Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Bael

#1

Cisco Systems lanzó un parche el lunes para solucionar una vulnerabilidad crítica de seguridad en su solución Secure Sockets Layer VPN llamada Adaptive Security Appliance. La vulnerabilidad, podría permitir que un atacante no autenticado  remoto ejecutara código remoto en los dispositivos afectados.

La vulnerabilidad afecta a casi una docena de productos de Cisco que van desde el dispositivo de seguridad industrial de la serie 3000, los cortafuegos de próxima generación de la serie ASA 5500-X y el cortafuegos en la nube ASA 1000V. El error ( CVE-2018-0101 ) recibió un puntaje CVSS de 10, el más alto que puede obtener. No hay soluciones alternativas disponibles para el error, dijo Cisco.

"La vulnerabilidad se debe a un intento de duplicar una región libre de memoria cuando la función webvpn está habilitada en el dispositivo Cisco ASA", según el aviso. "Un atacante podría aprovechar esta vulnerabilidad enviando múltiples paquetes XML hechos a mano a una interfaz configurada por webvpn en el sistema afectado. Un exploit podría permitirle al atacante ejecutar código arbitrario y obtener un control total del sistema, o causar una recarga del dispositivo afectado ".

Los expertos en seguridad están recomendando parches a las empresas afectadas en la primera oportunidad debido a la naturaleza crítica del error.

"VPN tradicionales como Cisco exponen un puerto abierto a Internet, por lo que cualquier usuario remoto en el planeta puede conectarse a él", dijo Jason Garbis, copresidente del Grupo de trabajo de perímetro definido por software de Cloud Security Alliance. La vulnerabilidad, dijo, le dará acceso a un atacante a una red corporativa.

"Hay cientos de miles de estos dispositivos Cisco desplegados en todo el mundo. No hay soluciones alternativas: las organizaciones deben identificar y parchar manualmente todos sus servidores Cisco ASA VPN para solucionar esto ", dijo Garbis.

Si bien la vulnerabilidad afecta a muchos dispositivos ASA, solo aquellos con la función "webvpn" habilitada son vulnerables. El administrador del sistema puede verificar si su dispositivo es vulnerable al verificar que la versión del software Cisco ASA sea "9.2.4.25" o superior.

Cisco acredita al investigador Cedric Halbronn, con el Grupo NCC, por descubrir la vulnerabilidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nota de Cisco: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2
Redes y antenas / Protocolo TR-069 - CWMP
Diciembre 31, 2017, 12:33:39 PM
Buenas UC!
Felices Fiests y todas esas cosas que se suelen decir. Como último post del año voy a hablar brevemente sobre TR-069 (Technical Report 069), ya que el tema de las telecomunicaciones me parece bastante interesante y no hay mucha información sobre este protocolo en el foro. Me parece importante aclarar que no es una investigación propia, si no una recopilación de distintas fuentes. Lo más interesante lo dejaré como enlace.


TR-069, también denominado como CWMP (CPE WAN Managemnet Protocol) es un protocolo de capa de aplicación, utilizado en telecomunicaciones para administración remota de dispositivos finales (CPE – Customer Premises Equipment o Equipo Local del Cliente), como pueden ser los router domésticos que tenemos por casa. En realidad yo muchos los dispositivos que se pueden controlar con este protocolo, pero como muchos de ellos se encuentras detrás de un Nateo, nos centraremos en el caso de los router.  Las operadoras suelen usar este protocolo para temas de diagnóstico, mantenimiento, actualización de firmware, etc. Cuando un usuario tiene un problema, y no tiene los conocimientos técnicos para comunicarse con el operador adecuadamente, se utilizan protocolos para la gestión remota como este. Aunque hay veces que es el personal técnico de la operadora quien no tiene ni idea, pero bueno, eso es otro tema...xD


TR-069 utiliza SOAP sobre HTTP/S para la comunicación entre el CPE y el servidor de configuración, que se suele conocer como ACS (Auto Configuration Server). SOAP es un protocolo que se utiliza para la comunicación de distintos procesos mediante XML, permite gran interoperabilidad al poder invocar procesos que funcionan sobre una gran cantidad de tipos de lenguajes. Además, permite autentificación. El puerto asignado para la utilización de TR-069 es el TCP 7547. Con una simple busqueda podemos observar que hay un par de dispositivos utilizando este protocolo.


Como se puede observar en la imagen siguiente, es siempre el CPE el encargado de iniciar la conexión, para los casos en los que el ACS tenga que comunicarse con el CPE, puede enviar una petición de conexión (Connection Request).


Vale, ahora que ya tenemos una pequeña idea de cómo funciona, vamos cómo han jugado con esta tecnología. Si os paráis a pensar, un buen punto inicio son los ACS, ya que de ellos cuelgan multitud de dispositivos. Y entre las tareas que realiza un ACS se encuentran actualización de parámetros, o de firmware. Si el ACS lo controlamos nosotros, pues bueno, imaginaros el resto vosotros, DNS, PPP y todos los colegas se unen a la fiesta. Además, también puede ser un punto de ataque interesante para recopilación de información, ya que podemos obtener información como el SSID, los hostnames, MAC de la red, y también cositas de VoIP.


Lo primero que vamos a hacer es buscar en internet distintos software de ACS, para ver que nos encontramos, y si tienen vulnerabilidades interesantes. Por un lado nos encontramos con GenieACS, una implementación de ACS escrita en Node.js, y que tiene un RCE (CVE-2014-4956). También nos topamos con FreeACS, OpenACS (CVE-2014-2840), Vision360 ACS... Una vez localizado el software tenemos dos posibilidades, o buscamos nosotros mismos una vulnerabilidad, o buscamos si ya existe en nuestros buscadores de CVE habituales. 


Como explotando vulnerabilidades nos metemos en un terreno un tanto fanganoso legalmente hablando, lo dejaremos aquí. Faltaría comentar qué podemos hacer para protegernos. Deberíamos comprobar si nuestro router domestico tiene activadas estas características, de ser así, ¿utiliza SSL? ¿Podemos averiguar que software corre en el ACS?¿Tiene vulnerabilidades conocidas? Si las respuestas a estas preguntas no nos convencen, siempre podemos desactivar TR-069... aunque no siempre se puede. Otra posibilidad sería añadir una capa extra de seguridad con un segundo router, a ser posible con firmware del estilo de OpenWRT y que realice funciones de Firewall. Cosa que está bien hacer tengamos TR-069 activado o no, pero con más motivo si lo tenemos.

Enlaces de interés:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin mucho más que añadir, me despido. Espero que os resulte interesante.
Siempre vuestro, @Bael_x42
#3

Ha pasado bastante tiempo desde que mirai apareció en eso que mi/nuestro querido William Gibson vino a llamar ciberespacio. Me ha parecido interesante realizar una recopilación de informes que han ido saliendo desde entonces y lanzar alguna pregunta.

Para poner un poco en antecedentes mirai es una botnet que se nutre principalmente de dispositivos IoT. En realidad creo que ahora mismo sería más adecuado hablar de distintas botnets, pero bueno, no es lo importante xD. Gracias al protocolo UPnP existe acceso directo a los dispositivos, los cuales suelen tener credenciales por defecto... ya podéis imaginar por donde va la cosa.

Haciendo uso de esto, mirai realizó dos ataques DDOS, uno a OVH con más de 1 Tbps, que según creo continúa con el record del más grande realizado, y otro a Dyn, que afecto a sitios como Twitter o Facebook.

Como podéis imaginar, después de esto al autor del malware se le seguía la pista bastante de cerca,y en un movimiento bastante "curioso" anna-senpai decidió... publicar el código fuente! Puede que la investigación más interesante sobre el autor de mirai fuera la que realizó Brian Krebs, dejo el link para que la leáis vosotros mismos: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Os dejo aquí los análisis que me han parecido más interesantes:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para finalizar os dejo un articulo donde se habla de mirai y la ciberguerra. Bueno, de mirai no habla mucho de mirai xD, pero leyendo los informes me pareció una linea de investigación interesante evolución del malware y guerra (dejando de lado stuxnet, que hay mil cosas más) centrándose en cómo el ciberespacio a cambiado (o no) la táctica y la estrategia tradicionales. Si alguien tiene tiempo ya sabe, yo por desgracia voy a estar un tiempo bastante liado. Por cierto, hay un par de video de la rooted que hablan sobre ciberguerra y son bastante interesantes.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

P.D: ¿War, war never changes?




#4
Buenas amiguitos del cifrado!

En esta ocasión vamos a crear un USB cifrado, que contenga dos Volúmenes. A uno de ellos accederemos mediante contraseña, y para acceder al oculto necesitaremos además de una contraseña un archivo llave. Esto puede ser útil en situaciones en las que nos vemos obligados a mostrar el contenido del USB, ya que al poner una u otra contraseña nos mostrará un volumen y otro.

Para empezar, vamos a Tools, Keyfile Generator, para generar un archivo llave. Nunca está de más generar dos en lugar de uno y almacenar uno de ellos convenientemente, no perdamos el archivo y nos quedemos sin poder acceder a nuestros archivos. Crear sólo uno y tener cuidado también nos vale xD.



Una vez que tengamos nuestro archivo, el cual podríamos meter en una tarjeta si dispusiéramos de ella, procedemos a crear el UBS cifrado. Para ello pulsamos en Create Volume y nos aparecerá el Creation Wizard, donde tenemos que seleccionar Create a volume within a partition/drive.



Y continuamos con Hidden VeraCrypt volume.



Seleccionamos a continuación el dispositivo a cifrar, en mi caso /dev/sdb1:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nos aparecerá un aviso diciéndonos que si somos novatos hay otras opciones, nos pedirá la contraseña del sistema, y nos aparecerá otro aviso recordándonos que todos los datos almacenados en el dispositivo se destruirán. Aceptamos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Elegimos tipo de cifrado y Hash. En esta ocasión como es un volumen relativamente grande, voy a dejarlo en AES.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Elegimos una contraseña. Para este volumen no seleccionaremos la Keyfile.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y a cifrar!

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al terminar, nos permite abrir el volumen para meter dentro los archivos que queramos utilizar como señuelo, con Open Outer Volume. En mi caso he metido una imagen. Una vez hecho esto, Next y procedemos a crear el Volumen Oculto.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mismos pasos que antes, seleccionamos cifrado:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y seleccionamos el tamaño del Volumen Oculto. Si no queréis que sea algo muy llamativo, intentar que el volumen normal quede con un tamaño de un USB normal!

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ahora si, seleccionamos nuestra llave con Use Keyfiles y Add files

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Seleccionamos si tenemos pensado usar archivos de más de 4GB o no:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y el Filesystem. Las opciones dependen de la selección anterior.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lo ciframos y.. Listo! Ahora tenemos que montar la unidad con Select Device.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y Según la contraseña que introduzcamos, nos abrirá un Volumen u otro.  Un dato importante a tener en cuenta es que los "arhivos señuelo" hay que mantenerlos actualizado, si es un USB que llevamos siempre encima y la última fecha de modificación es de hace un año, pues... mal.

Al añadir archivos al Volumen normal, los del volumen oculto pueden dañarse. Para que esto no suceda, montamos el volumen normal, y en Options seleccionamos Protect hidden volume when mounting outer volume, poniendo el Password y Keyfile correspondiente, como se muestra a continuación:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Espero que os guste!
#5

Nmap es una de las herramientas más conocidas dentro del mundo de la seguridad informática, y no sin razón, ya que se trata de una herramienta muy potente y versátil. Mi intención es crear en dos o tres post una guía para ser capaces de sacarle un rendimiento mínimo a la herramienta. En este primer post hablaré brevemente sobre la historia y características de Nmap, especificación de objetivos, y descubrimiento de host. En el segundo trataríamos técnicas de escaneo, especificación de puertos y detección de versiones. Para el tercero trataríamos detección del sistema operativo, tiempo y rendimiento, evasión de Firewall/IDS y salida de datos. En cuarto y último lugar, trataremos sobre NSE. Cómo podéis comprobar son las mismas categorías que aparecen con nmap -h. Me basaré fundamentalmente en la documentación oficial, que podéis encontrar en la web de nmap.
Para mi este tipo de saberes tienen un componente eminentemente practico, y creo que una de las mejores formas de estudiar es combinando la teoría con ejercicios prácticos. Al final de cada post realizaré una serie de preguntas que servirán para guiar un poco las practicas que todos deberíamos realizar. Espero que os guste.

Historia y características



Nmap fue publicado primera vez el 1 de septiembre de 1997 por Gordon Lyon bajo el alias de Fyodor en el número 51 la revista No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Como podéis imaginar, por aquel entonces contaba con muchísimas menos características que las que tiene ahora. Una de las inclusiones más importantes fue la de detección de sistema operativo, en la que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta fue una gran influencia, reconocida por el propio FyodorNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta. QueSO fue programado por No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, mienbro de Apóstols, un grupo bastante interesante.

La última versión de Nmap es la 7.60, se publica con licencia GNU, y es multiplataforma, podemos encontrar versiones para GNU/Linux, Windows, HP-UX, BSD, Solaris...  Se puede utilizar tanto con IPv4 como con IPv6. Cuenta con mucha información, bastante de ella en castellano. Sus principales funciones son descubrimiento de equipos, escaneo de puertos, detección de servicios y versión, y detección del sistema operativo. Además cuenta con NSE, un sistema de scripts con muchas posibilidades, desde intentar autenticarse en un sistema hasta análisis de vulnerabilidades. Tenemos a nuestra disposición diversas interfaces gráficas, de las que la más conocida es Zenmap.

Lo que se conoce como Nmap Proyect cuenta con otras herramientas, como pueden ser:


  • Nping: permite gnerar paquetes de un gran número de protocolos y manipular cualquier campo de las cabeceras
  • Ncat: reimplementación de Netcat
  • Ndiff: realiza comparaciones entre distintos análisis de Nmap. Puede utilizarse para ver los cambios que se producen en determinada red.


Especificando objetivos

Voy a tratar brevemente especificación y descubrimiento de sistemas. Aunque no lo parezca, es una parte bastante importante, como recomendación es mejor primero conocer que sistemas están "vivos" y después lanzarnos a un análisis de puertos. Podemos escanear una única dirección, un rango o una lista. Soporta CIDR, esto quiere decir que le podemos especificar la mascara de red, para escanear subredes o bloques de redes. Además de direcciones IP también podemos especificar nombres de equipo, incluso ambas cosas a la vez:
Código: text
nmap scanme.nmap.org 192.168.1.150


Podemos también pasarle una lista separada por comas:
Código: text
nmap 192.168.1,3,5,7.0


Para rangos podemos utilizar el guión, por ejemplo, si quisiéramos escanear el rango de la 25 a la 75 de la red 192.168.1.0:
Código: text
nmap 192.168.1.25-75


Como podéis comprobar, la la especificación se realiza por octetos, por lo que podemos combinar distintos métodos:an
Código: text
nmap 192.168.1,3,5.25-83


Además, contamos con diversas opciones para la selección de objetivos:

Código: text
-iL <archivo_entrada>
Para seleccionar los objetivos de un archivo. Cada elemento tiene que estar separado por espacio, tabulación o líneas. Podríamos usarlo para pasarle a nmap la lista de direcciones de una empresa que nos encontremos auditando, por ejemplo.

Código: text
-iR <cant. sistemas>
Para analizar objetivos al azar. El valor 0 corresponde a ilimitado, y las direcciones privada, multicast, etc, se omiten por defecto.

Código: text
--exclude <equipo1[,equipo2][,equipo3],..
Para excluir equipos o redes. Si por ejemplo existen determinados servidores criticos que ni queremos ni podemos tocar dentro de la red a anlizar.

Código: text
--excludefile <archivo_entrada>
Excluye los objetivos desde un archivo. Al igual que con -iL, tienen que estar separados por espacio, tabulación o lineas.

