martes, abril 30, 2019

Nuevo ‘Address Bar Spoofing’ en Google Chrome para Android

El investigador James Fisher ha publicado una nueva forma de realizar ataques de ‘Address Bar Spoofing’ en el navegador Google Chrome para la plataforma del sistema operativo Android. Estos ataques de Address Bar Spoofing  podríamos incluirlos dentro del ámbito de los ataques de Phishing, que son unas de las técnicas de engaño más antiguas dentro de la seguridad informática y que, a día de hoy, sigue siendo muy efectivo contra usuarios y empresas en  Internet.

Figura 1: Nuevo ‘Address Bar Spoofing’ en Google Chrome para Android

Se puede entender que los ataques de Phishing son un conjunto de técnicas utilizadas por uno o varios atacantes, los cuales crean un mundo ficticio que, a ojos de una víctima, es un mundo real. De esta forma la víctima proporciona un beneficio a los atacantes, generalmente, en forma de credenciales, clics u otros datos e información de interés para los atacantes.

Figura 2: Address Bar Spoofing en Safari para iOS

En el blog de Seguridad Apple y En el Lado de Mal hemos hablado ya muchas veces sobre diferentes casos de ‘Address Bar Spoofing’ en sistemas macOS o iOS, que  son utilizados en ataques y Hacking de iOS:iPhone & iPad, donde en el libro de 0xWord le dedicamos una parte importante de cómo se puede atacar a un usuario con iOS usando estas vulnerabilidades.

Figura 3: En el capítulo VIII del libro de "Hacking iOS: iPhone & iPad"
se tratan los ataques de Address Bar Spoofing, entre otros.

Un ejemplo es el caso ocurrido con un bug de Address Bar Spoofing 2015 con Apple Safari en macOS X & iOS. Otro ejemplo clásico es el de las WebView en apps como la de Gmail o  Twitter, con las que el usuario no sabía a dónde se conectaba, debido a que la app levantaba una vista web que no mostraba el dominio. Aquí tenéis una lista de artículos que hemos escrito en los que se ven ejemplos de cómo funcionan y cómo pueden ser utilizados por un atacante los bugs de Address Bar Spoofing,

- 2010: Apple iOS: Un caramelito para el phishing por culpa del diseño
- 2012: Apple Safari en iOS 5.0.1 vulnerable a Address Bar Spoofing
- 2012: Address Bar Spoofing de libro en Twitter para iOS
- 2013: Twitter Address Bar Spofing en iOS ¿arregló el bug de Address Bar Spoofing?
- 2014: Bug en Google Chome pare esconder el Path en una URL
- 2014: Robar fotos de un usuario de Apple iCloud usando un Address Bar Spoofing en Gmail
- 2015: Address Bar Spoofing Apple Safari en macOS & iOS
- 2018: WebView en Facebook Apps permiten Address Bar Spoofing

Pues bien, hoy toca hablar de este tipo de engaño y de un caso muy reciente que afecta a los usuarios de Google Chrome en plataforma del sistema operativo Android, así que ten cuidado.

Address Bar Spoofing en Google Chrome para Androird

Como hemos visto, este ataque está basado en el engaño de lo que uno ve en una barra de navegación. Es decir, si nosotros vemos una barra de navegación y ahí pone que estamos en un dominio que nos es familiar, es mucho más sencillo que confiemos en el contenido que estamos viendo. Por ello, esta técnica entra dentro del conjunto de técnicas de Phishing que podemos conocer o a las que nos podemos enfrentar en nuestro día a día.

Con el paso de los años los requisitos gráficos aumentan, es decir, para que una Address Bar Spoofing sea creíble debe ir acompañada del candado verde y con el protocolo HTTPs. El candado verde si la página legítima tiene una validación extendida en su certificado. Algo que el malware para Android quiere explotar siempre, por supuesto.

Figura 4: Libro de Malware en Android de 0xWord

En el artículo del investigador James Fisher se puede encontrar un sitio web preparado para ver un ejemplo sobre el navegador muy interesante para entender el problema. El investigador y desarrollador ha demostrado el bug utilizando una serie de ‘tricks’ de diseño web.

En esencia, cuando el usuario se desplaza hacia abajo en cualquier página en Google Chrome para Android, la UI superior con la barra de direcciones y el botón de pestañas se ocultan de la vista. Lo que James Fisher ha descubierto es que se puede ‘encarcelar’ el desplazamiento de la página, lo que no le permite retroceder en Google Chrome, en su versión para Android, ya que no se muestra el botón de atrás.

Figura 5: Address Bar Spoofing para simular el dominio hsbc

Aquí podemos ver el ejemplo. La barra de direcciones que se muestra está pintada, es falsa. Cuando intenta desplazarse hacia arriba, la página puede mostrar una imagen de una barra de direcciones a elección del atacante  en la parte superior, donde normalmente se encuentra la barra original de Google Chrome. La dirección URL que aparece no se corresponde con la página, pero si pensamos que el ataque fuera real, la página que estaríamos viendo sería una página falsa, pero muy similar o idéntica a la de HSBC.

Figura 6: Aquí se puede ver como la dirección falsa es pintada en código

En la imagen se puede ver cuál es la barra de direcciones real y cuál es la que está pintada. Llama la atención lo fácil que puede ser caer ante este tipo de ataques y que hoy en día siga habiendo trucos para poder ocultar la barra de direcciones.

¿Cómo verifico la barra de direcciones? 

Una técnica utilizada para esto es bloquear el dispositivo y luego desbloquearlo. Esto obligaría a Google Chrome para Android a mostrar siempre su barra de direcciones real y dejar la falsa también en pantalla, tal y como se veía en la imagen anterior de la Figura 6.


Figura 7: Demo de Address Bar Spoofing en Google Chrome para Android

Por último, dejo el video demostrativo de la vulnerabilidad funcionando en Google Chrome para Android que el propio James Fisher ha publicado.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

lunes, abril 29, 2019

TIDoS Framework: Un proyecto para auditar webs desde la consola de comandos

Las aplicaciones web son suculentos objetivos para los cibercriminales que quieren entrar en tu empresa o en tu negocio, por ello cuando diseñemos y desarrollemos cualquier aplicativo web debemos tener la seguridad en mente en cada momento de su ciclo de vida. Una tarea muy importante es pasar las pertinentes pruebas de seguridad a todos los niveles que lleva la creación, puesta en marcha y mantenimiento de un servicio web.

Figura 1: TIDoS Framework: Un proyecto para auditar webs desde la consola de comandos

Como sabéis, el diseño de una aplicación debe estar en la fase de creación e implementación, como vimos en el artículo de "SecDevOps: Una explicación en cinco minutos" y llevar a cabo nuestro querido y necesario proceso de Ethical Hacking constantemente sacando el máximo partido de las técnicas de Hacking Web Technologies , ya sean Server-Side como son las vulnerabilidades de SQL Injection en aplicaciones web o los ataques Client-Side como XSS, CSRF, ClickJacking y similares.

Figura 2: Libro de Hacking Web Technologies escrito por Chema Alonso,
Pablo González, Ricardo Martín, Enrique Rando y Amador Aparicio

Para hacer esta segunda parte, es decir, para hacer las pruebas de Ethical Hacking, existen numerosas herramientas que nos ayudan en la tarea. De ellas hemos hablado y seguiremos hablando de muchos, pero hoy quiero hablar de TIDoS, que es un framework menos conocido.

Figura 3: TiDoS framework en GitHub

La herramienta se usa a través de una interfaz de texto intuitiva, en este framework se agrupan distintas funcionalidades destinadas a probar nuestras aplicaciones webs, además cuenta con módulos para hacer recolección información, tanto de manera pasiva, como activa.

Preparando nuestro equipo para usar TIDoS

Lo primero, antes de empezar a probar sus funciones, es instalar las dependencias y descargar la herramienta. Para trabajar aquí se hará uso de una versión de Kali Linux, tan útil para el pentesting, como siempre. Ejecutamos el siguiente comando:
sudo apt install libncurses5 libxml2 nmap tcpdump libexiv2-dev build-essential python-pip default-libmysqlclient-dev python-xmpp
Figura 4: Instalando dependencias para TIDoS en Kali Linux

Para continuar, descargamos TIDoS del repositorio de GitHub, ejecutando el siguiente comando:
git clone https://github.com/0xinfection/tidos-framework.git
A continuación, nos movemos al directorio de TIDoS y lo vamos a instalar. Para ello basta con ejecutar uno de sus ficheros:
chmod +x install; ./install
Se mostrará la siguiente pantalla, y al dar a la tecla Enter, empezará el proceso de la instalación. Pasado un rato no muy largo, tendremos que ver un mensaje por pantalla que nos diga que el proceso ha terminado: "Setup successful".

Figura 5: Instalando TIDoS en Kali Linux

Llegados al final de esta parte del proceso de la instalación,  ya está todo listo para empezar a probar el framework con aplicaciones web y ver qué se puede sacar de esta herramienta.

Haciendo uso de TIDoS

Ya podemos iniciar el framework. Para ello basta con poner tidos en una terminal y empezar a probarla. El uso es sencillo, cuenta con menús y números que tendremos que ir seleccionando, para testear las diferentes funcionalidades. Además tendremos que dar cierta información para que pueda realizar su trabajo correctamente configurando cada prueba.

Figura 6: Iniciando TIDoS y configurando el objetivo

El primer dato que introducir será el nombre de dominio FQDN o la dirección IP del objetivo. En nuestro caso es la dirección IP de una máquina de pruebas en la red local. Recuerda tener permisos o ser el propietario de la web a probar, no te metas en líos innecesarios por probar una herramienta. Eso sí, siempre puedes probar sitios Hacking Friendly.

Nada más iniciar, veremos menú inicial, que nos dará cinco opciones para comenzar a trabajar sobre nuestro objetivo, que son las siguientes que puedes ver a continuación:
  1. Reconnaissance & OSINT
  2. Scanning & Enumeration
  3. Vulnerability Analysis
  4. Explotiation (Beta)
  5. Auxiliary Modules
La opción de Exploitation se encuentra en fase beta y aún tiene que crecer, por lo que la obviaremos. El punto de los Auxiliary Modules tampoco se probará en esta primera toma de contacto. En este apartado se nos ofrecen opciones para generar hashes, hacer encodes de payloads o extraer metadatos de imágenes entre otras opciones.

La primera opción que vamos a elegir es hacer es un poco de Hacking con Buscadores usando Google que se encuentra en el punto 1 dentro de las opciones de OSINT. Ponemos el termino a buscar y limitamos el número de resultados (recomiendan no poner más de 30).

Figura 7: Buscando información sobre Chema Alonso

Existen muchas otras opciones, que te invito a investigar. Ahora pasamos al punto de Scanning & Enumeration, y probamos a usar un escáner de puertos del tipo Stealth, nos pide el rango de puertos y si queremos ponerlo en modo verbouse.

Figura 8: Configurando un scanner de puertos en modo stealth

Hace su función correctamente, aunque para estos casos sigo prefiriendo tirar de nmap como hace la gran mayoría de pentesters, que sus opciones son cuasi-infinitas. Pero siempre viene bien conocer alternativas. El resultado de esta prueba se muestra en la imagen siguiente.

Figura 9: Resultado del escaner en modo stealth

Toca pasar al punto de Vulnerability Analysis, y escanear en búsqueda de vulnerabilidades web en el objetivo. Dentro de la página Mutillidae II, proyecto de OWASP, se cuenta con un entorno con varias vulnerabilidades. Este objetivo nos puede servir como entorno perfecto de pruebas para ver cómo se comporta TIDoS.

Figura 10: Libro de Hacking Web Applications: Client-Side Attacks
(XSS, CSSP, SSRF, XSPA, SSJS) en 0xWord

En esta primera evaluación probamos la detección de los bugs de Clickjacking, dentro de los bugs básicos, y obtenemos el resultado que se ve en la imagen siguiente. Podemos guardar el código de la PoC que ha dado positivo en un fichero HTML.

Figura 11: Se ha detectado un código vulnerable a ClickJacking

Si pasamos a probar una de las vulnerabilidades críticas (XSS), para usar este módulo, tenemos que elegir entre dos modos, el automático o el manual, donde le pasamos la URL a probar.

Figura 12: Prueba de XSS manual positiva

Como se puede ver, al probar el payload se ha conseguido un valor positivo que habrá que probar en real a ver si es un falso positivo o de verdad es vulnerable - en este caso es vulnerable -.

PoC – Vídeo TIDoS

La mejor forma de conocer una herramienta es probarla, pero para abrir boca, otra opción que puede ayudar es ver un pequeño vídeo de la herramienta en acción. Aquí dejamos una pequeña PoC lanzando el módulo de XSS que acabamos de probar.

Figura 13: PoC: Prueba de XSS con TIDoS

Conclusión

TIDoS es una herramienta para tener en cuenta, y si te ánimas, ayudarla a crecer. Todavía tiene posibles mejoras, por ejemplo, a veces se queda pillada o entra en bucles infinitos y hay que tirar de CTRL+C y toca volver a empezar. Además, bajo mi punto de vista debería dar más información sobre los problemas que se va encontrando. Por ahora te regresa al menú y antes, durante un segundo ,muestra las excepciones, que se pueden ver en la imagen siguiente, por problemas de conectividad que se detectan con bloqueos de seguridad o fallos de red.

Figura 14: Error de conexión que se puede leer solo durante 1 segundo

Estaremos atentos a las actualizaciones, y seguiremos probando la herramienta, a ver si llegan mejoras y nuevas funcionalidades. Desde luego es un trabajo muy grande y hay que agradecer este tipo de proyectos y ayudarles a seguir creciendo, dando ideas, con críticas constructivas o haciendo Pull Requests a los proyectos (aunque éste actualmente no acepta). Desde aquí quiero felicitar a 0xInfection por dar vida a TIDoS.

¡Hasta la próxima!

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en  ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.

domingo, abril 28, 2019

Adrenalyn XL: O cómo hago una colección de cromo-cartas de fútbol en el 2019 con Mi Hacker

Coleccionar cromos. Seguro que muchos habéis pasado por esta bonita actividad de entretenimiento que consiste en comprar sobres (o paquetes) de cromos y disfrutar de la bonita actividad social de cambiar los repetidos con otros niños y niñas. Una forma de desarrollar habilidades sociales en los más pequeños para hablar y negociar. Pero también de otras cosas, como la memoria, la especulación, la gestión de recursos económicos o la gestión de la frustración. Y es que hacer una colección de cromos, especialmente una como Adrenalyn XL es una autentica locura, que yo he automatizado durante los tres años en que la he hecho con Mi Hacker.

Figura 1: Adrenalyn XL: O cómo hago una colección de cromo-cartas
de fútbol en el 2019 con Mi Hacker

Supongo que si esperas hacer la colección de cromos sea algo como darle la paga a los niños y que se compren unos paquetes de cromos los fines de semana y cambien en el recreo del colegio y ellos la acaben, estás equivocado. Si esperas que ellos cambien los cromos y los últimos - los más difíciles - los puedas pedir por Internet, estás equivocado. Si esperas que puedas acabarla, yendo a centros especializados de segunda mano solamente, estás equivocado. Si esperas que sea algo barato, estás equivocado.

Hay que seguir muchos plazos para conseguir la colección completa, de forma muy disciplinada y hacerlo de la forma más eficiente en tiempo y recursos para lograr tener todos los cromos de cada uno de los años. Un obra de estrategia que exige una planificación temporal para resolver el problema gastando el menor número de recursos económicos y económicos.

Este artículo de hoy es sobre cómo yo organizo la tarea de coleccionar Adrenalyn XL con Mi Hacker, para conseguir nuestro objetivo: Terminar la colección de forma completa, en el menor tiempo posible y con el menor consumo de recursos. Así que, este post no es de tecnología, aunque mezcla algunas cosas que tienen que ver con el mundo del e-commerce, el fraude y la esteganografía, los scalpers, y los modelos de negocio digitales de hoy en día.

Adrenalyne XL 2018-2019

Antes de comenzar a explicar el proceso, quiero describiros en qué consiste la colección de Adrenalyn XL de Panini de la que voy a hablar, porque merece la pena entender de qué estamos hablando. Supongo que alguien podría pensar que se trata de una colección de cromos de fútbol al uso como era la popular Colección Este de La Liga (que ahora también es de Panini), pero no, esta no es así. Es una colección de cartas, o cromo-cartas, más cercano a las castas de Magik, de Pokemon, o de otras grandes franquicias que sacan un juego sobre los cromo-cartas.

Por un lado parece la típica colección de cromos de fútbol en la que salen de cada equipo un conjunto de futbolistas - 18 cromo-cartas de cada equipo en la primera fase -, más luego los Fichajes de última hora o los famosos "sustituye a", pero la verdad es que es mucho más. Estos son solo los 360 primeros cromos, y es una opción coleccionar solo estos con los niñ@s si no quieres gastar mucho dinero y quieres verlos cambiar.

Cada cromo-carta, tiene unos valores de - 4 números  en concreto - que son utilizados para definir sus características en ataque, defensa, control de juego, parada de penalties si es un portero, y la suma total. Además, tiene un ámbito de juego y una posición. Eso es porque hay un juego que se puede hacer en el mundo físico, o en el mundo online del que tienes las reglas en la web de Panini.

Figura 2: Estructura de los cromo-cartas para jugar con ellos

Si decides jugar en la web, debes registrar tus jugadores con un código único que va en cada carta por detrás. Es decir, cada uno de los cromo-cartas es único (cada uno tiene un ID Único) y debe registrarse en el juego online para poder utilizarlo en competiciones amistosas o campeonatos. 

Si esto ya lo diferencia con respecto a una colección de cromos tradicional, esta colección de cromos-carta tiene la característica de que un mismo jugador, por ejemplo Isco, aparece con diferentes numeraciones. Es decir, puedes tener a Isco en carta normal dentro del equipo del Real Madrid con una numeración, pero también lo puedes tener como SuperCrack o como Edición Limitada Premiun Oro.

