martes, junio 21, 2011

Lisbeth, ¿que has hecho qué?

En el DISI 2009 tuve la suerte de estar entre los ponentes y en el debate. Me lo pasé genial. Además, la gente podía hacer preguntas y hubo una que me pilló.

- “Chema, ¿lo que hace la hacker de la trilogía Millenium es verdad?”

No pude contestar porque no me había leído el libro, pero decidí leérme el primero de la trilogía: Los hombres que no amabana a las mujeres. Y he de reconocer que el autor me enganchó en ese pacto de ficción con la historia.

Muy entretenida. Me enganché, me lo bebí en unos días. Ya estaba enamorado de Lisbeth cuando llegué, en las últimas páginas del libro, a la explicación de cómo había hackeado la computadora del malo. Con lo fácil que hubiera sido hacer un spoofing de una dirección de correo de un compañero de trabajo y meterle un troyano con un PDF, la explicación que da en el libro es la siguiente…

-Lisbeth, ¿cómo es posible que puedas controlar, prácticamente, su ordenador?

- Es un pequeño invento de mi amigo Plague. Wennerström tiene un portátil IBM en el que trabaja tanto en casa como en su oficina. Eso quiere decir que toda la información está en un único disco duro. En su casa tiene banda ancha. Plague ha inventado una especie de manguito que se sujeta alrededor del propio cable de la banda ancha y que yo estoy probando para él; todo lo que ve Wennerström es registradro por el manguito, que envía la información a un servidor instalado en algún lugar.

Nota Maligna: Asumimos que tiene un sniffer que envía los datos a un servidor.

- ¿No tiene cortafuegos?

Lisbeth sonrió.

- Sí, tiene uno. Pero la idea es que el manguito también funciona como una especie de cortafuegos. Por eso piratear el ordenador lleva su tiempo. Pongamos que Wennerström recibe un mensaje de correo electrónico; primero va a parar al manguito de Plague y puede ser leído por nosotros antes de que ni siquiera haya pasado por su cortafuegos.


N. M.: Vale, aceptamos manguito como un sniffer para leer el correo…o eso parece.

Pero lo ingenioso es que el correo se reescribe y recibe unos bytes de un código fuente. Esto se repite cada vez que él se baja algo a su ordenador. Funciona aún mejor con las fotos. Wennerström navega muchísimo por Internet. Cada vez que descarga una imagen porno o abre una nueva página web, le añadimos unas líneas al código. Al cabo de un tiempo, unas horas o unos días, dependiendo de lo que use el ordenador, se ha descargado un programa entero de unos tres megabytes en el que cada nuevo fragmento se va añadiendo al anterior.

N. M.: Joder con la banda ancha, unos días para tres megabytes. Y claro, lo de sacar el porno en este contexto es un recurso superhacker. Osea, que estás metiendo basura al final de los archivos que sale sola y se empalma sola en un archivito. No te olvides de bindear algún programa completo al final de un ejecutable que si no, no sé como vas a unir todos esos bytes desperdigados. Además espero que hayas hecho una buena lista de donde has ido poniendo los bytes para que los encuentres a la hora de montar el programa completo.

- ¿Y?

N. M.: Eso digo yo, ¿y?

- Cuando las últimas piezas están en su sitio, el programa se integra en su navegador de Internet.

N.M.: ¿Qué apostáis a que sale Internet Explorer en esta película para que sea más creible?

A él le da la impresión de que su ordenador se queda colgado y debe reiniciarlo.

N.M.: Será para que cobre vida la unión de piezas o la compilación del código fuente ese que iba a cachitos en los correos electrónicos y las fotos porno.

Durante el reinicio se instala un programa completamente nuevo. Usa Microsoft Explorer.

N.M.: Uys… casi acierta con el nombre…

La siguiente vez que Explorer se pone en marcha, lo que en realidad está arrancando es otro programa, invisible en su escritorio; se parece a Explorer y funciona como él, pero también hace muchas otras cosas.

N.M.: Sorpréndeme más.

Primero asume el control de su cortafuegos y se asegura de que todo parezca funcionar perfectamente. Luego empieza a escanear el ordenador enviando fragmentos de información cada vez que navega y hace clic con el ratón.

N.M.: ¡Coño!, ¡Con lo fácil que hubiera sido meter un Zeus…!

Al cabo de un tiempo – depende de lo que navegue por Internet-, nos hemos hecho con un espejo completo del contenido de su disco duro en un servidor que se encuentra en algún sitio [debe ser la nube]. Así llega la hora del HT.

N.M.: ¿Del cualo?

- ¿HT?

N.M.: Eso ya lo dije yo.

- Sorry. Plague lo llama HT: Hostile Takeover.

N.M.: Perdona Lisbeth... ¿qué has hecho qué?

Saludos Malignos!

12 comentarios:

a0rtega dijo...

Como Trinity no hay ninguna! :P

Rfog dijo...

Joder, Chemita, y tu de malo maloso haciendo el primo...

Si es que no nada como un juasker de verdad para piratearle a uno el ordenador...

Estooo... ¿De verdad hay que duplicar la shell de Windows para juaskear un ordenador?

Me recuerda a otro libro, Límite de Frank Schätzing, en el que aparece algo así en relación a ocultar mensajes en correos y otras zarandajas...

Winston Smith dijo...

Lisbeth es un personaje ficticio, atractivo pero ficticio. Está todo demasiado influido por la fantasía y la virtualidad. Todo es ilusorio.
Sociedad escapista.

Anónimo dijo...

El Microsoft Explorer será el Internet Explorer o el Explorador de Windows?

tunelko dijo...

Hubiera sido más fácil explotar el navegador del malo usando algún bug en el mismo o alguno de sus plugins mediante la combinación de beef y metaesploit.

Firewall ? :-)

Muy bueno el migrate del rundll32 a explorer de la presentación de Raúl(Taddong) en la rooted2011.

Saludos.

riptide dijo...

En la peli se pasan todo eso por el forro, usan mac

J.R.! dijo...

otro fiasco fue el de la pely Hackers... uno siempre ha de sonreir cuando intentan hacrle "visible" a la plebe lo que pasa en "el mundo de las computadoras"...

QaSaR dijo...

Jias, ahora vas, te haces guionista y le cuentas a mi padre que lo mas cerca que ha estado de conocimiento informatico es el iphone que "dice" usar... y le cuentas que en vez de esa idea tan bonita que te cuenta Liz, y que te permite entender que algo le ha hecho para meterle codigo en su maquina, que lo hace a traves del navegador y de lo que se descarga, que eso ejecuta algun programa que le permite acceder a su disco y que lo copia por ahi..., ahora vas y se lo cuentas tal como es de verdad, cuentale a mi padre lo que es Zeus, o un RAT, como has usado un "bug" (si acuerdate tb de contarle eso...) que es un Framework para explicarle lo del metaexploit, la generacion de un fichero especialmente modificado para infectarle segun su sistema, software y versiones, y asi hacerle entender cual es la filosofia y la idea tras la que andas para infectarle el ordenador al malo malote, aps y que sea rapidito eh! y en 4 planos que la peli va de otras cosas asi que no hay mucho tiempo para explicaciones! Hombreeeeeeee...
K esta claro, que no son tecnicas ni reales ni posibles, o al menos no asi, pero la idea... hombre yo veo un intento de explotar entre un man in the middle (ve el trafico, y le permite incluso modificar contenido), un rat (captacion de info del sistema y uso), la infeccion por troyano y algo mas "oscuro" (porciones auto-implantables de codigo, que se autocompila o auto-monta... si es rarito ese punto...) pero bueno es bonita la idea, y mi padre va al cine y lo entiende... no me parece TAN mal la verdad...

Anónimo dijo...

Una pregunta que el post del maligno me ha hecho pensar... para poder meterle como dice él un troyando con un PDF se refiere a usar el típico reverse-tpc del metasploit que te da una shell inversa y luego meterle el troyano a partir de ahí? O a meter directamenet el troyano en el PDF? Esto segundo cómo se haría?

DaniSH dijo...

Si no me equivoco seria de meter el troyano en el pdf, y tendria efecto segun el visor de pdf que use la victima que generalmente suele ser un acrobat reader no actualizado y vulnerable.

Anónimo dijo...

“La familia era tan amplia que Mikael tuvo que crear una base de datos en su iBook. Usó el programa Notepad (www.ibrium.se), uno de esos geniales productos diseñados por dos chavales de la universidad KTH de Estocolmo que lo distribuían por dos duros en Internet como shareware. Al parecer de Mikael, pocos programas resultaban tan imprescindibles para un periodista de investigación”

“Como era de esperar, se fijó en la mejor opción imaginable: el recién lanzado Apple Power Book G4/1.0 GHz, CPU de aluminio, provisto de un procesador PowerPC 7451 con AltiVec Velocity Engine, 960 Mb RAM y un disco duro de 60 Gb. Disponía de BlueTooth y de un grabador de cds y dvds incorporado.
Lo mejor de todo era que tenía la primera pantalla de 17 pulgadas del mundo de los portátiles, además de una tarjeta gráfica NVIDIA y una resolución de 1440 x 900px que dejaba atónitos a los defensores de los PC, y que desbancaba a todo lo existente en el mercado hasta el momento”

El Peor dijo...

no leí el libro, aunque vi la película. Basado en el argumento y en esta "explicación" el título del libro debería haber sido "man in the middle"

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares