La Distribución Tails

¿Qué es Tails?

Tails-Logo

Tails es un sistema operativo basado en una versión de Linux, es decir, una distribución, que utiliza el kernel Linux y toma como base Debian. La gran ventaja de la distribución Tails, es que es increíblemente anónimo, y obviamente gratis.

Para utilizar este sistema operativo, lo recomendable es hacerlo bootable, en un pendrive para ejecutarlo siempre que queramos desde ahí, vamos a explicar un poco más las características anteriores.

Hay que recordar que es totalmente gratis, y lo podemos descargar desde la página oficial de Tails.

xDescargar-Tails.png.pagespeed.ic.oyA7OjYHUT

Cuando hablamos que es anónimo, nos referimos a que viene por defecto con aplicaciones anónimas, entre ellas, el Tor que implementa multiples opciones para hacer de su navegador (una versión modificada de Firefox), el navegador más anónimo actualmente conocido.

Leer más

El auge del Phishing y el robo de datos bancarios

Hoy quiero hablaros de una de las modalidades de robo de datos bancarios más usadas en la actualidad, el phishing. Tal es el nivel de uso de esta técnica que se está empezando a utilizar de una manera masiva y hasta grandes organizaciones tanto privadas como públicas, han estado informando de como protegernos de él. Pero muchas fallan en explicar cómo funciona este sector.

Empezando en el Phishing: los emails

Básicamente para empezar en este sector, lo único que necesitas son emails, muchos emails, así que tu que sabes como va esto de Internet, recurres a comprar una base de datos de correos electrónicos. ¿De dónde se sacan estos correos? Bien muchos os lo preguntaréis y la respuesta está muy clara, muchas web de sorteos, regalos, foros etc se sacan un dinero vendiendo las bases de datos de los emails con los que se registran sus usuarios. Así que no sería ninguna sorpresa que en esa base de datos estuviera tu correo electrónico.
Pero lo más gracioso de esto es que esas bases de datos, se pueden comparar en dos clicks desde Google.

Preparando la web de phishing

Bueno ahora ya tenemos cientos de miles de emails a los que queremos mandarles nuestro estafa. Así que lo que nos queda es preparar la estafa, llegados a este punto no os voy a indicar como hacer una paso a paso, pero para aquellos que tengáis conocimientos de HTML y CSS seguro que no se os hace una labor muy complicada. En este caso vamos a utilizar como ejemplo la del Santander y justamente la página donde se introducen las claves de acceso.

Mostrando una web de Phishing
La web de la izquierda es una copia que he hecho yo en 10 minutos de la derecha, es verdad que faltan algunos iconos, un par de ellos. Pero seguramente coincidáis conmigo en que un usuario normal si le pones la de la izquierda va a ver que es la de su banco.

Leer más

Los libros que un hacker no puede dejar de leer

Hoy vamos a centrarnos en materia de estudio. Pero eso sí, de estudio por diversión, por el placer de conocer más, de saber más y de descubrir.

Una de las facetas más interesantes del mundo del hacking (que para mi no es otra cosa que aprender a pensar y a hacer las cosas de manera distinta) es descubrir cómo otros lograron ciertas hazañas. Poco importa, sinceramente, que esas hazañas fueran informar a una compañía de una vulnerabilidad concreta en sus sistemas informáticos, o que se tratara de penetrar sistemas ajenos y de envergadura como los de una institución militar o financiera.

Lo que se aprende cuando se lee sobre hacking, es a reconocer unas mentes privilegiadas que entendían los problemas como retos que debían ser manejados de una forma diferente. Con patrones mentales sustancialmente distintos a los que empleamos comúnmente, desde luego.

Y eso es siempre lo más sorprendente cuando uno se adentra en la historia y vida de hackers de los ochenta, los noventa y de los más actuales y recientes.