Figura 3: Tes cromo-cartas de Isco con diferentes valores

En cada una de esas versiones, aparecen numeraciones distintas. Así que tenemos una pléyade de categorías en las que pueden aparecer los jugadores. Es decir, después de los 20 equipos por 18 cartas por equipo (que son 17 jugadores de la primera plantilla + 1 carta llamada "Duos imparables") suman un total de 360 cromo-cartas -, aparecen un montón de cromo-cartas que van desde el 361 al 469 de cromo-cartas "Bonitas" que tienen a los mismos jugadores pero con distintas numeraciones.

En esas cartas, también aparecen otros materiales de fabricación de los cromo-cartas, con cromados, relieves, dorados, etcétera, que las hacen más valiosas y que como vamos a ver tienen una importancia brutal a la hora de comprar los sobres porque se pueden usar técnicas de esteganografía para detectar en qué paquete están algunas de ellas. Y estas cartas son de la colección básica, pero especiales por tres motivos: Son más bonitas, tienen mejores numeraciones para el juego y, lógicamente, salen menos en los paquetes de cromos. 

Figura 4: Tres cromo-cartas de Supercracks

Son las que llamaremos "Bonitas", y tienen muchas categorías como: Ídolos, Guantes de Oro, Fuerza Cuatro, Superhéroes, Diamantes, VAR Boys o Supercracks. Para que digan que no es importante el marketing en el diseño de un producto. 

Las últimas de esas cartas son las más complicadas, porque son unas muy especiales para los Balones de Oro, donde salen 5 jugadores con los valores al máximo - es decir, que se supone que esos cinco jugadores pueden tener algún partido en modo Balón de Oro y estar a tope en todas las categorías - por lo que suman 100 en Ataque, Defensa y Control de Juego, con un total de 300 puntos. El máximo. 

Figura 5: Balones de Oro y Carta Invencible de este año

Además, se encuentran la Carta Campeón y la Carta Invencible. La Carta Invencible da 101 en cada categoría y la Carta Campeón mejora al equipo completo online. Y hasta aquí las cartas normales que se pueden conseguir en los sobres. Un total de 469 cromo-cartas. ¿Es eso todo? No, si consiguieras todas estas aún estás unas 125 cromo-cartas lejos del final de la colección. Todos los detalles de esta parte de la colección los tienes en la web de la colección bien explicados.

Más allá de los sobre de cromos: Productos Obligatorios

Si has pensado que con esto se acaba la colección. Estas lejos aún. Y primero debes conocer cómo funcionan las Ediciones Limitadas, que se consiguen comprando cosas más allá de los sobre normales de cromos - que para recordar, cuestan cada uno 1 € y lleva 6 cromo-cartas -. Hay que comprar lo que yo llamo "Productos Obligatorios" para completar la colección de cromo-cartas.

Figura 6: Tres de las Ediciones Limitadas que debes conseguir
comprando los "Productos Obligatorios"

1) MegaPack de Lanzamiento: Es el archivador, más la guía de la colección, más el campo de fútbol para jugar, más el libreto de lista de cromos, más 3 cromo-cartas de Edición Limitada. Si no compras este producto te quedas sin ellas. No es caro, son 8 € y es el gancho para comenzar la colección. Además vienen algunos sobres para empezar a tener cromo-cartas "Básicos" y "Bonitos".

2) Tin Box: Es una caja de metal, con 40 cromo-cartas de los que salen en los sobres -  que trae 3 cromo-cartas de Edición Limitada. Unos 12 € con los que debes contar si quieres tener los cromos de Edición Limitada que vienen en ella.

3) Sobres Premium: Esto es una "Colección Recursiva" en sí misma. Estos sobres de cromos cuestan 5 € - sí, cinco veces más que un sobre normal - y traen un sobre de dentro del sobre. Es decir, abres el sobre Premium y vienen unos cromos especiales que solo vienen en ellos y un sobre normal con cromos normales. Entre los cromos Premium se encuentran tres tipos de cromos que debes conocer, porque también hay truco.
- Ediciones Limitadas Premium: Son 6 cromos de Edición Limitada que solo salen en estos sobres Premium.
- Cartas Premium A, B y C: Son tres cartas especiales que dan acceso a una camiseta de fútbol de tu equipo. Es decir, que podrías enviarlas y conseguir la camiseta, pero te quedas sin los cromo-cartas para lucirlos en tu colección.
Figura 7: Cromo-Cartas Premium A, B y C
- Edición Limitadas Premium Firmadas: Esto es la requeterecursividad de la colección. De las 6 cartas de Edición Limitadas Premium que hay, existen tres que una de cada muchísimas veces, aparecen firmadas. En concreto, los cromo-cartas Edición Limitada Premium de Koke, Marcelo y Jordi Alba pueden aparecer firmadas en oro. Son las tres cartas más caras de toda la colección.
Hay que tener en cuenta que tal vez debas comprar 20 o 30 sobres Premium de 5 € cada uno y puede que te salga solo una de ellas firmada... o directamente ninguna. Así que la inversión que debes hacer para conseguir que te salga una firmada es muy alta.
4) Sobre Premium ORO:  Si pensabas que esto había acabado. Ni mucho menos. Hay un solo sobre. Solo uno y que es siempre el mismo, que trae 4 cromo-cartas especiales. Son 3 Ediciones Especial Premium Oro y la Online Card que sirve para mejorar mucho tu equipo en el juego Online. Recuerda que cada cromo-carta tiene un Id Único que la identifica en el back-end

Figura 8: Sobres Premium y sobre Premium Oro

5) Tres Revistas Jugón: Además de comprar todo la anterior, la revista Jugones que sale mensualmente, lleva 5 Ediciones Especiales para que la gente se la compre. Son revistas mensuales que se acaban pronto, así que hay que estar atento y en Febrero, Marzo y Abril comprarse esas tres revistas para tener las Ediciones Especiales completas.

6) Compact Box Platinum 10: Si creías que no se podían sacar más cromo-cartas, estabas equivocado. También se lanza una caja especial con 25 cromo-cartas que traen 10 Ediciones Plantinum 10 con diez jugadores que llevan 10 años en la liga. Y 15 cromo-cartas que son cromo-cartas BIS, es ecir, de los antiguos "Sustitutos" o "Nuevos Fichajes". Son 25 cromo-cartas que se consiguen con una caja extra.

Figura 9: Cuatro cromo-cartas de la Tin Box

7) Pack Mega Bonus Online: ¿Pensabas que ya estaba todo? Pues no, este año ha habido muchas sorpresas y ha aparecido el sobre Mega Bonus (5 € extra) por 4 cromo-cartas que valen para el juego online. Entre ellas Luis Suarez como MVP Evolution

Figura 10: Pack Megabonux online

Este sobre no estaba en la guía de la colección, así que digamos que ha sido una idea extra que han tenido los creadores del juego para que la gente ampliaran la funcionalidad en el juego online, al tiempo que ampliaban la colección de cromo-cartas. Pero aún queda mucho, que la colección se sigue ampliando según la comienzas.

Adrenalyn 2019 Plus: La extensión

La cosa aún se complica más, porque todos sabemos que aparece una extensión de cromo-cartas que todos los años aparece con el mercado de invierno, donde aparecen cromos numerados que van desde el número 470 al 520, es decir 51 números más junto con 38 cromo-cartas llamadas BIS, es decir, el equivalente a los famosos "Coloca en lugar de" o "Sustituye a"  o "Coloca en el mismo lugar qué". La lista completa de Adrenalyn 2019 Plus la tienes en este archivo. Entre ellas, un Balón de Oro de Messi firmado en dorado.

Figura 11: Adrenalyn Plus con Solari como entrenador del Real Madrid

Esto cromos salen en los sobres normales, pero en los sobres que se fabricaron y se pusieron a la venta después de que se cerrara el mercado de invierno, así que tienes que tener cuidado de no comprar sobres de cajas que tengan solo de la lista básica de cromos, lo que hace que nunca aparezcan estos cromos en ellos.

Pero este año pasó algo interesante, y es que hubo un cambio de última hora de entrenadores, uno de ellos muy famoso, como es el caso de Zinedine Zidane por el Real Madrid. Esto hizo que en tu colección de Adrenalyn 2019 Plus no lo tuvieras, así que han decidido meter una actualización de los cuatro entrenadores que se han cambiado después de su extensión. Y lo han hecho añadiendo otro elemento que debes adquirir por separado. Así que añade:

8) Revista Jugón 148: Con esta no contabas al principio de la colección, pero si quieres conseguir los 4 entrenadores BIS actualizados, son 4 € más que debes añadir al lote para terminar la colección completa.

Objetivo: Colección Completa

Si has llegado hasta este punto, habrás podido percibir lo complicado que es hacer una colección de cromo-cartas como ésta hoy en día, y lo bien que está organizado el producto para que los costes sean altos. Si has echado las cuentas, el coste mínimo que te puede valer hacer una colección como esta son unos 350 € si quieres obtener los 618 cromo-cartas que tiene, más los 4 sets de instrucciones - que vienen en los sobres y no es difícil conseguir -. 

Pero puede salir mucho más caro si juegas a la lotería de "abrir los sobres y confiar en el azar o la suerte". No es mi estilo. El coste mínimo que tienes que tener en cuenta, es que debes comprar lo siguientes elementos, a los que llamamos "Productos Oligatorios". Son lo que son. Si haces la colección y la quieres completa, no lo pienses. Debes reservar todos en tu quiosco o comprarlos online lo antes posible.
  • Megapack de lanzamiento.
  • Tin Box.
  • Compact Box Platinum 10.
  • Sobre Premium Oro.
  • Revistas Jugón 145, 146, 147 y 148.
  • Sobre Mega Bonus Oline.
Todo esto cuesta unos 65 € con los que debes contar, pero te faltan todos los cromo-cartas "Básicos", todos los cromo-cartas "Bonitos" y las extensiones de Adrenalyn Plus, así que necesitas una estrategia para gastar tu dinero en Sobres Básicos, Sobres Premium y Sobres Básicos con Adrenalyn Plus. Y ahí está la magia de ajustar el presupuesto.

Estrategias de compra de Sobres

A mí personalmente me gusta guardar los diferentes diseños de los sobres, que son cuatro modelos diferentes, así que siempre compro unos sobres al principio (como unos 10) para que conservarlos y que Mi Hacker consiga algunos repetidos, pero no muchos, así que invierto como unos 10 € en Sobres Básicos, más los cromo-cartas básicos que van a salir en la compra de los "Productos Obligatorios". Esto hace que consigas algunos cromo-cartas básicos (del 1 al 469) que irán completando el album, más algunos repetidos.

Elegir el sobre concreto a comprar puede ser una obra de ingeniería, porque tu proveedor de sobres - el quiosquero de toda la vida, puede ser tu amigo, neutro o tu enemigo. Como ya he dicho, los cromo-cartas "Bonitos" son diseños más complejos, con dorados, relieves, etcétera, lo que hacen que el cromo pese más. Si el quiosquero es hábil y conoce el truco, puede haber pesado los sobres antes para hacer un ataque de estegoanálisis con un side-chanel basado en peso del sobre y darte aquellos en los que haya más posibilidades de que salgan los cromo-cartass más caros (Balón de Oro y SuperCracks) o darte los que tengan menos posibilidades de aparecer. En este vídeo tienes una explicación.


Figura 12: Pesando sobres para encontrar el Balón de Oro

La compra de sobres continúa con los Sobres Premium, que son muy caros (5 € cada unidad) por lo que ahí no suelo invertir mucho. Necesitas 6 Ediciones Especiales más 3 Cartas Premium A, B y C, más las complicadas Ediciones Especiales Firmadas, con lo que son 12 cromo-cartas a conseguir en esos paquetes. Lo habitual es que salgan dos de esas en cada paquete, pero que te salgan las 12 comprando solo 6 Sobres Premium es casi imposibles. 

