miércoles, febrero 28, 2007

Cuotas para IE

Una vez pasados los exámenes es tiempo de ver cuales son los resultados en los primeros parciales. Con Spectra esto es una evaluación continua y ver como está variando el mercado es siempre significativo. Hoy vamos a echar un ojillo a ver como va el estudiante más remolón, el navegador de Internet.

Según OneStat.com, proveedor número uno (según ellos) de software de estadísticas en tiempo real para Sitios Web a nivel mundial, presentó el día 29 de Enero de 2007 sus estadísticas sobre el uso de navegadores.

“El uso a nivel global del navegador Internet Explorer de Microsoft alcanza un 85.81%, mientras que Internet Explorer 7 llega a un 10,97% del mercado, un incremento del 7,91% con respecto a la medición de Noviembre de 2006. Asimismo los navegadores de la familia Mozilla Firefox son utilizados por un 11,69% de los cibernautas a nivel global, registrando un descenso del 0,46% con respecto a la medición de Noviembre de 2006. Apple Safari llega a 1,64% del mercado global, un alza del 0,03% comparado con los datos de Noviembre.”

Y en España (Enero 2007)

1. Microsoft IE 75,89%
2. Mozilla Firefox 20,68%
3. Apple Safari 1,99%
4. Opera 1,23%
5. Netscape 0,07%

Nota de Prensa OneStat

Bueno, parece que no ha perdido cuota de mercado el IE y que la versión IE7 tiene casi tanto como todas las versiones de Firefox. Curioso ¿no?

martes, febrero 27, 2007

Los Tests de Intrusión

Como ya sabéis, estamos hoy en Pamplona, con el Training Day, así que, como no tengo mucho tiempo de currarme algo los posts (bueno, normalmente no suele servir para mucho que tenga tiempo, porque me suelen salir como ya sabéis), pues he tirado de los artículos que estoy publicando en PCWorld sobre como hacer Tests de Intrusión. Así que nada, después de que el señor Comino suelte revistas gratis como un campeón (en la del mes que viene escriben Sauron, y el chico maravillas desde google y en la próxima se une el abuelo que como tiene abandonado su blog...), me lleve al aeropuerto y aguante mis chistes malos sobre la música que le gusta, aprovecho y empiezo a publicar los artículos de su revista aquí. Serán 6 partes, que publicaré desde hoy. El primero lo tienes justo debajo.

Bies Malignos desde Iruña.

Test de Intrusión (I de VI)

****************************************************************************************
Artículo Publicado en PCWorld Abril 2007
- Test de intrusión [I de VI]
- Test de intrusión [II de VI]
- Test de intrusión [III de VI]
- Test de intrusión [IV de VI]
- Test de intrusión [V de VI]
- Test de intrusión [VI de VI]
****************************************************************************************
Es guay, que te paguen por romper cristales es mejor a que te paguen por arreglarlos. Este es un chiste que he hecho mil veces porque realmente lo siento así. Los tests de Intrusión o test de penetración (pentests) son divertidos, muy divertidos diría yo. En este artículo quería hablaros de los pasos para llevar a cabo un test de penetración en una empresa. Aunque a grandes rasgos los tests de penetración son todos similares es cierto que cada uno tiene su arte y su punto fuerte, y eso es lo que otorga el valor añadido a las distintas empresas que nos dedicamos a esto.

Auditoría de caja Negra

Los tests de penetración no llegan a ser una auditoría ya que estas deben ser exhaustivas en extensión y profundidad, es decir, deben evaluar todos los riesgos, todos los “caminos” y evaluar el nivel de criticidad de cada uno de ellos. Un pentest es encontrar un camino para resolver el sudoku. Lo cierto es que cuando se realiza un test de intrusión al final sale casi todo, incluido, lo que es más importante, las malas prácticas de configuración, implantación o desarrollo, pero hay que dejar clara la diferencia entre una auditoría y un test de intrusión.

Cuando se realiza una auditoría de seguridad estas serán distintas si se realizan desde dentro de la red con una cuenta poco privilegiada, desde Internet sin ninguna credencial o desde dentro con los privilegios del propio administrador. Se deben realizar todas, no es que una sea mejor que otra, todas se complementan y dan distinta información. Las que se realizan desde fuera y sin ninguna credencial se llaman auditorias de caja negra, mientras que las que las que se realizan desde dentro se llaman auditorías de caja blanca.

Podríamos decir que un test de intrusión es una auditoría de caja negra y la diferencia será si se buscan todos los caminos o solo se busca justificar la necesidad de una auditoría de seguridad en profundidad. Sí, aunque parezca extraño en muchas compañías a día de hoy aun hay que justificar la necesidad de una auditoría de seguridad. Porque… ¿a quien le importa si mañana en la Web ponen un graffiti o si los datos de la base de datos han sido cambiados parcialmente durante los últimos tres meses y no podemos recuperar ninguna copia de bases de datos porque no tenemos garantía de que ninguna sea fiable?

¡Agazápate! Comienza la fiesta

En primer lugar debes elegir el punto de ejecución del test, como ya hemos visto antes, a lo mejor queremos realizar una auditoría simulando que somos un usuario externo o tal vez, pensemos que el enemigo es un cliente remoto o pueda ser un trabajador interno. ¿Quién sabe? ¿O no? Elegimos el punto de ejecución y empieza la campaña. Para ello empezamos por la fases de “combate”.

Elección de objetivos

Hay que buscar donde puede haber una puerta para entrar dentro y hacer…¡ya se verá! Aun es pronto, no nos ponemos objetivos, se va conquistando poco a poco el enemigo. Para ello vamos a analizar los activos de la empresa expuestos a nuestro punto de ejecución. Es decir, desde donde estamos que servicios y/o servidores están en nuestra linea de tiro. Servidores web, servidores de conexiones VPN, el servidor de correo, de ficheros, el dns, etc…. Inventariamos los activos a testear y empezamos la segunda fase.

Recogida de Información

¿Qué nos interesa? TODO. Toda información que se pueda conseguir es útil, siento decir esto pero hasta la información sobre las personas que operan y o trabajan en la empresa directa o indirectamente con los sistemas es útil. Para ello realizamos dos batidas de recogida de información distintas utilizando dos filosofías diferentes. En primer lugar vamos a recoger toda la información que sea pública de la empresa y de los objetivos. Es pública, así que recojámosla y aprendamos todo lo que podamos de ellos. Las herramientas que utilizamos son herramientas de Footprinting o de seguimiento de rastros de huellas.

Footprinting

Las herramientas que vamos a utilizar son sencillas públicas y “legales” es decir, aún no necesitaríamos un documento de Exoneración de Responsabilidades que nos autorice a realizar el test, con lo que si quieres probar puedes hacerlo con quien desees solo por practicar.

Para conocer la información de la empresa empezamos por consultar al servidor DNS para ver que servidores tiene registrados con que servicios. Normalmente vamos a sacar las Direcciones IP de los servidores DNS, de los servidores Web, de los servidores de correo y … todo lo que se pueda. Para hacer esta parte yo uso el propio Nslookup que viene en el sistema y con sencillos comandos podemos sacar toda esta información.

Nslookup

Cuando entramos en el interfaz de comandos de nslookup estamos realizando consultas directamente contra el servidor de DNS que tenemos configurado en nuestra máquina, así que lo primero es averiguar cual es el servidor de dns de nuestro objetivo y preguntarle a él. Para ello elegimos el tipo de registro que queremos consultar con el comando set type. Para sacar los servidores dns: set type=ns; Para los hosts: set type=a; para los intercambiadores de correo: set type=mx, etc….

