viernes, 9 de marzo de 2012

Navegar de forma anónima en Internet


El enorme crecimiento de Internet ha llevado a un gran número de personas a preocuparse por la privacidad. Si en el mundo real deberíamos tener derecho a preservar nuestra privacidad, ¿por qué no pedir lo mismo al mundo virtual? Hay muchas legítimas razones por las que la gente quiere permanecer en el anonimato en Internet, desde la simple paranoia hasta la necesidad de ocultar nuestras actividades de navegación a nuestro cónyuge. No estamos aquí para debatir sobre las implicaciones jurídicas, morales o éticas del anonimato en Internet, sino para limitarnos a ofrecer un análisis de algunos de los métodos que se pueden emplear para conseguir un nivel alto de anonimato.

NAVEGACIÓN PRIVADA

Mientras navegas por Internet, dejas una serie de rastros compuestos por cookiescache e historial. Son pistas que pueden ser seguidas para obtener información sensible acerca de tus hábitos de navegación. Estos rastros se sitúan en dos lugares: tu ordenador y las páginas web que visitas. Hasta hace un tiempo, aquellas personas preocupadas por su privacidad o que utilizan ordenadores compartidos con frecuencia (en hoteles, lugares de trabajo, centros educativos, etc), debían borrar el historial y las cookies manualmente, lo cual es incómodo, además de fácil de olvidar.
Existen métodos que ayudan a evitar que estés dejando rastros por donde pasas, comúnmente se conoce como “Navegación privada”, que es un método por el cual el navegador funciona del modo más discreto posible, sin almacenar información alguna sobre las páginas que se han visitado. Hoy en día, casi todos los navegadores incluyen esta característica.
Si bien cada navegador realiza esta función a su manera, en términos generales, el procedimiento es el siguiente:
  • Elimina las cookies tras cerrar la sesión
  • No se guarda ningún tipo de historial o formularios de auto-completado
  • No se guardan las contraseñas
  • Se borra la caché automáticamente al salir
De igual modo, es preciso recordar lo que no hace:
  • No proporciona conexiones seguras o cifradas
  • No oculta tu dirección IP
  • No evita que las páginas de Internet almacenen información sobre ti
  • No impide que tu navegación sea supervisada por el administrador de la red
  • No supone un anonimato total
Aquí no hay que hacer mayor detalle del asunto, cada navegador proporciona la activación de esta opción de forma particular. En COMODO Dragon lo podemos activar en el menú principal con el nombre de “Ventana de Incógnito”, igual es para Google Chrome. En Firefox lo encontramos como “Navegación privada”. En Internet Explorer lo identificamos como “Navegación inPrivate”. El modo privado de Opera es el más cómodo de todos: puedes combinar pestañas normales y privadas en una misma ventana. Por defecto no tiene ningún atajo de teclado, pero a cambio dispones del menú contextual de la barra de pestañas, donde debes elegir “Pestaña Privada Nueva”.
Aun navegando en modo privado, sigues siendo identificable: tu conexión está asociada a un número IP, una dirección virtual gracias a la cual es posible descubrir tu posición geográfica aproximada, proveedor de servicios y -si se trata de una IP institucional- incluso el lugar donde trabajas.
Hay muchos motivos para querer navegar así, pero sólo una forma de obtener un anonimato casi completo: losanonimizadores de conexión.

ANONIMATO EN LA RED

Existen una gran cantidad de servicios y programas disponibles tanto de pago como gratuitos que nos pueden dar mayor seguridad al navegar por Internet, los lugares en los que estos programas serán de ayuda son los cibercafés, bibliotecas, centros educativos, centros de trabajo, puntos de acceso inalámbrico públicos, etc, en los que necesitamos de privacidad. Dependiendo de los motivos, también hay productos perfectos para usarlos en casa y evitar miradas indiscretas e incluso que tu proveedor de Internet te haga un seguimiento. Aunque no existe ningún método que garantice al 100% el anonimato en Internet (salvo que navegues por tu propia Intranet), estos programas lo harán lo mejor que puedan.
Podemos decir que el anonimato se reduce a 3 puntos esenciales:
  • El Navegador: es el punto de entrada a la World Wide Web y el camino por el que la gente puede acceder a datos sobre ti. Si te tomas en serio tu anonimato en Internet, cambiar la configuración del navegador es fundamental.
  • El Software: es el elemento básico del anonimato en cuanto al manejo de datos de una red y su enrutamiento. Normalmente, el flujo de datos de nuestra red va directamente al ISP (Internet Service Provider) y de ahí hacia afuera, lo que significa que nuestro ISP nos tiene controlados en todo momento. El software especializado nos permite cifrar los datos de la red, con lo que al pasar por el ISP, éste no puede ver qué hay.
  • Las Costumbres: para asegurar el mayor anonimato en Internet, hay que cambiar los hábitos de navegación. Esto incluye aceptar manualmente cookies o elementos en flash para adaptarse a los nuevos navegadores, la velocidad de la conexión o entornos de escritorio.
Hay 3 clases de conexión que permiten la navegación anónima:
  • Proxys: es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a BC entonces no sabrá que la petición procedió originalmente de A. Su finalidad es interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
  • p2p: una red descentralizada que manda los datos a través de ‘pares’ (peer2peer). Generalmente es segura, pero puede ser potencialmente insegura, ya que un ‘par’ puede guardar información acerca de los datos que pasan a través de él.
  • VPN: Una Red Virtual Privada (o Virtual Private Network) que manda tu información de un punto a otro a través de túneles seguros. Normalmente muy segura, pero podría ser insegura, ya que un servidor puede almacenar información de los datos que pasan a través del él.