Yo suelo comprar solo 5 Sobres Premium para tener 10 de esas cromo-cartas Premium, con lo que se consiguen unas 6 de las 12 (nunca me han salido las firmadas), y unas  4 cromo-cartas Premium repetidas, mas algunos cromo-cartas básicos y bonitos más (que faltan o que generan repetidos).

Llegado a este punto, el estado de la colección, si has comprado todos los Productos Obligatorios, y has comprado 10 Sobres Básicos y 5 Sobres Premium, es que tienes todas las Ediciones Especiales, todos los cromos Edición Especial Premium Oro, todos los cromos Edición Platinium 10, los cromos del MegaBonus y algunos cromo-cartas Básicos y Bonitos de los equipos y de numeración hasta el 469 conseguidos. Y por supuesto algunos repetidos.

Es el momento de hacer la lista para saber cuántos nos faltan del 1 al 469 y cuántos tenemos repetidos, porque ahora toca cambiar cromos para que desaparezcan todos los repetidos. Un objetivo es que no nos quedemos con cromo-cartas repetidos. No los necesitamos.

Así que, hacemos la lista, clasificamos los repetidos por categorías (Básicos, Bonitos de tipo Guantes de Oro, SuperCrack, Var Boys, etc...), y lo mismo para los repetidos de Edición Limitada de Sobres Premium que nos faltan (dejando los firmados a parte que son el unicornio de la colección) y vamos al Rastro de Madrid a cambiar cromo-cartas en la Plaza de Cascorro hasta que se nos acaban todos los repetidos (que suelen ser solo unos 20 o 30 cromo-cartas repetidas nada más).

Una vez cambiados, ya nos quedan cromo-cartas del 1 al 469 que conseguir de todos los tipos y hay que tomar una decisión para conseguirlos. Las opciones son:
- Comprar más sobres: Es jugar a la lotería, y pueden salir mucho más caros, y que tengas que invertir mucho más tiempo en volver a cambiarlos. Mi experiencia es que a Mi Hacker, con cambiar los primeros repetidos ya le vale, así que esto es una mala opción para invertir recursos económicos y tiempo. No entra en mis planes.
- Compra online a Panini: Con Panini puedes ir y comprar cromos en la web, pero solo te deja comprar un número limitado de cromos por categoría, así que puedes decidir comprar los que puedas con una única cuenta y luego decidir cómo conseguir el resto.
Por supuesto, puedes hacer un ataque de un Scalper, y conseguir los otros hciendo el hack más sencillo, que es sacarte varias cuentas a nombre de abuelos, abuelas, tíos y demás familiares para que puedas pedir todos los que te faltan. Con eso comprarías todos del 1 al 469 desde casa.
- Compra de Segunda Mano: Mucha gente vende sus cromos en webs de segunda mano o coleccionables, pero también en tiendas en el rastro. Si haces una compra a uno de los que los venden en el rastro y pides los cromos básicos del 1 al 360 (los más normales) del tirón, te pueden salir todos los que te falten por unos 20 o 30 €. Los que te falten el 360 al 469 pueden salir por unos 30 € o 40 €. Todo esto depende de cuántos hayan salido en los sobres y cuántos hayas cambiado.
Llegado aquí,  como te habrás dado cuenta, no has terminado la colección. Faltan la extensión de Adrenalyn Plus y los tres "Unicornios". Las tres cromo-cartas de Edición Limitada Premium Firmadas en Oro.


Como ya habrás visto, hacer la colección son muchos meses, y a los niños se les suele hacer largo, además de generar frustración porque no salen los cromo-cartas que quieren, así que yo intento que Mi Hacker no se enganche a la "adrenalina" de los juegos de azar, por lo que los cromo-cartas de Edición Limitada Premium Firmados Oro los compro en webs de segunda mano o en puestos del Rastro de Madrid. Al final, son tres puñeteros cromos que te van a costar entre 20 € y 40 € cada uno dependiendo de cuándo lo quieras comprar (al principio o al final).

Y queda la extensión de Adrenalyn XL Plus, que es difícil conseguir en el mercado de segunda mano, porque la gente está haciéndola. Sin embargo, si dejas que pasen un par de semanas desde que se lanza, los que se dedican a la venta de cromos en los puestos del Rastro de Madrid suelen hacer paquetes con todos a precios muy asequibles de 25 €, lo que ahorra mucho tiempo y dinero. Pero si quieres volver a jugar a la lotería con tu hij@, puedes hacer otra estrategia. A Mi Hacker, con cambiar en el principio ya tiene bastante, así que esto lo hacemos para completar el final.

Conclusión

Si alguien piensa que una colección como esta de Adrenalyn XL 2019 está pensada para que la acaben niños cambiando cromo-cartas en la calle, está equivocada. Yo la tengo acabada y tengo cero cromo-cartas repetidos, y sí, si has echado cuentas, hacerla completa sale como unos 300 o 400 € en total, depende de la suerte y las negociaciones que hagas, pero desde luego no es barata.

Figura 14: Nuestra colección Adrenalyn XL 2018-2019 acabada

Yo soy como soy, así que cuando empiezo algo lo termino, y cuando Mi Hacker me dice de hacerla, lo que realmente me da miedo de estas colecciones tan complicadas para  "niñ@s" es que se generen tres consecuencias que no me gustan.:
1) Adicción al juego de azar: Abrir los sobres con la esperanza de "salvación" para que venga un cromo-carta imposible como el Balón de Oro es algo que no quiero. No quiero que piense que el "azar" dicta su futuro. Así que nunca hay problema, tenemos un plan para acabar la colección que no depende el azar desde el principio.
2) Frustración por no acabarla: No es una opción. No hay problema, la vamos a acabar. Tenemos un plan para ello, solo vamos a ejecutarlo de la mejor forma para ahorrar tiempo y dinero. Básicamente es:
  • Paso 1: Compramos todos los Productos Obligatorios.
  • Paso 2: Comprarmos 10 Sobres Básicos y 5 Sobres Premium
  • Paso 3: Hacemos lista de cromo-cartas Básicas y Bonitas que nos faltan.
  • Paso 4: Cambiamos todos los repetidos con otros niñ@as.
  • Paso 5: Compramos cromo-cartas Básicas y Bonitas en Web de Panini que falten.
  • Paso 5: Compramos en segunda mano: Adrenalyn Plus y Cromos Firmados.
3) Indolencia: No quiero que piense que no terminarla es una opción. Si se comienza algo, hay que terminarlo. No vale desarrollar un "no pasa nada" por no terminarla. Es difícil, sí, pero tenemos un plan. Y Mi Hacker sabe que si empezamos algo, lo acabamos.
Por otro lado, hacer esta colección es una pasada porque también sacamos muchas cosas de aprendizaje. Me gusta que al hacer esta colección se desarrollan otras muchas cosas que me gustan, como son:
1) Investigación y planificación: Como habéis visto, saber cómo hacer la colección implica saber cuáles son los productos que hay que adquirir, cuándo, dónde y qué tenemos de cada uno de ellos. Para eso hay que investigar en la web, conocerse la guía, organizar acciones en el quiosco, en la compra online y en la compra en el rastro, y lo hacemos juntos.
2) Negociación y socialización: Como al final hay que cambiar cromos con otros niños y niñas, además de comprar cromos de segunda mano o en los puestos del rastro, obliga a que tenga que hablar, negociar, hacer listas, etcétera.
3) Trabajo en equipo y confianza: Como os podéis imaginar, trabajamos en equipo, pasamos tiempo juntos, y además compartimos el objetivo con normalidad. Tenemos la sensación clara de que cada nueva colección (ya hemos hecho Adrenalyn tres años, más varias de Frozen juntos) que vayamos a comenzar vamos a terminarla completa, solo hay que planificar cómo, por lo que Mi Hacker confía en que lo vamos a hacer.
Y esto es todo, un artículo que muestra cómo organizo con Mi Hacker un trabajo en equipo que podría ser otro distinto como hacer un juego en Scratch o una manualidad - que le encantan -. Cada uno decide cómo quiere gestionar estas cosas, yo os comparto cómo lo hago yo y por qué, por si a alguno le viene bien el día de mañana.

Saludos Malignos!

sábado, abril 27, 2019

Criptografía Nazi en la II Guerra Mundial: La fantástica historia del Big Ben de Londres y los “Bletchley Park” alemanes

La historia de cómo se consiguió descifrar la máquina Enigma es de sobra conocida. Quizás el mejor libro que explica su funcionamiento y el proceso de “ingeniería inversa” que hicieron en Bletchley Park es “Hut Six”, escrito por Gordon Welchman, uno los genios olvidados que trabajó codo con codo junto al mismísimo Alan Turing. Nosotros hemos hablado en este artículo sobre "La Spanish Enigma" y en nuestro libro de Microhistorias que ya conocéis, tanto de Enigma como de Alan Turing. Así que tenemos ingentes cantidades de documentación (e incluso películas) sobre este hecho histórico que salvo millones de vidas.

Figura 1: Criptografía Nazi en la II Guerra Mundial: La fantástica historia
del Big Ben de Londres y los “Bletchley Park” alemanes

Pero ¿y los alemanes? ¿tenían un “Bletchley Park”? ¿cómo gestionaban ellos la seguridad de las comunicaciones? La Historia la escriben los vencedores, es por eso que algunos capítulos quedan en el olvido como es el caso de la historia de los criptoanalistas alemanes.

Figura 2: Libro Microhistorias donde hablamos de Enigma y Alan Turing

En el fantástico libro “Sapiens” de Yuval Noah Harari, aparece mencionado un hecho realmente interesante que nos sirve de muestra para destacar la increíble pericia e inteligencia de los científicos y militares alemanes. En la Europa ocupada, se emitían por radio las noticias de la BBC y al principio de dicha transmisión, se escuchaba en directo las campanadas del Big Ben dando las horas.

Figura 3: Fragmento de Sapiens en el que explica la anécdota.

Según el libro, los alemanes seguían al detalle dichas transmisiones hasta el punto que encontraron una forma de determinar las condiciones meteorológicas en función de las diferencias de tono de las campanadas, información que era vital para la Luftwaffe (Fuerza Aérea Alemana) y sus operaciones de bombardeo en territorio inglés. Es decir, un auténtico estudio de esteganografía y estegoanálisis para coger información por cover channels.

Figura 4: Foto del Big Ben durante la Segunda Guerra Mundial iluminado por los focos antiaéreos

No existen pruebas (al menos no las hemos encontrado) que confirmen este hecho, ya que medir estos valores tan complejos sólo partiendo del sonido (y con los medios de la época) era algo que se antoja bastante complicado. Pero, por otro lado, sí que era posible medir o, mejor dicho, comprobar, los sonidos de fondo. La lluvia, el viento o incluso sirenas y asociarlos a ciertos eventos meteorológicos es algo más plausible de detectar. Una cosa sí que es cierta: entre el 16 y el 18 de septiembre esta emisión en directo se cambió por una grabación.


Figura 5: Vídeo con el sonido del Big Ben tal y como sonaba por aquella época

Unas teorías dicen que se eliminó el directo justamente por lo que hemos comentado antes, es decir, porque todo un equipo de científicos nazis estaba escuchando y analizando hasta el último detalle dando demasiadas pistas, de cada sonido de aquella transmisión la cual venía directamente desde el mismísimo corazón del imperio británico: el centro de Londres.

