Meses de trabajo…

Pocas ganas de escribir…

Una técnica hacking por acabar…

Dentro de poco…..

Hace ya unas semanas que hice una primera introducción a esta téctica, y en este post, pretendo ampliarla, empezando con algunos ejemplos, y viendo algunas cositas mas…

Para empezar, en el anterior post, comente una primera teoria, pero veamos un primer ejemplo ilustrativo:

Tomemos como ejemplo un demonio sshd escuchando en el puerto 22/TCP.
Elegimos como secuencia de barrido la sucesión 43, 6540 y 82. El puerto
22 se abrirá si, y solo si, un usuario inicializa conexiones TCP hacia
los puertos 43, 6540 y 82 en ese orden exacto. En caso contrario el
usuario recibirá como respuesta un RST/ACK cuando intenta comenzar una
conexión hacia el puerto 22.

Como podeis ver en el ejemplo ( que es tal cual el que recibi), hablan de un demonio (o servicio) que “escucha” un puerto en concreto, pero que si antes no se ha iniciado una conexión con los puertos adecuados, este puerto original permanece “ofuscado”, y el cliente recibira RST/ACK (para los que no conozcan, es un cierre de conexión), ya que segun el protocolo tcp/ip, se requiere, antes de iniciar ninguna transmisión de datos, la negociación de una conexión entre el cliente y servidor.

Bien, una vez que se ha realizado la conexión a los puertos adecuados, se podrá iniciar la conexión con el servicio ofrecido, pero que problemas existen?

Desde el punto de vista de la seguridad (algo que sabes, algo que eres, algo que tienes), esta técnica, se podría encuadrar en el primer grupo, algo que sabes, ya que sabes una cierta combinación para hacer algo. Pero un atacante con experiencia, que intentase acceder a un sistema que ha ocultado el acceso usando port knocking? si dicho atacante, fuese capaz de escuchar tráfico, bien en el lado cliente o bien en el lado servidor, sería capaz de encontrar la secuencia de conexión sin mucho problema, por eso insistire en que esta técnica de manera aislada no sirve de nada, pero en conjunto con otras técnicas de autentificación puede resultar muy últil.

Y para terminar con esta entrega, veremos un par de consideraciones de seguridad:

Si un atacante pensara resolver el problema por fuerza bruta, intentando conectarse a todo el rango de puertos, mediante combinaciones de tres en tres (suponiendo tres el numero de puertos de la combinación) la cantidad de paquetes necesarios sería tan elevada que sería muy facilmente detectable, pero si elevamos la cantidad de puertos, la complejidad del problema se dispara exponencialmente.

Otro problema viene dado por los ataques de denegación de servicio, ya que entre que un cliente (de los de verdad) se conecta a cada uno de los puertos, hay un lapso de tiempo que puede ser aprovechado por un atacante para que construyendo un paquete adecuado, tire por tierra el intento de conexión del cliente de verdad, y os dejo la pregunta en el aire, como haria esto?

Y antes de acabar, dos preguntitas para que reflexioneis sobre el tema:

¿Qué ocurre si un atacante consigue la secuencia de puertos (y suponemos que no hay más medidas de seguridad por detras)? ¿Cómo se puede resolver este problema? ¿Qué tienen que ver aquí los mutantes?

Desde el punto de vista de un sistema para detectar intentos de intrusión por scaneo de puertos, el port knocking le es indistinguible de un scaneo de puertos normal y corriente. ¿Que pasaría con los ficheros de logs del sistema de detección?

Reflexionar sobre ello y en la 3º y última entrega veremos aplicaciones de esta técnica y una conclusión final de este tema.

Enlaces: Port Knocking (I)

bueno antes de continuar con la serie de port knocking, os voy a comentar acerca de un tema que suele ser complejo cuando menos, la conversion de archivos de un formato a otro.

Normalmente tener un archivo con unos datos y pasarlos a otro formato suele requerir de alguna aplicación para realizarlo, por ejmplo para pasar de word a pdf, hay que instalar pluggins en el word o bien imprimir en la impresora denominada acrobat distiller, o para convertir de wav a mp3 hacen falta programas que no suelen ser libres y requieren codecs.

Pero hace algun tiempo leí por ahi que existian unas direcciones de correo a las que enviabas un adjunto y te lo convertian a otros formatos, lo probe pero no obtuve un resultado adecuado ya que estaban aun en fase beta.

Hoy he recibido un correo de la propia web donde lo ofertaban y debe ser que ya lo estan poniendo en marcha, os dejo el mail para que si alguno quiere probar que lo haga, yo aun no me he puesto, pero lo hare en breve…

Koolwire will convert your files for free and within seconds.
Send an e-mail attaching your files and Koolwire will convert them and send them back:

From word, ppt, excel to PDF: pdf@koolwire.com
From PDF to Word: doc@koolwire.com
From WAV to MP3: mp3@koolwire.com
From MP3 to WAV: wav@koolwire.com

If your files are bigger than 10 MB, never mind and try our web conversion procedure from koolwire.com

Check us out!