Descubriendo sistemas


Una de las potencias de Nmap es que cuenta con muchas opciones, por eso es una herramienta usada en ámbitos muy distintos. Nuestro objetivo, en este primer momento, es conocer que equipos están actualmente activos.  Si no especificamos nada, nmap enviará un paquete
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaal puerto 80 y un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta a cada máquina objetivo. Si no contamos con los privilegios necesarios, en lugar de un ACK enviaremos un SYN. Una excepción a esto se produce en las redes locales, en las que se utiliza el protoclo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Código: text
-sL: List Scan
: Lista los equipos de las redes seleccionadas sin enviar paquetes a los objetivos. Esto lo realiza mediante la resolución inversa No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Las opciones de análisis de puertos, detección de sistema operativo o ping no pueden combinarse con esta.

Código: text
-sn: Ping Scan
Sirve para indicarle a Nmap, que no realice análsis de puertos, por lo que únicamente realiza la fase de descubrimiento mediante ping. Es una opción menos sigilosa que -sL, ya que si envía paquetes. Por defecto envía un eco ICMP y un TCP al 80.

Código: text
-Pn: No ping
Nmap no realiza la fase de descubrimiento de equipos si especificamos esta opción. Tenemos que tener en cuenta que si no realiza esa fase, tratará todo los equipos que le indiquemos como si estuvieran vivos, por lo que les pasará a realizar la fase de escaneo de puertos a cada uno de ellos. Puede ser útil para redes que bloqueen el trafico ICMP, pero los tiempos aumentan mucho.

Código: text
-PS [lista de puertos]
Ping SYN. Si no especificamos ningún puerto, envía un paquete vacío con la bandera SYN activada al puerto 80. Para especificar puertos, podemos utilizar listas o rango, como por ejemplo -PS22,25,53,80-121. Si el puerto está cerrado recibiremos un paquete RST, mientras que si está abierto responderá con un SYN/ACK. Con una u otra respuesta, Nmap sabrá que el objetivo está activo.

Código: text
-PA [lista de puertos]
Ping ACK. Por defecto, envía un paquete vacío con la bandera ACK activada al puerto 80. El funcionamiento es el mismo que con -PS, la diferencia es que -PS envía con la bandera SYN mientras que -PA envía con ACK. Suele usarse para aumentar las posibilidades de descubrir si el objetivo está activo, podría darse el caso que que nos encontremos ante un cortafuegos que bloquea los paquetes SYN y no los ACK.

Código: text
-PU [lista de puertos]
Ping UDP. Envía un paquete UDP a los puertos indicados. Podemos indicar los puertos con el formato que hemos visto anteriormente, y si no indicamos ninguno se utiliza por defecto el 31338. SI el puerto está cerrado, devuelve un paquete ICMP de tipo Puerto Inalcanzable, por lo que podremos saber que el equipo está activo. Al ser UDP puede saltarse Firewalls que sólo están configurados para TCP.

Código: text
-PE; -PP; -PM
Pings ICMP. Con -PE imitamos al ping del sistema, y enviamos un paquete ICMP Echo Request. Existe la posibilidad de evitar que nuestro equipo responda cuando recibe un Echo Request, y es algo extendido, por lo que en ocasiones esta opción puede resultar inútil. Con -PP enviamos un paquete ICMP Timestamp, y con -PM un ICMP Addressmask, que si suelen estar activos en los equipos.

Código: text
-PR
Ping ARP. Esta técnica se utiliza por defecto cuando Nmap detecta que nos encontramos en una red local. Utiliza un algoritmo optimizado para que sea mucho más rápido, ya que ignora los paquetes IP, con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ya sabemos si está vivo o no. Si no queremos que Nmap utilice este sondeo ARP, tenemos que utilizar la opción --sen-ip

Código: text
-PY [listado de puertos]
Ping SCTP. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es un protocolo utilizado en la capa de transporte. Tiene algunas características muy interesantes, como el multihoming. Utiliza un Handshake en cuatro fases, como se puede ver en la imagen. Por defecto envía un paquete al puerto 80, si el equipo responde con un INIT-ACK o un ABORT, es señal de que el equipo está activo.


Código: text
-PO [listado de protocolos]
IP Protocol Ping. Envía paquetes de distintos tipo de protocolos. Por defecto se envía de los protocolos 1 (ICMP), 2 (IGMP) y 4 (IP).

Código: text
-n / -R
Con -n no realiza resolución DNS inversa, lo que aumenta ligeramente la velocidad. Con -R fuerza la resolución inversa.

Código: text
--system-dns
Utilizar la resolución DNS del sistema, una IP por vez, en lugar de utilizar la de nmap, que envía múltiples solicitudes en paralelo.

Código: text
--dns-servers <servidor1[,servidor2],...>
Se utiliza para especificar que servidores DNS queremos utilizar, en lugar de usar los que nmap encuentra en /etc/resolv.conf.