Una vez elegido el tipo se realiza la petición de resolución con el dominio que se quiere consultar y nos devuelve las Direcciones IP de los servidores DNS primario y secundario. Así que cuando sepamos cuales son, configuramos a esos servidores como los receptores de nuestras consultas con el comando: Server IP y una vez que estemos allí sacamos toda la información pública que tengamos. Si el DNS está mal configurado nos permitirá dos cosas que nunca se deben permitir, la transferencia de zonas y el listado de todos los registros. Para ello basta conectarse al servidor de dns y desde nslookup realizar una sencilla prueba con el comando ls nombre_de_dominio. Si cuela, nos volcará toda la información de la zona por pantalla. Y preguntando al registro SOA de la Zona DNS podremos saber cual es el correo del responsable del dns y lo más probable webmaster.

De la información que extraigamos de aquí podremos saber cosas como si los servidores están en hosting, housing o los tiene la compañía, si tienen servicios de respaldo externos, si el administrador es cuidadoso y detallista o no. Pensad que el proceso de ataque puede depender de estos pequeños detalles. Imaginemos un servicio web de una empresa que está en hosting, si compramos un domino en el mismo proveedor tendremos acceso al mismo servidor de nuestro objetivo por poco más de 100 pavos al año y atacar a un compañero de hosting ofrece la posibilidad de un nuevo camino digno de explorar.

En este ejemplo con la empresa, elegida al azar, t2v.com nos encontramos con que los servidores los tienen ellos en propiedad, se puede hacer “ls” del dominio y permite ver la lista de todos los servidores que tiene y la IP interna de un servidor muy, muy significativo, que se llama bd (Base de Datos?) con un direccionamiento 192.168.1.1. Curisoso.


Imagen 1: Nslookup


Tracea y Posiciona

Una vez que se tienen los objetivos iniciales marcados con direcciones IPs lo siguiente es situarlos en la red y geográficamente, puede darnos alguna información curiosa. Herramientas como tracert o Visualroute nos va a permitir averiguar cual es la ubicación física y quienes son sus proveedores de acceso a Internet.


Imagen 2: Tracert visual de http://visualroute.visualware.com


En el apreciamos las redes que le conectan, en este caso con usa, pero podemos ver quien es su proveedor de servicios de Internet. Supercable (que daba servicio a Andalucía), luego AUNA, y ahora ONO. Telcos, je.

Whois

Cuando una empresa registra un dominio en Internet debe rellenar una serie de datos en el registrador que deben estar en una base de datos de información que se llama Whois. La información que se registra en esta base de datos puede protegerse parcialmente hablando con el registrador, pero por defecto toda ella es pública. Cada registrador ofrece unas herramientas de acceso a la base de datos whois para que cualquiera pueda consultarla.


Imagen 3: Información que nos ofrece sobre el dominio www.t2v.com a través del acceso a la base de datos whois de http://www.chatox.com


Arañas de Internet

Usa la información que ya han recogido las arañas y aprende a sacarle partido a las bases de datos sobre las sitios que tienen nuestros amigos los buscadores. Existe una base de datos que se llama Google Hacking Database (GHD) que tiene catalogadas en distintas categorías cadenas de búsqueda para usar en google para sacar información para hacking de empresas a través de las bases de datos del buscador google. Hay una sección que me encanta se llama “Passwords” y la explicación que dan en la propia base de datos sobre esa categoría es: “FOR THE LOVE OF GOD, GOOGLE FINDS PASSWORDS”. Aprende a rebuscar en google/msn search para seguir los pasos de la empresa y de los administradores, te sorprendería lo que puede hacer un administrador de una empresa con sus correos corporativos.


Imagen 4: Google Hacking Database (GHDB) http://johnny.ihackstuff.com

****************************************************************************************
Artículo Publicado en PCWorld Abril 2007
- Test de intrusión [I de VI]
- Test de intrusión [II de VI]
- Test de intrusión [III de VI]
- Test de intrusión [IV de VI]
- Test de intrusión [V de VI]
- Test de intrusión [VI de VI]
****************************************************************************************

lunes, febrero 26, 2007

10 Razones para no poner Vista

1. You don't actually need it

Efectivamente, ¿Lo has pensado bien? ¿ Y necesitas tanto dinero? Se puede vivir con menos. Es más yo creo que no necesitas ropas de marca, ni un coche, ni fumar drogras sociales capitalistas como el tabaco o tomar alcohol. Contempla la naturaleza, se uno con la vida y aléjate del mundanal ruido. Fundete con la vida y deja los avances tecnológicos para los nerds.

2. Cost $$

Si ya tienes un XP, para que te vas a gastar 97.65$ a amortizar en 4 años que te va a durar el sistema operativo, esos 2 $ al mes puedes ahorrarlos para vivir mejor. Es indignante pagar esos 2$ al precio que va la vida.

Se ve que es un robo carísimo, ya que por ejemplo un Adobe Acrobat para hacer documentos PDF profesionalmente cuesta más o menos lo mismo y todo el mundo sabe que hacer un sistema operativo como Vista es mucho más fácil que hacer un Acrobat Proffesional.

3. On that note, it's outrageously overpriced

El problema del amigo con los impuestos de Australia es algo difícil de explicarnoslo

4. Upgrading hardware

Vas a tener que comprar una chorrocojomáquina con al menos 512 Mb de RAM y una tarjeta de 32 megas, vamos un servidor empresarial. De hecho, si lo compras con esas características te recomiendo que montes un CPD y virtualices máquinas con XEN para ganarte la vida. En mis dos portatiles de hace 1 año y medio preparados para XP me va más rápido el Vista, pero eso es pq el mio entrena mucho.

5. Driver support

Todo el mundo sabe que los fabricantes van a darle la espalda a Windows Vista y no va a traer buen soporte para drivers. De hecho, te recomiendo que te pases a Linux que lo tiene mucho mejor ese soporte.

6. Applications that don't work

Efectivamente, debido a que no han hecho nada en el sistema operativo Vista hay cosas que han dejado de funcionar. Esto no pasa nunca en Linux, que cambias de versión y todo sigue rulando a las mil maravillas. Es más, la compatibilidad hacia atrás está garantizada en Linux.

7. It's a big fat target

Vaya, ¿algún problema con los gorditos?

8. UAC

Qué pesao, todo el día dándote el coñazo que si vas a usar privilegios, que si estás en riesgo… Mejor que no te avise y si te infectas pues te infectas, que de algo hay que morir. ¡Con lo cómodo que es hacer un sudo o un RunAs constantemente poniendo credenciales!

9. DRM

El DRM lo aplican las compañías que distribuyen contenidos, No Windows Vista. Sí una peli no viene con DRM no lo aplica Windows Vista. Muchos fabricantes de software venden productos DRM para Windows y Linux. Es el estado quien debe prohibir la distribución de contenidos digitales con anticopy y que el DRM sea solo una solución de negocio en este país, pero por desgracia los anticopys los tenemos en juegos de consolas, películas para lectores de dvd y reproductores de música. Lo triste es que, hasta que no han hecho uno bueno, nadie se ha quejado. No me gustan los anticopys en mis contenidos originales, corran donde corran. Por cierto Windows XP con el Windows Media también viene con DRM, pero peor diseñado. Winamp funciona con DRM, así la versión 5.22 trae, por ejemplo:

New: [in_wm] burning of DRM protected files (if allowed by content provider)

Y si el DRM del distribuidor del contenido no le deja, pues no lo quema.

10. The draconian license

Uff, esto si que es un coñazo padre. Y todos lo sabéis porque os habréis leido la de Windows XP antes, ¿no? y la del ¿SP2?

En fin, el artículo original.

domingo, febrero 25, 2007

Sobre el Reto II

A punto de comenzar otra semana de andaduras por España que me llevarán a Pamplona, Bilbao, Torrelavega (Santander) y A Coruña quería dejar las felicitaciones a Dani Kachakil y a Mandigo por haberse currado el retohacking 2. Sé que soys muchos los que lo estáis intentando, y os digo que no es tan difícil. (ni tan fácil, ya sabéis, jeje)

Dani se ha currado el solucionario y lo haré público el primero de Abril. El reto no es nada del otro mundo, pero es recomendable que hayáis hecho el primero, pq es una progresión en parte del mismo.

Vamos, que aún me quedan tres premios.

