelen utilizar servicios de alojamiento como Rapidshare o Megaupload, después se comparte el enlace y la clave de cifrado por otra vía sólo con aquellos con los que deseamos compartir el contenido.<br />
<br />
Atendiendo a aquellas barreras impuestas que ejercen el control no sobre el qué si no sobre el quién, es decir si existen barreras para intercambiar contenido con ciertas máquinas en Internet se suele hacer uso de las siguientes técnicas, a veces unidas con la criptografía:<br />
- Uso de Proxys: Un Proxy es un intermediario que contiene un cliente-servidor para un determinado servicio. Imaginemos que un usuario que usa un proxy quiere solicitar una web a contenidoilegal.com, hará la petición de la web al servidor web del proxy, entonces una vez el servidor web del proxy recoge la petición, el cliente del proxy realiza esta misma petición a contenidoilegal.com, y la respuesta obtenida de contenidoilegal.com la sirve el servidor web del proxy al usuario.<br />
De esta manera no importa si el usuario tiene acceso al servidor, sólo si tiene acceso al proxy y el proxy a su vez tiene acceso al servidor, situación que suele darse cuando las barreras impuestas en la red del usuario no están impuestas en la red en la que se encuentra el proxy.<br />
- Uso de túneles: La técnica de tunneling consiste en encapsular y cifrar el protocolo de red en otro protocolo de red o el protocolo de transporte en otro, es decir, se esconde el camino real o el servicio al que va dirigido y solo en el extremo se interpreta y se gestiona.<br />
<br />
Hoy en día existen muchas herramientas como la red Tor o las redes P2P con cifrado que utilizan diversas técnicas aquí habladas y comentadas en otros artículos (podemos incluso utilizar la red Tor para alojar servidores muy dificilmente localizables). Las matemáticas e incluso la esteganografía de la que no he hablado y hablaré en otro artículo ayudan a esconder algo e incluso a esconder que tenemos algo que algo esconder.Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com2tag:blogger.com,1999:blog-8261093465445444389.post-19732477916175612602010-05-12T01:45:00.036+02:002017-01-07T19:51:49.834+01:00Estafando a las PTR<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJddM-pJvj40hJ1KK6FB3tC19aGzdioqzuPFNS2rerv2BbONDlqxM0OFwXweDrpq0U6B_XgLgtONdknGVHNh5eWFqg0QUxNiaWIYYln9BSgx3uMEh-fXO6fhWE9XjMB0D59VFfNk0Wj74/s1600/cash.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513956666646812898" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJddM-pJvj40hJ1KK6FB3tC19aGzdioqzuPFNS2rerv2BbONDlqxM0OFwXweDrpq0U6B_XgLgtONdknGVHNh5eWFqg0QUxNiaWIYYln9BSgx3uMEh-fXO6fhWE9XjMB0D59VFfNk0Wj74/s320/cash.png" style="cursor: pointer; float: left; height: 178px; margin: 0pt 10px 10px 0pt; width: 228px;" /></a><span style="font-size: 180%;">S</span>eguro que alguna vez has oído hablar de las PTR (paid to read). Son empresas que promocionan a terceros y te pagan si permites que te envíen e-mails publicitarios, o mejor dicho, te pagan por leerlos.<br />
<br />
<br />
<br />
<br />
En otoño del año pasado un amigo me comentó que otro amigo suyo estaba registrado en una de estas empresas y había recibido sus primeros 30 euros en su buzón.<br />
<br />
Fue entonces cuando se nos ocurrió no ya registrarnos en estas empresas, porque como dicen los padres "nadie da duros a pesetas", sino más bien estudiar si había alguna manera de engañar a estas empresas para conseguir dinero fácil.<br />
<br />
Finalmente conseguimos montar un sistema por el cuál sin hacer nada más que tener el PC encendido podíamos ganar entre 30 y 40 euros mensuales, aunque he de decir que una vez montado el sistema y después de dejarlo funcionar un par de semanas lo cortamos todo, porque el propósito no era llegar a final de mes y cobrar el dinerillo (aunque no nos hubiese venido mal).<br />
<br />
Lo primero que hicimos fue dirigirnos a la web de una de estas empresas, a la más conocida aquí en España, y registrarnos. Para registrarse te muestran un formulario típico donde te piden algunos datos personales.<br />
Por el hecho de estar registrado obtienes un código promocional para referidos. Un referido es alguien alguien que llega recomendado por ti, es decir, que al registrarse mete en el formulario tu código promocional.<br />
Esta empresa te paga por cada mail leído, y también por los mails leídos por tus referidos, y por los mails leídos por los referidos de tus referidos.<br />
<br />
Lo siguiente fue dibujarnos un arbolito ficticio de jerarquías entre supuestos referidos para deducir un árbol donde nuestros referidos ganasen algunos como mucho un par de euros al mes pero nosotros tres ganásemos unos treinta euros al mes cada uno.<br />
Nuestros referidos no iban a ser personas físicas, íbamos a construir un bot para leer mails publicitarios.<br />
<br />
Creamos nuestros referidos simplemente dando de alta nuevas cuentas de correo en hotmail para darlas de alta después en la página web de la PTR. Todas las cuentas de hotmail creadas se configuraban para redirigir su bandeja de entrada a tres cuentas de correo determinadas de hotmail para que todos los correos de la PTR acabaran en una de estas tres cuentas. A su vez, utilizando una aplicación (hotmail no permite configurar la cuenta para redigirla a una cuenta que no sea de hotmail) sacábamos los correos de estas tres cuentas de hotmail para llevarlas a tres cuentas de gawab, ahora explicaré para qué.<br />
<br />
Al final todos los correos de la PTR dirigidos a nosotros o a nuestros referidos acababan en alguna de las tres cuentas de gawab.<br />
Al contrario que Hotmail Gawab no utiliza POP sobre SSL, por comodidad podíamos sacar los correos y almacenarlos en un fichero utilizando simplemente un script en telnet en vez de utilizar OpenSSL.<br />
<br />
Los correos promocionales que envía la PTR contienen un enlace a una web que el usuario ha de visitar. Nuestra PTR escribía un enlace que podía ser reconocido facilmente por un programa porque iba precedido siempre de las mismas palabras (imaginad un "visita este enlace: http://...."). El enlace contenía un token único para que al visitarlo el servidor supiese a quien tenía que sumar el crédito. Simplemente hay que visitar la URL desde cualquier máquina.<br />
<br />
Programamos en pascal (sí, estudiamos en la Universidad Politécnica) un parser para obtener y guardar el enlace a visitar. Lo restante consistía en construir los ejecutables batch que dirigiesen todas las partes.<br />
<br />
Resumiendo, finalmente teníamos un sistema automatizado que :<br />
1- Lanza la herramienta que lee los mails de las cuentas de hotmail y los envía a las cuentas de correo de gawab.<br />
2- Saca el primer correo de la bandeja de entrada de una cuenta de gawab, guarda el mail en un archivo y borra el correo leído de la bandeja de entrada.<br />
3- Lanza el parser encargado de analizar el archivo obtenido en el paso anterior y extraer el enlace a visitar, dicho enlace se guarda en un nuevo archivo.<br />
4- Lanza un firefox portable con la url de dicho enlace (y cierra firefox a los 30 segundos que eran los contabilizados por la PTR para sumar el crédito por visitar la publicidad).<br />
5- Cambia la Ip pública.<br />
<br />
Finalmente este archivo batch se lanzaba con el programador de táreas cada dos o tres minutos. Cada uno de los tres amigos teníamos asignado una de las tres cuenta de Gawab, de tal manera que encendíamos el ordenador por la mañana, lo dejábamos encendido y por la tarde llegábamos y se habían contabilizado todos los mails.<br />
<br />
Visitábamos también de forma automática de vez en cuando la web de la PTR logueándonos con las distintas cuentas del "árbol" ya que si por un periodo de varios meses no te pasas por la web te dan de baja la cuenta.<br />
<br />
Una forma de destapar nuestro truco es fijándose en que nadie en "nuestro árbol" utilizaba cookies (lanzábamos el firefox con un perfil que tenía deshabilitadas las cookies), o fijarse en las cabeceras http y descubrir que en nuestro árbol todos responden a tres perfiles de máquinas distintas.<br />
Pero una vez superado el sistema que intenta obligar al usuario a leer los mails, no creo que haya ninguna medida contra este tipo de cosas.<br />
Las medidas de seguridad me imagino que están para atraer la atención de aquellas empresas que buscan promocionarse a través de alguna PTR.<br />
<br />
Esta PTR tiene miles de usuarios, pero también estudiamos otras PTR, algunas eran vulnerables a nuestro sistema y otras no lo eran, debido a la existencia de captchas.<br />
<br />
Este verano voy a andar muy ocupado, me he tomado un pequeño respiro para escribir los últimos artículos, pero estaré ausente unos cuantos meses.<br />
<br />
Un saludo a todos y disfrutad del verano.Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com4tag:blogger.com,1999:blog-8261093465445444389.post-68107508376419749442010-05-11T21:15:00.020+02:002017-01-07T19:52:41.690+01:00System Infected<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2lKqXxhWmvsBQdlfmZIoHBTSeJXCViEBu7dd_LxkXW0-iHY4qXQZVWFuB7dL0iPF8BF6Isx8ydpmcUPjacmgMdgq4RybW8y0rdfHdTGKwe0IhUReagIlS8E24iDlBr0hekstHQBgdzoE/s1600/minority.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5470112323398233154" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2lKqXxhWmvsBQdlfmZIoHBTSeJXCViEBu7dd_LxkXW0-iHY4qXQZVWFuB7dL0iPF8BF6Isx8ydpmcUPjacmgMdgq4RybW8y0rdfHdTGKwe0IhUReagIlS8E24iDlBr0hekstHQBgdzoE/s320/minority.png" style="cursor: pointer; float: left; height: 117px; margin: 0pt 10px 10px 0pt; width: 268px;" /></a><span style="font-size: 100%;"><span style="font-size: 180%;">LL</span></span>evaba un tiempo con el DNI caducado. Digo llevaba porque hace unos días acudí a mi cita con la comisaria para hacerme el nuevo.<br />
<br />
<br />
Había en la sala de espera empotrado contra una pared un PC conectado a una impresora y que tenía enchufado un lector de DNI electrónico.<br />
<br />
Un cartel vertical sobre la misma mesa junto a la impresora rezaba algo así:<br />
"Pruebe aquí su DNI electrónico".<br />
En letra más pequeña se podía leer lo siguiente: "Con el dni electrónico podrás realizar trámites y gestiones desde casa o la oficina ... vida laboral, declaración de la renta, transacciones bancarias, concursos y oposiciones...".<br />
La idea al parecer es tener un punto en la misma comisaria donde probar todo lo que puedes hacer con tu nuevo DNI.<br />
<br />
Bueno, pues el monitor de dicho PC mostraba el escritorio de un Windows XP cuyo fondo de pantalla era el siguiente:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMbDdzdbj5LqsM46K7lGCLuX79i47IhULb8mznxwu9TGRHAj39p6WkKSxm-Khi-AFEJ_1aIZoD6_UV6erbzypQZfwVSwYzdsyXYBuVVyQtEki84WFFXzjE5fMYxginK38AI_YDDPo0MAE/s1600/yoursystemisinfectedwallpaper.jpg" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5470133566443405506" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMbDdzdbj5LqsM46K7lGCLuX79i47IhULb8mznxwu9TGRHAj39p6WkKSxm-Khi-AFEJ_1aIZoD6_UV6erbzypQZfwVSwYzdsyXYBuVVyQtEki84WFFXzjE5fMYxginK38AI_YDDPo0MAE/s320/yoursystemisinfectedwallpaper.jpg" style="cursor: pointer; display: block; height: 191px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Es el típico fondo de pantalla alterado por malware bastante conocido que primero te dice que tu sistema está infectado y que debes descargar software antivirus mientras que por otro lado afecta al comportamiento normal del navegador para que el usuario descargue más malware todavía pensando que lo que descarga es un antivirus.<br />
No he podido sacar fotos porque una comisaria no es un lugar público ya que hay un control de acceso y no está permitido sacar fotos en el interior.<br />
<br />
O sea que el ordenador que te invita a realizar gestiones y trámites con el DNI electrónico estaba infectado. Y hablamos de los trámites que permite realizar el nuevo DNI, en los cuales generalmente se manejan datos personales bastante sensibles que introducimos por teclado normalmente.<br />
Y menos mal que el malware había colocado dicho fondo de pantalla, si no nadie allí se habría dado cuenta de nada, porque fue una chica la que avisó al personal y fue entonces cuando llamaron por teléfono, a los técnicos supongo.<br />
<br />
Si fue infectado con dicho malware, no faltan razones para pensar que estuviese o pudiese haber estado infectado también por todo tipo de malware, como más spyware, troyanos, keyloggers, y un largo etc. Como para ponerse a realizar allí mismo transacciones importantes.<br />
<br />
Me quede con la duda de si la cuenta en windows utilizada de cara al público era restringida o de administrador, en fin...Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com0tag:blogger.com,1999:blog-8261093465445444389.post-51267861915256451502010-04-22T03:23:00.029+02:002017-01-07T19:55:26.983+01:00Van Eck Phreaking<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtiCFcdlGiac5TcqFJ89vS11EWghYfxYtSR9V16oSioRtNCNCqKAqX7-tDkKAbTWEZoeD63nVoPttF49FIFR_d4Zel6jSTjYk0f0EJHPM2B3P1CTmPSBd2YFswHDIwfa8k48Vw6ALiQKo/s1600/radiation.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513954204849779378" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtiCFcdlGiac5TcqFJ89vS11EWghYfxYtSR9V16oSioRtNCNCqKAqX7-tDkKAbTWEZoeD63nVoPttF49FIFR_d4Zel6jSTjYk0f0EJHPM2B3P1CTmPSBd2YFswHDIwfa8k48Vw6ALiQKo/s320/radiation.png" style="cursor: pointer; float: left; height: 176px; margin: 0pt 10px 10px 0pt; width: 225px;" /></a><span style="font-size: 180%;">H</span>oy tenemos una entrada digna de los programas de Friker Jiménez:<br />
<br />
PRIMER CASO:<br />
Año 1987, Alexei se encuentra tranquilamente en su habitación de un pequeño chalet situado en el distrito de Queens, en Nueva York.<br />
<br />
Se dispone a trabajar con su PC, porque tiene que terminar unos documentos muy importantes que tiene que entregar a la embajada de su país. Es un PC corriente, aislado, sin ningún tipo de comunicación con ninguna otra máquina, un ordenador que no se mueve nunca de la habitación más reservada de la casa.<br />
Mientras Alexei está redactando sus documentos con su editor favorito, fuera, en el exterior del chalet, una furgoneta está apostada frente a la calle peatonal. En su interior se encuentran agentes de la NSA, sentados frente a un televisor que muestra exactamente lo mismo que muestra el monitor del PC de Alexei en tiempo real, y en blanco y negro.<br />
<br />
SEGUNDO CASO:<br />
Nos dirigimos al siguiente enlace <a href="http://www.erikyyy.de/tempest/">http://www.erikyyy.de/tempest/</a> , nos descargamos el programa y seguimos las instrucciones del Léeme contenido. Una vez que echamos a andar el programa, cogemos la radio más cercana y sintonizamos una determinada frecuencia (que es parámetro del programa) de AM. Suena en la radio para Elisa, de Beethoven.<br />
<br />
<br />
Estos dos casos se basan en el mismo principio, ¿Magia?.<br />
No. Electromagnetismo.<br />
<br />
Hace cuatro o cinco años, estando en segundo de carrera, escuché por primera vez hablar de TEMPEST, también conocido como van Eck phreaking por el autor del sistema que consagraba la técnica que permitía capturar y revelar los datos que transportan las ondas electromagnéticas producidas por un monitor CRT.<br />
<br />
Para conocer como funciona el sistema es necesario conocer como funcionan los monitores CRT (el del tubo de rayos catódicos):<br />
Un haz de electrones es acelerado y dirigido contra un punto de la capa fluorescente de una pantalla, para ello se utiliza un sistema formado por un cátodo situado en un extremo del tubo y un ánodo que envuelve la pantalla del monitor. Con unas bobinas generadoras de campos magnéticos se puede desviar el haz hacia cualquier punto en concreto de la pantalla.<br />
El haz escanea toda la pantalla del monitor de arriba a abajo, y de izquierda a derecha con una determinada frecuencia.<br />
He encontrado un vídeo en youtube que explica todo bastante bien (y así me ahorro explicar el tema de los colores), <a href="http://www.youtube.com/watch?v=PXTcne4n8OY">http://www.youtube.com/watch?v=PXTcne4n8OY</a> .<br />
<br />
