Sistemas de seguridad en las aplicaciones

por:

Sistemas de seguridad en las aplicaciones que usamos normalmente.

En este artículo vamos a hablar de las distintas maneras o sistemas de seguridad que hay en las aplicaciones comerciales, para intentar paliar la creciente piratería de sus programas. Explicaremos algunos de los métodos más comunes que utilizan, software tan conocido como Windows y Office.

Como siempre digo en mis artículos, hemos venido a compartir conocimiento y desde Somos Binarios, no nos hacemos responsables de la manera en la que sean utilizados.

Los antecedentes que todos conocemos

A todos nos ha pasado: Un amigo nos pasa un CD con unos cuantos programas excelentes, actualizados y… caros. Que si un buen Office, que si el último Windows 8.1 Pro, que si un Corel Draw, un Autocad o un Photoshop.

O, cómo olvidar ese otro caso en el que nos hacemos con un enlace Bittorrent para cualquiera de esos programas tan necesarios pero de precio elevado. ¿Cómo renunciar a bajárnoslo…?

Te suena la película ¿verdad?

Bien, pero tener ese software en nuestro equipo es sólo la primera mitad del Nirvana. Después viene la trampa que las compañías de software han ideado para tratar de impedir que esos programas se queden en nuestro sistema mucho tiempo si no hemos desembolsado los cientos de euros que cuestan. Estamos hablando de las claves de producto o de la activación del producto.

Método manual versus programas activadores

Como ocurre con todo en la vida, siempre existen dos formas de hacer las cosas: manualmente, o de manera automatizada. La tecnología suele hacer casi todas las labores mucho más cómodas y rápidas. Pero a los que, como un servidor, tenemos un espíritu de hacker y adoramos liberar la tecnología, no hay nada como adentrarse en las librerías de un sistema y toquetear todo lo que se ponga a tiro.

Por lo general (y por experiencia) la forma “manual” más eficaz con la que aseguran sus programas se encuentra entre las distintas librerías en busca de la carpeta o carpetas, de las siguientes nomenclaturas: “/keylog”, “/key”, “/activation”, “/keyproduct” o similar.

Esa carpeta (una vez la hayamos encontrado en algún subdirectorio, dado que no nos aparecerán en las cabeceras de las librerías raíz) contiene un pequeñísimo ejecutable destinado a pedirnos la mencionada clave de producto, compararla con la que tiene guardada por eliminación y dar el “Sí”, o el “No”.

Por ello la primera medida de protección es la carpeta o ficheros de activación, pero por si a alguien se le ocurre, que con eliminarla no se consigue saltarse todas las medidas de seguridad del software. Sino eliminar una de las múltiples protecciones. Pero, comprendo que para el usuario medio o el que no se sienta demasiado hacker, esta metodología puede ser aburrida y demasiado “manual”.

Leer más

Hacking en serio : los Hack Packs

por:

Hacking en serio, los hack pack

Bueno, ya estamos de vuelta tras un pequeño intermedio que las obligaciones laborales han forzado en mi ritmo habitual de publicación de posts.

Pero, con las energías repuestas y con algo más de tiempo para retomar mis dos publicaciones semanales, aquí venimos más cañeros que nunca.

Y, para ir abriendo boca, vamos a entrar de lleno en un aspecto determinante del mundo hacker y, muy especialmente, del software de Black Op (Operaciones Oscuras o hacking serio).

Y, para ello, vamos a descubrir (para muchos) y a ampliar información (para otros) los conocidos como Hack packs.

Hack Packs. ¿Qué son y para qué se utilizan?

Bien, la mayoría de vosotros ya estaréis familiarizados con los comúnmente denominados “Programas en Paquetes” o “Packs de Software o herramientas”. En su faceta más común, comercial e inocua, los Software Packs son recopilaciones de aplicaciones, herramientas o programas completos, reagrupados en un mismo volumen, para facilitar por una parte su distribución, y por otra, para tenerlos a mano por temáticas.

Especialmente útiles para los informáticos “manitas” que siempre llevan un USB cerca con un par de sistemas operativos, algunas aplicaciones no residentes, y varias formas de bootear un sistema desde pen drive. ¿Qué os voy a contar… verdad?

Pero, incluso para los menos familiarizados con este tipo de herramientas portables, los Hack Packs se llevan la palma en cuanto a dinámica de “trabajo”.

imagexn0

Hablamos de Recopilatorios de Programas altamente especializados. ¿Especializados en qué?… Pues adivinad; en abrir sistemas, hackear wifis con sistemas de encriptamiento WEP (de los más sencillos de abrir hoy en día), dialers de toda índole, sistemas de inyección de troyanos y, sobre todo, la gran estrella entre las estrellas en cuanto a software de operaciones oscuras: los programar para hacer caer webs.

Veámoslo todo un poco más detenidamente.

Leer más

Shodan : El buscador Hacker más terrorífico

por:

Ya estamos de vuelta con otro de esos paseos por el “lado oscuro” que, por vuestros comentarios y reacciones, más interés despiertan y más parecen gustaros.

En esta ocasión vamos a estudiar por encima un buscador muy especial… El buscador de los hackers y, de paso, una de las aplicaciones más peligrosas del mundo. Ahora veremos por qué.

Introducción

Cuando hablamos de buscadores inmediatamente se nos vienen unos cuantos nombres, colores y logotipos a la mente. Que si Google, que si Yahoo, que si el siempre malogrado Bing de Microsoft… Los más nostálgicos incluso es posible que tiren de recuerdos y rescaten de su banco de memoria personal heroicas enseñas como Altavista o incluso aquél ya mítico Olé que tantas delicias nos hizo pasar en los noventa a los primerizos españoles que nos adentrábamos en la recién llegada Internet.

Por añadidura, el término buscador viene acompañado de buenas o, por lo menos, inocuas sensaciones: Que si nos ayuda a diario en nuestro trabajo; que si nos facilita la vida; que si nos ahorra tiempo; que si vamos a mirar a ver qué aspecto tiene realmente un ornitorrinco…

No cabe duda de que es uno de los conceptos más celebrados, útiles y exitosos de la Red: Buscar en milésimas de segundos cualquier cosa. Acceder a todo el conocimiento posible, con sólo teclear lo que queremos buscar.

Hasta ahí todo bien. Pero lo que quizá no muchos de vosotr@s sepáis, es que (como todo en el mundo de la informática y desde luego en la Red) también existen versiones hack de este tipo de algoritmo. Y eso es precisamente lo que traemos hoy: El buscador de los hackers.

Shodan ¿Qué es y para qué sirve?

Bueno, para responder a las anteriores preguntas y realizar un acercamiento básico a SHODAN hemos de comenzar diciendo que es un buscador pero nada convencional. De hecho, las especialidades de este motor de búsqueda son proveerte de todo aquello que no encuentras en Google, Yahoo y sucedáneos.

Pero no queda aquí la cosa. Cuando decimos que es el buscador de los hackers, no es precisamente porque entre sus virtudes esté la capacidad de buscar y encontrar información en capas o estratos de la Red que no toca Google, o que su algoritmo se reserva y no muestra… no, la cosa es bastante más impactante.

Por poner uno de los innumerables ejemplos de lo que se puede hacer con Shodan, haremos referencia a uno de sus puntos fuertes: La localización de dispositivos conectados a internet en todo el mundo.

Es decir, que puede ser empleado para conocer y potencialmente acceder a todo dispositivo con conexión a Internet en cualquier parte del planeta. Es decir, su algoritmo rastrea conexiones y ofrece abundante información de las mismas: Marca del dispositivo, IP, datos de la matrícula de la máquina y todo un elenco de información particular y privada del proveedor de servicios empleado para que dicho dispositivo se conecte a Internet, entre otras lindezas.

130408145829-shodan-story-top

Leer más

Hackeando tarjetas prepago y tarjetas regalo o promocionales

por:

Hackear tarjetas promocionales o tarjetas regalo

Introducción

Hoy es uno de esos días en los que toca hacer un post sobre hackeo, y de nuevo vamos a adentrarnos en el maravilloso, estimulante e intelectualmente prometedor mundo financiero, porque considero que es, de lejos, el más interesante para el conocimiento de técnicas de hackeo permanentemente actualizadas.

Veamos por qué:

  • El mundo financiero es, de sobra, el más competitivo y el tecnológicamente más avanzado por cuanto es el que más dinero tiene para inversiones en informática y programación.
  • Desde el punto de vista del estímulo y el reto intelectual, no hay industria como la financiera para estar a la vanguardia del hacking o de la ingeniería inversa, dado que es la que más herramientas, tecnologías complejas y planificación técnica posee. Así que es el “campo de entrenamiento” perfecto. Siempre desde el punto de vista del reto mental que supone, claro está.
  • Por último, por qué negarlo, el conocimiento de herramientas, técnicas, recursos y procesos de hacking en materia financiera puede ser, el algún momento hipotético, el más necesario para cualquiera. Sobre todo hoy en día en que la crisis ha empobrecido a tantos y conceptos como “embargos”, “comisiones”, y abusos en general, merman las economías de muchas personas. Conocer los sistemas financieros y, como no, sus puertas traseras o fallos, debería formar parte de la “caja de herramientas mental” de cualquiera… Por si acaso…

En otros post sobre hacking, aquí en SOMOS BINARIOS, hemos tratado fórmulas de creación de cuentas bancarias paralelas, invisibles y anti-embargos (aquí el enlace al post), así como hemos aprendido a hackear WhatsApp y cualquier actividad de un teléfono móvil Android, desde sus llamadas a mensajes y ubicación, activando a distancia el GPS del teléfono (aquí el enlace al post).

Tarjetas prepago y tarjetas regalo

Hoy le toca el turno a las tarjetas prepago, más conocidas como tarjetas-regalo que muchas compañías dan a sus clientes, empleados, ganadores de premios y concursos etc… pero que no permiten sacar el dinero que tienen precargado, sino que sólo pueden emplearse para comprar artículos o servicios (generalmente en comercios adheridos a una determinada promoción), de manera que el “regalo” se convierte en un “consuma usted aquí y sólo aquí, por el importe que viene preconfigurado en la tarjeta”.

2

Es un modo de fidelizar a la clientela, así como una forma de no desembolsar el dinero del premio o del regalo que supuestamente se hace. Técnicamente hablando, en efecto, nos están concediendo un galardón en metálico, pero de facto, es una forma de no darnos ese dinero sino una especie de cheque digital a emplearse sólo en determinados comercios, por lo general, los que aparecen como sponsors en la propia tarjeta.

En fin… ¿Qué os voy a decir que no os imaginéis ya?. Hecha la norma, servida la trampa. O, mejor expresado en términos de ingeniería inversa: Allí donde haya un sistema complejo, más susceptible será de que tenga puertas traseras que aprovechar. Encontrarlas, conocerlas y, potencialmente explotarlas, se llama hacking.

Leer más

Sistemas de envío de emails anónimos

por:

Introducción

Que hoy en la Red TODO es rasteable es algo que a estas alturas no deberías desconocer. Los medios de comunicación se han centrado en los últimos meses en los sistemas de espionaje gubernamental encabezados por la Agencia Nacional de Seguridad estadounidense (NSA) pero que han seguido al pie de la letra otros muchos gobiernos y servicios de inteligencia.

WikiLeaks no se ha quedado quieto y Edward Snowden también ha hecho pública información y documentación abundante acerca del modo en que gobiernos, servicios de inteligencia y no pocas agencias mitad oficiales y mitad privadas, se dedican de manera masiva al espionaje so pretexto de que cualquiera puede ser un terrorista.

El caso es que el tema comenzó bien temprano, ya en los noventa, cuando algún programa que otro desarrollado por el FBI y los servicios de inteligencia estadounidense se filtró y se hizo famoso porque vulneraba todo derecho a la intimidad, a la libre y privada comunicación interpersonal y a la integridad de la información del individuo. Ese programa que saltó a la fama hace más de década y media se llamaba Carnivor, pero las autoridades parecieron convencer al gran público en general de que se dedicaba exclusivamente al rastreo e interceptación de las comunicaciones online (sobre todo por correo electrónico) de determinados criminales, delincuentes de alto voltaje y terroristas confesos.

email-anonimo

La cosa en estos últimos meses se ha ido de las manos cuando se ha sabido que la NSA, el FBI, la CIA (y no se sabe cuántas siglas más de esta índole) interceptan, archivan y descifran comunicaciones online de medio mundo, en tiempo real, desde los propios nodos de comunicación intercontinental de la Red y de manera inmisericorde, sin que sea necesario permiso judicial al respecto ni, desde luego, sin que las ciudadanos espiados formen parte de ninguna lista de terroristas internacionales.

Tampoco ha ayudado que Gmail, Yahoo, Apple, Hotmail, Facebook y demás animalario, se haya brindado voluntariamente a facilitar datos de sus usuarios a todo tipo de organismos gubernamentales con fines de espionaje masivo.

De modo que, así las cosas, uno se plantea: ¿Quedará aún terra ignota en Internet?; Es decir, ¿Habrá todavía algún reducto “salvaje” de intimidad o de protección al anonimato en un servicio tan común y necesario como el envío de correos electrónicos?

Pues sí… Quedan algunos rincones o guettos a los que acudir, empleados por hackers con mejores o peores intenciones (como siempre, el uso que le des a este tipo de herramientas clandestinas depende de ti) para poder preservar el anonimato total si, puntualmente o de manera regular, necesitas enviar y recibir emails de forma completamente anónima y secreta.

Leer más

Aprender a ser Hacker con estos recursos

por:
Emblema Hacker
Emblema Hacker

Una de las primeras cosas que nos suelen decir, esos amigos que no saben de informática es ¿tu eres un hacker no? ¿sabes hackerar el tuenti/twitter/facebook de x?. Pues bien, lo primero que debemos decirles a esas personas es que hay dos conceptos muy distintos para nosotros, los informáticos, pero que para el público general vienen a ser lo mismo:

  • Cracker este es el nombre de aquellas personas que se dedican a romper los sistemas de seguridad para conseguir un beneficio económico principalmente o en otros casos obtener información para fines poco lícitos.
  • Hacker esta es la denominación de todas aquellas personas que son expertos en seguridad informática, programadores o diseñadores de sistemas (físicos, principalmente).

Por eso yo mismo, si alguien me pregunta si soy un hacker muchas veces digo sí, pero no soy un cracker. Así mismo, muchos de nuestros lectores seguramente sean hackers con altos conocimientos en seguridad o en programación, mientras que pocos de ellos serán crackers.

Aprender a ser un Hacker

Para aprender a ser un hacker (aunque para ser reconocido, hay que tener una larga trayectoria) podemos empezar a estudiar dos técnicas distintas:

  • Programación: la programación es básica para todos los hackers, la mayoría de ellos saben trabajar a bajo nivel y lo prefieren para sus actividades frente a una programación a alto nivel. Aunque las dos características son necesarias. Para ello os dejamos este link.
  • Seguridad informática: la seguridad informática, aunque está directamente ligada a la programación, es un mundo muy extenso y complejo, para adentrarnos en ese mundo hoy os presentamos Hacker Highschool.

 

Hacker Highschool

Esta página web ofrece un conjunto de cursos e información en diversos idiomas ( aunque recomendamos que utilicéis los recursos en inglés) para aprender ciertos conceptos de seguridad informática, básicos, pero necesarios para profundizar. Contenido:

  •  Glosario
  • Malware
  • Análisis de tipos de ataques
  • Contraseñas
  • Comandos
  • Puertos y protocolos
  • Uso de demonios
  • Técnicas de forense
  • Hacking Email

 

Esperamos que os sean útiles, para empezar en este mundo de la seguridad informática, que es uno de los temas principales de nuestra comunidad.

Blindando tu acceso a Internet: Seguridad desde cero

por:

Blindando tu acceso a Internet  seguridad desde cero

Alguna información importante sobre la seguridad actual

Sin duda uno de los aspectos que a todos nos trae de cabeza cuando se trata de internet, del envío de emails, de comunicaciones online o de si nuestra información privada estará a salvo en la Red, es el relativo a la SEGURIDAD ONLINE.

Y digo nos preocupa a todos, porque es un asunto recurrente que una y otra vez escucho en personas de todas las formaciones, inquietudes y niveles de conocimiento técnico.

Internet es útil, de hecho, indispensable ya a niveles personales y profesionales, pero esa utilidad o la comodidad que nos brinda no puede entrar en colisión con nuestra intimidad, datos personales, contenidos o por dónde, cuándo y con quién navegamos o compartimos información. En eso coincidimos todos.

Así que hoy vamos a centrarnos en el apartado seguridad con una batería de consejos que todos, sin excepción, podemos implementar para blindar nuestro PC y, a través de ello, todo lo que hacemos con él cuando accedemos a ese océano de terminales interconectados que llamamos Internet y en el que, por qué negarlo, cada día hay más delincuencia, intereses e intenciones de espiarnos tanto por parte de gobiernos y empresas privadas, como por individuos con pocos escrúpulos.

Datos que se venden (la última propuesta que he recibido era de una base de datos de 250.000 direcciones de email en uso, por unos 150 euros… así de barata está la cosa…); Patrones de conexión que permiten saber qué preferencias tenemos cuando navegamos, cuáles son nuestras IPs (dirección o matrícula de nuestro PC y su conexión a la Red) y, como no… las estrellas de la fiesta: Los virus a los que estamos expuestos sencillamente por navegar y que ya son tan sofisticados que no buscan “petarnos” el ordenador como en los ochenta, sino clonar nuestra información íntima, secuestrarla para pedirnos un rescate de la misma (última modalidad de piratería vírica) o venta a terceros de fotografías, archivos confidenciales y contenidos privados.

Es decir, que lo que está en juego es lo suficientemente importante (creo yo) como para que hagamos un alto en el camino y dediquemos un post completo a aprender cómo podemos evitar, entorpecer o, cuanto menos, poner difícil que seamos presa rápida de este tipo de malware y de quienes están detrás del desarrollo de los mismos.

shutterstock_54677950

Leer más

Hacking bancario para proteger tu dinero

por:

Hacking bancarios para proteger nuestro dinero

Introducción

Dentro de las muchas malinterpretaciones y errores de concepción que rodean al hacking está el de considerar que quienes estudian un determinado sistema para localizar sus vulnerabilidades, siempre realizan este trabajo para explotarlas de manera agresiva, ilegal, ilícita o vírica. Eso no es cierto.

El pentesting (modalidad del hacking informático dedicada a asesorar a compañías sobre vulnerabilidades en sus sistemas, precisamente para ayudarlas a protegerse mejor frente a agresiones) es uno de los muchos ejemplos en los que el dominio de técnicas de hackeo pueden servir, justamente, para proteger y no para dañar. De hecho un hacker NUNCA daña un sistema al que penetra. Quien lo haga, sencillamente, NO es un hacker.

Dicho lo anterior, hoy vamos a ver otra modalidad en la que un profundo conocimiento sobre vulnerabilidades de sistemas, pueden ayudarnos a nivel personal a algo tan importante como proteger nuestro dinero. En el post de hoy, vamos a hacer público un vacío en la mayoría de los sistemas bancarios online y en sus submodalidades de banca por internet y tarjetas de crédito virtuales. ¿Y para qué vamos a hacer pública esta información?, pues precisamente para que puedas proteger tus ahorros y depósitos de cobros abusivos, embargos, pignoraciones o toda esa avalancha de posibilidades por las cuales tu dinero puede ser extraído de tu cuenta bancaria, por el simple hecho de tener una activa.

Los embargos son una de las principales lacras al ahorro en nuestros días. Cualquier ente público puede embargar, de forma inmediata y unilateral, cantidades económicas de la cuenta bancaria de un ciudadano. Simplemente, el banco recibe una orden de embargo (procedente de Tráfico, Juzgados, Hacienda, Ayuntamientos etc…) y, si hay dinero en la cuenta, éste es embargado sin que, aparentemente, se pueda hacer nada para evitarlo, dado que una vez embargado nuestro dinero no podemos pedir la devolución de las cantidades por injustamente cobradas o extraídas. Ningún banco le da esa opción al ciudadano cuando se trata de un embargo. Podemos reclamar, pero el dinero ya ha sido extraído…

¿La solución es no tener dinero en una cuenta bancaria?. Puede ser, pero la mayoría de nosotros (por mucho que nos gustaría prescindir de las entidades financieras) no podemos dejar de operar con una o varias cuentas. Las necesitamos para cobrar, para pagar, para domiciliar suministros de primera necesidad (luz, agua, gas, comunicaciones…) y ahí es donde estamos atrapados. Como necesitamos tener una cuenta bancaria y liquidez, somos vulnerables a los embargos en dichas cuentas.

Pero, una vez más, y como trato de mostrar a través de mis post (especialmente los dedicados al “lado oscuro”) esto no tiene por qué ser así. El Sistema tiene vulnerabilidades, como todos los sistemas complejos, y el bancario no se libra. De hecho, con sus propias herramientas, podemos protegernos contra embargos, y todo de forma legal, lícita y honesta. No vamos a cometer ni una sola irregularidad. Así actúa un hacker: Estudia en profundidad un Sistema complejo, detecta sus vulnerabilidades y las usa para beneficio propio o general, sin romper nada y, lo más importante, sin cometer delito alguno. Así se hila fino.

Leer más

Hackear Android con una sencilla herramienta

por:

 

hackear Android con una sencilla herramienta

 

Una de las preguntas que más frecuentemente se le pregunta a alguien con conocimientos informáticos, de cualquier nivel, o al amigo “manitas” en tecnología, es si se puede espiar el Whatsapp de alguien, la ubicación de su teléfono móvil, sus SMS o, en definitiva, si se le puede intervenir el teléfono.

La leyenda urbana y el desconocimiento general suelen decir “No… no hay forma de hacerlo. Esos sistemas son seguros. Andriod es seguro. Whatsapp también lo es”. Pero, ya de vuelta al mundo real, todos deberíamos conocer las herramientas que hacen de las anteriores afirmaciones, una mentira piadosa.

SPYTOMOBILE, un software que nos permite hackear cualquier móvil Android

Spytomobile es una herramienta sencilla y eficaz. Se instala en el teléfono móvil que quieras espiar o al que desees tener acceso, en forma de widget. Se descarga desde la propia web de la aplicación, directamente al móvil que se va a intervenir. La dirección a la que acudir es www.spytomobile.com/d y la descarga comienza de inmediato y de forma automática.

Lo más interesante es que este widget, una vez instalado en el terminal, pasa a ser invisible, de manera que no es detectable y opera en segundo plano. Es importante desactivar temporalmente algún antivirus que pueda tener el terminal (casi nadie lo tiene) antes de la descarga.

Leer más

Curso online de seguridad en las comunicaciones

por:

 

Curso online de seguridad en las comunicaciones

 

Uno de los objetivos, que teníamos cuando empezamos esta comunidad era hacer promoción a los mejores cursos que hay disponible de forma abierta y gratuita por la web. En la medida de lo posible, nosotros intentamos la realización de cursos propios o diversas entradas donde explicamos paso a paso conceptos. Pero a la hora de realizar un curso completo, necesitaríamos que un redactor se encargase solo de esta parte y no tenemos un equipo tan grande para ello.

Introducción

El curso que hoy os traemos trata sobre la seguridad en las comunicaciones y más en concreto, sobre cómo protegernos mejor en el contexto actual. En este momento, con multitud de noticias sobre ataques desde China a empresas de medio mundo y la vigilancia de la NSA a usuarios y empresas, la seguridad en la red pasa a ser un tema de vital importancia.

Este curso, realizado en la Universidad Politécnica de Madrid (UPM), en el departamento de Critografía y Seguridad de la información trata sobre el algoritmo RSA, uno de los algoritmos más importantes utilizados por los diversos métodos de cifrado de datos.

Leer más