Porque si interesante puede resultar comprobar lo que a día de hoy se está llevando a cabo a nivel internacional (Stuxnet, Ataques coreanos contra Sony en USA, sistemas de filtraciones y encriptación de Wikileaks, etc… ) aún más apasionante es conocer cómo comenzaron a descubrir (literalmente investigando líneas de código propias) en los ochenta el modo en que adolescentes, muchos de ellos españoles y sin experiencia previa, se adentraban y aprendieron a operar sistemas de comunicación en red de Unix, Amstrad y hasta Spectrum.

Leer más

Creación de códigos QR

En este artículo vamos a enseñaros como crear códigos QR, desde la terminal, mediante el paquete/aplicación QREncoder para crear los códigos QR, y por otra parte, iremos usando a lo largo del artículo la aplicación QR Droid, en el móvil, para ir comprobando que los códigos QR muestra lo que realmente ha de mostrar. Pero sirve cualquiera que pueda escanear este tipo de códigos.

Para ello, el único requisito para nuestro sistema operativo, que en este caso es Ubuntu 12.04, es instalar la aplicación QRencoder desde terminal.

Un código QR, es también conocido como un código de barras bidimensional, es una imagen que puede guardar texto, mapas, e incluso contactos para la agenda de direcciones, entre muchas otras cosas. En este artículo vamos a hacer un QR sobre una URL, y un segundo código sobre texto.

Código QR con un enlace

Instalaremos la aplicación con el siguiente comando:

apt-get install qrencode

Para enseñar como funciona esta aplicación, vamos a empezar creando un código QR que nos lleve a la página oficial de Somos Binarios. Para ello, utilizaremos el siguiente comando

qrencode -o somosbinarios.png https://www.somosbinarios.es

Ese comando nos creará un fichero PNG, llamado somosbinarios que contendrá el código QR, dónde si lo analizamos con un programa analizador de códigos QR, en nuestro caso, el QR Droid, nos redirigirá a nuestra web, www.somosbinarios.es.

Hay que tener en cuenta que para evitar posibles fallos en los lectores, siempre crearemos las imágenes QR con extensión PNG.

Nuestro codigo QR creado

Leer más

Ofuscando nuestro código Java

El otro día abordábamos cómo mediante ingeniería inversa, podían desempaquetar nuestra aplicación Java y extraer todas nuestras clases y el código de nuestra aplicación. Hoy os traemos la defensa a este ataque.

El código para a ofuscar escrito en Java

Partiremos del ejemplo del otro día y de la clase Game.class de la que extraíamos el código fuente. Como se puede ver en la imagen, tenemos la función Game y todo el código de la misma:

Ofuscando el siguiente codigo Java

El software para ofuscar el código Java

Para realizar la ofuscación del código Java para que no nos puedan extraer el código fuente, vamos a utilizar el software ProGuard

El software para ofuscar el código Java

Leer más

Primeros pasos con Iptables el firewall de Linux

¿Qué es IPTABLES?

Iptables es un módulo de Linux que se ocupa de filtrar paquetes. Es decir, iptables decide que paquetes permite que entren en tu ordenador, o cuales no. Todo y eso puede tener muchas más utilidades, pero en este artículo nos vamos a basar en eso, en permitir que tráfico queremos que entre y qué tráfico no.

Para trabajar con iptables es necesario tener permisos de administrador, así que antes de empezar, vamos a ponerle una contraseña al usuario Root, y vamos a loguear con él.

Entrar como Root

Para entrar como usuario Root, primero de todo le pondremos una contraseña, con el comando que observaremos en la imagen.

Siendo root para el uso de iptables

Como podemos ver, ahora ya tiene contraseña el usuario Root, si escribimos [su], nos pedirá dicha contraseña y ya estaremos logueados en terminal como usuario Root.

Viendo el estado de las tablas con iptables

Si utilizamos un iptables -L, podemos ver que las tablas están vacías.

Iptables esta vacío

Leer más

Ingeniería inversa con Java

Ingenieria inversa con Java Extracción del código fuente
La entrada que hoy os traemos, es fruto de una demostración vista en una charla sobre informática a la que asistí el otro día. En la charla se veía lo simple que era realizar ingeniería inversa a cualquier programa Java realizado.

Nuestro programa para la demostración

Para la realización de la demostración, vamos a utilizar un proyecto más o menos complejo, escrito en java que he encontrado en github. El método es válido para cualquier proyecto.
Realizando ingenieria inversa a un proyecto Java

Lo normal cuando nos envían un proyecto java, es que nos manden el .jar para que lo ejecutemos, pero qué pasa si queremos ver cómo esta hecho. Pues que no tenemos el código fuente.

Desempaquetando el .jar

Una de las cosas más curiosas, es que los .jar son un archivo empaquetado, que podemos desempaquetar.
Realizando ingenieria inversa a un proyecto Java

Así que lo que hacemos es cambiar la extensión del archivo de .jar a .zip
Realizando ingenieria inversa a un proyecto Java
Descomprimimos el archivo y tenemos una carpeta con el proyecto. En este caso por ejemplo tenemos acceso a la música del juego, a las librerías que ha usado etc.
Proyecto java descomprimido
Leer más

Inseguridad en los grades productores de software

Inseguridad en los grades  productores de software

Desde hacía tiempo, el inconsciente colectivo (es decir, la opinión pública que se mueve por lo que lee, le cuentan o escucha) consideraba que los principales productores voluntarios de “bugs” en los sistemas que se programan debían ser pequeños estudios de software o desarrolladores individuales no muy preocupados por su prestigio y sin una marca reconocida que proteger.

Y es que la lógica nos indica que las grandes corporaciones de software (Adobe, Apple, Microsoft, Sun, Cisco, Google…) tienen mucho que perder (explicaciones que dar a sus accionistas, prestigio frente a sus clientes internacionales, daño a su marca) si sus productos son catalogados de defectuosos y no digamos ya si, además, se encuentra en ellos bugs cuanto menos sospechosos o aparentemente voluntarios, que están ahí precisamente para poner en peligro la seguridad y la privacidad de sus usuarios.

De nuevo, y como tantas veces hemos hecho desde estas líneas en Somos Binarios, esta es otra creencia tanto equivocada como peligrosa.

En los útlimos años los principales daños de seguridad, peligros (accidentales o provocados) y agujeros por los que el malware propio o ajeno entra en los sistemas de los usuarios, está viniendo justamente por el flanco que damos por más seguro: el de los grandes desarrolladores y el de los productos de software más consolidados y con más renombre.

Facebook y la publicidad

A Facebook son ya años los que se les lleva reprochando que cada nuevo add-on que implementa en su red social conlleva menos privacidad para los usuarios, más facilidades para los anunciantes que emplean la plataforma para colocar publicidad dirigida al usuario (en base a un profundo conocimiento de la intimidad de éste) y una no menos preocupante política de “mirar hacia otro lado” en bastantes casos en los que las bondades de la red social más famosa del mundo es empleada para fines no siempre lícitos.

Facebook es poco seguro

Leer más

Como desactivar Ping en Ubuntu

Como desactivar el Ping en Ubuntu

¿Qué es el Ping?

Ping es una herramienta muy utilizada, para saber si nuestro ordenador funciona, en una red o no, podríamos abrir una ventana, y hacer un Ping a www.google.com (por ejemplo) y veremos que da respuesta, ahora mismo no nos centraremos en qué tipo de respuesta da o que tendría que responder, pero podemos ver que responde.

Probando ping

En otras futuras entradas añadiremos todas las herramientas y utilidades de el comando PING y veremos que tipo de respuestas da y puede dar.

Ping, como toda herramienta, puede ser mal usada, con ámbitos perjudiciales, como por ejemplo, el Conocido DDoS mediante Ping. DDoS mediante ping, es un malware, que su función es bloquear nuestro sistema mediante miles y miles de Pings por segundo.

Leer más