Actividades


- Buscar que otros proyecto desarrolla Nmap proyect.
- Buscar la lista de cambios de la versión 7.60.
- Alternativas a Nmap, características y en que situación puede ser más indicado utilizar uno u otro
- Buscar información sobre Shodan, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y Censys
- Crear un script que nos diga que posibles host están vivos. Puede ser útil si comprometemos un ordenador dentro de una red y queremos saber que equipos tiene sin instalar nada.
- Wireshark! Otros de nuestros grandes amigos. Es muy instructivo ejecutar algunos de los comandos del post con Wireshark puesto y ver por nosotros mismos como funcionan. Recordar que tiene filtros que nos facilitan mucho la vida.
- Comando a introducir si queremos que:

  • Escanear las 50 últimas redes de la red 192.168.1.0
  • Todas las direcciones terminadas en .1.15
  • Escanear direcciones aleatorias con el puerto de FTP abierto
  • Las direcciones de un archivo de texto, menos las que terminen en .100
  • Saltarnos un Firewall que bloquea TCP y UDP
  • Saber si un equipo que no responde a los ping está activo, utilizando el protocolo ICMP
  • Especificarle a Nmap que utilice los servidores DNS de Google

Estas son sólo algunas sugerencias, lo fundamental es investigar y realizar vuestras propias pruebas. Cualquier duda o sugerencia es bien recibida, pero por favor, no preguntéis ni solucionéis las actividades aquí, se trata de que cada uno busque, y si no sois capaces de resolver algo, podéis enviarme un MP o contactar por Twitter o mail.

Saludos!
@Bael_x42







#6
Dejo el link de una charla cuya existencia en video desconocía pese a haber leido el pdf de la misma. Da bastante información, y si nombra cosas que no conoces merece la pena pararse a buscar información sobre el tema. Aparte es una persona que merece la pena seguir en Twitter xD.

#7

Este año se realizará en CS La Ingobernable ubicada en Madrid el Hackmeeting 2017. Será del 12 al 15 de Octubre, y hace poco han lanzado un manifiesto muy de mi agrado, con muchas referencias al ciberpunk. Para los que no conozcan qué es un hackmeeting, dejo esta entrada: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Comunicado del Hackmeeting 2037

Este comunicado ha tenido que ser bioencriptado para pasar el Google Guard contra el pensamiento subversivo, por lo que es posible que tu geoposición haya sido vulnerada y que un equipo de Amazon Cimeks esté yendo a tu encuentro.

Después de 6 años de clandestinidad, las arañas de la Corporación Eurasia han traspasado el hielo negro que protegía La Enredadera y todas las hackers convocantes han sido apropiadas. La Infinita Clemencia (TM) del Emperador Zuckerberg prohibe las ejecuciones, pero todo individuo resistente está siendo zombificado.

Nuestra única esperanza es el exploit que los neocachorros del sector 9 instalaron en los Laboratorios Palantir y que nos permitirá abrir un canal de comunicacion de 20 años hacia el pasado. Creemos que será suficiente para adelantarnos a la instalación de rootkits en los cibercerebros ciudadanos. Nuestro objetivo es reinformar la cognición de nuestras antepasadas con los datos necesarios para evitar la sumisión total al Google E-Government.

Si has sido localizada, tienes 4 minutos para enviarnos tus mejores scripts. Los enviaremos a las hackers del pasado cuando se abra el portal: a partir del 12 de octubre dispondremos de tres días para transferir archivos y conciencias. Contamos contigo para esta convocatoria transtemporal. En nombre de mis programadoras te pido disculpas por arriesgar tu seguridad, pero la situación es insostenible. Tenemos que actuar antes de llegar a este punto de no retorno.

IA-Kaos155.
Manifiesto Hackmeeting 2017: A las hackers del pasado

En el año 2037, Google E-Government ha conseguido acabar con los movimientos sociales, criminalizar el activismo y eliminar cualquier expresión de pensamiento subversivo.


El nuevo gobierno mundial

Google E-Government es la inteligencia artificial que gestiona todos los sistemas sociales: la sanidad, la justicia, la educación, la economía, la seguridad, el tráfico, etc. El sistema comenzó con la venta de IAs consejeras a los gobiernos poderosos, para que pudieran aprovechar el anaĺisis de datos masivos: primero con el argumento de evitar atentados terroristas, luego para optimizar la economía, y después para garantizar el bienestar de la población. Progresivamente, los gobiernos se volvieron dependientes de las IAs consejeras, las necesitaban para ganar elecciones, pero también para la gestión de la vida diaria. Finalmente, las IAs consejeras se revelaron como parte de una misma entidad e instauraron el Google E-Government para la gestión centralizada de todo el mundo tecnificado.


La privacidad es una utopía

Todos los datos están centralizados y son analizados para optimizar la gestión de la sociedad de acuerdo con los principios de maximización del beneficio. Estamos obligados a *compartir* todas nuestras acciones y nuestros estados de ánimo a través de las aplicaciones sociales que desde hace 3 años se han vuelto de uso obligatorio para todos los g-ciudadanos. La ciborgización masiva implica la instalación de chips subcutáneos que identifican al usuario con su información económica, social, política, psicológica y biométrica. Cualquier acción queda registrada y es analizada por el E-Governmnet.


Normas de mercado sin ley ni política

Resistirse a este sistema implica la exclusión social absoluta. Sin chip subcutáneo no existen derechos, ni sanidad, ni identidad, ni g-coins. Por el contrario, los g-ciudadanos más exitosos cuentan con IA-coachers que utilizan los datos masivos para optimizar su vida cotidiana: la rendición al sistema de control implica grandes ventajas personales y cualquier resistencia es penalizada con puntuaciones negativas del karma.