Pero existe otra teoría quizás más ajustada a la realidad, y es que los británicos temían que los alemanes lanzaran un ataque con las bombas dirigidas V-1 justo en el momento de dicha transmisión y las explosiones se escucharan por todos los territorios ocupados, minando la poca moral que les quedaba. Como otro dato curioso y un poco dentro del mundo de la conspiración, el Big Ben nunca fue bombardeado por los nazis … ahí los dejamos ;)

Figura 6: Bomba volante V-1

Dejando de lado esta curiosidad, este hecho deja en evidencia una realidad: los alemanes también estaban vigilando, y de cerca, todas las transmisiones de radio de los Aliados. Estas transmisiones de la BBC estaban sin cifrar y eran públicas, pero la gran mayoría de las realizadas por los diferentes estamentos militares sí lo estaban, y estas también se escuchaban y analizaban. De hecho, los alemanes llevaban descifrando con éxito los mensajes de la armada británica desde 1930. Y cuando llegó la guerra en 1939, sabían perfectamente la ubicación de todos los barcos británicos. Estaban muy por delante de las fuerzas aliados y eso era gracias a su gran infraestructura de descifrado de comunicaciones.

Organismos de la Alemania Nazi dedicados a criptografía

Los responsables de este gran logro que otorgó una gran ventaja inicial en la guerra a los nazis se llamaban B-Dienst. Podríamos pensar, respondiendo a la pregunta que nos hacíamos al principio del post, que eran el “Bletchley Park” alemán. Pero no era exactamente así, B-Dienst no era más que un departamento dentro una organización mucho mayor a su vez parte del alto mando militar alemán (eso sí, fue uno de los que consiguieron los logros más destacados durante la guerra).

Figura 7: Técnico de la B-Dienst monitorizando señales de radio

De hecho, hay reconocidos hasta seis organismos (2 militares y dos civiles) dedicados a la criptografía durante la Segunda Guerra Mundial a servicio de la Alemania Nazi. Estos estaban integrados dentro de los altos mandos militares de la siguiente manera:
OKH/GdNA (dentro del Alto mando del Ejército): estaba ubicado en Jüterborg (al sur-oeste de Berlín) y estaba compuesto por 12.000 personas dedicadas a vigilar todas las señales de la armada aliada.
OKM/4SKL III (dentro del Alto mando Naval): monitorizaban todas las transmisiones y criptoanálisis del tráfico naval de los británicos, americanos, rusos, franceses y suecos. Se componía por un equipo de unos 2.500 entre técnicos, matemáticos e incluso soldados de campo (encargados de infiltrarse o acercase a las líneas enemigas para detectar transmisiones). La famosa B-Dienst que hemos comentado antes estaba dentro de este departamento militar.
OKL/LN (dentro del Alto mando Aéreo): como es lógico, la Luftwaffe era que quien recibía toda la información descifrada por este equipo de personas. Su lucha contra la RAF (Fuerza Aérea Real británica) y la USAAF (Fuerza Aérea Americana) provocó que este fuera el departamento que más ayudas y esfuerzo recibió durante la guerra, llegando a tener hasta 13.000 personas bajo su mando.
OKW/Chi (dentro del Comando Supremo de Fuerzas Armadas): este era un equipo de 800 personas dedicado sobre todo a estudiar todo el tráfico diplomático emitido por los aliados. Pero su característica más interesante es que eran un Red Team, ya que se encargaban de estudiar y encontrar errores dentro del cifrado alemán dentro del mismo departamento (OKW).
Y a estos cuatro anteriores hay que sumar los dos estamentos “civiles” (no eran militares de base, pero estaban controlados por el Partido Nazi). Estos eran:
Oficina Extranjera Sección de Criptonanalítica (Pers Z B): Unos 200 criptoanalistas formaban este equipo involucrado sobre todo a descifrar los códigos emitidos por diplomáticos. Tenían una pequeña estación de interceptación de mensajes en Dahlem pero la gran mayoría de mensajes los recibían también de OKW/Chi. También estudiaban el tráfico diplomático de los aliados, neutrales o amigos de la causa.
Despacho Goering de Investigación (FA): Agencia nazi creada en 1933 que monitorizaba cualquier transmisión (incluso no militar, además de cartas postales) en Alemania, Dinamarca, y la Polonia invadida. Luego se especializó en mensajes enviados por los rusos y estaba centrada en la BBC, por lo que posiblemente eran los que escucharon a fondo las campanadas del Big Ben.
Podemos observar el gran despliegue alemán para codificar y decodificar todo tipo de transmisiones. Además de la ventaja de esta gran infraestructura, para subir más aún su confianza en el control de las comunicaciones, se sumó la aparición la famosa e “invencible”, máquina Enigma. Pero a principios de 1942, las tornas comenzaron a cambiar. Todo el equipo de Bletchley Park junto a Alan Turing para cambiar el orden de volver del lado aliado el control de las comunicaciones, en la parte de la historia que ya conocemos.


Parece ser que no había buena relación entre los diferentes departamentos que antes hemos mencionado, sobre todo con la FA de Goering, lo que hizo que toda esa gran maquinaria de descifrado no funcionara a la perfección (cosa que sí hicieron bien los británicos al centralizar todos los esfuerzos en Bletchley Park). Las rencillas entre los diferentes mandos y la gran estructura dificultaron mucho esa comunicación. Además, cada vez hacía falta más gente en otro tipo de recursos bélicos y esa gran estructura fue disminuyendo con el tiempo.

Figura 9: Máquina Bombe diseñada por Alan Turing para descifrar Enigma/td>

Como hemos podido observar durante el artículo, los nazis con esa infraestructura mejor coordinada y gestionada hubieran echado por tierra posiblemente todos los esfuerzos de Bletchley Park. Incluso ellos detectaron los fallos en su flamante máquina Enigma y diseñaron diferentes “parches” de seguridad para evitarlos. Esto finalmente se plasmó en una máquina Enigma totalmente renovada, la SG-41 (Schüsselgerät), la cual llegó un poco tarde (finales de 1944) pero tiene el honor de ser la máquina Enigma que venció a Bletchley Park

Pero amigos/as … esa es otra (Micro-) historia para más adelante;)

Otros referencias
- La “Spanish Enigma“, su aportación clave al descifrado final de Enigma y el rapapolvo de Bletchley Park
- Da Vinci Myth Code: Mensajes ocultos en las figuras de los Caballeros del Zodíaco resueltos con Enigma
- El enigma con Enigma
- Cifrado de las comunicaciones digitales: De la cifra clásica a RSA
Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberhHades.