No sé ya ni cuantas veces he publicado y contado que este tipo de peticiones no son para hackers sino para criminales, pero aún así he seguido recibiendo un buen número de ellas. Algunas, incluso después de haber publicado un post en el que dejaba claro que puedo tomarme incluso mi tiempo para dar un pequeño escarmiento a hax0rs y hax4rs.
Sin embargo, en los últimos días he estado on fire recibiendo algunas magnificas proposiciones a través de mi correo personal y mi cuenta de Facebook. Y como no podía dejar pasar esta magnifica oportunidad de espantar mi mal cantándolo, he recogido las mejores. Ahí van.
¿A qué saben las botnets?
Un seguidor en Facebook me machaca a preguntas de lo más extrañas. Es de los que quiere ser hax0r con herramientas mágicas, pero sin preocuparse mucho de aprender cómo funcionan las cosas. Esta fue una de las últimas perlas que me lanzó...
Figura 1: ¿A qué huelen los 0days? |
Como yo soy primo de Fernando Alonso debía tener un sentimiento de empatía por el problema de este follower de Facebook. Así que decidió mandarme esta pregunta. Quería que le ayudara a hackear una web.
Figura 2: Tú que eres tan hacker, a ver si puedes... |
La curiosidad me pudo, así que tomando las precauciones adecuadas me lancé a visitar la URL que me envió por mensaje. Cuando fui a ver qué era, me topé con una web oficial del gobierno de Colombia para gestionar las multas y las licencias de tráfico.
Figura 3: Sí, una cárcel colombiana es lo que deseo para mi futuro |
La pregunta era obligada, aunque la respuesta ya la podía intuir. No obstante, me lancé a hacerla esperando algo más imaginativo que el que me contara su vida...
Figura 4: Conduce como un loco y hackea sin calzón que es la solución |
El del jeroglífico élfico
Este me costó descifrarlo, pero cuando lo hice lo publiqué en mi cuenta Twitter (@chemaalonso) por lo simpático que había quedado el mensaje.
Figura 5: Somos coleguillas, nos vimos ne un PSIMPOSIUM |
El "Face" un clásico
Algunos piensan que ser hacker es quitarle la cuenta de Facebook a gente que no tiene experiencia en seguridad y que los profesionales de la seguridad nos dedicamos a ello todo el día. Para ello, solo debes pedir precios y quedarte con el más económico.
Figura 6: Pregunta a la NSA, que saldrá económico |
Y los juegos
Este me encantó, no sólo porque me pone deberes, sino por lo dispuesta que es para "luego continuar" ella cuando tenga el usuario y la password.
Figura 7: Sonia, coqueta... |
En fin, que valga el título de este post en el que espanto mis penas cantando para recordar a ese poeta madrileño que me pone los pelos como escarpias. Con todos ustedes la guitarra carabanchelera y la voz rota del grandísimo ¡Rosendo!
Saludos Malignos!
Debe ser una broma....
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarMe mori de risa con el del juego, cuando tengas la contraseña damela y luego me encargo yo, es buenisimo, debe ser un bajon recibir esa clase de mensajes todo el tiempo, pero con algunos te debes cagar de risa no?
ResponderEliminarMadre de DIOS!!!!!!!!!! La gente jamás dejará de sorprenderme xDDDDDDDDD Por lo menos ha servido para escuchar a uno de los grandes ;) por cierto "como puedo akiar un servidero de pages gües??" xDDDDDDDDDDDDDDDDDD
ResponderEliminarYo al recibir la pregunta de la BotNet hubiera estado tentado de responder alguna parida del tipo "entre 52,82Gb y 64,87Gb, depende de la codificación de caracteres y la cantidad de bits asignada a los algoritmos de botnetización. Para casos recursivos tendrías que consultar también el peso del condensador de fluzo"
ResponderEliminarIepa Chema:
ResponderEliminarAlgo falla. A pesar que en cada charla que das dejas claro a qué te dedicas, el mensaje no llega. Por culpa de la Tele? El Cine?
Alucino por la paciencia que tienes. Animo.
Contra el vicio de pedir... la virtud de no dar.
ResponderEliminarHola:
ResponderEliminarLa verdad, es que, como anécdotas simpáticas no tienen precio! ;)
Como opinión personal y por el artículo que acabas de publicar, uno ya se tiene que ir haciendo a la idea que:
ResponderEliminar1. Cuando se trata de vulnerar la ley con el uso de la tecnología, la ética sí toma lugar y hay que andarse con cuidado, porque te pueden exponer y puedes acabar perjudicado.
2. Cuando se trata de vulnerar la tecnología (y la ley), no hay limitaciones éticas, porque éstas tomarán referencia en función de las personas que involucren tales acciones y del contexto donde se desarrollen.
Por tanto, a mí personalmente, sigue sin quedarme claro, por qué un hax0r/4r sigue siendo una amenaza para la cultura hacker (cuando las comunidades de hackers son implacables a la hora de señalar con el dedo a tales h4x0rs/4rs) y por ende, no lo son la comunidad de hackers (quienes tienen una capacidad potencial mucho mayor de producir una violación de la ley en mayor grado, pero es aceptado porque las comunidades respaldan que hacerlo para terceros exime a la persona física que realiza hacking de adquirir dicha ética).
Siento que, al fin y al cabo, no hay una lucha de intereses entre los que desean que la tecnología sea más segura y entre los que desean que no lo sean, porque todos tienen el mismo objetivo: obtener un beneficio personal (dinero, atribución, etc) utilizando para ello los métodos y el salto de restricciones que sean necesarias.
Introducir la ética y señalar con el dedo a la gente que busca beneficio personal, no te hace ser mejor, sólo una persona que no quiere que le pisen su terreno. Y si eres muy conocido esto te resultará bastante más fácil.
Aún así, me juego el pescuezo que más de la mitad de la comunidad hacker, en algún otro momento y de forma premeditada, tuvo la sensación de no "estar haciéndolo bien", pero aquí todo el mundo se calla si hay pasta de por medio.
Por tanto, sigo pensando que entre un h4x0r/4r y entre la comunidad de hackers el único grado de separación es la experiencia y la perspectiva, y que en definitiva, no los hace mejores ni peores, sino que hay una lucha ética para conservar el "terreno de los buenos" y el "terreno de los malos", que están delimitados por la misma moneda.
Pedazo de guitarrista este hombre todo un mito y la ultima de verguenza torera se sale de bueno en fin unico irrepetible.
ResponderEliminarchema mientras no te pidan guita
Antología del disparate hacker ya.
ResponderEliminar"Figura 6: Pregunta a la NSA, que saldrá económico"
ResponderEliminarJAJAJAJA Me has matado con esa Chema!
Yo soy especialista en IP CCTV y se de que hablas.
ResponderEliminarLe llaman "Efecto CSI" http://en.wikipedia.org/wiki/CSI_effect
En mi caso, siempre me piden "Acercar y Aclarar" la imagen... incluso hubo una vez que me pidieron que una cámara PTZ que estaba grabando el lado contrario, "voltease a ver" en la grabacion... y que porque no se podia...
Hay mucho de eso.
Es exactamente lo que Eliot Rocha ha escrito.
ResponderEliminarNo sé cómo tienes tanta paciencia, porque yo salto a la mínima y no lo soporto, son simplemente retrasados. A los "individuos" que creen que las cosas funcionan con magia y preguntan estas gilipolleces los mando a la mierda a base de insultos, intentando que comprendan lo imbéciles que son, aunque con su inexistente capacidad de atención no creo que les importe. Por dar, no dan ni pena, es patético.
El del botnet me hizo recordar esto: http://youtu.be/iDbyYGrswtg
ResponderEliminarLa ignorancia por elección si es muy atrevida.
Nikky.
Que cantidad de desparchados... pero, con tantos despistados pidiendo claves y hackeos, me parece raro que ninguno solicite que hackeen a la NSA. Ya llegara la sofia que pida esto para entrar a sus servidores, y que cuelguen el usuario y la clave... "del resto se encargara ella."
ResponderEliminarChema saludos:
ResponderEliminarTe comento que morí de la risa con el PSIMPOSIUM, sólo que tengo que dejar en claro que no todos los Mexicanos somos así jeje.
Parece que la gente después de tanto tiempo no se da cuenta de que lo que quieren hacer son actividades ILEGALES y que aún cuando tengas el conocimiento de poder hacerlas, es porque te ha costado mucho trabajo el estudiar y entender el funcionamiento de las tecnologías.
Joer y a mi que me gusta el tema de la seguridad informática, que gracias a ese interés conocí linux y windows algo mas a fondo y sigo en ello, que gracias a eso mismo me leí montones de libros y documentos y fuí avanzando, interesandome como trabajan las máquinas, la pila tcp/ip, el modelo osi, como cifrar (que no encriptar) mis correos etc etc (incluso asistir a alguna rooted) y que me daría palo ir a preguntar alguna cosa un poco técnica a un grande como Chema (que seguro que no tiene otra cosa que hacer nada mas que resolver mis dudas).
ResponderEliminarUn tio como yo,con algo de sentido común (que parece escasear ultimamente) como para ni siquiera pasárseme por la cabeza enviar un mensaje de ese tipo a nadie....
Madre mia como está el mundo....
Ánimo Chema, desde aqui mis mas sinceros respetos por tu trabajo.
P.S: Yo creo que tu si que sabes a que huelen los 0-days Maligno! :D
P.S.S: Encantado de seguirte, leer tus entradas en el blog y aprender de ti, con tu permiso.
Fdo: Uno de Segovia.
Sinceramente creo que hay gente con muy poca suspicacia, pero también me resulta hipócrita el que nadie que tenga conocimientos de seguridad informática los haya usado para determinadas acciones sólo por curiosidad, veo que también hay mucho mito sobre todo esto, hay cosas que no son posibles y se venden como tal, cosas que ni incluso chema alonso puede hacer, pero es curioso como se juzga a los demás. Yo particularmente si pidiera localización de un número de móvil veo que también estaría mal, pero entonces como lo hacen los detectives privados en su trabajo? Y chema alonso no ayudaría a desenmascarar a un pederasta por la ley de Protección de datos? Hay cosas que no son políticamente correctas, pero tampoco vayamos de ser todos perfectos.No nos debería de sorprender tanto lo que les piden, seguro que tú chema, si tuvieras a alguien molestandote, seguro que te interesarias por saber quien es. No critico tu trabajo, al contrario, lo admiro y ole tu por tener esa mente privilegiada, pero tampoco vayamos de no haber roto nunca un plato.
ResponderEliminar