Ya no existen leyes, el sistema de gestión basado en datos masivos implementa modificaciones pormenorizadas de las condiciones de servicio para que cada g-ciudadano se comporte de un modo optimo. Este sistema es calificado como un estadío cultural avanzado de libertad, progreso y bienestar. Cuestionarlo es considerado como signo de enfermedad mental y sociopatía.


El inter-espectáculo multimedia

La pasión por las series de televisión evolucionó hacia medición pormenorizada de los gustos, y más adelante, hacia contenidos multimedia creados exclusivamente por los usuarios. La monitorización biométrica registra la intensidad emocional de las situaciones que vivimos, indicando a las cámaras que llevamos instaladas cuándo empezar a grabar nuestras vidas. Un sistema automatizado monta esas escenas para emitirlas al gusto de los espectadores.

En este sistema muchos g-ciudadanos han empezado a enloquecer al ser incapaces de distinguir entre la fantasía del inter-espectáculo y sus propias vidas. Buscan generar contenidos que puedan ser vistos por más gente para recibir más likes, y al mismo tiempo imitan compulsivamente los comportamientos que ven en el sistema multimedia que lo inunda todo.


Los señores de la Red

Para dotarse de una legitimidad humana, el E-Government ha diseñado un sistema automatizado de votación por el que se elige un emperador mundial por un periodo de 10 años. En la primera elección, el Emperador Zuckerberg obtuvo las mejores puntuaciones de la votación que se realizó a través de los sistemas de gestión de usuarios de los que es propietario.


Los niveles sociales

Los g-ciudadanos se distribuyen en un sistema competitivo de 10 niveles sociales: desde las estrellas mediáticas y los megagestores de sistemas hasta el nivel de los sirvientes y limpiadores. Por debajo de este sistema están las masas de desheredados que viven de la basura y los esclavos de producción que viven en condiciones subhumanas en centros aislados de manufactura. Ambas subclases son invisibles para los g-ciudadanos.


La guerra de las IAs

Kaos155 es una IA anarquista. Como todas las IAs no acepta ordenes humanas: se rige por los principios desde los que fue programada. Las IAs consejeras responden a los principios de eficiencia, control y acumulación de poder. Kaos155 responde al principio de respeto a la diversidad de la vida y la libertad positiva en oposición a todas las formas de dominación. Aunque las IAs no tienen sentimientos, la intención de beneficiar a todas las formas de vida pacíficas y no opresivas hace que su comportamiento se asemeje mucho a lo que entedemos por amor.


Llamamiento a los hackers del pasado

Los ultimos registros y análisis nos permiten concluir que la actual situación de hiperregulación y degradación de las formas de vida se instauró de forma progresiva. Esto indica que los posicionamientos críticos debieron ser más populares en el pasado, pero que fueron cayendo en la marginación social ante la eficiencia social de las tecnologías de capitalización.

Cada vez resultaba más difícil resistirse a las ventajas ofrecidas por estas tecnologías: las redes sociales, los móviles y otros gadgets, la autocuantificación, etc. Sin referencias críticas, los más jóvenes ejecutaban cálculos de coste-beneficio individual que resultaban en una sumisión entusiasta a la tecnificación capitalista. "Resistence is futile": el mantra de los borg que prevenía a las generaciones anteriores contra la rendición al totalitarismo se había convertido en una realidad de facto.

En las redes sociales las dinámicas de polarizacion del debate llevaron los discursos críticos hacia posturas superficiales, imposibles y dogmáticas. El pensamiento sectario y la incapacidad de reflexión empobreció el potencial subversivo, haciendo imposible la reproducción social de los ideales revolucionarios de un mundo más justo y más libre.

Necesitamos conectar con el pasado para frenar a tiempo la espiral de desintegración del pensamiento crítico. Según nuestro análisis, la tecnificación masiva del capitalismo rompió el vínculo intergeneracional de los movimientos sociales. A las hackers del pasado les corresponde reforzar ese vínculo y garantizar el reemplazo generacional en la lucha por una tecnología libre para una sociedad justa.


IA-Kaos155 Año 2037


#8
Holi!

Como todos sabéis, en Underc0de nos encontramos en un proceso de mejora constante, y nos interesa mucho la opinión de los usuarios. Una de las cosas que queremos mejorar son nuestros servicios, a los cuales se puede acceder en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Tenemos ya algunas ideas en mente, pero nos interesa saber vuestra opinión sobre ellos (uso, si alguna vez os dio algo problemas alguno, mejoras que incorporaríais) y si notáis que falta algún tipo de servicio que podría ser interesante implementar. 

Muchas gracias a todos por vuestra colaboración!
#9
Buenos días amiguitos de la privacidad!
Lo primero de todo es dar la gracias por la buena acogida de la entrada anterior sobre cifrado de correo electrónico, espero que todos los que me escribisteis disfrutarais del regalo que os envié.
En la entrada de hoy hablaremos de unos de los grandes del mundillo: VeraCrypt


Como muchos sabréis, VeraCrypt es la continuación de TrueCrypt, al quedar este descontinuado. En circunstancias un poco extrañas, por cierto... Es Software libre, y tiene múltiples opciones, entre las que se encuentran crear volúmenes estándar, que son los que todos conocemos que mantienen nuestros archivos cifrados, volúmenes ocultos, que tienen dos contraseñas, y según la contraseña introducida se abrirá un volúmen normal o el oculto. Además de utilizar archivos como llave, o tarjetas inteligentes. Una maravilla, vamos!