Cuando la tensión eléctrica varía en un material conductor provoca una onda electromagnética proporcional a la diferencia de potencial. Y a su vez, las ondas electromagnéticas crean una diferencia de potencial en un conductor proporcional a la fuerza de la onda.<br />
<br />
La intensidad de un haz determinado (rojo, verde o azul), es responsable de la presencia de dicho color en el píxel, pero es la intensidad total que conforman los haces la que define el brillo (la luminosidad) de un píxel.<br />
La señal relativa a la intensidad de un color que le llega al monitor de la tarjeta de vídeo es del orden de 0V a 1V, sin embargo, dentro del monitor la señal se amplifica antes de proyectarse sobre la pantalla a tensiones muy altas. Como resultado se producen las fuertes ondas electromagnéticas, que nos dan el contraste entre un píxel y su contiguo (recordemos que la diferencia de potencial es la causante de la onda, y que el brillo de un píxel viene determinado por la intensidad total de los haces). De hecho, al formarse simultáneamente los colores, no podemos sacar la información relativa a cada color.<br />
<br />
Imaginemos que tenemos un monitor con una resolución de 640x480, y una tasa de refresco de 70Hz. Los tres haces de luz deben volver simultáneamente cuando terminan una línea al inicio de la siguiente, esto sucede 480x70 veces cada segundo. También deben volver al inicio de la pantalla una vez la han recorrido, esto sucede 70 veces por segundo.<br />
Por lo tanto, ya sabemos cuantos píxeles se escriben por segundo, o dicho de otro modo, sabemos que frecuencia hay que filtrar en la señal electromagnética para obtener la información que nos da la diferencia de brillo entre un píxel y su contiguo. Podemos construir con esta información una representación de la imagen original en blanco y negro.<br />
Ya sólo queda construir y ajustar un circuito sabiendo algunos datos adicionales (lo que llega al monitor son los tres canales nombrados más otro de sincronización vertical y horizontal) que filtre la señal, la amplifique y nos permita ver una pantalla situados con una antena y un monitor a bastante distancia. Es cuestión de construirlo e ir ajustando los parámetros para resoluciones y tasas de refresco conocidas.<br />
<br />
--------------------<br />
Conozco muy poco sobre los sistemas que giran en torno a TEMPEST, pero sí que suele aparecer como una técnica más a tener en cuenta dentro del área de la seguridad física, de hecho el CNI certifica contra TEMPEST (<a href="https://www.ccn.cni.es/index.php?option=com_content&view=article&id=21&Itemid=25">https://www.ccn.cni.es/index.php?option=com_content&view=article&id=21&Itemid=25</a>).<br />
Se pueden proteger las emisiones de los monitores CRT apantallándolos debidamente.<br />
<br />
Está en desuso porque ya casi no quedan monitores de este tipo. Yo he probado personalmente el programa nombrado al principio de la entrada con un monitor TFT de 23 pulgadas y he tenido que acercar bastante la radio a la pantalla, a unos 15 cm, y con la pantalla pequeña del portatil de 12 pulgadas no he logrado escuchar nada. En cambio con el monitor CRT te puedes alejar bastante, lo mejor es que lo probéis.<br />
Tengo un diseño en papel del circuito eléctrico que lleva TEMPEST obtenido en Internet por si a alguien le interesa, yo me lo llegué a proponer para el TFC, pero al final cambié de idea. Hay bastante documentación y vídeos en Internet sobre el tema.<br />
Existen también técnicas para capturar datos a través de otro tipo de emisiones, por ejemplo acústicas, que pueden ser útiles para conocer la longitud de una contraseña tecleada por ejemplo.<br />
Se aceptan todo tipo de comentarios, sobretodo si son críticas constructivas, y sobretodo aclaraciones en la parte de física.Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com6tag:blogger.com,1999:blog-8261093465445444389.post-74115250710148399512010-04-18T00:57:00.062+02:002017-01-07T19:57:24.277+01:00Cazador cazado<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGodnYMRQC81dL_WSkVqG5smd8JIKEiT5lXE08Uyu8EiNHrwa_vAoQ1S83UhYFCmS1zh6DibI8btP8Oem9G1cV9pwaU2u0JCzynPw-SGphp8O865lkB0vADbWxFOWHfjiyqkVIuNwmmGU/s1600/dog.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513949502748420674" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGodnYMRQC81dL_WSkVqG5smd8JIKEiT5lXE08Uyu8EiNHrwa_vAoQ1S83UhYFCmS1zh6DibI8btP8Oem9G1cV9pwaU2u0JCzynPw-SGphp8O865lkB0vADbWxFOWHfjiyqkVIuNwmmGU/s320/dog.png" style="cursor: pointer; float: left; height: 180px; margin: 0pt 10px 10px 0pt; width: 231px;" /></a><span style="font-size: 180%;">C</span><span class="Apple-style-span">asi todos los días, si no son todos, se me cuelan en la bandeja de entrada algunos correos publicitando páginas web que nos cuentan fórmulas mágicas para adelgazar, o para hacer crecer...el cabello, o donde nos invitan a conocer chicas fáciles dispuestas a complacer nuestras más oscuras perversiones.</span><br />
<br />
<br />
<div>
<span class="Apple-style-span">Suele ocurrir que el remitente de dicho correo basura perten</span>ece a nuestra lista de contactos, por ello pasa nuestros filtros de spam.<br />
<div>
No es que nuestros amigos lo envíen conscientemente, pero el malware instalado en sus máquinas sí lo hacen.<br />
<br />
Esta misma tarde estaba revisando el correo cuando me he encontrado con el siguiente correo de una amiga:<br />
"¡Fotos de su puerca en myspace privado!"<br />
Enlace<br />
<br />
Creo conocer bien a mi amiga, y cuando he cargado dicho enlace en el navegador he confirmado que sí, que era spam (que decepción ;d).<br />
Como estaba sólo en casa y no tenía nada que hacer, investigué un poco el supuesto enlace, este enlace que me invita mi amiga a visitar, es el siguiente:<br />
http://amigos2010.webcindario.com/<br />
<br />
Una vez carga en el navegador, el contenido mostrado difiere poco del que muestra hotmail para acceder a nuestro correo, sin embargo, dejando aparte que la URL es http://amigos2010.webcindario.com, el diseño de la Scam no está muy conseguido, en la esquina inferior izquierda puede leerse 2007 Microsoft Corporation.<br />
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha-vsYCH4-Itu-su3fK7sk1j1t7yTxo_gwj74JhaC-fDJiP_aWEd6ypqua4Qg7NzceL9ZXQ6I6vvv4baXwATPe-kKQwrcx9kqYu0UNpiSbrx4ybFhq1fWwhI2upmhPwJ9QlS_zR8Rv-Rc/s1600/Pantallazo-2.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5461252540316350914" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha-vsYCH4-Itu-su3fK7sk1j1t7yTxo_gwj74JhaC-fDJiP_aWEd6ypqua4Qg7NzceL9ZXQ6I6vvv4baXwATPe-kKQwrcx9kqYu0UNpiSbrx4ybFhq1fWwhI2upmhPwJ9QlS_zR8Rv-Rc/s320/Pantallazo-2.png" style="cursor: pointer; display: block; height: 186px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Webcindario es un hosting gratuito ofrecido por Miarroba, cualquiera puede registrarse y subir su propias páginas web.<br />
<br />
Lógicamente lo primero que hize fue ver el código fuente de la página a ver dónde iban los datos que escribiésemos en el formulario, centrándome en lo siguiente:<br />
<span class="start-tag" style="color: rgb(0 , 0 , 153); font-family: "arial";">form</span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";"> name</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">"f1" </span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";">method</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">"post" </span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";">target</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">"_top" </span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";">action</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">"login.live.php" </span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";">onSubmit</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">"return WLSubmit(this)"</span><span style="font-family: "arial";"><span style="color: rgb(0 , 0 , 153);">></span> ........</span><br />
Fijémonos en action=login.live.php , pués define a donde se envían los campos del formulario, en este caso a login.live.php, es decir a: http://amigos2010.webcindario.com/login.live.php<br />
<br />
Suponemos logicamente que el fichero php contiene código PHP que guarda nuestro nombre y password en una base de datos a través de MySQL, o quizás ha optado por lo más cómodo y lo guardará directamente en un fichero txt.<br />
Observación para no perderse: PHP es una tecnología orientada al servidor, lo que implica que cuando el cliente pide el fichero.php al servidor el código PHP contenido en este fichero se ejecuta en el servidor, no se envía al navegador del cliente (aunque se puede escribir mediante PHP contenido que deseemos enviar al navegador).<br />
<br />
Lo único que sabemos del fichero php es que devuelve al navegador el siguiente código:<br />
<span class="start-tag" style="color: rgb(0 , 0 , 153); font-family: "arial";">meta</span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";"> http-equiv</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">'Refresh' </span><span class="attribute-name" style="color: rgb(0 , 0 , 153); font-family: "arial";">content</span><span style="color: rgb(0 , 0 , 153); font-family: "arial";">=</span><span class="attribute-value" style="color: rgb(0 , 0 , 153); font-family: "arial";">'1;url=http://www.hotmail.com'</span><span style="font-family: "arial";"><span style="color: rgb(0 , 0 , 153);">></span></span>Resumiendo, una vez que introducimos un nombre y contraseña en el formulario y pulsamos sobre el submit, el navegador se redirige (enviando también los datos del formulario) a login.live.php, el cuál a su vez nos redirige a la hotmail.com verdadera. Acabas finalmente en www.hotmail.com, eso sí, los datos del formulario ya han sido procesados por http://amigos2010.webcindario.com/login.live.php .<br />
<br />
Lo primero que he intentado es buscar más posibles ficheros php o txt alojados en la página web, primero he probado con los típicos nombres de fichero que se le podían haber ocurrido al autor de la página:<br />
http://amigos2010.webcindario.com/password.txt<br />
http://amigos2010.webcindario.com/cuentas.txt<br />
http://amigos2010.webcindario.com/pass.txt<br />
http://amigos2010.webcindario.com/admin.php<br />
.........<br />
<br />
Como no he dado con nada, he usado OWAP DirBuster que busca nuevos directorios y archivos en una web probando con una lista de palabras que introduzcamos, o a través de fuerza bruta si se prefiere.<br />
Como empezaba el partido de mi atleti ;) he dejado puesto Dirbuster buscando archivos php y txt a través de los nombres contenidos en una lista extensa (la que viene con el mismo programa) en nuestra querida web maliciosa. Al volver me he encontrado con esto:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR1njMzaizbUQulAqtue47Z4kM8srrnmfW2nOgDPuHIk_omt6g4ql9sbCSbHV7MZQ6U7479Jb62NUcrbpRSOTAJO_h01Sr8be39-goRye1xLlMzFDjCaOhAqAkBEQmUuJudD29dJhTY7E/s1600/Pantallazo-1.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5461261240342692050" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR1njMzaizbUQulAqtue47Z4kM8srrnmfW2nOgDPuHIk_omt6g4ql9sbCSbHV7MZQ6U7479Jb62NUcrbpRSOTAJO_h01Sr8be39-goRye1xLlMzFDjCaOhAqAkBEQmUuJudD29dJhTY7E/s320/Pantallazo-1.png" style="cursor: pointer; display: block; height: 226px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
Si cargamos en nuestro navegador http://amigos2010.webcindario.com/amigos.txt vemos la lista de emails con sus password capturados por la página maliciosa, son bastante pocos (una treintena), seguramente haya sido alguien que montó la página copiando la idea de algún tutorial e invitó a mi amiga a visitarla, y a partir de ahí utilizó su mail. Esto último parece lo más probable, pero no me he puesto a investigar más.<br />
Un par de nombres de correos de los que aparecen en el txt son obscenos, así que me hago la idea aproximada de la estrategia utilizada por el autor de la página.<br />
<br />
Esto es todo, ya he denunciado la web a miarroba y avisado a los usuarios para que cambien la contraseña. También como ya dije estoy preparando un nuevo blog, micropolaris.blogspot.com, todavía está en construcción, y preveo será muy interesante ;).<br />
<br />
ED: La última vez que he mirado el txt (antes de irme a dormir) estaba vacío, lo han limpiado. Mañana miraré de nuevo.<br />
ED2: Ya no están ni el fichero login_live.php ni el fichero txt.<br />
ED3: Ya se ha retirado la web, el nombre de dominio ha quedado libre en webcindario.</div>
</div>
Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com0tag:blogger.com,1999:blog-8261093465445444389.post-90338733208630384942010-04-02T22:03:00.072+02:002017-01-07T20:03:08.791+01:00Firma Digital<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipen6lBf2BOEkeRHtliWDgzS64dUDm8VTL-sJrCnZsRw3x1INfw4r89lWrx_AyyUA9o2BHQnxppZXdVYjp8AHvBAtenrQdOOeb_YnzsctRY0IC_PkpDwl-7C0CQK2aBarlSeVF3QIIne0/s1600/firma.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513943100785074914" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipen6lBf2BOEkeRHtliWDgzS64dUDm8VTL-sJrCnZsRw3x1INfw4r89lWrx_AyyUA9o2BHQnxppZXdVYjp8AHvBAtenrQdOOeb_YnzsctRY0IC_PkpDwl-7C0CQK2aBarlSeVF3QIIne0/s320/firma.png" style="cursor: pointer; float: left; height: 226px; margin: 0pt 10px 10px 0pt; width: 170px;" /></a><span style="color: rgb(102 , 102 , 102);"><span style="font-size: 180%;">U</span>n lector me ha sugerido que dedique una entrada a los </span>certificados<span style="color: rgb(102 , 102 , 102);"> digitales, me ha parecido muy buena idea ya que todo el tema de la criptografía digital suena mucho en los medios </span>ultimamente<span style="color: rgb(102 , 102 , 102);">, sobre todo ahora que tenemos el </span>DNI<span style="color: rgb(102 , 102 , 102);"> electrónico.</span><br />
<span style="color: rgb(102 , 102 , 102);">Voy a intentar explicar a </span>grosso<span style="color: rgb(102 , 102 , 102);"> modo todos estos conceptos sin entrar en tecnicismos ni detallar las matemáticas que los describen, es decir, voy a contar qué son o qué hacen, y no el cómo lo hacen.</span><br />
<span style="color: rgb(102 , 102 , 102);"><br /></span>
<span style="color: rgb(102 , 102 , 102);">Vamos al grano, empezaré por lo siguiente:</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">FUNCIONES DE HASH</span><span style="color: rgb(102 , 102 , 102);"></span><br />
<span style="color: rgb(102 , 102 , 102);"><br />Para empezar, una función de </span>hash<span style="color: rgb(102 , 102 , 102);">, como cualquier función matemática, es una relación entre dos valores, en el que dado un X le corresponde un único valor Y. Una función matemática conocida por ejemplo es la función Raíz de X.</span><br />
<span style="color: rgb(102 , 102 , 102);">Las funciones de </span>Hash<span style="color: rgb(102 , 102 , 102);"> más utilizadas, como </span>MD<span style="color: rgb(102 , 102 , 102);">5 o </span>SHA<span style="color: rgb(102 , 102 , 102);">-1, toman una ristra de bits de cualquier longitud y operan con ella para devolver un valor único llamado </span>hash<span style="color: rgb(102 , 102 , 102);"> o resumen, de longitud fija</span><span style="color: rgb(102 , 102 , 102);">.</span><br />
Son funciones sin marcha atrás, a partir de un hash<span style="color: rgb(102 , 102 , 102);"> dado no se puede llegar a la ristra de bits que lo originó porque la función inversa es muy costosa, no alcanzable computacionalmente en un tiempo aceptable. A</span><span style="color: rgb(102 , 102 , 102);">demás, cualquier cambio mínimo en la ristra de bits tiene como resultado un </span>hash radicalmente distinto.<br />
<span style="color: rgb(102 , 102 , 102);">Una imagen digital, un archivo, un conjunto de archivos, una cadena de caracteres como es un texto pueden ser codificados en el ordenador como una ristra de bits.</span><br />
<span style="color: rgb(102 , 102 , 102);">Ahora echemos un vistazo a los siguiente ejemplos (sacados de la </span>wikipedia<span style="color: rgb(102 , 102 , 102);">) donde se aplica la función hash </span>MD<span style="color: rgb(102 , 102 , 102);">5 a las frases entrecomilladas:</span><br />
<span style="color: rgb(153 , 51 , 153);">MD</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(153 , 51 , 153);">5</span>(<span style="color: rgb(0 , 102 , 0);">"Esto sí es una prueba de </span></span><span style="color: rgb(0 , 102 , 0);">MD</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(0 , 102 , 0);">5"</span>) =<span style="color: rgb(0 , 0 , 153);"> e99008846853</span></span><span style="color: rgb(0 , 0 , 153);">ff3b725c27315e469fbc</span><span style="color: rgb(102 , 102 , 102); font-family: monospace;"><br /></span><span style="color: rgb(102 , 51 , 102);">MD</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 51 , 102);">5</span>(<span style="color: rgb(0 , 102 , 0);">"Esto no es una prueba de </span></span><span style="color: rgb(0 , 102 , 0);">MD</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(0 , 102 , 0);">5"</span>) = </span><span style="color: rgb(0 , 0 , 153);">dd21d99a468f3bb52a136ef5beef</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(0 , 0 , 153);">503</span><span style="color: rgb(0 , 0 , 153);">4</span></span><span style="color: rgb(102 , 102 , 102); font-family: monospace;"><br /></span><span style="color: rgb(102 , 51 , 102);">MD</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 51 , 102);">5</span>(<span style="color: rgb(0 , 102 , 0);">""</span>) = <span style="color: rgb(0 , 0 , 153);">d41d8</span></span><span style="color: rgb(0 , 0 , 153);">cd98f00b204e9800998ecf8427e</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Resumiendo, una función de </span>hash<span style="color: rgb(102 , 102 , 102);"> aplicada por ejemplo sobre un archivo devuelve un resumen que identifica unívocamente a dicho archivo. Por lo que estas funciones son muy utilizadas para garantizar la integridad de los datos. Si de un archivo determinado conocemos su resumen </span>MD<span style="color: rgb(102 , 102 , 102);">5 = </span><b style="color: #666666;"></b>af<span style="color: rgb(102 , 102 , 102);">139d2a085978618</span>dc<span style="color: rgb(102 , 102 , 102);">53</span>cabc<span style="color: rgb(102 , 102 , 102);">67b9269, si obtenemos dicho archivo de otra fuente y el resultado de calcular su resumen MD5 no corresponde con lo anterior, entonces el archivo no es el original y ha sido modificado.</span><br />
<span style="color: rgb(102 , 102 , 102);"><br />Las funciones de </span>hash<span style="color: rgb(102 , 102 , 102);"> tienen otras utilidades ajenas de las que no vamos a hablar en esta entrada, en criptografía también se utilizan para comprobar la validez de una contraseña sin necesidad de almacenar en ningún sitio dicha contraseña. Recordemos que dado un resumen no se puede llegar a la ristra de bits que originó dicho resumen. </span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Observación : Una función de </span>Hash<span style="color: rgb(102 , 102 , 102);"> opera con un conjunto infinito, ya que trabaja con cualquier ristra de bits de cualquier longitud. Sin embargo, el conjunto de posibles resúmenes que se pueden obtener con una función de Hash es finito, limitado por las posibles combinaciones que se pueden formar con una cantidad de dígitos determinada, ya que los resúmenes poseen siempre la misma longitud fija.<br />Por lo que </span>necesariamente<span style="color: rgb(102 , 102 , 102);"> deben existir colisiones, es decir, dos archivos distintos pueden originar el mismo </span>hash<span style="color: rgb(102 , 102 , 102);">, esto rompe con la idea de que un </span>hash identifica unívocamente un archivo y por tanto garantiza la integridad de éste.<br />
<span style="color: rgb(102 , 102 , 102);">Es una </span>vulnerabilidad<span style="color: rgb(102 , 102 , 102);"> inherente de estas funciones, sin embargo, en la práctica esta vulnerabilidad no puede ser aprovechada por el coste computacional que tiene</span><span style="color: rgb(102 , 102 , 102);"> encontrar estas colisiones.</span><br />
<span style="color: rgb(102 , 102 , 102);">En la actualidad diversos grupos de </span>investigadores<span style="color: rgb(102 , 102 , 102);"> encontraron las primeras colisiones para </span>MD<span style="color: rgb(102 , 102 , 102);">5 hace ya algún tiempo, pero para </span>SHA<span style="color: rgb(102 , 102 , 102);">-1 el asunto de encontrar colisiones se vuelve más complicado.</span><br />
<br />
<br />
<span style="color: rgb(102 , 102 , 102);">CRIPTOGRAFÍA ASIMÉTRICA VS CRIPTOGRAFÍA SIMÉTRICA</span><span style="color: rgb(102 , 102 , 102);"><br /></span><span style="color: rgb(102 , 102 , 102);">La criptografía simétrica es la criptografía clásica en la que el emisor y receptor comparten la misma clave, la cuál sirve para cifrar y también para descifrar. El problema aquí viene de la necesidad de establecer una </span>comunicación<span style="color: rgb(102 , 102 , 102);"> segura (que no pueda ser "escuchada" por terceros) previa para ponerse de acuerdo sobre la clave a utilizar.</span><br />
<span style="color: rgb(102 , 102 , 102);">En la criptografía asimétrica, aparecida hace unas décadas, existen un par de claves asociadas llamadas <span style="color: rgb(102 , 0 , 0);">clave privada</span> y <span style="color: rgb(0 , 0 , 153);">clave pública</span>. Lo cifrado por la <span style="color: rgb(0 , 0 , 153);">clave pública</span> sólo puede ser descifrado con la <span style="color: rgb(102 , 0 , 0);">clave privada</span> asociada a esa<span style="color: rgb(0 , 0 , 153);"> clave pública</span>, y viceversa.</span><br />
<span style="color: rgb(102 , 102 , 102);">El emisor y receptor tienen cada uno su propio par <span style="color: rgb(0 , 0 , 153);">clave pública</span>-<span style="color: rgb(102 , 0 , 0);">clave privada</span>.<br />El receptor envía </span>tranquilamente<span style="color: rgb(102 , 102 , 102);"> al emisor su <span style="color: rgb(0 , 0 , 153);">clave pública</span>.<br />Lo cifrado por el emisor con esa <span style="color: rgb(0 , 0 , 153);">clave pública</span> sólo puede ser descifrado por el receptor, ya que solo él conoce la <span style="color: rgb(102 , 0 , 0);">clave privada</span> asociada, la cuál no da a conocer a nadie, ni siquiera al emisor.</span><br />
<span style="color: rgb(102 , 102 , 102);">Intercambiando papeles el emisor hace lo mismo con el receptor, le da su clave pública para los datos que el receptor le tenga que enviar.</span><br />
<span style="color: rgb(102 , 102 , 102);">Se elimina el problema mencionado para la criptografía simétrica, mi clave pública la puede conocer todo el mundo, sirve para cifrar, pero no para descifrar, sólo yo puedo descifrar con mi clave privada lo cifrado por mi clave pública. La criptografía asimétrica por tanto permite establecer una comunicación segura bajo un canal inseguro.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Cifrar con la clave privada también tiene su utilidad. Lo cifrado con la clave privada puede ser descifrado </span>únicamente<span style="color: rgb(102 , 102 , 102);"> con la clave pública asociada. Y aquí entra en juego el concepto de firma digital, imaginemos que tanto emisor como receptor poseen un mismo archivo el cuál contiene un documento jurídico.</span><br />
<span style="color: rgb(102 , 102 , 102);">Si el emisor cifra dicho archivo con su clave privada, y lo envía al receptor, él receptor ahora descifra este archivo cifrado, para ello utiliza la clave pública del emisor. Entonces comprueba que lo obtenido es el archivo original. Como sólo el emisor conoce su clave privada, entonces está claro que fue el emisor el que cifró dicho archivo.</span><br />
<span style="color: rgb(102 , 102 , 102);">Como en la vida real, estampar mi firma sobre un documento significa realizar una operación sobre éste que sólo yo soy capaz de realizarla. De hecho, la firma digital es más segura, porque cualquiera puede imitar mi firma real </span>observándola<span style="color: rgb(102 , 102 , 102);"> </span>cuidadosamente<span style="color: rgb(102 , 102 , 102);">, pero no puede imitar mi firma digital porque yo no doy a nadie mi clave privada.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Como dijimos en la primera parte un resumen o </span>hash<span style="color: rgb(102 , 102 , 102);"> identifica unívocamente un archivo, en la práctica y porque el algoritmo criptográfico necesita trabajar con longitudes fijas lo que se hace no es firmar un archivo, sino que firmo el resumen del mismo. El receptor procede entonces a descifrar lo firmado, utilizando mi clave pública y comparando lo obtenido con el resumen del archivo.</span><br />
<br />
<br />
<span style="color: rgb(102 , 102 , 102);">CERTIFICADO DIGITAL<br /></span><span style="color: rgb(102 , 102 , 102);">Imaginemos que en la vida real tenemos un documento firmado por una persona que firma como </span>Felipe<span style="color: rgb(102 , 102 , 102);"> </span>Carreño<span style="color: rgb(102 , 102 , 102);">, de poco sirve dicha firma si no se puede contrastar que la firma estampada es la firma con la cuál dicha persona firma </span>habitualmente<span style="color: rgb(102 , 102 , 102);">. Una firma es una firma, pero hay que identificar de alguna manera al autor de la firma.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">De la misma manera, mi interlocutor puede decirme que es </span>Menganito<span style="color: rgb(102 , 102 , 102);"> y darme una clave pública para cifrar los mensajes que le envíe o para comprobar su firma en un documento, pero, como sé que dicha clave pública es la de </span>Menganito<span style="color: rgb(102 , 102 , 102);">...</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Los </span>certificados<span style="color: rgb(102 , 102 , 102);"> vienen a garantizan las claves públicas, es decir, garantizan que una clave pública determinada es la clave pública de </span>Menganito<span style="color: rgb(102 , 102 , 102);"> y no la de </span>Fulanito<span style="color: rgb(102 , 102 , 102);">.</span><br />
<span style="color: rgb(102 , 102 , 102);">Un certificado contiene entre otros los siguientes campos: Sujeto (</span>organización<span style="color: rgb(102 , 102 , 102);">, nombre..) para el cuál se emite el certificado, clave pública de dicho sujeto, y la autoridad que firma y emite dicho certificado, ahora hablamos de esto último.</span><br />
<span style="color: rgb(102 , 102 , 0);">¿Cómo se garantizan las claves públicas?</span><br />
<span style="color: rgb(102 , 102 , 102);">A través de la firma digital, una autoridad en la cuál </span>confíamos<span style="color: rgb(102 , 102 , 102);"> firma </span>digitalmente<span style="color: rgb(102 , 102 , 102);"> un documento que llamamos certificado que dice que tal </span>organización<span style="color: rgb(102 , 102 , 102);"> posee tal clave pública. </span><br />
<span style="color: rgb(102 , 102 , 102);">Por tanto tenemos el certificado por una parte y por otra parte tenemos un campo especial del certificado que consiste en la firma de la autoridad, es decir, el resumen del certificado cifrado con la clave privada de la autoridad. </span><br />
<span style="color: rgb(102 , 102 , 0);">¿Quién es esta autoridad?</span><br />
<span style="color: rgb(102 , 102 , 102);">Nosotros somos los que confiamos en la autoridad que firma el certificado. Si </span>confíamos<span style="color: rgb(102 , 102 , 102);"> en A y A firma el certificado de B, entonces confiamos en B. </span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Imaginemos que tenemos un certificado de A y nos presentan un certificado de B en cuyo campo "emitido o firmado por" aparece A. </span><br />
<span style="color: rgb(102 , 102 , 102);">Miramos la firma que aparece en el certificado de B. Procedemos entonces a descifrar la firma con la clave pública de A (la tenemos en el certificado de A), si lo que obtenemos es el resumen del certificado de B, entonces estamos seguros que A firmó dicho certificado, o lo que es lo mismo, que firmó un documento que relaciona a B con una clave pública determinada.</span><br />
<br />
<span style="color: rgb(102 , 102 , 0);">¿Y quién garantiza la clave pública de la autoridad que firma un certificado?</span><br />
<span style="color: rgb(102 , 102 , 102);">Vale, hemos dicho que A firma el certificado de B, pero ¿como sé que dicha firma es la firma de A?, o dicho de otro modo, ¿quien me garantiza cuál es la clave pública de A?. </span><br />
<span style="color: rgb(102 , 102 , 102);">Utilizando el mismo proceso. Confiar en A quiere decir que confiamos en su certificado, el criterio de confianza es nuestro, una razón lógica es que el certificado está firmado </span>digitalmente<span style="color: rgb(102 , 102 , 102);"> por una autoridad en la que confiamos.</span><br />
<span style="color: rgb(102 , 102 , 102);">Los navegadores </span>web, <span style="color: rgb(102 , 102 , 102);">dan un certificado como válido cuando es firmado por una autoridad cuyo certificado está instalado en el navegador. En caso contrario el navegador informa al usuario con la alerta correspondiente, y el usuario decide si seguir navegando por la </span>web<span style="color: rgb(102 , 102 , 102);">.</span><br />
<span style="color: rgb(102 , 102 , 102);"> </span><br />
<span style="color: rgb(102 , 102 , 0);">¿Cómo puedo confiar en el certificado que me presenta una supuesta web de un banco?</span><br />
<span style="color: rgb(102 , 102 , 102);">Uno debe preguntarse a estas alturas que si él no instaló </span>ningún<span style="color: rgb(102 , 102 , 102);"> certificado en el navegador, porque cuando se entra a la </span>web<span style="color: rgb(102 , 102 , 102);"> de un banco se le presenta el certificado como válido, es decir, ¿qu<span style="color: rgb(102 , 102 , 102);">é</span> autoridad de confianza firma el certificado ofrecido?.</span><br />
<span style="color: rgb(102 , 102 , 102);">Cuando se instala un navegador </span>web<span style="color: rgb(102 , 102 , 102);"> en nuestra máquina, éste viene con una serie de </span>certificados<span style="color: rgb(102 , 102 , 102);"> instalados, correspondientes a unas determinadas autoridades.</span><br />
<span style="color: rgb(102 , 102 , 102);"> </span><br />
<span style="color: rgb(102 , 102 , 102);">Imaginemos que el ministerio del Interior, una autoridad conocida por todos, se encargase de emitir </span>certificados<span style="color: rgb(102 , 102 , 102);"> a los bancos, y que los navegadores </span>web<span style="color: rgb(102 , 102 , 102);"> usados por los usuarios trajesen incorporados cuando se instalan el certificado del ministerio del Interior. Imaginemos también que nos han contratado del Banco Santander para crearles un certificado digital que puedan utilizar para securizar la web del banco.<br />Entonces generamos un propio par clave pública-clave privada. Nos disponemos a crear un archivo que contiene un documento con el formato de certificado digital, en él va a aparecer como nombre de la </span>organización<span style="color: rgb(102 , 102 , 102);"> el de Banco Santander, nuestra clave pública, y el nombre de dominio del servidor </span>web<span style="color: rgb(102 , 102 , 102);"> que se va a </span>securizar<span style="color: rgb(102 , 102 , 102);"> con el certificado, entre otras cosas.<br />Una vez creado el certificado, se le manda al ministerio del Interior el certificado para que lo firme. Éste para emitir(firmar) nuestro certificado nos va a pedir una serie de datos <span style="color: rgb(102 , 102 , 102);">que confirman que nosotros hemos registrado dicho dominio<span style="color: rgb(102 , 102 , 102);">. Si además queremos un certificado d<span style="color: rgb(102 , 102 , 102);">e validación extendid<span style="color: rgb(102 , 102 , 102);">a, </span></span></span></span>nos va a obligar a demostrar de alguna forma que somos el "Banco Santander".</span><br />
<span style="color: rgb(102 , 102 , 102);">Es un símil de lo que ocurre en la vida real, confiamos en los datos que aparecen escritos en el </span>DNI<span style="color: rgb(102 , 102 , 102);"> de una persona porque </span><span style="color: rgb(102 , 102 , 102);">confiamos en la autoridad encargada de emitir los DNI. </span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Con lo aprendido se puede saber más sobre la seguridad en </span>internet<span style="color: rgb(102 , 102 , 102);">, ahora podemos comprender como funciona lo que llamamos un sitio seguro:</span><br />
<span style="color: rgb(102 , 102 , 102);">Una web segura</span><span style="color: rgb(102 , 102 , 102);"> consiste en una </span>web<span style="color: rgb(102 , 102 , 102);"> con la que tengo la garantía de que la información transmitida solo puede ser leída por la </span>organización<span style="color: rgb(102 , 102 , 102);"> a la que representa la </span>web<span style="color: rgb(102 , 102 , 102);">, todo gracias al certificado digital.</span><br />
<span style="color: rgb(102 , 102 , 102);">Cuando en la barra de navegador pone https significa que la información intercambiada con la web viaja bajo un protocolo seguro. Este protocolo exige que el servidor </span>web<span style="color: rgb(102 , 102 , 102);"> presente un certificado digital, a partir de ahí la </span>comunicación<span style="color: rgb(102 , 102 , 102);"> va cifrada entre </span>web<span style="color: rgb(102 , 102 , 102);"> y usuario utilizando la criptografía asimétrica ya vista. En realidad por tema de rendimiento se utiliza una mezcla de criptografía asimétrica para cifrar una clave de sesión y de criptografía simétrica, pero no quiero extenderme demasiado.</span><br />
<span style="color: rgb(102 , 102 , 102);"><br /></span>
<span style="color: rgb(102 , 102 , 102);">El DNI electrónico contiene si no recuerdo mal un par (o dos) clave pública-clave privada con un certificado digital firmado por el ministerio del fomento que garantiza nuestra clave pública. Con el DNI electrónico se pueden firmar documentos sin tener que movernos de casa para ir a firmar papeles. Rompe un poco con la idea de que el par clave pública-clave privada debe generarlo el usuario, porque sólo el usuario debe conocer su clave privada. Se supone que la clave privada generada en el ministerio la genera en algún momento dado la tarjeta al entregárnosla y que manipulando un DNI electrónico tampoco se puede obtener la clave privada que contiene. </span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">------------------------------------------------------</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Esto es todo por hoy, supongo que habrá gente que le habrá parecido interesante la entrada y a otros familiarizados con el tema les puede haber parecido un tostón. Prometo traer contenido fresco pronto al blog. A quién les haya servido la entrada, por favor no dudéis en comentar, me ayuda a mantener actualizado el blog ;).</span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com1tag:blogger.com,1999:blog-8261093465445444389.post-72737020831382284262010-03-15T20:08:00.027+01:002017-01-07T20:04:20.974+01:00Botnet mariposa<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI9i6Ql_CFByaU6fRKKWLMWACCvqZ8AqoFvk2bvYW-QbOxiGwhD3lV9k61O8aJGHfNcEZ54WArzQ51xVqoWauQ7c6JJFm2K6EXLUhE1t6gaoZykN6-y_ealgL82k7GdGAFmMxBITqJsuc/s1600/butterfly.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513939039528466786" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI9i6Ql_CFByaU6fRKKWLMWACCvqZ8AqoFvk2bvYW-QbOxiGwhD3lV9k61O8aJGHfNcEZ54WArzQ51xVqoWauQ7c6JJFm2K6EXLUhE1t6gaoZykN6-y_ealgL82k7GdGAFmMxBITqJsuc/s320/butterfly.png" style="cursor: pointer; float: left; height: 174px; margin: 0pt 10px 10px 0pt; width: 223px;" /></a><span style="color: rgb(102 , 102 , 102); font-size: 180%;">A</span><span style="color: rgb(102 , 102 , 102);">unque <span style="color: rgb(102 , 102 , 102);">mi</span> objetivo <span style="color: rgb(102 , 102 , 102);">con</span> este blog no es <span style="color: rgb(102 , 102 , 102);">mostrar <span style="color: rgb(102 , 102 , 102);">enlazar noticias de seguridad informática</span></span>, de vez en cuando se dedicará alguna entrada a noticias de actualidad relacionadas con la seguridad informática.</span> <span style="color: rgb(102 , 102 , 102);"><br /></span><br />
<span style="color: rgb(102 , 102 , 102);"><br /></span>
<span style="color: rgb(102 , 102 , 102);"></span><br />
<span style="color: rgb(102 , 102 , 102);"><br /><br /> </span><br />
<span style="color: rgb(102 , 102 , 102);">Hace unos días se desmanteló la botnet </span><span style="color: rgb(102 , 102 , 102);">más grande conocida de la historia, gracias al trabajo conjunto de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_1" style="color: rgb(102 , 102 , 102);">Defence</span><span style="color: rgb(102 , 102 , 102);"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="color: rgb(102 , 102 , 102);">Intelligence</span><span style="color: rgb(102 , 102 , 102);">, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_3" style="color: rgb(102 , 102 , 102);">FBI</span><span style="color: rgb(102 , 102 , 102);">, Panda </span><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="color: rgb(102 , 102 , 102);">Security</span><span style="color: rgb(102 , 102 , 102);"> y la Guardia Civil.</span> <span style="color: rgb(102 , 102 , 102);"><br /><br />Pero, me estoy precipitando, más vale que empiece la historia por el principio.<br />¿Qué es y cómo funciona una </span><span class="blsp-spelling-error" id="SPELLING_ERROR_5" style="color: rgb(102 , 102 , 102);">botnet</span><span style="color: rgb(102 , 102 , 102);">?</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_6" style="color: rgb(102 , 102 , 102);"><br />Bot</span><span style="color: rgb(102 , 102 , 102);"> es una abreviación de robot, suelen llamarse </span><span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="color: rgb(102 , 102 , 102);">bots</span><span style="color: rgb(102 , 102 , 102);"> a los programas </span><span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="color: rgb(102 , 102 , 102);">automatizados</span><span style="color: rgb(102 , 102 , 102);"> que realizan una determinada función con cierta autonomía, por ejemplo </span><span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="color: rgb(102 , 102 , 102);">GoogleBot</span><span style="color: rgb(102 , 102 , 102);"> es un software encargado de recorrer </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="color: rgb(102 , 102 , 102);">internet</span><span style="color: rgb(102 , 102 , 102);"> indexando las </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="color: rgb(102 , 102 , 102);">webs</span><span style="color: rgb(102 , 102 , 102);"> encontradas y añadiéndolas a la base de datos de Google. </span> <span style="color: rgb(102 , 102 , 102);">También son </span><span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="color: rgb(102 , 102 , 102);">bots</span><span style="color: rgb(102 , 102 , 102);"> el tipo de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="color: rgb(102 , 102 , 102);">malware</span><span style="color: rgb(102 , 102 , 102);"> (software construido con fines malintencionados) del que se va a hablar, en el sentido de ser programas que responden ante ciertos eventos externos de una manera </span><span class="blsp-spelling-error" id="SPELLING_ERROR_14" style="color: rgb(102 , 102 , 102);">automatizada</span><span style="color: rgb(102 , 102 , 102);">.</span><br />
<span style="color: rgb(102 , 102 , 102);"><br />Este tipo de programas actúan del siguiente modo:<br />Una vez que está corriendo en el </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15" style="color: rgb(102 , 102 , 102);">sístema</span><span style="color: rgb(102 , 102 , 102);"> de la víctima, el programa se conecta a unas máquinas controladas por el atacante a la espera de instrucciones, cumple las órdenes y también siempre que pueda intentará copiarse en otros ordenadores, todo ello sin conocimiento del usuario.</span> <span style="color: rgb(102 , 102 , 102);"><br /><br />Un ordenador infectado con este </span><span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="color: rgb(102 , 102 , 102);">malware</span><span style="color: rgb(102 , 102 , 102);"> pasa a ser un "zombie" o un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="color: rgb(102 , 102 , 102);">bot</span><span style="color: rgb(102 , 102 , 102);"> a la espera de órdenes que cumplir, de este ordenador infectado</span><span style="color: rgb(102 , 102 , 102);"> se copia a otros ordenadores utilizando diversas técnicas de infección, a través de discos </span><span class="blsp-spelling-error" id="SPELLING_ERROR_19" style="color: rgb(102 , 102 , 102);">extraibles</span><span style="color: rgb(102 , 102 , 102);">, aprovechando </span><span class="blsp-spelling-error" id="SPELLING_ERROR_20" style="color: rgb(102 , 102 , 102);">vulnerabilidades</span><span style="color: rgb(102 , 102 , 102);"> en los servicios de red, enviando mensajes a los contactos a través del </span><span class="blsp-spelling-error" id="SPELLING_ERROR_21" style="color: rgb(102 , 102 , 102);">messenger en los que se invita a visitar ciertas páginas webs, etc</span><span style="color: rgb(102 , 102 , 102);">.. y se va expandiendo, hasta que al final tenemos un número n de ordenadores en internet ejecutando las órdenes recibidas a través de un canal determinado.<br />Al conjunto de los ordenadores infectados se le denomina botnet y al dueño de ella, es decir, el que da las órdenes a la botnet, se le denomina botmaster.</span><span style="color: rgb(102 , 102 , 102);"><br /><br />Los usos de las </span><span class="blsp-spelling-error" id="SPELLING_ERROR_22" style="color: rgb(102 , 102 , 102);">botnets</span><span style="color: rgb(102 , 102 , 102);"> son variados y dependen de la intención del atacante, se suelen utilizar para:</span><br />
<span style="color: rgb(102 , 102 , 102);">Ataques de denegación de servicio:<br />Si el botmaster da la orden de enviar peticiones de conexión a una máquina objetivo, tendremos a todas las máquinas infectadas </span><span style="color: rgb(102 , 102 , 102);">con sus respectivos anchos de banda saturando a la máquina objetivo, que no será capaz de atender todas las peticiones ni de distinguir peticiones de usuarios legítimos de la de los </span><span class="blsp-spelling-error" id="SPELLING_ERROR_24" style="color: rgb(102 , 102 , 102);">bots</span><span style="color: rgb(102 , 102 , 102);">, con lo cual provocamos la denegación del servicio atacado.</span><br />
<span class="blsp-spelling-error" id="SPELLING_ERROR_25" style="color: rgb(102 , 102 , 102);">Spamming</span><span style="color: rgb(102 , 102 , 102);">:<br />puede utilizarse a los </span><span class="blsp-spelling-error" id="SPELLING_ERROR_26" style="color: rgb(102 , 102 , 102);">bots</span><span style="color: rgb(102 , 102 , 102);"> para que distribuyan oleadas de correo basura, mucha gente se entera de que está infectada cuando le llegan mensajes de su proveedor advirtiendo que su ordenador está enviando </span><span class="blsp-spelling-error" id="SPELLING_ERROR_27" style="color: rgb(102 , 102 , 102);">spam</span><span style="color: rgb(102 , 102 , 102);">.</span> <span style="color: rgb(102 , 102 , 102);"><br />Captura de datos </span><span class="blsp-spelling-error" id="SPELLING_ERROR_31" style="color: rgb(102 , 102 , 102);">confidenciales</span><span style="color: rgb(102 , 102 , 102);">:<br />Un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_32" style="color: rgb(102 , 102 , 102);">bot</span><span style="color: rgb(102 , 102 , 102);"> puede revelar</span><span style="color: rgb(102 , 102 , 102);"> información interesante analizando el tráfico de datos enviado y recibido por la máquina infectada, o capturar las teclas pulsadas y enviarlo todo luego al atacante, obteniendo éste los datos bancarios, información de cuentas </span><span class="blsp-spelling-error" id="SPELLING_ERROR_34" style="color: rgb(102 , 102 , 102);">paypal</span><span style="color: rgb(102 , 102 , 102);">...</span> <span style="color: rgb(102 , 102 , 102);"><br />También suelen ser utilizados para almacenar software pirata en el disco del ordenador afectado y para otros usos diversos, dependen de la imaginación del atacante.</span> <span style="color: rgb(102 , 102 , 102);"><br /><br />Existen</span><span style="color: rgb(102 , 102 , 102);">, refiriéndome al programa que infecta a la máquina y no a la máquina infectada, muchos tipos de bots, incluso los hay prefabricados que pueden ser descargardos libremente desde </span><span class="blsp-spelling-error" id="SPELLING_ERROR_36" style="color: rgb(102 , 102 , 102);">internet</span><span style="color: rgb(102 , 102 , 102);">.<br />Cada malware de este tipo tiene sus propias características, contempla diversas órdenes, diversos tipos de infecciones y en definitiva todo esto depende del programador que diseña el bot.</span> <span style="color: rgb(102 , 102 , 102);">Suelen ser muy </span><span class="blsp-spelling-error" id="SPELLING_ERROR_37" style="color: rgb(102 , 102 , 102);">configurables para el usuario final</span><span style="color: rgb(102 , 102 , 102);">, el programa ofrece un interfaz gráfico para configurarlo</span><span style="color: rgb(102 , 102 , 102);">, lo que los hace muy sencillos de utilizar para cualquier tipo de persona sin conocimientos de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_39" style="color: rgb(102 , 102 , 102);">programació</span><span style="color: rgb(102 , 102 , 102);">n.</span><br />
<span style="color: rgb(102 , 102 , 102);">Suelen basarse en un cliente de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_40" style="color: rgb(102 , 102 , 102);">IRC</span><span style="color: rgb(102 , 102 , 102);"> (protocolo diseñado para la </span><span class="blsp-spelling-error" id="SPELLING_ERROR_41" style="color: rgb(102 , 102 , 102);">comunicación</span><span style="color: rgb(102 , 102 , 102);"> de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_42" style="color: rgb(102 , 102 , 102);">chat</span><span style="color: rgb(102 , 102 , 102);"> basada en una arquitectura cliente-servidor), </span><span class="blsp-spelling-error" id="SPELLING_ERROR_43" style="color: rgb(102 , 102 , 102);">IRC</span><span style="color: rgb(102 , 102 , 102);"> es fácil de usar, es simple y flexible, y pueden usarse servidores públicos para enviar comandos a los ordenadores afectados.</span> <span style="color: rgb(102 , 102 , 102);"><br />Aunque la última moda en botnets es realizar la comunicación entre botmaster y la botnet a través de las redes p2p.</span><br />
<span style="color: rgb(102 , 102 , 102);">Un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_44" style="color: rgb(102 , 102 , 102);">bot</span><span style="color: rgb(102 , 102 , 102);"> muy popular es </span><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="color: rgb(102 , 102 , 102);">Agobot</span><span style="color: rgb(102 , 102 , 102);">, publicado bajo licencia </span><span class="blsp-spelling-error" id="SPELLING_ERROR_46" style="color: rgb(102 , 102 , 102);">GPL</span><span style="color: rgb(102 , 102 , 102);">, y que suele utilizarse para analizar el código fuente de este tipo de "bichos" y para mostrar ejemplos prácticos de como funciona una </span><span class="blsp-spelling-error" id="SPELLING_ERROR_47" style="color: rgb(102 , 102 , 102);">botnet</span><span style="color: rgb(102 , 102 , 102);">.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Volviendo a la noticia, se ha detenido a tres </span><span class="blsp-spelling-error" id="SPELLING_ERROR_48" style="color: rgb(102 , 102 , 102);">botmaster</span><span style="color: rgb(102 , 102 , 102);"> que controlaban una red zombie de 13 millones de ordenadores, son tres españoles que compraron el </span><span class="blsp-spelling-error" id="SPELLING_ERROR_49" style="color: rgb(102 , 102 , 102);">malware</span><span style="color: rgb(102 , 102 , 102);"> (no lo diseñaron ellos) en el mercado negro, el </span><span class="blsp-spelling-error" id="SPELLING_ERROR_50" style="color: rgb(102 , 102 , 102);">malware</span><span style="color: rgb(102 , 102 , 102);"> viene con un centro de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_51" style="color: rgb(102 , 102 , 102);">configuración</span><span style="color: rgb(102 , 102 , 102);"> a través de un interfaz gráfico que permite configurar diversos parámetros.<br />La red fue descubierta en 2009 por </span><span class="blsp-spelling-error" id="SPELLING_ERROR_52" style="color: rgb(102 , 102 , 102);">Defence</span><span style="color: rgb(102 , 102 , 102);"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_53" style="color: rgb(102 , 102 , 102);">Intelligence</span><span style="color: rgb(102 , 102 , 102);"> y desde que se descubrió que los </span><span class="blsp-spelling-error" id="SPELLING_ERROR_54" style="color: rgb(102 , 102 , 102);">botmaster</span><span style="color: rgb(102 , 102 , 102);"> operaban desde España se unió Panda </span><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="color: rgb(102 , 102 , 102);">security</span><span style="color: rgb(102 , 102 , 102);"> a la investigación, que al parecer ha desempeñado un papel fundamental.</span> <span style="color: rgb(102 , 102 , 102);"><br />Los </span><span class="blsp-spelling-error" id="SPELLING_ERROR_56" style="color: rgb(102 , 102 , 102);">botmaster</span><span style="color: rgb(102 , 102 , 102);"> vendían los servicios de la </span><span class="blsp-spelling-error" id="SPELLING_ERROR_57" style="color: rgb(102 , 102 , 102);">botnet</span><span style="color: rgb(102 , 102 , 102);"> a las mafias y alquilaban una parte de ella.<br /><br />Es la mayor </span><span class="blsp-spelling-error" id="SPELLING_ERROR_58" style="color: rgb(102 , 102 , 102);">botnet</span><span style="color: rgb(102 , 102 , 102);"> hasta la fecha, llamada botnet mariposa, más de la mitad de las empresas del </span><span class="blsp-spelling-error" id="SPELLING_ERROR_59" style="color: rgb(102 , 102 , 102);">Fortune</span><span style="color: rgb(102 , 102 , 102);"> 1000 están afectadas, además de numerosas entidades financieras, bancos, y ordenadores personales en todo el mundo, en España se calcula que unos 200.000, se han recopilado los datos personales y bancarios de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_60" style="color: rgb(102 , 102 , 102);">aproximadamente</span><span style="color: rgb(102 , 102 , 102);"> un millón de usuarios, la historia completa, muy interesante y que recomiendo leer se puede encontrar aquí.</span><br />
<a href="http://http//pandalabs.pandasecurity.com/es/red-de-bots-mariposa/">http://pandalabs.pandasecurity.com/es/red-de-bots-mariposa/</a><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Las botnets son una de las mayores amenazas de la red, están muy extendidas y son las responsables de gran parte del spam generado en Internet y del robo de datos privados. </span><br />
<span style="color: rgb(102 , 102 , 102);">Por lo menos se debe tener el antivirus actualizado, alguien puede pensar que el ordenador es suyo y en realidad es también de una mafia rusa.</span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com3tag:blogger.com,1999:blog-8261093465445444389.post-21174049154891520502010-03-15T18:29:00.023+01:002013-02-16T15:03:58.663+01:00Analizando el tráfico de la red<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCkQdisyRsL_wA3WksOP0MynYks6-UjuIhuv_a58d88X_7AgGGLLP4dq2XBhdVo9piSE2RWcCH7TdM8UXQlmhhyphenhyphenhWEfgy10rhouNrkX8qFQTV3x9VIhSNFWc_lMaVypp0PP3Qpz_pkJ3M/s1600/traffic.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513934617215370898" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCkQdisyRsL_wA3WksOP0MynYks6-UjuIhuv_a58d88X_7AgGGLLP4dq2XBhdVo9piSE2RWcCH7TdM8UXQlmhhyphenhyphenhWEfgy10rhouNrkX8qFQTV3x9VIhSNFWc_lMaVypp0PP3Qpz_pkJ3M/s320/traffic.png" style="cursor: pointer; float: left; height: 170px; margin: 0pt 10px 10px 0pt; width: 244px;" /></a><span style="color: #666666;"><span style="font-size: 180%;">E</span>n la entrada que lleva por título "Espiando al vecino" hablé de proteger la red </span><span class="blsp-spelling-error" id="SPELLING_ERROR_0" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">wireless</span></span> <span style="color: #666666;">doméstica frente a vecinos cotillas que analizan el tráfico de tu red para enterarse de todo lo que haces en Internet.</span> <span style="color: #666666;"><br /><br /><br /><br />Hoy voy a hablar de una herramienta utilizada en el análisis forense para analizar el tráfico de la red, llamada </span><span class="blsp-spelling-error" id="SPELLING_ERROR_1" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_1">Xplico</span></span><span style="color: #666666;"> (</span><a href="http://www.xplico.org/" style="color: #000099;">http://www.xplico.org/</a><span style="color: #666666;">). Bajo licencia </span><span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_2">GPL</span></span><span style="color: #666666;">, esta herramienta analiza el tráfico y nos muestra el contenido "relevante" de éste, es decir, interpreta el tráfico para sacarnos las páginas </span><span class="blsp-spelling-error" id="SPELLING_ERROR_3" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_3">web</span></span><span style="color: #666666;"> visitadas. Contenidos como imágenes, </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_4" style="color: #666666;">vídeos</span><span style="color: #666666;"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_5" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_4">flash</span></span><span style="color: #666666;">, correos, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_6" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_5">conversaciones</span></span><span style="color: #666666;"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_6">voip</span></span><span style="color: #666666;">, sesiones ftp, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_7">conversaciones</span></span><span style="color: #666666;"> de mensajería, etc, todo muy bien organizado y presentado.</span><br />
<br />
<span style="color: #666666;">En realidad para hacer un análisis del tráfico con vistas a la seguridad habría que hacerlo a más bajo nivel, con un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_8">sniffer</span></span><span style="color: #666666;"> como </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_9">wireshark</span></span><span style="color: #666666;"> para que no se nos escapase tráfico de protocolos no reconocidos por </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_10">Xplico</span></span><span style="color: #666666;">, o intentos de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_11">scaneo</span></span><span style="color: #666666;"> de puertos por parte de un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_12">host</span></span><span style="color: #666666;">, tráfico anómalo... pero no es el objetivo de la entrada (existen muchos ejemplos prácticos de análisis sobre tráfico de red en Internet).</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_14" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_13">Xplico</span></span><span style="color: #666666;"> funciona de una manera muy sencilla, se instala y a través de un interfaz </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_14">web</span></span><span style="color: #666666;"> o por la </span><span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_15">shell</span></span><span style="color: #666666;"> se maneja y permite capturar e interpretar tráfico en tiempo real haciendo </span><span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_16">sniffing</span></span><span style="color: #666666;"> en una interfaz, o si se quiere importar una captura ya guardada con un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_18" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_17">sniffer</span></span><span style="color: #666666;"> en un archivo .</span><span class="blsp-spelling-error" id="SPELLING_ERROR_19" style="color: #666666;"><span class="blsp-spelling-error" id="SPELLING_ERROR_18">pcap</span></span><span style="color: #666666;">.</span> <span style="color: #666666;"><br /><br />También aprovecho para comentar una herramienta <span class="blsp-spelling-error" id="SPELLING_ERROR_19">open</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_20">source</span> que me encontré hace poco por la <span class="blsp-spelling-error" id="SPELLING_ERROR_21">web</span>, llamada <span class="blsp-spelling-error" id="SPELLING_ERROR_22">msnshadow</span> (</span><a href="http://msnshadow.blogspot.com/" style="color: #000099;">http://msnshadow.blogspot.com/</a><span style="color: #666666;">). La gracia de esta herramienta aparte de hacer un <span class="blsp-spelling-error" id="SPELLING_ERROR_23">sniffing</span> muy completo del tráfico <span class="blsp-spelling-error" id="SPELLING_ERROR_24">msnms</span> (del <span class="blsp-spelling-error" id="SPELLING_ERROR_25">messenger</span>) mostrándote <span class="blsp-spelling-error" id="SPELLING_ERROR_26">directamente</span> las <span class="blsp-spelling-error" id="SPELLING_ERROR_27">conversaciones</span>, incluso el <span class="blsp-spelling-error" id="SPELLING_ERROR_28">stream</span> de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_29">vídeo</span> enviado a través de la <span class="blsp-spelling-error" id="SPELLING_ERROR_30">webcam</span>, es que permite hacer <span class="blsp-spelling-error" id="SPELLING_ERROR_31">hijacking</span>, es decir tomar la conexión y hacerte pasar por la otra persona con quien está hablando la víctima. Para ello el programa aprovecha la información del tráfico capturado e inyecta tráfico en la red como si viniese de "la otra persona" <span class="blsp-spelling-error" id="SPELLING_ERROR_32">hacia</span> la víctima manteniendo los parámetros coherentes de la <span class="blsp-spelling-error" id="SPELLING_ERROR_33">conversación</span> TCP (los números de secuencia y de ack). </span><br />
<span style="color: #666666;">También permite importar una captura .<span class="blsp-spelling-error" id="SPELLING_ERROR_35">pcap</span>.</span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com0tag:blogger.com,1999:blog-8261093465445444389.post-46495207254430795202010-03-15T16:33:00.031+01:002017-01-07T20:07:22.877+01:00Seguridad en Internet<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRvxZqBl4gZ3zqbLZQJqyijlCTtzIX8nWgqrbpqyRZY71YFIrYVPdv4xZgDnf3FnH2zmFgTwyUvx8hOcokzRDaPRtR6Q2CW24_MrLayA8sLeCKuMbOO91rmpTLBc2Tquqbuim9PHZMHbk/s1600/candado.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513931595306552386" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRvxZqBl4gZ3zqbLZQJqyijlCTtzIX8nWgqrbpqyRZY71YFIrYVPdv4xZgDnf3FnH2zmFgTwyUvx8hOcokzRDaPRtR6Q2CW24_MrLayA8sLeCKuMbOO91rmpTLBc2Tquqbuim9PHZMHbk/s320/candado.png" style="cursor: pointer; float: left; height: 163px; margin: 0pt 10px 10px 0pt; width: 223px;" /></a><span style="color: rgb(102 , 102 , 102);"><span style="font-size: 180%;">¿</span><span style="font-size: 100%;">E</span>s seguro comprar por Internet<span style="font-size: 180%;">?</span> ¿Es seguro mantener información privada en el ordenador?</span><br />
<span style="color: rgb(102 , 102 , 102);">La seguridad aunque para el común de los mortales suele ser entendida como un concepto <span style="color: rgb(102 , 102 , 102);">no cuantificable</span>, engloba a las medidas sobre todo el conjunto de situaciones de riesgo que permiten tener acceso a datos no autorizados.</span><br />
<span style="color: rgb(51 , 51 , 51);"><br /></span><span style="color: rgb(102 , 102 , 102);">Dejando a un lado la seguridad física y las medidas de seguridad de sentido común, como no dejar las contraseñas apuntadas en un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">Post-it</span></span><span style="color: rgb(102 , 102 , 102);"> a la vista de todo el mundo, la gente suele delegar la responsabilidad de la seguridad al banco cuando hace transacciones a través de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_3" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_1">internet</span></span><span style="color: rgb(102 , 102 , 102);">.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Confiamos en estos "sitios seguros", pero son seguros los servicios que te ofrecen, garantizan que tus datos por parte del banco van a respetar la LOPD, garantizan que la información intercambiada entre ordenador y el banco viajará bajo un canal cifrado, que puedes tener la garantía de que cuando haces uso de ella la página </span><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_2">web</span></span><span style="color: rgb(102 , 102 , 102);"> pertenece al banco, todo eso lo sabemos atendiendo ciertos consejos a la hora de visitar una web pero desde luego el banco no puede garantizar la seguridad orientada a la protección de los datos almacenados y tratados por tu sistema informático.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Para ello también es necesario unos conocimientos por parte del usuario que no deja de ser otro eslabón de la cadena de la seguridad, el eslabón más </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_5" style="color: rgb(102 , 102 , 102);">débil</span><span style="color: rgb(102 , 102 , 102);"> normalmente. Estas medidas no solo de sentido común como no confiar en los correos que parecen provenir del banco y que te piden el número de tarjeta de crédito, consisten también en leerse bien las alertas del navegador, leer los </span><span class="blsp-spelling-error" id="SPELLING_ERROR_6" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_3">certificados</span></span><span style="color: rgb(102 , 102 , 102);"> digitales, comprobar que la información intercambiada por la </span><span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_4">web</span></span><span style="color: rgb(102 , 102 , 102);"> viaja bajo un canal cifrado (bajo </span><span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5">https</span></span><span style="color: rgb(102 , 102 , 102);">), tener un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_6">antivirus</span></span> <span style="color: rgb(102 , 102 , 102);">actualizado , ya que de poco sirve nada de lo anterior si por ejemplo en tu ordenador está corriendo una aplicación que hace capturas de la pantalla y de las pulsaciones del teclado y las envía al</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_7">mail</span></span><span style="color: rgb(102 , 102 , 102);"> de un atacante. Una buena medida si no estamos seguros de si estamos infectados por </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_8">malware</span></span><span style="color: rgb(102 , 102 , 102);"> es arrancar un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_9">cd</span></span><span style="color: rgb(102 , 102 , 102);">-</span><span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_10">live</span></span><span style="color: rgb(102 , 102 , 102);"> con una distribución limpia de un sistema operativo antes de hacer una transacción importante.<br /></span><span style="color: rgb(102 , 102 , 102);">El tema de "si es seguro comprar en </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_14" style="color: rgb(102 , 102 , 102);">Internet</span><span style="color: rgb(102 , 102 , 102);">" abarca por tanto muchos aspectos, cada día sale nuevo </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_11">malware</span></span><span style="color: rgb(102 , 102 , 102);">, los </span><span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_12">antivirus</span></span><span style="color: rgb(102 , 102 , 102);"> desconocen mucho más de lo que conocen, y aparecen nuevos vectores de ataque cada vez más </span><span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_13">sofisticados</span></span><span style="color: rgb(102 , 102 , 102);">.<br />Como hemos dicho la política de seguridad adoptada por el usuario para con su sistema también interviene en esto, e independientemente de la política de seguridad del sistema operativo utilizado y las medidas impuestas en el sistema y/o en la red, está el cómo utiliza el usuario el sistema.</span><span style="color: rgb(102 , 102 , 102);"><br />Por ejemplo una mala costumbre muy <span class="blsp-spelling-error" id="SPELLING_ERROR_14">generalizada</span> por los usuarios de <span class="blsp-spelling-error" id="SPELLING_ERROR_15">windows</span> es entrar al sistema con una cuenta de administrador para ponerse a realizar <span class="blsp-spelling-error" id="SPELLING_ERROR_16">táreas</span> como navegar por Internet o escribir un documento, el hecho de navegar no requiere de dichos permisos, de ser así, eso significa que el navegador tiene permisos sobre partes sensibles del sistema, y que puede interpretar código malicioso de una <span class="blsp-spelling-error" id="SPELLING_ERROR_18">web</span> para realizar acciones sobre el sistema que no debieran estar permitidas para un proceso como el navegador.</span><span style="color: rgb(102 , 102 , 102);">Conozco pocos usuarios de <span class="blsp-spelling-error" id="SPELLING_ERROR_20">window</span><span style="color: rgb(102 , 102 , 102);"> XP</span> entren con una cuenta restringida al sistema y sólo ejecuten con permisos de administrador aquellas <span class="blsp-spelling-error" id="SPELLING_ERROR_21">táreas</span> cuya naturaleza lo requieren. </span><br />
<span style="color: rgb(102 , 102 , 102);"><br />Tampoco hay que ser alarmista como muchos medios de comunicación sensacionalistas, mucha gente la información que tiene de estos temas le llega de estos grandes medios de <span class="blsp-spelling-error" id="SPELLING_ERROR_24">comunicación</span>. He visto y leído reportajes en televisión y <span class="blsp-spelling-error" id="SPELLING_ERROR_25">magazines</span> de periódicos sobre seguridad informática realizados por periodistas, y lo peor no es el marcado carácter sensacionalista de éstos reportajes, si no que suelen estar llenos de despropósitos, medias verdades, errores de conceptos, y que sientan las bases de lo que afirman en información errónea, falaz y manipulada.</span><br />
<span style="color: rgb(102 , 102 , 102);">Ser robado o estafado puede </span><span class="blsp-spelling-error" id="SPELLING_ERROR_20" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_26">ocurrirte</span></span><span style="color: rgb(102 , 102 , 102);"> en muchos ámbitos, el que te roba en </span><span class="blsp-spelling-error" id="SPELLING_ERROR_21" style="color: rgb(102 , 102 , 102);">Internet</span><span style="color: rgb(102 , 102 , 102);"> no es <span style="color: rgb(102 , 102 , 102);">muy diferente de</span> quien roba un bolso o quien truca un cajero para obtener información de tu tarjeta de crédito, y desde luego comprar en </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_22" style="color: rgb(102 , 102 , 102);">Internet</span><span style="color: rgb(102 , 102 , 102);"> es bastante seguro hoy en día adoptando una serie de medidas, además, el banco suele </span><span class="blsp-spelling-error" id="SPELLING_ERROR_23" style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_27">garantizarte</span></span><span style="color: rgb(102 , 102 , 102);"> el dinero si lo denuncias con prontitud ante estafas de este tipo.</span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com0tag:blogger.com,1999:blog-8261093465445444389.post-59955776212398964622010-03-09T00:17:00.074+01:002017-02-11T18:11:27.416+01:00IP<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeso9EsNHOQtOtDubMQlLjmMObw2pQFhpmGt-vggTz2vVlZciMwGOs1ej7UbWTDto9AupjT6UsDY-mRTqS18xzb16vSx7aKkObBEAZZ2j5vRjixq5K1AWcvCAvhwrgMchfRekKxlfBR_o/s1600/ship.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513925318958991218" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeso9EsNHOQtOtDubMQlLjmMObw2pQFhpmGt-vggTz2vVlZciMwGOs1ej7UbWTDto9AupjT6UsDY-mRTqS18xzb16vSx7aKkObBEAZZ2j5vRjixq5K1AWcvCAvhwrgMchfRekKxlfBR_o/s320/ship.png" style="cursor: pointer; float: left; height: 198px; margin: 0pt 10px 10px 0pt; width: 212px;" /></a><span style="color: rgb(102 , 102 , 102);"><span style="font-size: 180%;">E</span>s noche cerrada, y las aguas están tranquilas. Son éstas las ocasiones que aprovecha el </span><span class="blsp-spelling-error" id="SPELLING_ERROR_0">piratilla</span><span style="color: rgb(102 , 102 , 102);"> para sentarse con la tripulación en cubierta y contar historias.</span> <span style="color: rgb(102 , 102 , 102);"><br /><br /><span style="color: rgb(102 , 102 , 102);">M</span>uchos de los grumetes que se embarcan han oído hablar en los puertos la jerga tecnológica, llegando hasta ellos con mucha frecuencia palabras como </span>"<span class="blsp-spelling-error" id="SPELLING_ERROR_2">ip"</span><span style="color: rgb(102 , 102 , 102);">, "protocolos" y demás términos relacionados con las </span><span class="blsp-spelling-error" id="SPELLING_ERROR_3">comunicaciones</span><span style="color: rgb(102 , 102 , 102);"> muy usados en seguridad informática.</span> <span style="color: rgb(102 , 102 , 102);"><br /><br />Se ha podido rescatar la siguiente historia del diario de a bordo:</span><span style="color: rgb(102 , 102 , 102);"><br /><br />PRIMERA PARTE<br /><br />"Tiempo ha los piratas del Pacífico nos vimos necesitados de intercambiar mensajes los unos entre otros, por aquello de compartir información y coordinar los esfuerzos. Vimos que nos encontrábamos con ciertas características inherentes al problema, como por ejemplo que medio físico íbamos a usar para transportar la información a su destino [<span style="color: rgb(102 , 102 , 102);">problema1</span>], resolvimos en consenso entonces introducir el mensaje en una botella y enviarlo al mar.<br />De la misma manera,</span><span style="color: rgb(102 , 102 , 102);"> al compartir el mismo medio, era necesario saber el remitente y destino del mensaje, así como la fecha y otros datos adicionales que <span class="blsp-spelling-error" id="SPELLING_ERROR_4">garantizaban</span> el entendimiento del mensaje que viajaba en crudo por el medio físico [Problema2].</span>Entre todos los piratas acordamos lo siguiente:<br />
Había tres tripulantes especiales en cada barco, que ordenados de menor a mayor rango, eran apodados <span style="color: rgb(0 , 0 , 153);">Botella</span>, <span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span> y <span style="color: rgb(0 , 102 , 0);">Mensaje</span>.<br />
Cuando se quería enviar cualquier mensaje, lo que hacía <span style="color: rgb(0 , 102 , 0);">Mensaje</span> era escribir el mensaje en un pañuelo y dar el pañuelo a <span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span>. Entonces <span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);">, que también tenía un pañuelo propio, en el cuál escribía su nombre (su nombre propio), el nombre del destinatario y la fecha, anudaba su pañuelo al pañuelo que le habían dado<span style="color: rgb(0 , 102 , 0);"> <span style="color: rgb(102 , 102 , 102);">y</span></span> daba ambos</span><span style="color: rgb(102 , 102 , 102);"> pañuelos anudados a <span style="color: rgb(0 , 0 , 153);">Botella</span>, cuya función era meterlo todo en una botella y tirarlo al mar.<br />Cuando un barco avistaba una botella, <span style="color: rgb(0 , 0 , 153);">Botella</span> sacaba el contenido de la botella y se lo daba a </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);">, que miraba en el pañuelo que le toca mirar si el nombre del destinatario coincidía con el suyo , ya que los tripulantes </span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span> se encargaban de todo el asunto de las direcciones utilizando sus nombres propios, y si era así y la fecha tenía sentido le pasaba el resto de lo que quedaba <span class="blsp-spelling-corrected" id="SPELLING_ERROR_10">tras</span> desanudar su pañuelo a <span style="color: rgb(0 , 102 , 0);">Mensaje</span></span>.<br />
<br />
<span style="color: rgb(102 , 102 , 102); font-style: italic;">- Un momento capitán, ¿Por qué tres tripulantes?, ¿Por qué no uno que escriba en un pañuelo todo lo necesario (el mensaje, origen y remite, etc), lo meta en una botella y lo envíe al mar?</span> <span style="color: rgb(102 , 102 , 102);">De esta manera, si cada tripulante se ocupa de lo suyo, si un día </span>consensuamos<span style="color: rgb(102 , 102 , 102);"> los piratas que queremos utilizar otro medio físico para <span class="blsp-spelling-corrected" id="SPELLING_ERROR_11">enviar</span> los mensajes, simplemente cambiamos a <span style="color: rgb(0 , 0 , 153);">Botella</span> por otro que sepa el nuevo método[protocolo], sin cambiar para nada a </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);"> y <span style="color: rgb(0 , 102 , 0);">Mensaje</span>, esto permite reutilizar tripulantes, es decir, incorporar a mi barco tripulantes que sepan resolver una determinada necesidad sin tocar el resto de tripulantes que me resuelven otras necesidades.</span><span style="color: rgb(102 , 102 , 102);"><br /><br />Se puede hablar de entendimiento entre tripulantes del mismo rango en diferentes barcos</span><span style="color: rgb(102 , 102 , 102);">. Por ejemplo, <span style="color: rgb(0 , 0 , 153);">Botella</span> sabía que tenía que meter lo que le daban en una botella y tirarlo al mar, y a la inversa, cogía una botella y sacaba su contenido, no necesitaban a nadie más los tripulantes </span><span class="Apple-style-span">Botella</span><span style="color: rgb(102 , 102 , 102);"> para realizar su función. Sin embargo, para que un tripulante </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);"> pueda cumplir con su función, necesita hacer llegar cierta información al tripulante </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);"> de otro barco, y para ello necesita de los servicios de los tripulantes <span style="color: rgb(0 , 0 , 153);">Botella</span>. De igual manera, los tripulantes <span style="color: rgb(0 , 102 , 0);">Mensaje</span> necesitaban los servicios de los tripulantes inferiores (</span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span> y <span style="color: rgb(0 , 0 , 153);">Botella</span>) para poder entender y asimilar la información que ellos mismos escribían. </span><span style="color: rgb(102 , 102 , 102);"> Es por ello que se puede hablar de rangos, los tripulantes que están por debajo de mi rango me permiten usando sus servicios cumplir con mi función, entenderme con el tripulante de mi mismo rango situado en otro barco.<br />Y a la inversa, al poder hablar con mi tripulante homónimo (del mismo rango) en otro barco, puedo transportar la información que llevo de mis superiores.</span>Así tenemos tripulantes que prestan servicios y los métodos utilizados por éstos para dar dicho servicio, dos tripulantes pueden prestar el mismo servicio, por ejemplo resolver el problema del medio físico a utilizar, pero pueden utilizar diferente método/protocolo para resolver el problema. Se deduce que dos tripulantes que prestan el mismo servicio deben usar también el mismo método para entenderse entre ellos.<br />
A este sistema de tripulantes y rangos decidimos llamarlo arquitectura, la cuál depende de las necesidades que tengan los <span class="blsp-spelling-corrected" id="SPELLING_ERROR_16">piratas</span> en cada océano y en que problemas independientes hayan decidido dividirlos.<br />
Dos barcos para intercambiar mensajes necesitan tener la misma arquitectura.<br />
El tripulante <span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span> y <span style="color: rgb(0 , 0 , 153);">Botella</span> con sus métodos conforman mi arquitectura, son los que permiten enviar y recibir cualquier mensaje en el Pacífico (el tripulante <span style="color: rgb(0 , 102 , 0);">Mensaje</span> no presta ningún servicio, su pañuelo representa cualquier tipo de información a enviar).<br />
<br />
Ahora todos los <span class="blsp-spelling-corrected" id="SPELLING_ERROR_18">piratas</span> del Pacífico usábamos la misma arquitectura y eso quiere decir que podíamos enviarnos mensajes estando situados en puntos diferentes."<br />
<br />
<br />
SEGUNDA PARTE<br />
<br />
<span style="color: rgb(102 , 102 , 102);">"Pero los diferentes </span>océanos<span style="color: rgb(102 , 102 , 102);"> tenían cada uno una arquitectura distinta, de acuerdo al consenso efectuado en cada uno de ellos</span><span style="color: rgb(102 , 102 , 102);">.<br /><br />Y un día se vio la necesidad de intercambiarse mensajes gente situada en océanos distintos.<br /><br />Es así como se </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_19">concibió</span><span style="color: rgb(102 , 102 , 102);"> una nueva figura, el tripulante apodado </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_20">Ip</span></span>, que iba a denominarse el protocolo de los mares[también llamado protocolo de red o de Internet], ya que permitía comunicar barcos situados en océanos distintos, distintos es que usaban distinta arquitectura.<br />
<br />
<span style="color: rgb(102 , 102 , 102);">Estos tripulantes tenían un número asignado, es un símil de los nombres propios de los tripulantes </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);">, así que cada barco, o mejor dicho un tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_21">Ip</span></span><span style="color: rgb(102 , 102 , 102);"> de un barco estaba reconocido e </span><span class="blsp-spelling-error" id="SPELLING_ERROR_22">identificado</span><span style="color: rgb(102 , 102 , 102);"> con un número único en el mundo.<br />El rango de este tripulante era el mayor del barco, o sea que se iba a apoyar en todos los tripulantes de una arquitectura para llegar al tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_23">Ip</span></span><span style="color: rgb(102 , 102 , 102);"> de un barco destino, es a <span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_24">Ip</span></span> a quien le da el tripulante <span style="color: rgb(0 , 102 , 0);">Mensaje</span> su pañuelo ahora.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Imaginemos ahora dos océanos distintos, se les hace compartir un puerto marítimo[también llamado <span class="blsp-spelling-error" id="SPELLING_ERROR_25">Router</span>] en común</span><span style="color: rgb(102 , 102 , 102);"> el cuál conoce las arquitecturas usadas en ambos océanos para poder comunicarse con los barcos de ambos océanos, para ello debe tener los tripulantes de ambas arquitecturas.</span><span style="color: rgb(102 , 102 , 102);">Barco1 está situado en el </span>océano<span style="color: rgb(102 , 102 , 102);">1, y Barco2 en el </span>océano<span style="color: rgb(102 , 102 , 102);">2, el tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_26">Ip</span></span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 51 , 102);">1</span> del Barco1 se llama 56, el tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_27">Ip</span></span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 51 , 102);">2</span> del Barco2 se llama 32 .</span> <span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(0 , 102 , 0);">Mensaje1</span> del barco1 quiere mandar un mensaje a <span style="color: rgb(0 , 102 , 0);">Mensaje2</span> situado en el barco2.<br /><span style="color: rgb(0 , 102 , 0);">Mensaje1</span> le pasa su pañuelo</span><span style="color: rgb(102 , 102 , 102);"> a </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_28">Ip</span></span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 51 , 102);">1</span>, el cuál toma el pañuelo y lo anuda a otro en el que ha escrito el origen y el destino (56, 32), le pasa todo a </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span></span>1</span><span style="color: rgb(102 , 102 , 102);">, este coge la ristra de pañuelos y anuda otro en el que ha escrito el origen y destino, es decir su nombre como origen, y el nombre del tripulante </span><span style="color: rgb(102 , 102 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_30" style="color: rgb(102 , 0 , 0);"><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span>P</span> situado en el puerto como destino</span><span style="color: rgb(102 , 102 , 102);">. Recordemos que la </span><span class="blsp-spelling-error" id="SPELLING_ERROR_31">comunicación</span><span style="color: rgb(102 , 102 , 102);"> dentro de </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_32">Océano</span><span style="color: rgb(102 , 102 , 102);">1 funciona gracias a la arquitectura utilizada en </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_33">Océano</span><span style="color: rgb(102 , 102 , 102);">1, y todavía estamos en </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_34">Océano</span><span style="color: rgb(102 , 102 , 102);">1, donde queremos enviar nuestro mensaje al puerto.</span><span style="color: rgb(102 , 0 , 0);"><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span>1</span><span style="color: rgb(102 , 102 , 102);"> se lo pasa todo a <span style="color: rgb(0 , 0 , 153);">Botella1</span>, el cuál ya sabemos lo que hace.</span><br />
<span style="color: rgb(102 , 102 , 102);">La botella llega al puerto</span><span style="color: rgb(102 , 102 , 102);">, hemos dicho que </span>el puerto<span style="color: rgb(102 , 102 , 102);"> conocía la arquitectura de ambos </span><span class="blsp-spelling-corrected" id="SPELLING_ERROR_36">océanos</span><span style="color: rgb(102 , 102 , 102);">, por lo tanto tiene que haber en el puerto un tripulante <span style="color: rgb(0 , 0 , 153);"><span class="blsp-spelling-error" id="SPELLING_ERROR_37">BotellaP</span></span>, un tripulante </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 0 , 0);">P</span> y un tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_39">IpP</span></span><span style="color: rgb(102 , 102 , 102);">. Ya sabemos que ocurre, <span style="color: rgb(0 , 0 , 153);"><span class="blsp-spelling-error" id="SPELLING_ERROR_40">BotellaP</span></span> recoge la botella, saca el contenido y se lo pasa a </span><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_41"><span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span>P</span></span><span style="color: rgb(102 , 102 , 102);">, éste mira en su pañuelo si el nombre del destinatario coincide con </span>el suyo<span style="color: rgb(102 , 102 , 102);">, como es así desanuda su pañuelo y le pasa el resto al tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_42">ipP</span></span><span style="color: rgb(102 , 102 , 102);">, </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_43">ipP</span></span><span style="color: rgb(102 , 102 , 102);"> mira su pañuelo, mira la </span>dirección <span class="blsp-spelling-error" id="SPELLING_ERROR_44">ip</span><span style="color: rgb(102 , 102 , 102);"> destino (la del Barco2), se da cuenta que corresponde a una dirección ip situada en océano2, y como la función del puerto es intercomunicar mensajes en distintas arquitecturas, <span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_45">IpP</span></span></span><span style="color: rgb(102 , 102 , 102);"> da lo que tiene entre manos sin tocarlo (el pañuelo de <span style="color: rgb(102 , 51 , 102);">Ip1</span> anudado al pañuelo de <span style="color: rgb(0 , 102 , 0);">Mensaje1</span>)</span><span style="color: rgb(102 , 102 , 102);"> al tripulante de mayor rango en la arquitectura usada en </span>océano<span style="color: rgb(102 , 102 , 102);">2.</span><span style="color: rgb(102 , 102 , 102);"><br />Como sabemos que la arquitectura del </span>océano<span style="color: rgb(102 , 102 , 102);">2 permite enviar y recibir mensajes en </span>océano<span style="color: rgb(102 , 102 , 102);">2, </span> apoyándose en esta arquitectura<span style="color: rgb(102 , 102 , 102);"> llega la información de <span style="color: rgb(102 , 51 , 102);">Ip1</span> al tripulante </span><span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_47">Ip</span></span><span style="color: rgb(102 , 102 , 102);"><span style="color: rgb(102 , 51 , 102);">2</span>, es decir, su pañuelo más lo que transporta de sus superiores que es el pañuelo de <span style="color: rgb(0 , 102 , 0);">Mensaje1</span>.</span><br />
<span style="color: rgb(102 , 102 , 102);">Se deduce </span>pues<span style="color: rgb(102 , 102 , 102);"> que ambos barcos situados en distintas arquitecturas, pueden ahora comunicarse entre sí satisfactoriamente</span>.<br />
Y se deducen otras muchas cosas, como que los pañuelos usados en las arquitecturas propias de cada océano (los escritos por los tripulantes de menor rango a <span style="color: rgb(102 , 51 , 102);">Ip</span>) no atraviesan un puerto marítimo, y que no hay que confundir la función de <span style="color: rgb(102 , 0 , 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span style="color: rgb(102 , 0 , 0);">Enlace</span></span></span> con la de <span style="color: rgb(102 , 51 , 102);"><span class="blsp-spelling-error" id="SPELLING_ERROR_50">Ip</span> <span style="color: rgb(102 , 102 , 102);">aunque ambos contemplen direcciones en sus protocolos, este tipo de cosas incorrectas son escuchadas a menudo por los grumetes en lugares de dudosa reputación.</span></span>"<br />
<span style="color: rgb(102 , 102 , 102);"><br />FIN</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">.</span><span style="color: rgb(102 , 102 , 102);"><br />He tenido que omitir y decir medias verdades en algunos casos para adaptar el cuento.</span> <span style="color: rgb(102 , 102 , 102);">Espero que a los lectores de esta historia educativa les haya gustado.</span> Si algo no les quedó claro, pueden contactar conmigo.Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com2tag:blogger.com,1999:blog-8261093465445444389.post-73477686350512540622010-03-07T20:35:00.049+01:002017-01-07T20:13:00.570+01:00Internet gracias al de arriba<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmfSq336PV-9eG58gG_cNhBJyIf75ViBv9rAmGP-SHh88STSLUM5CaytonydfO_t9-MJWAwNyva9-akXOJ2uxKiKQHaiged9jdx9apMrRuSdceV2JYhg0FOpJzq8YYMaBt1LBAFxnRu3Y/s1600/router.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513916659826099154" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmfSq336PV-9eG58gG_cNhBJyIf75ViBv9rAmGP-SHh88STSLUM5CaytonydfO_t9-MJWAwNyva9-akXOJ2uxKiKQHaiged9jdx9apMrRuSdceV2JYhg0FOpJzq8YYMaBt1LBAFxnRu3Y/s320/router.png" style="cursor: pointer; float: left; height: 164px; margin: 0pt 10px 10px 0pt; width: 215px;" /></a><span style="color: rgb(102 , 102 , 102); font-size: 200%;">S</span><span style="color: rgb(102 , 102 , 102); font-size: 100%;">eguimos hablando de redes wireless. Esta entrada va a tratar sobre un tema en boca de todo el mundo, porque existe un interés general por acceder a internet cuando no se desea o no se tiene dinero para pagar el precio impuesto por el ISP para el acceso a la red de redes.</span><br />
<span style="color: rgb(102 , 102 , 102); font-size: 100%;"><br /><br />Usted contrata un acceso a Internet ADSL gestionado por un router inalámbrico, y mientras usted y su familia disfrutan de los contenidos que ofrece la red de redes, existe una maraña alrededor de usted de vecinos gorrones conectados a su red wifi para así disfrutar igualmente de los nuevos estrenos de la cartelera. Sobra decir quien corre con los gastos de la fiesta.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Ya hablé en otra entrada anterior que los operadores que dan acceso a Internet suelen ofrecer un <span class="blsp-spelling-error" id="SPELLING_ERROR_5">router</span> inalámbrico que por defecto viene configurado para usar cifrado <span class="blsp-spelling-error" id="SPELLING_ERROR_6">WEP</span>. Conocer la clave (llamada también <span class="blsp-spelling-error" id="SPELLING_ERROR_7">clave wep</span>) permite formar parte de su red <span class="blsp-spelling-error" id="SPELLING_ERROR_8">wifi</span>, esta clave es la que los vecinos intentarán sonsacarle, algo muy fácil de hacer, ya que abundan los <span class="blsp-spelling-error" id="SPELLING_ERROR_9">tutoriales</span> en Internet para no entendidos sobre como obtener la clave <span class="blsp-spelling-error" id="SPELLING_ERROR_10">wep</span>, y es que <span class="blsp-spelling-error" id="SPELLING_ERROR_11">WEP</span> ya fue roto hace bastantes años<span style="color: rgb(102 , 102 , 102);">.</span> <span style="color: rgb(102 , 102 , 102);">E</span>mpezaron a <span class="blsp-spelling-error" id="SPELLING_ERROR_12">identificarse</span> ciertas debilidades debidas al algoritmo de cifrado utilizado por <span class="blsp-spelling-error" id="SPELLING_ERROR_13">WEP</span> (<span class="blsp-spelling-error" id="SPELLING_ERROR_14">RC</span>4) allá por 2001</span><span style="color: rgb(102 , 102 , 102);">.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Sí ya es <span class="blsp-spelling-corrected" id="SPELLING_ERROR_15">fácil</span> obtener la clave <span class="blsp-spelling-error" id="SPELLING_ERROR_16">wep</span>, si a ello le sumamos que los <span class="blsp-spelling-error" id="SPELLING_ERROR_17">routers</span> de telefónica (redes <span class="blsp-spelling-error" id="SPELLING_ERROR_18">WLAN</span>_<span class="blsp-spelling-error" id="SPELLING_ERROR_19">XX</span>, las <span class="blsp-spelling-error" id="SPELLING_ERROR_20">XX</span> son dos dígitos hexadecimales) traen una clave por defecto de la cuál son deducibles 9 de los 13 dígitos, entonces apaga y <span class="blsp-spelling-corrected" id="SPELLING_ERROR_21">vámonos</span>.</span><br />
<span style="color: rgb(51 , 51 , 51);">[<span class="blsp-spelling-error" id="SPELLING_ERROR_22" style="color: rgb(255 , 0 , 0);">Mode</span><span style="color: rgb(255 , 0 , 0);"> Entendidos </span><span class="blsp-spelling-error" id="SPELLING_ERROR_23" style="color: rgb(255 , 0 , 0);">ON</span>] <span style="color: rgb(102 , 102 , 102);">Si para romper </span><span class="blsp-spelling-error" id="SPELLING_ERROR_24" style="color: rgb(102 , 102 , 102);">Wep</span><span style="color: rgb(102 , 102 , 102);"> se necesitaba capturar una cantidad de tramas de datos más o menos ingente (necesitabas unos cuantos minutos si hay tráfico en la red y consigues "inyectar"), ahora obtener la clave </span><span class="blsp-spelling-error" id="SPELLING_ERROR_25" style="color: rgb(102 , 102 , 102);">wep</span><span style="color: rgb(102 , 102 , 102);"> en las </span><span class="blsp-spelling-error" id="SPELLING_ERROR_26" style="color: rgb(102 , 102 , 102);">WLAN</span><span style="color: rgb(102 , 102 , 102);">_</span><span class="blsp-spelling-error" id="SPELLING_ERROR_27" style="color: rgb(102 , 102 , 102);">XX</span><span style="color: rgb(102 , 102 , 102);"> consiste en deducir ciertos dígitos a través del </span><span class="blsp-spelling-error" id="SPELLING_ERROR_28" style="color: rgb(102 , 102 , 102);">ESSID</span><span style="color: rgb(102 , 102 , 102);"> y el BSSID </span><span style="color: rgb(102 , 102 , 102);">y probar una lista de palabras posibles con una trama de datos capturada de la red, la lista de palabras posibles sabiendo 9 de los 13 dígitos es de 65536 palabras.</span></span><br />
<span style="color: rgb(51 , 51 , 51);"><span style="color: rgb(102 , 102 , 102);">Todo esto puede hacerse en menos de un par de minutos suponiendo que se pudo capturar una trama datos en la red del vecino utilizando programas como airodump, wlandecrypter y aircrack</span> [<span class="blsp-spelling-error" id="SPELLING_ERROR_36" style="color: rgb(255 , 0 , 0);">Mode</span> <span style="color: rgb(255 , 0 , 0);">Entendidos</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_37" style="color: rgb(255 , 0 , 0);">OFF</span>]</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Si algo ha deducido de todo esto es que debería usted mirar la <span class="blsp-spelling-corrected" id="SPELLING_ERROR_38">configuración</span> de su <span class="blsp-spelling-error" id="SPELLING_ERROR_39">router</span> o directamente la pegatina que lleva debajo para saber si usa <span class="blsp-spelling-error" id="SPELLING_ERROR_40">WEP</span> en su red inalámbrica, para cambiar esta <span class="blsp-spelling-error" id="SPELLING_ERROR_41">configuración</span>, y utilizar la implementación para redes domésticas de <span class="blsp-spelling-error" id="SPELLING_ERROR_42">WPA</span>, es decir, <span class="blsp-spelling-error" id="SPELLING_ERROR_43">wpa</span>-<span class="blsp-spelling-error" id="SPELLING_ERROR_44">psk</span> o <span class="blsp-spelling-error" id="SPELLING_ERROR_45">wpa</span>2-<span class="blsp-spelling-error" id="SPELLING_ERROR_46">psk</span>, utilice google para hacerlo, y use una clave psk robusta, es decir original y larga.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Si a usted no le importa que sus vecinos usen gratis un cacho de la capacidad que le cobra su proveedor para acceder a Internet, piense que no sabe que hacen sus vecinos en Internet, puede que estén <span class="blsp-spelling-error" id="SPELLING_ERROR_47">delinquiendo</span> y luego va a ser usted el que pague los platos rotos.</span><br />
<br />
<span style="color: rgb(102 , 102 , 102);">Hay quien incluso decide gastarle una broma al vecino gorrón, es el caso del <span class="blsp-spelling-error" id="SPELLING_ERROR_48">Piratilla</span> Guasón. Puede entenderse y <span class="blsp-spelling-error" id="SPELLING_ERROR_49">visualizarse</span> la broma en este <span class="blsp-spelling-error" id="SPELLING_ERROR_50">video</span> , describirla aquí sería redundante, </span><a href="http://www.youtube.com/watch?v=JBmFYGjL9n0" style="color: #000099;">http://www.youtube.com/watch?v=JBmFYGjL9n0</a><span style="color: rgb(51 , 51 , 51);">.</span><br />
<span style="color: rgb(102 , 102 , 102);">Lo que hay que hacer es protegerse y no gastar bromas pesadas a los demás, le acostumbran a decir al <span class="blsp-spelling-error" id="SPELLING_ERROR_51">Piratilla</span>. La broma claro está es llevada a cabo en un entorno propio y controlado.</span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com1tag:blogger.com,1999:blog-8261093465445444389.post-39379129722797882482010-03-06T05:02:00.051+01:002017-01-07T20:14:03.509+01:00Espiando al vecino<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc2uM2HKzmTchbjbEJvW7nag134uDse0QtZW3UFlMthDoTWBsnxSxsvnRVJs0TC-l-x8cQP6dNsPKHtlnWhqP1YengHBu6Va0JMqBolgvqoQ-3u7e5sv_sUdkqUtUu3h-uwq4XNUf-Y0g/s1600/eye-spy.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513907112731957682" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc2uM2HKzmTchbjbEJvW7nag134uDse0QtZW3UFlMthDoTWBsnxSxsvnRVJs0TC-l-x8cQP6dNsPKHtlnWhqP1YengHBu6Va0JMqBolgvqoQ-3u7e5sv_sUdkqUtUu3h-uwq4XNUf-Y0g/s320/eye-spy.png" style="cursor: pointer; float: left; height: 173px; margin: 0pt 10px 10px 0pt; width: 232px;" /></a><span style="font-size: 180%;">"P</span>uerta abierta, vecino que entra<span style="font-size: 180%;">"</span>, dice el refrán. Voy a hablar en esta entrada de la que es para mi hoy en día una de las mayores amenazas para un ciudadano que navega por internet, sus vecinos informáticos.<br />
<br />
<br />
<br />
No hace falta tener un alto grado de conocimientos para lograr con éxito el ataque que voy a exponer a continuación, si su vecino se pasa el día con el ordenador y tiene pinta de friki informático, tenga cuidado con él. Todo lo que tiene que hacer su vecino para espiar lo que hace en internet es una técnica bien sencilla de llevar a cabo, sniffing en una red wireless.<br />
<br />
Este blog nació con la intención de hacer llegar la seguridad informática a todos los públicos independientemente de sus estudios en informática, así que haré una introducción esbozando el tema de hoy:<br />
En las comunicaciones que usan un medio inalámbrico para transmitir información, la información es difundida en la señal física (por ejemplo ondas de radio) en todas direcciones, por lo que es común cifrar esa información si tiene carácter privado, ya sean las conversaciones que mantiene con el móvil o la que circula por una red inalámbrica doméstica.<br />
<br />
Y quién no tiene contratado un adsl con router inalámbrico hoy en día ¿verdad?, el ataque que voy a exponer a continuación bien podría llevarse a cabo en cualquier comunidad de vecinos para espiar a los vecinos del piso de arriba, también a los que viven debajo y a la vecina de al lado.<br />
<br />
Las principales operadoras de Internet españolas y sobretodo Telefónica, han ofrecido y lo siguen haciendo routers inalámbricos que siguen usando por defecto un sistema de cifrado ya vapuleado desde los comienzos de la década anterior. A este sistema se le conoce con el acrónimo de WEP, hoy en día está muy de moda hacer aquello de sacar la clave WEP del vecino para conectarse a Internet "de gratis", sin embargo conocer la clave wep significa también poder descifrar los datos que circulan por el medio inalámbrico.<br />
Puede ir intuyendo lo que puede saber su vecino si tiene usted la wifi abierta o usa wep:<br />
<span style="font-weight: bold;">Las páginas que visita, sus conversaciones en el messenger, descargas por el emule</span><span style="font-weight: bold;">..</span> este tipo de información no se transporta bajo protocolos que cifran, el único cifrado que llevan es el que hace la propia arquitectura de la red inalámbrica utilizando WEP.<br />
<br />
Realizar esta técnica sin riesgos está al alcance de sus vecinos porque...:<br />
- Es fácil de llevar a cabo, basta con un ordenador portátil corriente "que tenga wifi", es decir cualquier portátil actual, y seguir una serie de pasos mecánicos aunque no se sea experto utilizando los programas adecuados que se pueden obtener de manera gratuita .<br />
- Es un ataque pasivo, el atacante únicamente ha de dedicarse a "escuchar" y analizar la información recibida, lo que le convierte en un ataque en principio indetectable por la víctima, aquí hay que decir que según el artículo 197 de la legislacion vigente, está penado con penas de prisión de 1 a 7 años:<br />
<span style="font-size: 85%;"><span style="font-style: italic;">El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. </span></span><br />
Este artículo tiene como función el concienciar y no el promover el espionaje a "la vecina" de arriba, si usted usa wep y no quiere ser víctima de este ataque cambie la configuración de su router a la nueva norma de seguridad wpa-psk (si no sabe cómo lo encontrará rápido en google).<br />
<br />
Se acompaña la entrada con un vídeo del piratilla haciendo una demostración del ataque (publicaron una entrada sobre mi video en la prestigiosa securitybydefault http://www.securitybydefault.com/2009/11/videos-de-seguridad-wireless_15.html):<br />
<a href="http://www.blogger.com/%22Puerta%20abierta,%20vecino%20que%20entra%22,%20dice%20el%20refr%C3%83%C2%A1n.%20Voy%20a%20hablar%20en%20esta%20entrada%20de%20la%20que%20es%20para%20m%C3%83%C2%AD%20hoy%20en%20d%C3%83%C2%ADa%20la%20mayor%20amenaza%20para%20un%20ciudadano%20medio%20que%20navega%20por%20internet;%20sus%20vecinos%20inform%C3%83%C2%A1ticos%20:d.%20Es%20m%C3%83%C2%A1s,%20no%20hace%20falta%20tener%20un%20alto%20grado%20de%20conocimientos%20para%20lograr%20con%20%C3%83%C2%A9xito%20el%20ataque%20que%20voy%20a%20exponer%20a%20continuaci%C3%83%C2%B3n,%20si%20su%20vecino%20se%20pasa%20el%20d%C3%83%C2%ADa%20con%20el%20ordenador%20y%20tiene%20pinta%20de%20friki%20inform%C3%83%C2%A1tico%20tenga%20cuidao%20con%20%C3%83%C2%A9l.%20Todo%20lo%20que%20tiene%20que%20hacer%20su%20vecino%20es%20una%20t%C3%83%C2%A9cnica%20bien%20sencilla%20de%20llevar%20a%20cabo%20%28sniffing%20en%20una%20red%20wireless%29.%20%20Como%20este%20blog%20es%20para%20todo%20los%20p%C3%83%C2%BAblicos,%20intentare%20resumir%20de%20que%20va%20hoy%20el%20tema:%20En%20las%20comunicaciones%20que%20usan%20un%20medio%20inal%C3%83%C2%A1mbrico%20para%20transmitir%20informaci%C3%83%C2%B3n,%20la%20informaci%C3%83%C2%B3n%20es%20difundida%20en%20la%20se%C3%83%C2%B1al%20%28por%20ejemplo%20ondas%20de%20radio%29%20en%20todas%20direcciones,%20por%20lo%20que%20es%20com%C3%83%C2%BAn%20cifrar%20esa%20informaci%C3%83%C2%B3n%20si%20tiene%20car%C3%83%C2%A1cter%20privado,%20ya%20sean%20las%20conversaciones%20que%20mantiene%20con%20el%20m%C3%83%C2%B3vil%20o%20la%20que%20circula%20por%20una%20red%20inal%C3%83%C2%A1mbrica%20dom%C3%83%C2%A9stica.%20%20Y%20qui%C3%83%C2%A9n%20no%20tiene%20contratado%20un%20adsl%20con%20router%20inal%C3%83%C2%A1mbrico%20hoy%20en%20d%C3%83%C2%ADa%20%C3%82%C2%BFverdad?,%20el%20ataque%20que%20voy%20a%20exponer%20a%20continuaci%C3%83%C2%B3n%20bien%20podr%C3%83%C2%ADa%20llevarse%20a%20cabo%20en%20cualquier%20comunidad%20de%20vecinos%20para%20espiar%20a%20los%20vecinos%20del%20piso%20de%20arriba%20%28tambi%C3%83%C2%A9n%20de%20abajo%20y%20los%20de%20al%20lao%29.%20%20Las%20principales%20operadoras%20de%20Internet%20%28sobretodo%20Telef%C3%83%C2%B3nica%29%20han%20ofrecido%20y%20lo%20siguen%20haciendo%20routers%20inal%C3%83%C2%A1mbricos%20que%20siguen%20usando%20por%20defecto%20un%20sistema%20de%20cifrado%20ya%20vapuleado%20desde%20los%20comienzos%20de%20esta%20d%C3%83%C2%A9cada%20%28la%20d%C3%83%C2%A9cada%20anterior%20ya%29.%20A%20este%20sistema%20se%20le%20conoce%20con%20el%20acr%C3%83%C2%B3nimo%20de%20WEP%20%28%C3%82%C2%BFle%20suena?%29,%20est%C3%83%C2%A1%20muy%20de%20moda%20y%20cualquiera%20hoy%20en%20d%C3%83%C2%ADa%20sabe%20hacer%20aquello%20de%20sacar%20la%20clave%20WEP%20del%20vecino%20para%20conectarse%20a%20Internet%20%22de%20gratis%22%20%28ocho%20de%20cada%20diez%20redes%20inal%C3%83%C2%A1mbricas%20hoy%20en%20d%C3%83%C2%ADa%20usan%20wep%20o%20est%C3%83%C2%A1n%20abiertas%29%20,%20sin%20embargo%20saber%20la%20clave%20wep%20significa%20tambi%C3%83%C2%A9n%20poder%20descifrar%20los%20datos%20que%20circulan%20por%20el%20medio%20inal%C3%83%C2%A1mbrico.%20Puede%20ir%20intuyendo%20lo%20que%20puede%20saber%20su%20vecino%20si%20tiene%20usted%20la%20wifi%20abierta%20o%20usa%20wep:%20Las%20p%C3%83%C2%A1ginas%20que%20visita,%20sus%20conversaciones%20en%20el%20messenger,%20descargas%20por%20el%20emule%20etc,%20este%20tipo%20de%20informaci%C3%83%C2%B3n%20no%20se%20transporta%20bajo%20protocolos%20cifrados,%20el%20%C3%83%C2%BAnico%20cifrado%20que%20ten%C3%83%C2%ADan%20es%20el%20que%20hac%C3%83%C2%ADa%20la%20propia%20arquitectura%20de%20la%20red%20inal%C3%83%C2%A1mbrica%20sobre%20lo%20que%20transporta.%20%20Realizar%20esta%20t%C3%83%C2%A9cnica%20est%C3%83%C2%A1%20al%20alcance%20de%20sus%20vecinos,%20porque...:%20-%20Es%20f%C3%83%C2%A1cil%20de%20llevar%20a%20cabo,%20basta%20con%20un%20ordenador%20port%C3%83%C2%A1til%20corriente%20%22que%20tenga%20wifi%22,%20es%20decir%20cualquier%20port%C3%83%C2%A1til%20actual,%20y%20los%20programas%20adecuados%20que%20son%20libres,%20gratuitos%20y%20f%C3%83%C2%A1ciles%20de%20manejar.%20-%20Es%20un%20ataque%20pasivo,%20el%20atacante%20%C3%83%C2%BAnicamente%20ha%20de%20dedicarse%20a%20%22escuchar%22%20y%20analizar%20la%20informaci%C3%83%C2%B3n%20recibida,%20lo%20que%20le%20convierte%20en%20un%20ataque%20indetectable%20por%20la%20v%C3%83%C2%ADctima.%20%20Este%20art%C3%83%C2%ADculo%20tiene%20como%20funci%C3%83%C2%B3n%20el%20concienciar%20y%20no%20el%20promover%20el%20espionaje%20a%20%22la%20vecina%22%20de%20arriba,%20si%20usted%20usa%20wep%20y%20no%20quiere%20ser%20v%C3%83%C2%ADctima%20de%20este%20ataque%20cambie%20la%20configuraci%C3%83%C2%B3n%20de%20su%20router%20a%20la%20nueva%20norma%20de%20seguridad%20wpa-psk%20%28si%20no%20sabe%20c%C3%83%C2%B3mo%20lo%20encontrar%C3%83%C2%A1%20r%C3%83%C2%A1pido%20en%20google%29.%20%20Se%20acompa%C3%83%C2%B1a%20la%20entrada%20con%20un%20v%C3%83%C2%ADdeo%20del%20piratilla%20haciendo%20una%20demostraci%C3%83%C2%B3n%20del%20ataque%20%28publicaron%20una%20entrada%20sobre%20mi%20video%20en%20la%20prestigiosa%20www.securitybydefault.com%29:%20http://www.youtube.com/watch?v=HlBfMNyuUZ4">http://www.youtube.com/watch?v=HlBfMNyuUZ4</a>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com0tag:blogger.com,1999:blog-8261093465445444389.post-40613190329570616442010-03-06T04:06:00.043+01:002017-01-07T20:15:01.662+01:00Bienvenido a bordo<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhqVtXOhEALVM6jWM0rZNF6KzHRo5GKM-VzdN_ZyYgSgk97XSz9gIVQgIZgJYJZKD5dfms6jFLS5fb562lA7e3w-lPmIQnzHfybUJ-oAhALL6tLeUGcOnaPmULgm86D6qftso6YUMO8TY/s1600/pirate.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5513894363981855778" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhqVtXOhEALVM6jWM0rZNF6KzHRo5GKM-VzdN_ZyYgSgk97XSz9gIVQgIZgJYJZKD5dfms6jFLS5fb562lA7e3w-lPmIQnzHfybUJ-oAhALL6tLeUGcOnaPmULgm86D6qftso6YUMO8TY/s320/pirate.png" style="cursor: pointer; float: left; height: 170px; margin: 0pt 10px 10px 0pt; width: 236px;" /></a><span style="font-size: 180%; font-weight: bold;">B</span><span style="font-size: 100%;">ienvenido a El Piratilla Guasón, en este viaje sin retorno se espera de usted que aprenda y al mismo tiempo pase algún que otro buen rato leyendo cada una de las entradas, las cuales tratan de ofrecerle el lado mas entretenido y curioso de la seguridad informática.<br /><br />Hoy en día es muy poca la conciencia de la gente hacia la seguridad informática, a nadie se le ocurriría por ejemplo dejar la puerta abierta de su piso al salir de casa, ni aceptar una taza de bebida que un extraño ofrezca por la calle, sin embargo las estadísticas señalan que hay un alto porcentaje de población dispuesta a abrir los adjuntos desconocidos. ¿Cuál es la diferencia? No veo ninguna.<br /><br />Los hay que les da un poco igual tener el ordenador infectado con software construido para fines poco éticos, argumentando que no hacen nada en el ordenador que pueda comprometerlos de algún modo. Sigue siendo un ejemplo de lo dicho en el párrafo anterior, a nadie le gusta dar detalles de su vida personal a nadie, y sin embargo parece no importarnos mantener la privacidad de lo que hacemos en Internet.<br /><br />Si usted es de los que piensa que no le merece la pena malgastar su tiempo leyendo sobre seguridad informática porque considera que tiene muy pocas probabilidades de ser víctima de algún modo de un ataque informático, este blog no es para usted.<br />Si por el contrario la natural prudencia (o curiosidad) le aconseja saber un poco más sobre algo que forma parte de su vida como es el mundo de las telecomunicaciones y la información, siga leyendo, no hace falta un alto grado de conocimientos para adoptar medidas realmente eficaces para proteger su vida digital, a veces es suficiente con un poco de sentido común, los gusanos, troyanos y en general malware más exitosos se basan en el hecho de que muchos usuarios son idiotas, o les gusta visitar sitios porno.<br /><br />Y si usted es ya experto en el campo de la seguridad, espero que este blog sea de su agrado y le resulte entretenido.<br /><br />Vamos que zarpamoss.......!</span>Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com6tag:blogger.com,1999:blog-8261093465445444389.post-72890218713216084582010-01-01T00:10:00.004+01:002011-02-06T00:22:34.416+01:00Contáctame<!-- 123ContactForm.com script begins here --><br /><br /><center><br /><br /><style type="text/css"><br /> .focus { background: #FEF1C1; }<br /> .class123-label { font-family: Verdana; font-size: small; color: #000000;}<br /> .class123-sidebyside { float:left; margin:0 5px 0 0;}<br /> .class123-twocol { float:left; width:45%; margin:0 5px 0 0;}<br /> .class123-threecol { float:left; width:30%; margin:0 5px 0 0;}<br /> .class123-likert_style_li { display:inline-block; vertical-align:middle; text-align:center; top:0px; padding:2px; width:64px; height:50px; margin:0px; margin-right:1px; margin-bottom:1px; font:11px/18px verdana; background:#ddd; zoom:1; *display:inline; }<br /> .class123-likert_style_li2 { display:inline-block; vertical-align:middle; text-align:center; top:0px; padding:2px; width:64px; height:50px; margin:0px; margin-right:1px; margin-bottom:0px; font:12px/18px verdana; background:#fff; zoom:1; *display:inline; border-top:1px solid #ddd; }<br /> .fontbold { font-weight: bold; }<br /> .fontitalic { font-style: italic; }<br /> .requiredspan { font-family: Verdana; font-size:10px; color:#f00; } <br /></style> <br /><script type="text/javascript"><br /><!--<br />function InputActions(field,id) {<br /> var i=1;<br /> var lid="none";<br /> for (i=1;i<=100;i++) { <br /> lid='row'+i;<br /> lidsec='rowsec'+i;<br /> if (document.getElementById(lid) != null) {<br /> if (lid==id) {<br /> document.getElementById(lid).className='focus';<br /> if (document.getElementById(lidsec) != null)<br /> document.getElementById(lidsec).className='focus';<br /> }<br /> else {<br /> document.getElementById(lid).className='';<br /> if (document.getElementById(lidsec) != null)<br /> document.getElementById(lidsec).className=''; <br /> }<br /> } <br /> } <br /> <br />} <br />//--><br /></script><form class="form" action="http://www.123contactform.com/contact-form-mikeollie-143105.html" method="post" enctype="multipart/form-data"><br /><input type="hidden" name="action" value="verify"/><table style="min-width: 250px;" cellpadding="4"><br /><tr id="row1"><td style="text-align:left; " valign="top"><br /><label class="class123-label" id="id123-title797959" for="id123-control797959">Nombre</label><span class="requiredspan customspan" title="Required field">*</span></td><br /><td align="left" style=""><input id="id123-control797959" name="control797959" onclick="InputActions(this,'row1');" onkeyup="InputActions(this,'row1');" onchange="" type="text" value="" size="20"/><br /></td></tr><br /><tr id="row2"><td style="text-align:left; " valign="top"><br /><label class="class123-label" id="id123-title797960" for="id123-control797960">Tu e-mail</label><span class="requiredspan customspan" title="Required field">*</span></td><br /><td align="left" style=""><input id="id123-control797960" name="control797960" onclick="InputActions(this,'row2');" onkeyup="InputActions(this,'row2');" onchange="" type="text" value="" size="20"/><br /></td></tr><br /><tr id="row3"><td style="text-align:left; " valign="top"><br /><label class="class123-label" id="id123-title797961" for="id123-control797961">Asunto</label><span class="requiredspan customspan" title="Required field">*</span></td><br /><td align="left" style=""><input id="id123-control797961" name="control797961" onclick="InputActions(this,'row3');" onkeyup="InputActions(this,'row3');" onchange="" type="text" value="" size="20"/><br /></td></tr><br /><tr id="row4"><td style="text-align:left; " valign="top"><br /><label class="class123-label" id="id123-title797962" for="id123-control797962">Mensaje</label><span class="requiredspan customspan" title="Required field">*</span></td><br /><td align="left" style=""><textarea id="id123-control797962" name="control797962" onclick="InputActions(this,'row4');" onkeyup="InputActions(this,'row4');" onchange="" rows="7" cols="35"></textarea><br /></td></tr><br /><tr id="row5"><td style="text-align: left;" valign="top"><label class="class123-label" for="id123-captcha" id="verifno">Verification No.:</label><span class="requiredspan customspan" title="Required field">*</span></td><br /><td align="left" valign="top"><input id="id123-captcha" onclick="InputActions(this,'row5');" onkeyup="InputActions(this,'row5');" name="txtNumber" type="text" value="" size="16"/></td></tr><br /><tr><td align="right"><a title="Don't know why you have to enter this verification number? Click here!" href="http://www.123contactform.com/faq.html#q1" onclick="window.open('http://www.123contactform.com/faq.html#q1','_blank','width=740, height=90, left=' + (screen.width/2-370) + ', top=250');return false;"><img border="0" src="http://www.123contactform.com/img/help_icon.gif" alt="contact form faq"/></a></td><br /><td align="left"><img alt="verification image" src="http://www.123contactform.com/random.php"/></td><br /></tr><br /><tr><td></td><td align="left"><input type="submit" class="class123-button" id="id123-button-send" value="Send email"/></td></tr><br /></table><br /><div style="height:1px; display: none; visibility: hidden;"><br /><input type="text" name="email"/><br /></div><br /><input type="hidden" name="usage" value="e"/><br /></form><br /><p align=center><font size="1" face="Verdana" color="#000000"><a href="http://www.123contactform.com">HTML forms</a> generated by 123ContactForm</font></p></center><br /><br /><!-- 123ContactForm.com script ends here -->Mikeolliehttp://www.blogger.com/profile/02505522433901476749noreply@blogger.com