TOR

Tor (The Onion Router) es el sistema de navegación anónima más popular. Se trata de una red de “túneles” por las cuales los datos de navegación, debidamente cifrados, atraviesan múltiples nodos hasta llegar a su destino. En la práctica, equivale a navegar anónimamente, puesto que nadie puede reconducir esos datos a tu IP real. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores.
Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación Internet.
Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Para conseguir el anonimato en Internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de ésto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor.
También dispone de versiones portables, como Portable Tor y OperaTor, un derivado del conocido navegador Opera que se ejecuta desde memorias extraíbles; lleva incluido Tor y está preconfigurado para funcionar anónimamente desde el principio.

VIDALIA

Vidalia es un cliente Tor que empaqueta Tor y Polipo y enruta los datos a través de la red Tor. Polipo es un proxy HTTP de caché, que maneja SOCKS 4a, lo que evita que navegadores como Firefox, envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
Vidalia Ofrece unos cuantos paquetes para usuarios que quieren iniciarse con cierta rapidez. Si no optas por el navegador Tor tienes que configurar el puerto del proxy local de tu máquina para usar el puerto 8118, que es el que por defecto trae Vidalia y entondes podrás usar el programa. Vidalia cambia constantemente tu IP para ocultar tu rastro en Internet y conseguir mayor anonimato. No hay demasiadas opciones. Es un programa básico para Tor que se esfuerza por dejar las cosas tan ‘simples’ como sea posible, dado que Tor en sí es muy complicado. El programa permite a los usuarios convertirse en Tor Relays (Relevos Tor) para ayudar a usuarios censurados a conectarse a la red. Tiene una característica interesante que muestra un mapa de la Tierra con líneas que representan las conexiones al servidor de Tor y bonitos gráficos sobre el ancho de banda.
Si usas Firefox, no necesitas tocar nada. Una vez que Tor esté conectado a su red de túneles, te bastará hacer clic enTorButton, la extensión que modifica la configuración de Firefox para que use Tor a la hora de navegar.
  • Velocidad: Generalmente lenta
  • Anonimato: Medio-Bajo
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Varía de un par a otro
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux, MAC

JONDO

JonDo (conocido anteriormente comoJAP) es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. En lo particular, suelo alejarme de aplicaciones en Java.
El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamado JonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus. Es totalmente gratuito y lo recomiendo efusivamente para cualquiera que se tome en serio el anonimato. Desgraciadamente, JonDo tiene un límite máximo de usuarios para sus servicios gratuitos, lo que significa que generalmente está sobrecargado en las horas punta.
  • Velocidad: lenta
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo. Registra el uso de ancho de banda a efectos contables.
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux, MAC

JANUSVM

Está basado en VMware, cliente de Tor/Privoxy/Squid/OpenVPN, o como les gusta llamarlo, un “Dispositivo de Privacidad en Internet”. La verdad es que es un producto superior comparado con otras soluciones Tor, ya que combina la potencia de Tor, Privoxy, Squid y OpenVPN para aumentar el anonimato. Lo recomiendo para usuarios de nivel medio-alto, ya que no es tan simple como hacer un par de clics. Hay que instalar un VMware Player, de VMWare (es gratuito), configurar una conexión VPN y leer algo de documentación. También cuentan con un buen vídeo tutorial para los principiantes que quieran probar esta opción. Siempre que quieras usar JanusVM tienes que ejecutar el VMware Player. Aunque esto no supone un problema para la mayoría, quienes tengan hardware antiguo podrían tener dificultades para ejecutar máquinas virtuales en general. Los artífices del proyecto JanusVM ofrecen también un recurso de hardware, que se llama JanusPA! Es verdaderamente interesante, ya que cifra todos los datos que pasan por tu modem o router ADSL, lo que significa que no podrá pasar absolutamente nada que no esté ‘Torificado’.
  • Velocidad: lenta
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Varía de par en par
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux

PROXPN

proXPN es un cliente VPN basado en OpenVPN, aunque también ofrece un servicio PPTP para usuarios de telefonía móvil. Actualmente sus servidores están en EE. UU. y están intentando expandirse por Europa, con lo que la velocidad dependerá de tu ubicación. En general, la velocidad es alta para la mayoría de los usuarios. Al ser un cliente VPN, cifra todas tus actividades en Internet. Usan un nivel de cifrado de 512-bit, con certificados de 2.048-bit para que los usuarios alcancen altos niveles de anonimato. Desgraciadamente es obligatorio registrarse para usar el servicio. Por supuesto los paranoicos extremos pueden dar información falsa, aunque la dirección de correo electrónico tiene que ser real para poder activar la cuenta, pero de nuevo esta dirección podría ser falsa.
Está disponible para una gran variedad de sistemas operativos, incluidos los sistemas operativos modernos de Microsoft como Windows XP, Windows Vista, Windows 7 y Windows Mobile, así como toda la gama de sistemas operativos de la factoría Apple, como Mac OS, iPhone y iPod Touch
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo. Registran la fecha y la hora de la conexión, el uso de ancho de banda y los datos de registro.
  • Servidores: Estados Unidos, Reino Unido
  • Sistemas operativos que soporta: Windows, MAC

VPNREACTOR

Es un servicio VPN L2TP/PPTP/OpenVPN similar a USAIP con la diferencia de que VPNReactor es gratuito. Actualmente sólo tienen servidores en Estados Unidos, así que la velocidad varía. Es obligatorio registrarse y mensualmente piden a los usuarios reactivar su cuenta.
La información transmitida es cifrada a 128 Bits, no almacena registro de la conexión y sus velocidades, aunque varían, son generalmente altas.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo
  • Servidores: Estados Unidos
  • Sistemas operativos que soporta: Windows, Linux, MAC

HOTSPOT SHIELD

Hotspot Shield, un cliente VPN gratuito basado en OpenVPN. A diferencia de otras opciones de navegación anónima, como JonDo o Tor, Hotspot Shield cifra todas tus actividades en Internet y no sólo la navegación web. Es ideal para gente que quiera hacer anónimas otras aplicaciones sin necesidad de ‘proxificarlas‘, algo que puede ser una tarea monótona y complicada. Anchorfree (empresa que lo desarrolla) no recoge ningún dato identificable sobre ti, así que puedes estar seguro de que tu privacidad está garantizada. Otra ventaja de usar esta opción en comparación con el resto es la buena velocidad.
No hay una interfaz independiente para el programa, sino que usa una interfaz tipo página web; es muy fácil de usar, ya que sólo tiene dos botones, conectar y desconectar; es una descarga relativamente pequeña (5258kB), que incluye los componentes OpenVPN necesarios y no exige que te registres; en ejecución usa unos 68Mb de memoria; Anchorfree tiene servidores dedicados de alta velocidad situados en diferentes ubicaciones de Estados Unidos.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Medio. 5 GB al mes.
  • Nivel de registro: Mínimo. Registran los tiempos de conexión y el volumen del tráfico.
  • Servidores: Estados Unidos, Reino Unido
  • Sistemas operativos que soporta: Windows, Linux, MAC, Android

SECURITYKISS

SecurityKiss es un simple cliente VPN de Windows basado en OpenVPN. Sus servidores están situados en Alemania, Estados Unidos, Reino Unido, Suiza y quieren expandirse a otros emplazamientos. Es relativamente rápido, dependiendo de la distancia entre tu ubicación y el servidor más cercano. No capan la velocidad y comprimen los datos para asegurarse de que recibes la mejor conexión. Los usuarios gratuitos tienen un límite de 300 MB diarios, e insisten en que siempre será gratuito y en que el límite no disminuirá en el futuro, en todo caso aumentará. En total son unos 9 GB al mes.
La interfaz es muy básica, tiene un botón de conectar y otro de desconectar, un botón para cambiar de servidor y un botón para dejar un comentario. También muestra qué parte de tu cuota diaria de descarga has utilizado y cuánto queda para que empiece a contar de nuevo. SecurityKiss insiste en que no conservan datos de identificación personal acerca de sus usuarios y que sólo registran tu dirección IP, hora de conexión/desconexión y volumen del tráfico. Usan el algorritmo Blowfish de 128-bit para cifrar los datos de sesión y certificados RSA de 1024-bit para las claves de sesión.
A mi modo de ver, promete bastante.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Medio. 300 MB al día
  • Nivel de registro: Mínimo
  • Servidores: Estados Unidos, Reino Unido, Suiza, Canadá
  • Sistemas operativos que soporta: Windows