The Koolwire team

Bueno esta en ingles pero paso de traducirlo, os las apañais que es bastante intuitivo.

Este post está mas enfocado a aquellos que tienen un cierto conocimiento de redes, ya que de lo que hoy voy a hablar se trata de ocultación o más bien ofuscación de puertos en redes tcp/ip.

El otro día recibí en un mail de un boletín de seguridad de Hispasec, esta interesante técnica de “seguridad” que sin ser muy buena por si sola, combinada con otras medidas, puede ser muy efectiva.

Y puesto que es algo un poco largo, lo iré haciendo en varios artículos.

Bien, empezamos.

Para hacer una analogía os preguntare, alguno/a cuando erais pequeños no habéis tenido una cabaña, una casa club (no de alterne) o no habéis querido que entren a vuestro cuarto sin que antes hagan una combinación de golpes en la puerta, o una melodía?

En la antigüedad, cuando se reunían ciertos grupos perseguidos, habitualmente ponían una cierta combinación de golpes en la puerta para que se le pidiera una identificación, ya que si el que llamaba no empleaba dicha combinación, nadie respondía y parecería que el lugar estaba vacío, si por el contrario se conocía la combinación, alguien se asomaba y le requería una contraseña.

Bien, la técnica de port knocking se basa en esto mismo, pero trasladado a los puertos empleados por los servidores en internet.

Vamos a suponer que estamos diseñando una aplicación para un cliente, en la cual queremos que solo ese cliente pueda acceder, pero que si alguien intenta hacer un ataque contra ese servidor, y hace un scaneo de puertos, no le aparezca como activo (cerrado).

Aplicar port knocking a esta situación es sencilla, basta con que la aplicación cliente abra conexión con una secuencia de puertos establecida (combinación de golpes a la puerta), si la secuencia es válida, el servidor pasará a abrir el puerto de trabajo, mientras que sino lo es, no hará nada.

Una vez se ha establecido la conexión con el puerto de trabajo, lo normal es que se pida una identificación al cliente para comprobar su autenticidad, ya sea vía usuario-password, tarjeta u otros métodos.

Pero es esta técnica infalible? como ya dije antes, no! pero como saltarse esta barrera lo veremos en la próxima entrega (quizá la semana que viene, o la siguiente, según me de y me lo permitan mis examenes).

Mientras os animo a que penséis y no busquéis la solución en la red, ya que sino no desarrollareis vuestro pensamiento.

Bueno aunque sigo sin gran gana de escribir mucho por estos lares, lo que ayer acontecio es digno de ser mencionado en este medio.

Como muchos saben, en este blog se habla de muchas cosas, tecnologia, motor, videojuegos, gilipolleces que hago… pues bien, esta historia tiene parte de motor y parte de gilipolleces.

Gilipolleces porque como se suele decir, quien no ha hecho una tonteria o locurilla alguna vez en su vida? y motor, pues porque tiene que ver con coches, coches muyyy rapidos.

Todo comenzo hace unas semanas, cuando el circo de la fórmula 1 se desplazo al circuito de jerez para realizar los entrenamientos y puesta a punto de pretemporada. Una tarde mientras mi amigo semi y yo mirabamos los tiempos, comentabamos que si alonso tal, que si kimi no se cual y demás comentarios hacerca del mundillo, salto la chispa (semi trankilo no es la chispa del amor, tontorron!), de repente se nos ocurrio que si los entrenamientos de cheste eran después de examenes, que molaría hacer una escapada de ida y vuelta en el día para verlos…

Raudos y veloces fuimos a buscar el calendario de pretemporada cuando para nuestra sorpresa dichos entrenos eran la semana del 20 al 24 de enero, justo antes de examenes, por lo que decidimos dejarlo para otra ocasión.

Peeeero, este lunes, en la hora de la mirienda, semi me comento que le daba todo igual y que si o si el miercoles se cogía el coche y se piraba a cheste, claro, ante tal afrenta no podía quedarme parado, habia que hacer algo… algo como acompañarle y asi disfrutar los dos de una de nuestras pasiones!

Y como se suele decir, “hecho y pensao”, conseguimos un coche (gracias como siempre a mi padre, que es un crack!) y el miercoles, a las 6 de la mañana recogía a semi en su casa, llenabamos el depósito de combustible y nos lanzabamos raudos hacía cheste!