Ah, por cierto, la definición de técncioless que os pedimos en este post, vamos a proponeros una el lunes 6 de Marzo tras elegir entre todas.

Un saludo y buen domingo!

sábado, febrero 24, 2007

Mamá, quiero jugar

Me debo haber hecho mayor, y ya no tengo tanto tiempo para jugar. Los ratitos que encuentro libres los uso para ir con Phenix matando todo lo que se mueve en el Gears Of War. En cuanto a games yo vengo de una generación muy antigua que flipaba con el Rick Dangerous, el Freddy Hardest, Ikari Warriors y el Kickoff (este último en el amiga) tras haber tenido una consola de jugar al tenis con palotes.

Sin mucho interés en las consolas al final me he visto con una XBox (por eso del XBMC) una PSP y una Xbox 360 y al ordenata de vez en cuando le pillo vicio a un Retorno al Castillo de Wolfstain, alguno de coches o estrategia en tiempo real y una vez cada dos años siempre vuelvo a hacerme el Monkey Island 2 (es inevitable buscar al mono de 3 cabezas).

Ahora la gente es mucho más exigente con los juegos. Los jugones de mis amigos se importan los volantes, ratones o joysticks para poder jugar al último simulador de helicópteros, al F1 o al GTA San Andrés. Este tipo de gente se queda un poco triste con la portabilidad de los mismos a Linux, ya que todo lo que vaya en Directx va a ser chungo y solo quedará intentar emularlo, con la consiguiente perdida de rendimiento. Si a esto le sumamos que se están quitando en algunas distros el uso de drivers propietarios como con las Nvidias pues va a ser aún peor. (Pero claro, no se le ocurrirá a uno que quita los drivers propietarios instalar un juego con directx que no es libre o el mismo juego que tampoco sea libre).

Han tenido un debate sobre esto en Barrapunto, y para los no jugones pro hay muchas alternativas, pero para los Pro el mensaje lo da uno: “te puedes morir de asco si quieres buenos juegos en GNU/Linux“

Hay alguna reflexión curiosa en el debate, por ejemplo la definición de Vista:

“Es un windows xp con una capa direct x para hacer efectos que no le llegan ni a la suela del zapato a macos, y mucho menos a breyl. Con un consumo de recursos horrible.”

Otro que no ha visto el Vista, je.

Y uno exigía juegos de adultos para ligar, al que le contestaron:

“Así que si no te comes una rosca no pienses que los juegos para adultos te van a resolver el tema, mejor una porno buena y cinco contra uno. Y no olvides de vez en cuando dejar el ordenador y salir a tomar el Sol (salvo que seas un vampiro).”

En fin, no os preocupéis que con el KDE 4, va a venir el KTTT, para poder jugar a las 3 en raya. El futuro está cerca. La evolución es suya.

Por favor, que introduzcan la versión que hemos pedido nosotros (maravillas & me) del TETO para KDE. El Kteto.

Nuestra solicitud de proyecto para sourceforge dice: "KTeto is the KDE implementation of the famous Spanish game"

Y hay más información sobre el game en Yahoo Answers.

Pronto habrá más games en KDE y quitará a Vista del panorama, ya que ahora el problema que tiene Windows Vista es la seguridad, es decir, se le critica por seguro. Ver para creer.

Bies malignos!

viernes, febrero 23, 2007

Es más cool

Hace mucho tiempo descubrí que lo de llamar a las peluquerías “Ruperto’s” es por darle un rollito más cool al tema. Y es que eso del inglés lo tenemos tan metido dentro que hasta yo los llamo tecnicoless. Es el mundo este de la informática. Todo en inglés, todo en inglés. Esto además, a los guiris que hablan inglés les hace aún más cool, porque basta que estén hablando del tiempo, como lo hacen en inglés, pues parece que están programando o que realmente todos los términos que dice son términos técnicos.

Hace tiempo descubrí que los que hablan en inglés, aunque trabajen en IT también pueden decir soberanas gilipolleces. Estando de viaje en Munich (Torrelodones) en un curso de seguridad con gente de toda Europa, un “experto de seguridad” dijo que para fortificar la cuenta de Administrador de un Windows Server 2003 (y que la gente no sepa cual es el nombre) lo que había que hacer era borrarla y crear otro administrador y otro dijo que no, que mejor había que crear otro usuario y deshabilitar el primero. Dos grandes ideas dignas de tirar a la basura, la primera porque los Windows del resto de los mortales (a excepción del que propuso la idea) no permiten borrar la cuenta de administrador, la segunda porque deshabilitar el SID del usuario que es dueño de la mayoría de los objetos críticos del sistema tampoco suena bien. La respuesta es más fácil, se llama botón derecho y luego renombrar.

Ahora, con la campaña de mentiras que se está lanzando contra Vista va un Tecnicoless en inglés y entre mil tonterías dice una genial:

“If malware somehow gets into your machine, Windows Firewall will not stop it from making outbound Internet connections to do its evil deeds.”

Las veces que este tipo ha utilizado el firewall de Vista se pueden contar con los dedos de una oreja, pero como escribe en Forbes no lo necesita, él ya puede crear la realidad sin necesidad de documentarse.

Veras, señor buenafuente con canas, una de las novedades de Windows Vista es que el firewall tiene 3 perfiles distintos por cada tarjeta de red y controla conexiones de entrada, salida y reglas IPSec. Además trae dos versiones de configurar, una para tecnicoless y otra para los no tecnicoless.

Te pongo un screenshot (en inglés, toma ya!) para que veas el firewall de Windows Vista NO tecnicoless Edition, para que veas como configurar las reglas de salida.


De hecho, en el security Day último hicimos una demo del firewall de Vista parando las conexiones reversas. Lastima, no vino a vernos.

El resto del artículo no lo comento porque son tonterías y más tonterías y opiniones personales, como esta mía.

[artículo en Forbes]

Creo que este tipo es tan experto en seguridad como el gates de la hora chanante que hemos puesto en muchas conferencias.

jueves, febrero 22, 2007

¿De verdad no quieres probarlo?

*********************************************
Publicado en Windows TI Magazine Febrero 2007
*********************************************

Durante el lanzamiento de Windows XP, allá por el año 2001, con mi traje y mi corbata y, sin calcetines en Barcelona que me los olvidé, realizamos presentaciones sobre lo que serían las novedades de aquel sistema operativo. Las críticas que escuché en aquel entonces respecto al sistema me vienen a la memoria en estos tiempos por lo similares que son. “Consume demasiados recursos”, “Luna no aporta nada” (ese es el nombre que recibió el Interfaz gráfico que muchos en su origen cambiaban a la vista clásica).

Con el lanzamiento de Windows Vista las críticas están siendo muy parecidas y se están centrando en aspectos como el interfaz gráfico o los equipos antiguos. Lo cierto es que Windows Vista no es un sistema operativo para poner las ventanas en tres dimensiones o poder controlarlo con la voz únicamente. Las principales tecnologías que aporta Windows Vista están pensadas en materia de seguridad y es importante centrarse en ellas y analizarlas.

User Acount Control (UAC) (I, II)

Uno de los principios de la fortificación de sistemas es que todo se ejecute con el menor privilegio posible, así que, UAC nos permite, aunque estemos ejecutando nuestra sesión como Administradores de la máquina, que todas nuestras acciones se ejecuten como un usuario no privilegiado. Cada vez que se requiera el uso de privilegios se recibirá un aviso que nos informará de que esto se va a producir. Algunos lo tildan de “pesado” pero es mejor eso a que no diga nada, ¿no? Para los amantes del riesgo se puede deshabilitar (usando privilegios, claro)

Firmado de Drivers

El firmado de los drivers que se exige en las plataformas de 64 bits tiene como principal objetivo garantizar la no inclusión de rootkits o troyanos no deseados en modo kernel en el sistema operativo, pero al mismo tiempo busca obtener una garantía de calidad de aquellos que sí deben ser instalados y así mejorar la fiabilidad del sistema.

Fortificación de Servicios

Para los servicios se han realizado tres acciones, una primera en la que se han reducido los permisos necesarios de los mismos para evitar que corran de manera privilegiada en el sistema. En segundo lugar se les ha identificado a cada uno con un SID del sistema que permite la gestión de sus permisos de forma individual y en tercer lugar, son acompañados de un manifiesto que les restringe los objetos a los que tiene acceso cada servicio, para, en caso de un eventual compromiso, esté limitada la supervicie vulnerada.

Mandatory Integrity Control

Windows Vista ha dividido en cuatro niveles de integridad las características de todos los procesos y objetos del sistema, con lo que ningún objeto o proceso de nivel de integridad inferior podrá acceder a ningún otro objeto que tenga un nivel de integridad superior. Esto lleva a que por ejemplo, ningún programa que esté corriendo con nivel de Integridad Medio, ejecutado por un administrador, podrá acceder a un objeto de nivel de Integridad Alto de Sistema. Para ello se tendría que hacer correr el proceso con el nivel de Integridad Alto de Sistema. Esto tiene su expresión más visible en el Modo Protegido de Internet Explorer 7, que corre dos procesos, uno con nivel de integridad bajo, que es el expuesto a Internet y otro con nivel de integridad medio que es el que controla al primero.

User Interface Privilege Isolation

UIPI, que así se luce acrónimo esta tecnología, realiza una protección utilizando los niveles de integridad para los procesos. En este caso, niega que un proceso de nivel de integridad inferior realice una llamada o envíe un mensaje de ventana o se ponga en la lista de eventos de un proceso que se ejecuta en un nivel de integridad superior. Con esto se intentan evitar los ataques de inyección de código para realizar elevaciones de privilegios tan utilizados en muchas de las herramientas d de ataque.

Protecciones contra desbordamiento de buffer(I, II, III, IV)

Siempre han sido un punto fuerte de los ataques aprovechar los desbordamientos de buffer en los parámetros de llamadas a procedimiento. En Windows XP ya contamos con la protección DEP (Data Execution Prevention), ofrecida por los microprocesadores, para evitar que se inyecten códigos ejecutables en los parámetros. Esto evita que se inyecte un programa como parámetro, pero siempre se puede ejecutar un programa ya cargado en memoria, para evitar esto, los programas ya no se cargan en las mismas direcciones de memoria. En cada ejecución se cambia la dirección. A esta tecnología se llama Address Space Layout Randomization (ASLR).

Es uso de Bitloker (I, II, III), para cifrar los discos, el uso de los chips TPM (Trusted Platform Module) para garantizar la integridad en arranque del sistema, el firmado de dlls del sistema, la integración de IPSec con LDAP, el firewall de doble dirección, la integración del sistema con NAP (Network Address Protection) el monitor de fiabilidad y las herramientas de diagnostico son algunas otras características que acompañan las novedades de Windows Vista en Seguridad.

Si a estas tecnologías le unimos las ya existentes de Windows XP SP2, los filtros Antiphising de IE7, el acompañamiento de Windows Defender para proteger el sistema contra Spyware, el sistema de actualizaciones automáticas, etc… podremos decir que el sistema tiene un buen aspecto. ¿Invulnerable? No lo creo, pero… ¿Hay algo invulnerable?

Y aun nos quedarían las otras tecnologías, el Superfetch de memoria (I, II, III) para conseguir un uso más aprovechado de la memoria y mejorar la experiencia del usuario, el Readyboot para conseguir el arranque eficiente, el ReadyBoost para añadir memorias caché flash en caliente y aumentar la velocidad de acceso a disco en accesos aleatorios y… ¿Cómo se llama eso de las ventanas en 3D? Ah sí, el Aero.

Y yo me pregunto ¿De verdad no quieres probarlo?

miércoles, febrero 21, 2007

El Cucharón

De pequeño he tenido siempre una imaginación desbordante, así que cuando me aburro me da por pensar en chorradas y tonterías. Tras ver al señor Tarasco en la sesión con su USB Bomb me dije: Keep it Simple, Subnormal, y empecé a pensar alguna forma chorra de vulnerar alguna web que yo no suela probar de forma común.

A ver, si yo fuera un berzas ¿qué pensaría que es una buena idea para hacer una web?

La respuesta es difícil, hay que meterse en la piel de otro, pero si te pones a pensarlo, cada uno va con sus movidas. ¿Recordáis lo de Bulma? ¿O el Getafe? Ideas brillantes como pasar partes de la consulta SQL, o la consulta entera.

Otros como Java, pasan textos que van a imprimir en el HTML en la web o cargan páginas en cliente que pasan por parámetros, ideales para hacer XSS.

No vale, hay que cambiar la pregunta. Veamos. A ver qué os parece el siguiente planteamiento.

¿Qué sería una gran cagada? La respuesta me vino rauda con una de las mejores demos que he hecho nunca, bajarse el shadow de un Linux a través de una aplicación web. Esto implica muchas cosas en la implantación de la aplicación, desde la configuración del servidor hasta el desarrollo del código.

¿Habrá muchos subnormales que te den archivos del servidor donde corre una app?

Busquemos pues a todos los que tienen algún “download.php?file=” en su web y en file vaya como parámetro una ruta de un fichero. Intentemos cambiar ese fichero por /etc/passw para ver si el programador accede a los ficheros a través del filesystem en lugar del webfilesystem, probemos a descargar el propio download.php a ver si puedo ver el código del fichero porque lo esté leyendo como un stream en lugar de pedirlo al webserver, intentemos con rutas relativas e intentemos lo más difícil, bajarnos la SAM del Server si es un Windows.

Vaya, vaya. ¿Y si en lugar de una ruta lleva un id? mmm. ¿Tú que crees? Pues nada, un poco de SQL Injection para conseguir que la consulta del programador devuelva el sting con la ruta que deseamos y listo.

Conclusión: Mete la cuchara hasta el fondo y tráete todo, el mundo te lo oferta con cariño.

martes, febrero 20, 2007

Codename Longhorn

Cuando trabajas en esto de la tecnología siempre estás pensando en aprender algo nuevo, pues el veneno de haber aprendido algo cada vez dura menos. Desde hace tiempo estamos empalmados con las betas de longhorn, pero en cuanto apareció Vista en Beta 2 hubo que dejarlo de lado.

Encabezonado como estoy yo con el Server, en Septiembre de 2006 realizamos los primeros Hands On Lab sobre Longhorn (hoy ya son 4 distintos - Instalación, AD, IIS7, Powershell + 1 de BDD con Vista) para aquellos que, como muchos de nosotros estuvieran acelerados y con algún trastorno nervioso, pero incluso se nos pidió retrasarlo un poco, unos meses.

En el IT Forum nos pusimos bastante “nerviosos” con la virtualización, con la nueva integración con hypervisor, con la tecnología NAP y con las prestaciones HPC (High Performance Computing) del mismo, pero aún no era el momento de empezar con él.

Por cosas de mi trabajo, yo al final se bastante poco de XP comparado con Windows Server, y en cuanto a las preferencias entre Vista y Longhorn no hay color. Me pone mucho más el Server.

Bueno, pues es temporada de conejos, y ya podemos jugar con él. El próximo día 13 en Madrid y 15 en Barna de Marzo empieza la fiesta así que podéis venir a jugar con nosotros que os vamos a dejar con los juguetes. A partir de ahí, nos vamos a revolcar como gochos.

Bies!!

lunes, febrero 19, 2007

El arte de Ligar

Estando esta semana en London, hemos salido con Kenny, un ingeniero de Google, la mar de majete, al cual llevamos a tomar unas cervezas a un pub inglés, pero al spanish way, para que se relacionase un poco con el lado femenino de Londres.

A la gente de países del norte frío de Europa y de el área asiática les cuesta esto de relacionarse (sin estar to chuzos) con el sexo opuesto, así que, tras que me eligieran capitán del grupo de clase un japo, dos sur coreanos, un ruso, un francés, un hungaro y uno de fuenlabrada nos llevamos a Kenny con toda la fauna de mi curso, para ver si se animaba. El chico maravillas y yo le presentamos a una turca, una japo, una de Barcelona, dos chicas de Italia y una chica francesa, pero nada, como if you want rice kathy . Llegamos a la conclusión de que en una escala de depredadores, dónde en lo alto estuvieran los más peligrosos, Kenny estaría entre lo que viene siendo el apio y la planta comemoscas.

Nosotros intentamos convencer a una chica que salía con un inglés bajito con un argumento único: “Le cambiamos su bote de Colita por 2 botes de Colón” pero no pareció entenderlo. En fin, humor inglés.

A Kenny le dijimos que tenía que ser más abierto con las chicas, porque es supergracioso, pero le cuesta empezar a hablar con ellas. Esto es algo bastante común, hoy en día más de la mitad de la gente en Londres es single, luego esto nos dice dos cosas:

1.- Un montón de oportunidades.
2.- Hace falta el spanish way por aquí.

Y es que tienen poca gracia estos anglosajones. Si no, analicemos el anuncio de búsqueda de compañía femenina de Richard Stallman.

“ I'm a single atheist white man, 53, reputedly intelligent, with unusual interests in politics, science, music and dance.
I'd like to meet a woman with varied interests, curious about the world, comfortable expressing her likes and dislikes (I hate struggling to guess), delighting in her ability to fascinate a man and in being loved tenderly, who values joy, truth, beauty and justice more than "success"--so we can share bouts of intense, passionately kind awareness of each other, alternating with tolerant warmth while we're absorbed in other aspects of life.“


Veamos… valora la verdad, pero no la dice porque ¿dónde dice lo que todos los hombres sabemos que quiere decir? Pero vamos, yo lo puedo traducir.

"Que me quieras para poder hacer la tortuga (no preguntéis) y no des mucha guerra que yo no tengo tiempo ni para andar pensando que te pasa."

Lo del baile no se si es verdad o no o son de esas cosas que se dicen, que, aunque no digo que no sean verdad, a lo mejor, no son tan ciertas algunas veces.

Se denota una gran capacidad de negociación en este anuncio. A mi me ha convencido este mensaje y yo ligaba con él. Supongo que estas dotes de negociación son las que han convencido a Cuba para utilizar el SL.

Ahora, lo que tendrían que hacer es empezar a desarrollar bien las webs, y migrarlas, porque para tener una web desarrollada como la Camara de Cuba, que cuando alguien busca por una base de datos access de usuarios sale una cosa muy curiosa, mejor no tenerla. Y que no las hagan mal otra vez no vaya a ser que pase lo mismo pero con la otra tecnología.

En fin, esto de ligar es un arte, a ver si aprendo un poco.

viernes, febrero 16, 2007

Hangover

Hola holita,

el tabloide Londinense dice:

1.- Dani ha ganado el reto, así que le voy a hacer una caricatura. Se lo curró y lo sacó a pesar de los problemas de inicio. Además, simplificó el camino por un fallo de diseño. Una máquina vamos. La caricatura es suya, vosotros podéis seguir por el resto de los regalos.

2.- El tema de la definición de técnicoless está siendo de lo más divertido, las que he leido son geniales toas. Creo que va a salir una RFC tope wapa! Por favor, seguid enviandonos definiciones en publico o en privado. Son de lo mejor.

3.- TGF

4.- Hangover, no puedo meterme en mas guerras hasta el lunes que viene, así que le paso el testigo a Ssantos, que ha publicado algo realmente escandaloso en seguridad y nadie ha dicho nada, es mas, explicaciones más curiosas y cutres sobre Windows Vista están dando más que hablar que la pedazo de cagada XXL en los Solaris en los sitios "especializados en seguridad".

5.- No se pq les enfado tanto a los ingleses la puta palabra "C U N T".

Enhorabuena a los premiados.

jueves, febrero 15, 2007

RFC: Request for comments

Como todos sabeís, ayer fue el día de San Ballantines aquí en Londón, así que, como es tradición, nos fuimos a lo que es tomarnos un par de ellos al centro. Ya sabeís, celebrad San Ballantines con coca cola, o con limón, o a palo seco.

Y en yendo ya por el segundo, y mientras discutíamos asuntos de vital importancia sobre filostros, forlayos y a que huele un recurso humano (siguiendo las enseñanzas del gran Fuckowski) dimos en preguntarnos: todos sabemos que los técnicoless no saben… pero si supieran, ¿a que sabrían? ¿A fresa? ¿A naftalina? ¿A Ballantines con limón?

Es decir, tras todo este tiempo de hablar sobre los técnicoless hemos decidido que ya es hora de formalizar el concepto. Y para que esto sea un estándar abierto (y no de patas) queremos contar con la colaboración de todos vosotros, ¡oh fieles lectores! (bueno, los que nos pongáis los cuernos también podéis opinar).

La idea es que queremos que nos mandéis vuestras definiciones de “que es un técnicoless?”. Podéis utilizar texto, fotos, multimedia (con o sin DRM), mimo… Nosotros nos las leeremos todas (en uno de esos ratos que no estemos borrachos) y escogeremos las mejores que intentaremos publicar en la Wikipedia y usaremos en la próxima sesión conjunta.

¿El premio? Aparte de pasar a los anales de la historia (que por cierto vaya camino más raro para ir a la historia, eso del anal) contamos con un par de camisetas usadas y unos calcetines abanderado (que puedes usar para tu ay-pod).

¡No dejes pasar esta oportunidad!

Fdo: El Maligno y el Chico Maravillas

miércoles, febrero 14, 2007

Tonterías a la Vista

Estoy leyendo tamaña cantidad de tonterías sobre Windows Vista que voy a proponer al final sacar una lista de los subnormales a los que se les debería prohibir tocarlo. Que digan las tonterías que quieran pero que no lo ensucien, porque los dedos con lo que escriben esos artículos los tienen llenos de mierda. Puagh!, solo se me viene a la mente la imagen de estos subnormales rebozados de chocolate caliente y el sudor de Brodie. (los que hayáis visto la peli, ya sabéis a lo que me refiero)

Y es que expertos de seguridad diciendo: “Vista es muy inseguro porque el UAC salta tanto que nadie le hace caso”. “Vista prohíbe que veas películas piratas en tu equipo”. “Vista no trae nada nuevo”. “Vista es todo copiado”. “Vista no ofrece compatibilidad hacia atrás a todos los programas” “Vista es….”

Vete a tomar por culo pesao!

Apúntate a una academia de ofimática a ver si te enseñan a leer y a tener criterio. Y antes de empezar un post en un blog prueba las cosas. Voy a hacer una analogía.

“Sistemas Operativos No propietarios (excluyan de esta lista a MAC por favor) son muy inseguros pq no tienen tecnologías de protección como ASLR, DEP, MIC, UIPI” Si no sabes lo que es lo buscas en google, paso de ponerte links. Además, aunque algunas de esas tecnologías existen en Sistemas Operativos No Propietarios, la mayoría de las recopilaciones más famosos de esos sistemas Operativos No Propietarios no los usan pq, no les sale de los huevos, pq no quieren darle soporte o pq los proyectos están más parados que la carrera de Hugo Sánchez o pq total, si la gente no tiene ni puta idea, para que meternos en problemas!”

En fin, que me piro de fiesta en London, que es más entretenido que leer idioteces de Tecnicoless que se han visto Piratas de Silicon Valley y se lan creido de Pe a Pa.

martes, febrero 13, 2007

No news Good News

Hola a todos,

no tendreis muchas noticias desde el lado del mal esta semana, lo que significara buenas noticas. Es decir, que me lo estare pasando puta madre.

Solo unas cuestiones sobre el Reto Hacking II.

Son 4 pasos.

1.- Encontrar donde meter el bastoncillo para las orejas
2.- Rebuscar para encontar la cavidad almacen de la cerilla
3.- Meter la pomada
4.- Hacer palanca desde el punto donde metiste el bastoncillo con la pomada para sacar la cerilla y con la cerilla viene toda la info.


Pues ale, mas claro el water!

Bies Malignos

lunes, febrero 12, 2007

GMT + 0

Mi amigo Ricardo de Google (joder, como me suena esto!) me tiene acogido aqui en su piso de London para que el nene pueda ir a estudiar esta semanita. El cambio de una hora me ha descolocado, hora mas, hora menos, que si sumo que si resto, total que me he puesto el despertador a las 5 con todo el premio. En fin, que ayer me quede con ganas de probar el nuevo supersoftware libre de biometria linux para poder arrancar mi cluster de furbys acariciandoles el pelo. Bueno, de momento solo tiene lo de huella digital, pero todo se andara.

En fin, que el proyecto es libre, mu libre, tanto que no he tenido guevos a encontrar el link de descarga, asi que no he podido probarlo. Debe estar de turismo sexuarl en china (por lo primeros resultados que obtengo a buscar en google).

El creador, gran conocedor del SL, decidio usar el nombre de Lynx... vamos, uno nuevo. Menos mal que la comunidad aporta mejoras, con tal rapidez que antes de que lo haya podido descargar ya ha cambiado de nombre. Esto si que es velocidad en actualizaciones! Y yo me pregunto: cambiaran de release antes de que encuentre el puto link?.

La ventaja de este software es que hace reconocimiento 1:1, 1:N, reconocimiento por voz, por retina, etc... bueno, aun no lo hace, pero como es libre tiene el potencial de que TU lo hagas, como sabiamente se apunta en la noticia.

En fin, que no lo hemos podido probar, pero como ya de todos es sabido, ser SL, es garantia de calidad, exito, de ser cool y en definitiva, mas mejor.

Ale, alabalo tu tambien en el blog y pon comentarios positivos en todas las redes sociales.

PD: Perdon por los acentos y demas, teclado yanki.

Actualizacion: Hemos encontrado la release antigua, nos comfundio el cambio de nombre y rumbo en el proyecto, pero aqui tenemos el archivo imagen:

domingo, febrero 11, 2007

Como Javatos

Vale, es un chiste malo, tener que mezclar el nombre de nuestro ilustre Jabato, con el nombre del lenguaje de desarrollo de la compañía Java ha sido de muy baja estofa, pero que queréis, así es uno un domingo a las 8 de la mañana, todo imaginación.

Los Jabatos

El asunto del título va referido en primer lugar a la panda de bestias que soys, que no se os puede enseñar nada, joder, creo que no es tan fácil el Reto, pero ya he visto que muchos de vosotros estais en la fase 2 de las 4 que hay que encontrar y uno ya está en la tercera (y eso sin contar a los que no me lo habéis comunicado).

Ale, ale, seguid jodiendo el reto:

http://retohacking2.elladodelmal.com/

El Java

El Java aparece por aquí, porque uno de los jabatos, el señor penyaskito, me ha enviado un mail, muy gracioso, con un XSS en la web de Java.com. Vaya cosa, ¿no?.

Comprueba tu versión de Java

Es curioso ver quien es el fabricante.

En fin, en fin. Bies malignos a punto de irme a Londres.

sábado, febrero 10, 2007

RetoHacking II

Comienza el segundo retohacking, tenéis 2 meses para sacarlo. ¿Podréis? Romasoft, Mandigo, Dani K, Xergius (perdón, perdón, perdón..ya sabes, las drogas...), Dani Alonso y David Carmona, los que sacasteis el primero antes de que se publicara el solucionario tenéis que demostrar vuestro nivel ahora.

El reto es muy fácil. Tienes que ser capaz de administrar el Sitio. Para ello tendrás que unir tres cosas: Lo que se ve, lo que no se ve ni verás, y lo que ya sabes que está donde siempre.

¿Premios?

1º: Una caricatura que le voy a hacer yo firmada.
2º: Una poesía de amor, que le voy a escribir yo personalmente firmada y manuscrita.
3º: Un camiseta usada de las que uso (ya veremos si limpia o no)
4º: Un CD de Rosendo Mercado.
5º: Una bolsa de chupachús.

Vale, la URL del reto está aquí:

http://retohacking2.elladodelmal.com/

Actualmente tiene dos fallitos (que el lunes se corregirán)

1.- La página de ganadores no está creada y da un error (no pasa nada)
2.- Cuando das de alta la cuenta, la pagina de confirmación da un error (tampoco pasa nada, puedes entrar con esa cuenta)

Puedes entrar y resolver el reto tal y como está.

PD: Hemos añadido la info de la ciudad para saber donde gaitas habría que enviar los regalos!!

viernes, febrero 09, 2007

Premios

Durante estos bajones que me dan de cansancio tras los viajes a veces siento la necesidad de abandonar este duro quehacer de ser malo diariamente, de tener que tocar las narices todos (o casi todos) los días de forma irreverente, provocando y buscando pelea. Otros días no.

Hoy, que estoy de resaca post-almeriense, con mucho curro y pensando en el II Reto Hacking que sale hoy, quiero dar unos premios a esos que también están en el lado del mal y que si quieren les doy una cuenta para que posteen en este blog, porque, como ya sabéis, los hay más papistas que el papa y más malignos que el maligno,

Premios a los mejores Titulares:

A Ben Chelf, CTO de Coverity, empresa que está a la cabeza del proyecto Bug Hunting para evaluar la seguridad de los 50 proyectos Open Source más famosos, por su titular: “Insecurity in Open Source”

Al gran Sauron, MVP de Management, por su titular “De Vista, Su precio, otras lindezas y el tonto que todo lo sabe”.

Premios a las mejores Frases:

A Ben Chelf, CTO de Coverity, empresa que está a la cabeza del proyecto Bug Hunting para evaluar la seguridad de los 50 proyectos Open Source más famosos, por su frase: “But when software security and quality really matter—like crossing the Atlantic on a jet airliner—trust me, you want to fly proprietary”

A Ben Chelf, CTO de Coverity, empresa que está a la cabeza del proyecto Bug Hunting para evaluar la seguridad de los 50 proyectos Open Source más famosos, por su frase:
“Of the more than 150 open-source and proprietary software applications that we have analyzed in this study, closed-source software code grabbed 11 of the top 15 spots for the highest quality and security”

A Ben Chelf, CTO de Coverity, empresa que está a la cabeza del proyecto Bug Hunting para evaluar la seguridad de los 50 proyectos Open Source más famosos, por su frase:
“The Open-source community must put more emphasis on industry best practices”

Al gran Sauron, MVP de Management, por su frase: “Peligros andantes capaces de defender cualquier eslogan barato, “Mac o Linux son más seguros que vista!!! (ver los comentarios)” Clama uno y borregos lo defienden, otros dicen “si, si, yo conozco uno que le pusieron Ubuntu en vez de vista y se quedo encantado” y borregos aplauden, borregos que no han leído nada sobre MIC, UIPI, UAC, DEP, SDL o sobre los cientos de novedades de Vista, gente que se queda en Aero, que no piensa en KMS, WIM, BDD las novedades de Networking o las GPOs.
Hackers de pronostico todos ellos;”


Lee los artículos completos en :

Insecurity in Open Source

De Vista, Su precio, otras lindezas y el tonto que todo lo sabe

Bies Malignos!

jueves, febrero 08, 2007

El water

Ya sabéis que el water es ese gran despacho dentro de la comunidad informática, dónde muchos de nosotros, móvil, pda o portátil armado llevamos nuestros momentos más íntimos. Algunos para sincronizarlos, otros para leer blogs (o escribir posts) y otros para simplemente seguir currando y quitarnos algo de la carga.

¿Dónde ha quedado el jueves o la revista de robopilinguis (Bender said!)? Algunos se llevan contenidos en la siempre funcional revista. Cuando escribo un artículo para una revista siempre pienso ¿Se imaginarán desde donde lo estoy escribiendo? ¿Lo estarán leyendo donde yo me imagino? Dice un amigo que para desenamorarse de una persona solo hay que imaginarla haciendo fuerza en el water. Está convencido que eso acaba con el amor, la pasión y la madre que lo parió.

Es un mercado, hay que reconocerlo, el mercado de la revista sigue teniendo en los lectores de water una gran comunidad, aquellos que no tienen wifi o que aún tienen algo de dignidad humana para no irse con el portátil al baño. Así que, para todos aquellos que van al baño y van a venir a alguno de los tres training days de este año (siento que no haya plazas ya para los laboratorios de la tarde) le he liado a Dani "blandengue" Comino, de PC World para que regale tres meses de suscripción gratuita, es decir, por la puta cara, a la revista para que podáis leer, si lo deseáis junto con el aroma de vuestra niñez, los artículos sobre Test de Intrusión que estoy haciendo yo (justo esos tres meses), el de la Web 2.0 de ricki, el chico maravillas, amigo de google del gran tecnicoless (si Él supiera…), el Alarcón, Gonzalo, Sauron, etc…

Registros a los Training Days (si quedan plazas…):

  • Madrid: 26 de Febrero Mañana

  • Madrid: 26 de Febrero Tarde

  • Pamplona: 27 de Febrero Mañana

  • Pamplona: 27 de Febrero Tarde

  • Torrelavega: 28 de Febrero Mañana

  • Torrelavega: 28 de Febrero Tarde


  • Si es que es un pardillo el pobre Comino, tiene el corazón más grande que él (y mira que él es grande).

    Como diría Bender:

    Pringao…!! Grfgrefefg

    miércoles, febrero 07, 2007

    Actualiza tu mensaje

    Lo de publicar las últimas vulnerabilidades y exploits no es algo que lo suela tocar muy a menudo. Me parece que con el trabajo que hacen en una-al-día ya se tocan bastante, pero hoy si voy a escribir sobre una porque afecta especialmente a los Bloggers, y se que muchos de los que leéis este tenéis blog.

    Al entrar en el blog de Sirw2p, me he encontrado esta imagen.


    Un defacement en toda regla al wordpress. Aún no tenemos más información, pero estaría bien que nos contara Sirw2p que es lo que ha pasado y nos sacara de dudas. Lo siento tío, pero no te preocupes y no hagas caso al mensaje, esto ya le pasó a debian y a spectra y a mitnick y a zone-h y… bueno, comprueba Zone-h y tienes los 2000 o 3000 que les pasa al día. Revisando las últimas referencias a seguridad en Wordpress he visto que el día 15 de Enero avisaban de un problema de seguridad.

    Así que nada, ya sabéis, actualizar vuestro “Ferrari” como decía mi técnico-less favorito o haced como yo, el vago total y tenedlo “subcontratado” ;)

    Bies malignos!!

    martes, febrero 06, 2007

    De etiqueta, com o un señor

    El rollo este del saber popular en Internet me tiene impresionado, yo que pensé que Internet solo era para jugar y ver porno y resulta que ahora tiene otros usos. Increíble-ble. Una de las cosas que más me ha llamado la atención es el tema del tagging o etiquetado. No hace falta tener un blog para expresar tus opiniones, puedes poner un comentario, guardar un enlace, poner un link desde una web o poner una etiqueta.

    Yo soy bastante pasota en el tema de los archiperres de la web 2.0 (e incluso me regañan por tener un blog “soso”), pero gracias a mi amigo el chico maravillas, he ido aprendiendo poco a poco, sin estresarme, que me sigue llamando más la atención la seguridad informática, que las cosas de la Web 2.0.

    Yo sigo prefiriendo posts de estos (gracias Antipoder!), a posts de estos otros. (por esa causa nacio el lado del mal...)

    Al primero, de mente crítica y un poco tocanarices, le tengo en el Messenger, se entera que estoy estudiando temas de buffer overflow (I y II) y me pasa el link para ayudarme. Al segundo le puse un comentario crítico, nada hardcore, y … me lo censuró. Joder, tío. Tú poniendo a caldo a todo el mundo, y por un comentario crítico level 1 me censuras. He conseguido con malas artes su número de teléfono móvil para llamarle, pero lo tenía desconectado. En fin. ¿Qué hacemos en estos casos? ¿Qué hacemos con los bloggers impolutos? Esos que se enorgullecen de censurar comentarios y lucir un blog sin críticas.

    Siempre nos quedan las etiquetas, esas cosas que dan meta-información. Cuando escribes un post puedes poner una o varias etiquetas sobre el contenido (yo las uso desde hace muy, muy poco), pero también puedes etiquetar cosas por medio de webs. Un ejemplo de esto es del.icio.us donde puedes guardar la información con una etiqueta. Yo allí he buscado por una etiqueta concreta “Técnico-less” y curiosamente ha salido eso. Curioso ¿no?

    En otro momento, reparando una conferencia al chico maravillas y a mi se nos ocurrió hacer un chiste sobre “esos melenudos desaliñados que no saben nada” y decidimos poner un foto de Alan Cox y otra de Einstein así que hicimos una búsqueda en Google Images por “E=MC2” y salió la foto que esperábamos.

    Sí, la segunda fue la elegida.

    Y es que no todos entendemos los mismos conceptos para las mismas etiquetas. Benditas acepciones del lenguaje.

    En fin. ¿Te han censurado algún comentario en algún sitio?

    lunes, febrero 05, 2007

    Entrenamientos Oficiales

    Ya lo sabéis, aún no han comenzado los campeonatos del motor, así que yo, como estos pájaros voy a continuar en mi campaña de entrenamientos oficiales. He optado por renovar mis chistes, después de las peticiones por alguna parte del respetable, que les parece incluso, que el uso de los chistes malos es criticable. Así que, para no enturbiar el trasfondo técnico de las cosas, los chistes de “¿Tienesacarina?. Sí. ¿Me pones el baúl de los recuerdos?” y el chiste del pavo “Gluglugluglu”, quedan oficialmente descartados.

    Solo se salvan de la quema los ya institucionalizados nombres de los dos enemigos en combate, Spectra y los Técnicoless, los cuales son totalmente libres y reutilizables por todo el mundo, siempre que se respete a Ian Flemming y al gran Ford Fairlane (“increíble-ble”).

    Así, que mientras yo estoy en este periodo de reciclaje chistencial, como el viaje de Earl, os voy a dejar con otro par de campeones en el lado del mal, a los cuales rindo admiración. Primero por que saben más que yo, y en segundo lugar, porque tienen más mala hostia que el Dr. House con almorranas tomando un bocadillo de guindillas con vinagre de vino caducao.

    JJ, se dedica a anotar y contar los días de exposición al riesgo de los parches de RH3WS y RH4WS y los de WXPSP2 para sacar unas malévolas gráficas.

    Contando mandarinas

    Sauron, nos desvela los planes sucios de Spectra en su campaña de dominación del mundo.

    Sauron y la codificación de los mensajes malvados

    En fin, que puedo seguir buscando chistes, que el mal no cesa. ¿Alguna recomendación sobre chistes?

    PD: La mayoría de los que me contasteis la última noche en Sevilla no creo que me valgan.

    “El DIU de la Bestia”, “Dispara a puerta y puerta se murió”, “Los cuatro chinetes de la pocaleche” y “mama, mama, pan y mamá se murió” no creo que me permitieran salir vivo de ninguna charla.

    domingo, febrero 04, 2007

    Spectra: Campaña de Reclutamiento

    Reclutamiento Militar para el lado del mal
    **************************************************************

    De todos es sabido que en las pelis de yeins bon siempre los malos de Spectra reciben hostias como panes y pillan la del pulpo, así que es necesario sustituirlos, porque a veces al bueno de turno, sea cerocerosiete o tripleequis, se le va un poco la mano (o el pie, o la viga, o el misil) y el malo, porque no puede, o por “si eso que vaya otro” no quiere venir a por mas. Así, en Spectra se ven obligados a realizar una campaña de reclutamiento de malos, cuyo único objetivo sea ganar pasta y gobernar el mundo.

    Conseguir de un tipo que esté preparado para luchar en las filas del mal requiere tiempo. Ya sabéis que el orden natural es ser bueno, así que hacer que alguien sea malo requiere un lavado intenso de camocha y un duro adiestramiento. Esto se realiza en campañas de verano a temprana edad. Es decir, antes de que salgan los susodichos espías mundiales, se les recluta en las universidades, para que, de forma subrepticia, informen a los centros de control mundial sobre las actividades ilícitas de sus compañeros. Quién ha hablado mal de Office o quien corre una copia pirata de Windows XP con arranque dual, o quien dice que Spectra es malo en seguridad.

    Así que, como diría Bugs Bunny, es temporada de patos, y se buscan víctimas para irse de viaje a Redmon, allá en Seatle, en el estado de Washington , al lado de Alaska y del Canada, para en una ciudad de perdición desenfreno y sexo, caer idiotizados por el lado del mal. Requisitos: Saber que C++ no es una letra del abecedario que se ha ganado dos positivos por buen comportamiento en la guardería y la diferencia entre cook y cock. No vaya a ser que te comas lo que no debes.

    Más información del reclutamiento en esta URL:

    Sí, quiero caer en el lado del mal.

    Malignidad para todos.

    viernes, febrero 02, 2007

    No Compres Vista por la Seguridad

    Durante los últimos tiempos he estado leyendo comentarios del tipo “Vista no trae nada nuevo” un “XP SP2 con software de terceros es suficiente”, “XP SP2 es suficientemente bueno”, “…”.

    Ahora he leído por algún sitio, “Spectra nos la ha metido otra vez”, “tendrá el 50 % del mercado en un año, porque tiene el poder de los medios”, “etc…”

    Bien, creo que llevan razón en casi todo (Menos en lo de que Vista no trae nada nuevo, con respecto a XP SP2 y a otros sistemas operativos). XP SP2 es un buen sistema operativo, y se puede estar seguro con él. En mi opinión, un Windows XP SP2 bien configurado con un buen usuario y/o admin y las cosas pueden ir perfectamente.

    Ahora bien, XP SP2 viene de XP, un sistema operativo que no estuvo dentro de la TCI (trustworthy Computing Iniciative) y que no se desarrolló bajo el SDL (Secure Development Lifecycle). Cuando apareció SP2 (ya bajo TCI y SDL) se aplicaron las reglas de la fortificación de sistemas (defensa en profundidad, mínimo punto de exposición y mínimo privilegio posible) pero, no se pudo rehacer el sistema desde cero, la arquitectura era la que era y sobre ella había que fortificarlo.

    Windows Vista, bajo SDL, empieza de cero y se trabaja limpio. Se cambia el sistema, de crean cuatro niveles de integridad en el sistema que se controlan con las nuevas tecnologías MIC (Mandatory Integrity Control) y UIPI (User Interface Privilege Isolation), se cambia la estructura de servicios ( se les añade, SID, un manifiesto de limitación y se reduce la superficie privilegiada), se añade la virtualización de procesos para evitar el acceso a ficheros y claves de registro, se añade el Bitlocker, el uso del chip TPM (Trusted Platform Module), se añaden las tecnologías DEP (Data Execution Prevention) (ya disponible en XP SP2) y el uso de ASLR (Address Space Layout Randomization) para evitar ataques de desbordamientos de buffer. Se hace que el firewall sea de entrada/salida, que se controle por políticas, se restringen por políticas los dispositivos que se pueden pinchar, se añade el modo protegido para que el IE no sea un proceso sino 2, uno de ellos corriendo en el nivel de integridad más bajo del sistema operativo, que no puede acceder a nada, se firman los drivers que entran en el kernel para subir la calidad de los desarrollos y para evitar intrusiones no autorizadas, se añade el UAC (User Account Control) para evitar el uso de privilegios incluso para los usuario logados con una cuenta privilegiada, Se añade la tecnología NAP (Network Address Proteccion) para comprobar la “salud” de las máquinas en la red, la posibilidad de usar LDAP para firmar las conexiones IPSec, el Windows defender, el Centro de Seguridad, el monitor de confiabilidad, los diagnósticos de memoria, disco duro, red. Recuperación en arranque, firma y comprobación de librerías del sistema para garantizar la integridad del sistema en llamadas a funciones,….

    Y luego todo lo demás, el Aero, el ReadyBoot, el ReadyBoost, la integración de las búsquedas, Superfetch, y el resto de las cositas molonas, que me las conozco menos, lo siento.

    En fin, os extraigo un párrafo de un artículo, y por favor, luego leedlo entero, que las extracciones son partidistas.

    Litchfield and other security researchers are impressed with the work Microsoft has done on Vista, in particular because the operating system has gone through the company's Security Development Lifecycle, a process designed to prevent flaws and vet code before it ships. Also, Microsoft challenged hackers to break Vista before its release.

    "If you're looking to buy a new computer, the security features built into Vista tip the balance in its favor over other options such as Mac OS X," Litchfield [a noted security bug hunter] said. "We've moved beyond the days of lots of bugs and worms. Recent history shows that Microsoft can get it right, as they did with XP SP2. With Vista, they will again demonstrate that."

    "To be clear, XP SP2 was a massive leap for Windows security. But XP SP2 was not the systemic, top-to-bottom, scrub-everything experience that Vista is," said Dan Kaminsky, an independent security researcher. "XP SP2 secured the surface. Vista security goes much deeper. It's a far bigger leap."

    Kaminsky was among about two dozen hackers asked by Microsoft to try to hack Vista. The exercise took about eight months, and Microsoft paid attention to the feedback, he said. "They did what we asked," Kaminsky said. "The security community spent years bashing Microsoft, and (Microsoft) deserved to get bashed. But they listened."
    If you are in the market for a new Windows PC because your old computer is outdated or otherwise failing on you, Vista is your best bet, all experts agree.


    Experts: Don't buy Vista for the security

    jueves, febrero 01, 2007

    OSXTIAS

    OS X remains insecure, anyway. But now there will be less 'publicity hogging' about it.

    31 días dando bocados a la manzana, el mes de los fallos de Apple (MOAB) ha llegado a su final y han publicado 31 nuevas vulnerabilidades con sus correspondientes POC. Algunos han sido poca cosa, otros han escocido, y cierran con la frase de arriba. Making Friends, que diría el abuelo.

    ¿Irán ahora a por Windows? Yo creo que no, porque al precio que se cotiza el fallo y el exploit en Windows Vista o en Windows XP SP2 sería una pasta tirada publicarlo así en un blog.

    Challenge Focus: Remote Arbitrary Code Execution Vulnerabilities in Vista & IE 7.0
    Time Period: Q1, 2007
    Prize Amount: $8,000 - $12,000
    Submission Deadline: Before Midnight EST on March 31, 2007


    Idefense

    Por ejemplo, un exploit para una vulnerabilidad no pública que permite ejecutar código en Windows Vista ronda (según siempre declaraciones de Genes para eWeek) los 50.000 dólares (38.100 euros aproximadamente).
    Para otros sistemas, dependiendo obviamente de su popularidad y de la gravedad de las vulnerabilidades, los precios rondan los 20.000 a 30.000 dólares, entre 15.000 y 20.000 euros más o menos.


    Hispasec: De compras en el supermecado del Malware.

    El fabricante de antivirus Trend Micro ha informado de que un hacker ha puesto en venta un software que dice aprovechar un fallo no parcheado del nuevo sistema operativo de Microsoft, Windows
    Vista. El precio al que se ha puesto a la venta es de 50.000 dólares.


    IDG

    [Reflexión maligna]

    Coño, no lo había pensado, ¿es que los 31 fallos de la manzana no se cotizan? ¡Qué altruismo! ¿o no? ¿o qué?

    [/Reflexión maligna]

    ¿Tú que harías? ¿tú que crees?

    Entrada destacada

    Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

    El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

    Entradas populares