CYBERGHOST VPN

CyberGhost es un cliente VPN,sus servidores están situados en una buena parte de Europa (Alemania principalmente) y Estados Unidos. Usan cifrado AES de 128-bit en todas las conexiones para asegurar un alto nivel de anonimato y usan técnicas especiales de compresión de datos para aumentar la velocidad. En su servicio gratuito ofrecen 1 GB al mes. Tiene una interfaz gráfica limpia e intuitiva, atractiva y fácil de usar. Admite muchos idiomas, incluidos el inglés, alemán, francés, italiano, español, polaco. Es un recurso más ‘completo’ comparado con los otros programas analizados, algo bueno para todos. Quizá tengas que esperar cola en las horas punta debido a la popularidad del servicio.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Bajo. 1 GB al mes
  • Nivel de registro: Desconocido
  • Servidores: Europa, Estados Unidos
  • Sistemas operativos que soporta: Windows

OTRAS YERBAS

Hay que evitar los proxies basados en HTTP/CGI. No son herramientas serias para conseguir anonimato, pero son buenas herramientas para acceder a contenido bloqueado. Recuerda, las peticiones se siguen enviando sin cifrar a través de tu proveedor de Internet y a continuación al servidor proxy, del que puede que no sepas mucho, y luego salen a Internet. Si no sabemos nada sobre el servidor al que estamos mandando los datos, ¿cómo vamos a estar seguros de que podemos confiar en él? Esto no es para nada anónimo. Servicios como HideMyAss se pueden considerar de confianza, ya que tienen un buen historial en el campo de la anonimización y los proxies. Sólo considero recomendables los proxies HTTP ‘elite’ o ‘highly anonymous’ como verdaderas soluciones.
Existe toda una familia de servidores proxy no-cifrados y túneles VPN anónimos a través de los cuales hacer pasar la conexión. La fiabilidad varía muchísimo de un proxy a otro, y aunque existan listas de proxy gratuitos para que los configures a mano (como ésta), la mayoría de ellos dejan de funcionar a las pocas horas de nacer.
HTTPS Everywhere es un complemento desarrollado por The Tor Project y Electronic Frontier Foundation que “obliga” a ciertos sitios web a usar el protocolo seguro HTTPS en lugar del protocolo estándar HTTP. De momento el número de sitios web que lo soportan se limita a los servicios más populares de la red: Google, Wikipedia, Twitter y Facebook, por nombrar algunos. Sin embargo, se pueden sumar a la iniciativa los sitios web personalizados para que los usuarios accedan a más webs que usen el protocolo HTTPS. Al usar este complemento, o al acceder a sitios web por HTTPS cuando sea posible, aumentará tu nivel de anonimato. Aunque HTTPS garantice mayor seguridad mientras navegas en Internet, no da una total garantía de anonimato.
Ixquick es el motor de búsqueda más privado del mundo y ha obtenido el primer Sello Europeo de Privacidad. Los registros se destruyen pasadas 48 horas y no hay cookies. Tiene una función de proxy integrada que te permite consultar anónimamente los resultados de una búsqueda a través de proxies seguros de la propia empresa. Esto añade una capa más de anonimato cuando se usa junto a uno de los productos mencionados anteriormente.
Scroogle es un simple motor de búsqueda anónimo. Es básicamente una versión reducida del motor de búsqueda oficial de Google sin que quede expuesta toda tu información. No hay adornos, sólo anonimato.
Proxy Switchy! extensión desarrollada para Chrome/Comodo Dragon,  añade una lista de servidores proxy a nuestro navegador, dándonos la posibilidad de cambiar entre ellos de forma rápida y sencilla. Esta extensión añade un icono a la barra de direcciones dónde podremos escoger qué proxy usar en cada momento, evitando tener que llevar a cabo el cambio de forma manual.  La lista de proxys debe configurarse de forma manual, se pueden escoger de diferentes listas en Internet como esta.
Redes Oscuras: El término “red oscura” (o darknet) hace referencia a redes P2P privadas, comunidades anónimas que intercambian un gran volumen de archivos. Exclusivas, misteriosas y a menudo inmiscuidas en transacciones ilegales, estas redes son una manera distinta de experimentar la Red, pequeños universos paralelos donde es posible encontrar de todo. Una de las más conocidas es I2P. Al igual que en la Deep Web (o Web Invisible), en este tipo de redes te puedes encontrar cualquier sorpresa, desde Asesinos ofreciendo su talento hasta grandes volúmenes de Pedofilia, así que cuidado con lo que haces y donde te metes!. A diferencia de Tor, I2P añade un ingrediente más, el secreto: al llevarse a cabo en el interior de la red I2P, las comunicaciones no son visibles para el resto de usuarios de Internet. Las páginas web de esta red, conocidas como eepsites se reconocen por tener una terminación de dominio distinta, .I2P. Muy similar en concepto, y más fácil de configurar, es Freenet, otra red oscura centrada en el intercambio de archivos y el almacenamiento seguro de datos. A diferencia de I2P, el contenido publicado se puede obtener a partir de otros nodos aun cuando el original esté desconectado.

CAMBIANDO LOS DNS

Otras formas de protección para evitar que se haga rastreo de tus hábitos de navegación es usar DNS diferentes a los que de forma predeterminada te asigna tu ISP. Servicios gratuitos como los de OpenDNS y Secure DNS de Comodo no sólo sirven para darte algo más de seguridad en Internet, sino también son útiles a la hora de filtrar contenido no deseado. Estos servicios mantienen actualizada una lista de sitios de mala reputación, que propagan Malware y en definitiva, sitios que podrían causar algún daño a tu equipo.
En un artículo anterior se habló de las “bondades” que ofrece un servicio como OpenDNS, estas mentes han decidido lanzar un servicio adicional de seguridad llamado DNSCrypt, con el objetivo de encriptar nuestro tráfico que pasa por el protocolo DNS añadido a las opciones de seguridad que ya estaban presentes en OpenDNS.
Fuente: expresionbinaria

martes, 31 de enero de 2012

Ejercicios prácticos sobre hacking

gotroot.png

Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.
Todo ello en tres proyectos diferentes:
  • Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
    • SUID files
    • Permissions
    • Race conditions
    • Shell meta-variables
    • $PATH weaknesses
    • Scripting language weaknesses
    • Binary compilation failures
  •  Protostar: corrupción de memoria en sistemas Linux x86.
    • Network programming
      • Byte order
      • Handling sockets
    • Stack overflows
    • Format strings
    • Heap overflows
  • Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
    • Address Space Layout Randomisation
    • Position Independent Executables
    • Non-executable Memory
    • Source Code Fortification (_DFORTIFY_SOURCE=)
    • Stack Smashing Protection (ProPolice / SSP)
    • Cryptographic issues
    • Timing attacks
    • Variety of network protocols (such as Protocol Buffers and Sun RPC)
Happy hacking!
Fuente: cyberhades

Ejercicios prácticos sobre ingeniería inversa con IDA Pro


defend-reverse-engineering.jpg

A diferencia de la entrada del otro día sobre ejercicios prácticos de hacking que abarcaba muchas técnicas de explotación, en este caso los ejercicios están enfocados a la ingeniería inversa o como lo definen los autores de dichos ejercicios, auditoría de binarios.
En este caso todo lo que necesita es este archivo zip que contiene no sólo todos los ficheros que necesitas para completar tus ejercicios, sino que además viene con la versión gratuita de IDA Pro 5.0. El archivo está protegido con la contraseña: fdcd2ff4c2180329053650f3075d39f4
El contenido del archivo zip es el siguiente:
salida.png
Nota: yo tuve algún problemilla cuando descomprimí el archivo y es que veía todos los directorios vacíos, sin embargo el comando unzip mostraba como iba descomprimiendo cada fichero sin ningún tipo de problemas. Luego me di cuenta que era problemas de permisos en la estructura de directorios extraída.
Para curarme en salud, me hice el puto amo de todos los directorios y ficheros:
sudo chown tuxotron:tuxotron * -R
Y luego le di todos los permisos al owner:
chmod 700 * -R
Para más información visita la web original

Fuente: cyberhades

Ingeniería inversa a un fichero ELF (paso a paso)


hackmeTut
Linux
Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.
El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero  (en concreto formato ELF)  que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.
El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.  Se explica paso a paso todo el proceso, desde el primero  para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.
Es interesante ya que el fichero tiene algunas técnicas de protección contra debugging.

Fuente cyberhades

Leer y escribir en particiones NTFS desde Mac OS X Lion

Hace tiempo hablé sobre una utilidad muy simple que nos permitía de manera muy sencilla poder montar y escribir en particiones NTFS desde Mac OS X Snow Leopard.
Con la actualización al nuevo sistema operativo esta utilidad ha dejado de funcionar pero hoy voy a explicar los pasos a seguir para poder leer y escribir en particiones en formato NTFS desde Mac OS X Lion.
Viendo que el método que utilizaba dejó de funcionar busqué un poco de información y caí en este blog donde explican como hacerlo. A continuación detallo los pasos a seguir:
  1. Instalar OSXFuse (última versión aquí). Siempre se había usado MacFuse pero el proyecto dejó de recibir actualizaciones en Diciembre del 2008. OSXFuse es la continuación de MacFuse actualizado el código para dar soporte al nuevo kernel de OS X de 64 bits.
  2. Reiniciar.
  3. Instalar NTFS-3G (última versión estable). Este es otro proyecto que desde finales de 2010 no recibe actualizaciones ya que se hizo de pago pasando a llamarse Tuxera NTFS for Mac. Pero NTFS-3G funciona sin problemas.
  4. [OPCIONAL] En mi caso particular aunque los discos se montan bien cada vez que conecto alguno me aparece un aviso que no pudo hacerse por no recibir señal en 15 segundos. Para solucionar este error con Xcode instalado hay que descargar este archivo y seguir estas instrucciones.
Es muy importante que sigáis los pasos según los he puesto. Yo instalé primero NTFS-3G y después OSXFuse y al conectar un disco NTFS-3G me daba un error porque no encontraba una librería.
Una vez hecho esto automáticamente cuando se conecte una unidad con formato NTFS se montará con acceso de lectura y escritura sin hacer nada.
Unidad NTFS conectada a Mac OS X Lion

Fuente: exponentegeek

domingo, 29 de enero de 2012

Man in The Middle, Ataque y Detección

A mis manos ha caído un documento realizado por David Galisteo y Raul Moya, de la Universidad de Jaén en España, donde se detallan paso a paso como realizar un ataque Man in The Middle (Hombre en el Medio) en diferentes sistemas operativos y con las herramientas mas populares en cada uno de ellos, aparte de esto Galisteo y Moya, nos muestran como detectar y protegernos de este tipo de ataques.



Los dejo con el índice del documento, su enlace de descarga y la opción de visualizarlo online desde nuestra comunidad:
  • Introducción
  • Conceptos clave
  • Plataformas Linux
    Software
    Explicación
    Ataques de ejemplo
    • Dispositivos móviles
    • Mensajería instantánea
    • Redes sociales y UJAEN
  • Plataformas Windows
    Software
    Ataques de ejemplo
    • Dispositivos Móviles
    • DNS Spoofing
  • Detección del ataque
    • Acceso a la máquina
    • Prueba de ICMP
    • Prueba de ARP
    • Aplicaciones para detectar sniffers
    • Protección frente a Sniffers
  • Conclusión
  • Referencias

viernes, 27 de enero de 2012

Usando screen


Seguramente te ha pasado que estás haciendo una larguísima tarea, no sé, un tar, una instalación remota, en fin: algo que te ha dado muuuucho trabajo lograr, pasan los minutos, las horas, ya está bien avanzado el tema y de repente.. pum.. se cierra la sesión!!
ya sea que se cerró por timeout, porque se te fue la luz, la insternet o lo que sea... es algo doloroso... los gritos llegan al cielo, las invocaciones e imprecaciones son grandes!
Esto lo podías haber resuelto con usar el comando screen.
screen te permite mantener una sesión activa en tu servidor Linux, incluso desconectarte de él y posteriormente (minutos, horas o días después) reconectarte a esa sesión y ver cómo va avanzando.
Si tu haces una labor dentro de un screen y se te cae la conexión.. no importa, ahi sigue funcionando hasta que puedas reconectarte.
El screen incluso nos permite aqui en la empresa compartir trabajos.. cuando estamos haciendo operaciones en masa en nuestro servidor, nos conectamos todos a un screen. El screen puede abrir varias ventanas, así que cada uno trabaja en una ventana y cuando nos queremos consultar o ayudar, sencillamente nos movemos entre diferentes screens hasta alcanzar la del compañero, le ayudamos y regresamos; o en una screen dejamos corriendo un proceso largo en lo que trabajamos en otras screens y monitoreamos de vez en cuando.
En realidad, es maravilloso. Es cuestión de aprender a usarlo básicamente. Por favor, tiene muchísimas opciones, sólo explicaré algunitas.
Primero que todo: Si no tienes instalado el paquete, hazlo ahora:
sudo apt-get install screen
Ahora sí, para comenzar a trabajar con un screen ejecutamos el comando:
screen
Este comando se ejecuta solo una vez. Los otros que quieran entrar al screen que abrimos pueden ejecutar:
screen -rx
screen -rx nos permite reconectarnos (conectarnos) a un screen previamente abierto.
Si deseamos dejar un screen abierto ejecutando algún comando ponemos:
^a d
así como lo ves: control-a, soltamos las teclas y apretamos d (no mantengas apretado ^a)
la d viene de: detach, desconectar.
al desconectarnos, dejamos abierto con el comando ejecutando. Si queremos reconectarnos hacemos:
screen -rx
ya está, nos hemos conectado neuvamente (fijate que screen -rx ya le vimos antes, y hace precisamente esto).
Ahora, hasta el momento hemos utilizado una sola ventana... pero screen nos permite manejar múltiples ventanas en la sesión.
Para abrir una neuva ventana ponemos:
^a c
Correcto, como antes: Control-a, soltamos las teclas y apretamos c
la C viene de: create, crear.
Estamos ya en la segunda ventana, tenemos dos ventanas en el screen.
Para movernos a la ventana anterior ponemos:
^a p
la p viene de previuos
o si queremos ir a la siguiente ponemos:
^a n
n: next
podemos abrir con ^a c, varias ventanas, muchas, y podemos ciclar entre ellas apretando continuamente ^a p o ^a n, incluso cuando se llega a la ultima ventana, nos regresaría a la primera (ciclo).
¿Cómo se cierra un screen?
El último salga que apague la luz: Es decir, el último usuario de la última ventana del screen, al apretar ^d, cerrará esta última ventana y por lo tanto la sesión de screen (fíjate que hay diferencia entre ^a d que detachea y ^d que cierra una ventana)
Te lo sugiero enormemente.. es realmente útil

Fuente: ecualug

martes, 24 de enero de 2012

Synergy: controlar varios ordenadores sólo con un ratón y un teclado - configurar en ubuntu


Si tienes un ordenador portátil y otro de sobremesa, estoy seguro de que alguna vez te habrá ocurrido: pones uno junto al otro para pasar información o realizar algún tipo de configuración en uno mientras trabajas con el otro y acabas loco cambiando continuamente del teclado y el ratón del equipo de sobremesa al del portátil.
Afortunadamente, tengo la solución. Se llama Synergy y se trata de un programa con licencia GPL que te permite utilizar el mismo teclado y el mismo ratón en varios ordenadores a la vez. Además, los ordenadores implicados pueden estar ejecutando cualquiera de los sistemas operativos más frecuentes (Linux, Windows o MacOS), siempre que estén debidamente configurados para trabajar con el protocolo TCP/IP (que es lo más común) y, lógicamente, conectados a la misma red.
Una vez que se encuentre debidamente instalado y configurado, sólo tendrás que desplazar el puntero del ratón hasta el lateral de la pantalla de uno de los ordenadores para ver cómo el puntero continúa por la pantalla del otro. El teclado actuará sobre el ordenador donde se encuentre activo el puntero del ratón.
Además, ambos ordenadores compartirán el portapapeles, de forma que si en un ordenador copias un texto, al cambiarte de ordenador podrás pegarlo en el otro.
Una cuestión que debemos tener en cuenta, antes de nada, es la seguridad. Utilizando Synergy vamos a permitir que un ordenador sea controlado desde otro, por lo que, si te encuentras en un entorno que consideras inseguro, mi recomendación es que te abstengas de utilizarlo. Existe un método para instalarSynergy de forma segura, utilizando OpenSSH, que está documentada en la página web del programa, pero que excede las expectativas de este artículo (quien sabe si otro día …)
Por otra parte, para evitar confusiones, debemos aclarar la nomenclatura a utilizar antes de continuar. El ordenador que comparte su teclado y su ratón recibirá el nombre de servidor y los diferentes ordenadores que sean controlados por él (hasta cuatro) se llamarán clientes.
Si tienes curiosidad por ver cómo funciona esto, sólo queda ponernos manos a la obra.

Instalación

Synergy es un programa que se encuentra en los repositorios de Ubuntu, de forma que sólo tendrás que abrir Synaptic (Sistema > Administración > Gestor de paquetes Synaptic) y buscar el paquete con el nombre Synergy. Una vez encontrado, sólo tienes que hacer clic sobre su nombre con el botón derecho del ratón y elegir Marcar para instalar en el menú de contexto.
Figura 1
Instalar Synergy
Después, sólo tendrás que hacer clic sobre el botón Aplicar y seguir el asistente.

Configuración

Para poder utilizar Synergy, antes debemos crear un archivo de configuración en el servidor, concretamente en el directorio /etc. Este archivo puede tener el nombre que quieras pero, para evitar confusiones, nosotros lo llamaremos synergy.conf.
Como no tendremos permisos para crear este archivo desde nuestra cuenta de usuario, necesitamos ejecutar Nautilus con privilegios de administrador, lo que conseguimos abriendo una Consola (Aplicaciones > Accesorios > Terminal) y escribiendo la siguiente orden:
sudo nautilus
Figura 2
Ejecutar nautilus
En la ventana que se abre, debes desplazarte hasta la carpeta /etc y, una vez allí, hacer clic con el botón derecho del ratón en cualquier espacio libre del área de trabajo y, en el menú de contexto, elegir Crear un documento > Archivo vacío.
Figura 3
Crear archivo
Una vez creado el archivo, cambia su nombre por synergy.conf.
Figura 4
Nombrar el archivo
El siguiente paso consiste en escribir dentro del archivo los parámetros de configuración adecuados. Para conseguirlo, debes comenzar por editarlo. Ya sabes, sólo tienes que hacer clic con el botón derecho del ratón sobre el archivo y elegirAbrir con “Editor de textos” en su menú de contexto.
Figura 5
Abrir con el editor de textos
Cuando se abra la ventana del editor, debes escribir algo similar a lo siguientes (se incluye el texto completo más abajo, para que puedas copiarlo)
Figura 6
Contenido del archivo
Como puedes ver, el archivo se divide en dos secciones:
  • La primera, llamada screens, permite definir qué ordenadores estarán implicados. Sólo tienes que incluir los nombres de equipo (hostnames) de cada equipo participante.
  • La segunda, llamada links, indica cómo se relacionan los ordenadores entre sí. En el ejemplo, puedes ver que si en el ordenador laptop movemos el ratón hasta su lateral izquierdo, iremos al ordenador desktop y que, cuando estemos trabajando en desktop, pasaremos a laptop moviendo en ratón hasta el lateral derecho.
Como ves, en mi ejemplo sólo dispongo de dos ordenadores, pero puedes tener hasta cuatro clientes por cada servidor, uno en cada lateral de la pantalla.
Aquí tienes el código del ejemplo en formato de texto:
section: screens
   laptop:
   desktop:
end

section: links
   laptop:
      left = desktop
   desktop:
      right = laptop
end
Una forma rápida de conocer el nombre del ordenador es utilizando el siguiente comando…
hostname
… Que ofrece una salida como la siguiente:
Figura 12
Averiguar nombre del ordendor
En cuanto al ordenador cliente, no hay que hacer absolutamente nada.

Ejecutar Synergy

Bueno, pues ya hemos llegado a la parte buena: Ver si nuestro esfuerzo da sus frutos.
En realidad, la tarea es muy sencilla. Sólo tienes que abrir una Consola en el servidor (Aplicaciones > Accesorios > Terminal) y ejecutar el comando synergys con la siguiente sintaxis:
synergys -c /etc/synergy.conf
A continuación, abre otra consola en el cliente y ejecuta el comando synergycponiendo como argumento la dirección IP del servidor:
synergyc 172.26.1.150
En mi caso, como ves, la dirección IP del servidor es 172.26.1.150, pero probablemente no coincida con la tuya. Si no sabes averiguarla, es tan sencillo como abrir una consola en el servidor y escribir el siguiente comando:
ifconfig
Obtendrás una salida similar a esta, donde la IP que buscas será la que aparezca tras las palabras inet dirección en la segunda línea
Figura 11
Aveiguar IP
Si todo ha ido bien, ya puedes probar el funcionamiento del programa.

Ejecutar Synergy todos los días

Si piensas ejecutar Synergy a diario, quizás deberías plantearte que los comandos del apartado anterior se ejecutaran de forma automática cada vez que inicies tus ordenadores. Recuerda que ya hemos dedicado dos artículos a este tema en el blog:Arrancar programas al iniciar la sesión y Arrancar programas al iniciar la sesión (2ª parte). Cualquiera de ellos te puede servir para resolver la situación.

Ejecutar Synergy de vez en cuando

Si no vas a utilizar Synergy todos los días, es posible que no te merezca la pena ejecutarlo de forma automática cada vez que inicies el sistema. En estos casos, puedes crear un lanzador en el escritorio de cada uno de los ordenadores implicados o en alguno de sus paneles (como explicamos en el artículo Crear un lanzador) o incluso crear una entrada en sus menús del sistema (como vimos en Instala jDownloader y automatiza la descarga de Rapidshare y Megaupload, en el apartadoEl toque final).
Sin embargo, también dispones de QuickSynergy, un programa con interfaz gráfica, que también puedes encontrar en los repositorios de Ubuntu y que permite configurar y ejecutar Synergy de una forma extremadamente sencilla, tanto en el cliente como en el servidor.
Si instalas QuickSynergy antes que Synergy, se instalarán ambos, ya que éste se encuentra entre sus dependencias. En teoría, con esto podrías omitir tanto el apartado de instalación como el de configuración de este artículo. No obstante, aunque he encontrado documentación que asegura que esto es posible, en mi sistema no ha funcionado correctamente hasta que he creado a mano el archivosynergy.conf (puede que por falta de permisos), por lo que te recomiendo que sigas el orden explicado aquí, para evitar contratiempos.
Como de costumbre, para instalar QuickSynergy, sólo tienes que abrir Synaptic (Sistema > Administración > Gestor de paquetes Synaptic) y buscar el paquete con el nombre QuickSynergy. Una vez encontrado, sólo tienes que hacer clic sobre su nombre con el botón derecho del ratón y elegir Marcar para instalar en el menú de contexto.
Figura 7
Instalar QuickSynergy
Después, sólo tendrás que hacer clic sobre el botón Aplicar y seguir el asistente. Recuerda que tendrás que realizar esta misma operación en todos los ordenadores implicados.
Cuando termines de instalarlo, puedes ejecutar el programa desde Aplicaciones > Accesorios > QuickSynergy.
Figura 8
Ejecutar QuickSynergy

En la pantalla principal del programa dispones de dos solapas: Share, donde especificas desde qué lateral del monitor pasarás al otro equipo …
Figura 9
Solapa Share

… Y Use, donde se indica el nombre del equipo con el que compartiremos ratón y teclado (o la IP, si nos referimos al servidor).
Figura 10
Solapa Use

Cuando hayas configurado correctamente QuickSynergy en todos los ordenadores, sólo tendrás que hacer clic en el botón Execute de cada ventana.
Una última recomendación: si tienes configuardo un cortafuegos en alguno de los ordenadores implicados, debes establecer las excepciones adecuadas para permitir el tráfico de información producido por Synergy.
Como ves, se trata de un programa muy interesante y fácil de usar, espero que te resulte útil.

Fuente: sliceoflinux