Lo teníamos todo planeado, el desayuno a base de mañanitos y batido de chocolate, la comida a base de bocadillos de filetes empanados y tortilla de patatas (gracias también a la madre de semi, que es una santa y preparo unos filetes y una tortilla que estaban para tirarles cohetes. Se merece un altar!!!), pero claro, entre que a las 6 de la mañana ni perri tiene pan y que a 20 km del circuito pareciamos dos niños esperando a ver a los reyes magos… se nos olvido el tema del pan! (vaya par de melones!!!) pero bueno, a falta de pan, nos comimos todos los filetes.

Tal como estaba planeado, a las 10 llegamos al circuito, y ya empezaban a rugir los primeros motores, aaaaa que recuerdos de aquellos dias en montmelo y sidney! aun asi tuvimos que essperar una hora de cola para entrar, pero una vez alli, todo iba genial.

El sol brillo durante toda la jornada, incluso me toste un poco los brazos y la cara! quien me iba a decir a mi esto, en pleno enero y casi quemado por el sol en españa!!!!

Procedimos a buscar un buen asiento en las tribunas, consiguiendo uno en el que veiamos la curva de final de recta y otra curva lenta muy muy guapas!

curva a final de rectafinal de recta.

Alli estuvimos hasta la hora de comer, momento en el que nos desplazamos a la otra tribuna desde la cual poder disfrutar más de las curvas lentas! madre que gozada!

Nano perseguidor

Toyota en B/N

Adelantamiento masa a un toyota.

Finalmente acabamos la sesión de entrenos en la tribuna de boxes, en la cual pudimos ver los motor home de Renault y Ferrari, es impresionante los camiones que llevan, así como también vimos la entrada en boxes y un simulacro de paradas de Fernando Alonso.

Nano en una parada

Motor home del equipo Renault

Motor home del equipo Ferrari

Y por último, el momento que muchos de los que alli estaban, la salida de fernando alonso, que corrio raudo a refugiarse en su motor home, pero saludo a la aficción alli presente, firmo algún autografo a aquellos que tenían pase Vip y se hizo una foto con un chiquillo avispao, que se salto al gorila de seguridad!

100_1959.jpg

Tras esto que os cuento tocaba el regreso a casa, entre muchísimos camiones y muchas risas en la agradable compañía de semi, cuyo blog recomiendo que visiteis, ya que el dara sus impresiones de lo que fue la jornada.

P.D: una ultima cosa que me guardaba en el tintero, y que tras el escándalo de espionaje de mclaren – ferrari de esta temporada viene a demostrar que no son los únicos que tienen espias… y sino que le pregunten a este ingeniero de renault, a ver que es lo que estaba haciendo cuando el objetivo de mi cámara le pillo infraganti:

ingeniero de pista espia

P.D: algunas de las imagenes han sido retocadas mínimamente y con los pocos conocimientos de fotografía que poseo para que queden más chulas, si no os gustan os jodeis fastidiais, porque a mi si, que es lo que importa!

Hace ya mas de un mes que no pasaba por aqui a añadir contenido… pero es que sencillamente no me apetece, entre practicas, examenes y otros pasatiempos que tengo, paso de escribir nada, asi que os fastidiais!

P.D: del post anterior de los sms, en fin, fue solo una nota curiosa que lei en un foro y queria ver si picabais, y picasteis…. jjajajaja

Hace unos cuantos años, alla por el 2001 existia una aplicación llamada AzraSMS que no era mas que un programita que se dedicaba a mandar mensajes a moviles.

Por aquel entonces los sms eran un servicio más que ofrecian las operadoras pero que la gente no utilizaba demasiado, por lo que las operadoras lo ofrecian de manera gratuita en sus paginas web y asi de paso hacian promocion del servicio y te ponian publicidad de la propia operadora o de otros anunciantes.

El caso es que el programita este, te evitaba tener que acceder a la web de la operadora, podias seleccionar entre las distintas operadoras, y apenas ocupaba espacio, y lo mejor de todo, funcionaba muy bien.

Cuando las operadoras empezaron a olerse que el servicio triunfaba, requirieron de pass y usuario para poder enviar los mensajes, por lo que el programa se fue renovando, hasta llamarse WinSMS y soportaba los usuarios para cada una de las web que daban el servicio.

A fin de cuentas, este programa simplemente le enviaba a la web los datos de la conexion y era la propia web la que enviaba el mensaje.

Pero mas tarde las operadoras caparon el servicio, retiraron las webs o las hicieron de pago, con usuarios cifrados por https y se jodio el invento, WinSMS cayo en desuso y muchos no habreis conocido un programa tan bueno como ese.

Sin embargo, hoy, me he enterado de que a traves de una web se puede volver a mandar mensajes gratis, la verdad es que esta muy bien, yo ya he mandado un par esta mañana.

Os aconsejo que lo probeis y ya me contareis.

http://www.smsanonimo.com/

P.D: lo mejor de todo, es que es totalmente anonimo, por lo que podras tambien gastar una broma a algun amiguete tuyo….