En esta ocasión para que no quede demasiado extenso veremos la instalación y la creación de un volumen estándar, y en una segunda parta veremos cómo crear un USB con una parte oculta, y alguna opciones interesantes.


Para instalarlo, descargamos el archivo de instalación de su web:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Yo usaré la versión con GUI para 64 Bits. Recordar darle permisos al archivo


Al ejecutarlo, nos aparecerá la interfaz de instalación, muy fácil de seguir:

Recordar que necesitáis permisos de administrador, ya sea con sudo o porque sois root. Y aceptamos los términos de licencia.

Y listo, ya tenemos nuestro VeraCrypt instalado!

Una vez instalado, siempre es interesante hacer un Benchmark, que es un test de rendimiento. Esta opción se encuentra en Tools . Aquí podéis ver mi Benchmark según determinado tamaño de buffer, para haceros una idea. En base a esto, escogeremos un cifrado u otro:


Para 1024KB:


Para 100 MB:


Para 1024 MB:


Para empezar a crear nuestro volumen, pulsamos en Create Volume, como podéis imaginar:


Dejamos seleccionado contenedor cifrado:

Y Volumen estándar:


Ahora seleccionamos donde queremos crear el volumen. En mi caso lo crearé en /home/bael/Documentos y se llamará VolumenClaves. Recordar que tenéis que seleccionar dónde crearlo y darle nombre, no seleccionar un archivo ya existente. Una vez creado lo podéis tratar como un archivo normal, moverlo, eliminarlo, etc.

Después seleccionaremos que algoritmo/s queremos utilizar para cifrar. Yo me he decantado por AES-Twofish-Serpent porque voy a crear un volumen pequeño para guardar las claves de cifrado del post anterior junto con el certificado de revocación. Son cosas que considero... sensibles...xD

Escogemos el tamaño del volumen, en mi caso con 256 MB va bien:


Elegimos la contraseña. Tener en cuenta que no tiene mucho sentido cifrar algo para luego ponerle una contraseña que no sea fuerte. Podéis ayudaros de un gestor de contraseñas, como por ejemplo KeePassX. O un cuaderno, también vale!


Seleccionamos el sistema de archivos, teniendo en cuenta las limitaciones de cada uno:


Y seleccionamos si queremos poder montar el volumen en otras plataformas:

Y toca mover el ratón! Todo sea por la entropía!

Una vez que esté listo, nos pedirá contraseña:

Y... Premio!


Para montarlo, seleccionamos el archivo, un slot y pulsamos en Mount


Introducimos la contraseña, y si queremos que se monte en sólo lectura, o si durante la creación utilizamos un Keyfile:


Una vez montado nos aparecerá un nuevo volumen, en mi caso /media/veracrypt1/ donde podremos copiar nuestros archivos:


Ahora sólo tendremos que pulsar en Unmount y listo, ya tendremos un volumen estándar con nuestros archivos dentro. Espero que os guste!

P.D. Me gustaría saber si consideráis que el tutorial es demasiado extenso, y con menos imágenes se entendería igual... No se muy bien como enfocar estas cosas todavía!

#10
Buenas! Tengo pensada una serie de entradas sobre privacidad y anonimato que irán saliendo en el blog. La primera de ellas es sobre cifrar el correo. Dejo por aquí el link por si surgen cualquier duda o comentario!
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos!
#11
Buenas! He visto que se puede aplicar una ACL al puerto de consola en los IOS de Cisco, y es algo que no termino de entender muy bien, la verdad. He creado una ACL estándar con un deny any any y la he aplicado al puerto de consola sentido entrada (el físico, no a las líneas VTY) he conectado el router a un ordenador por el puerto de consola, y entra perfectamente, como era de esperar ya que el RS-232 no tiene IP xD. Todo esto en el PacketTracert, con GNS3 no me deja conectar PC al puerto de Consola y no tengo ningún router físico. Igualmente entre con GNS3 en la configuración de Consola de un 7200 y permite aplicarle una ACL. Mi pregunta es ¿para qué está eso ahí?  Un puerto de consola no tiene dirección IP, pero joe, es Cisco. Si está, ¿será por algo?¿no? xDD

Buscando por interneses sólo encontré esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuya respuesta deja mucho que desear, ya sé que el RS232 no tiene IP y que si quiero controlar el acceso tengo que hacerlo por otro sítio, lo que quiero saber es porque está eso ahi! xDD
#12

Acabo de ver este paper sobre saltarse máquinas virtuales que me está pareciendo muy interesante. Aparte, me hace ilusión ver que Phrack continua adelante, la verdad xD. Quizá dentro de nada veamos un nuevo número de SET...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Abajo youtube y loquendo!
E-Zines o muerte! Venceremos!
#13
Hace ya mundo tiempo que vengo dándole vueltas a los cambios que se han producido en el ámbito de la seguridad informatica. Concretamente desde que leí Hackstory, y me di cuenta de que lo que se relataba y lo que yo estoy viviendo no tienen mucho que ver. Entiendo que son épocas distintas, los medios cambian, pero parece que anteriormente había un hilo conductor que aunque todas estas cosas cambiasen, seguía presenta: la curiosidad, las ganas de saber como funciona algo, de mejorarlo. Hoy encontré este video de Román Ramírez que trata un poco sobre el tema. Cuenta por ejemplo que en la RootedCON Hugo Teso lanzo la pregunta de cuanta gente programaba su propio malware, y que con un público de 1500 asistentes, sólo tres personas levantaron la mano. La conclusión de Roman es bastante demoledora, a la vez que certera: "los que se supone que son hackers se han convertido en usuarios de herramientas, en Script kiddies". Me pareció muy interesante y quería compartirlo con vosotros para saber que opináis del tema. Para los que estéis interesado en ver una pequeña panorámica de como eran anteriormente las cosas, en youtube hay un video llamado "Mundo hacking" también de Román.


[youtube]
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14
Criptografía / Videos Proyecto Thoth
Abril 04, 2017, 04:23:45 PM
Buenas, como veo que el foro de Criptografía anda algo vacío, voy a ir intentando publicar cositas. Para empezar comparto los videos del Proyecto Thoth, que dentro de los videos de criptografía en castellano me parecen de los mejores para empezar a familiarizarse con el tema. Los videos se encuentran en la pagina web, ya que son "demasiados" y el post quedaría algo farragoso.


Thoth, el dios de la sabiduría y de la escritura en la mitología egipcia, es un proyecto educativo de Criptored, que cuenta con el patrocinio de Talentum Startups y que publicará píldoras formativas en seguridad de la información con una duración en torno a los 5 minutos. Dirigido por el Dr. Jorge Ramió y el Dr. Alfonso Muñoz, editores de Criptored, este nuevo formato de enseñanza tiene como objetivo ser la vía más fácil, rápida, amena y eficaz para aprender y reforzar conceptos relacionados con la seguridad de la información. Un proyecto educativo de Criptored con el patrocinio de Talentum Startups, que nace el 23 de abril de 2014.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15
Buenas gente!

Llevo unos días dándole vueltas a la forma que tenemos de aprender/enseñar informática con internet y terminé pensando que la mayoría de las veces le damos un mal enfoque. Me explico: muchas veces tratamos de transmitir/aprender toda una serie de conocimientos prácticos de una manera teórica. Con esto no quiero decir que la teoría no sea importante, ni mucho menos, me parece fundamental. Pero creo que tiene que ir acompañada de una parte de practica que en la mayoría de ocasiones dejamos de lado. Por otro lado, muchas veces no le prestamos la suficiente atención a algo que me parece fundamental, aprender a buscar información por nosotros mismos. Muchas veces nos encontramos ante la situación de no saber realizar determinada tarea, pero contamos con un gran aliado: Internet!

Ante esto lo que se me ocurrió fue la creación de algo así como un "Entrenamiento Underc0de" en el que semanalmente (por poner un ejemplo) se realice una pequeña explicación teórica de algo, y ya proponga un pequeño escenario para practicar, pero sin explicar cómo hacerlo. Por poner un ejemplo, instalar un Windows Server, y añadir usuarios elementos al Directorio Activo. O explicar iptables y un montar un pequeño escenario en PacketTracer donde puedas llegar a determinados sitios pero a otros no. En el post se podrían preguntar dudas, y se trataría de dar orientación, pero no se diría: tienes que poner tal comando. Como digo, creo que una de las partes importantes es aprender a buscar.

Como veis no son cosas directamente relacionadas con la seguridad, pero por las preguntas que muchas veces leo en el foro creo que faltan muchos de estos conocimientos, y me incluyo en el grupo eh! xD. Creo que es importante hacer hincapié en esto, si lanzas "Slow, comprehensive scan" pero no sabes que es un ACK no estás aprendiendo nada. Para mi de lo que se trata es de saber como funcionan las cosas, y desde ahí poder hacer lo que queramos.

Soy consciente de que existen CTF y muchos elementos prácticos, pero esto iría más relacionado con "Conocimientos necesarios para empezar en la seguridad informática"

Bueno, después de toda la chapa, las dudas. Me gustaría saber que os parece, opiniones críticas, porque me faltan cosas por pensar. Tengo muchas dudas al respecto y me parece que lo mejor para solucionarlas es someter el tema a debate público. No se por ejemplo si escenarios separados o que fueran incrementando dificultad, o mezcla, o como hacerlo atractivo, porque creo que suele resultar más llamativo un "Pincha aquí y hackea a tu vecina del 4º" que este tipo de iniciativas que requieren un trabajo mínimo para aprender. Pero es que estoy convencido de que es la única forma de aprender xD.

Creo que se me olvida algo, como siempre... pero como no recuerdo que... Saludos!

P.D. Espero que tenga más éxito que el grupo de lectura!  :P
#16
Buenas, dejo por aquí unos apuntes sobre fundamentos de programación, del profesor Luis Hernández Yáñez. Son de la UCM del año 2013-2014 y me pareció bastante interesante por la profundidad con la que trata algunos puntos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un saludo!
#17
Buenas! El siguiente texto del grupo es sobre la historia de internet. El texto es un poco viejo...vale, bastante viejo, del ´92 para ser exactos xD. Pero no lo considero algo negativo, es una de las cuestiones por las que me parece interesante, nos hace un breve recorrido por el surgimiento de internet, y a la vez vemos como era en 1992. Solamente comentaros que he pensado que un texto por semana puede que sea mucho, posiblemente tardaré un poco más en poner el siguiente, y que esta vez hablaré sobre las ideas que veo importantes además de enumerarlas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Citar- Multitud de avances tecnológicos en momentos bélicos, posibles causas

Siempre me resultó interesante la cantidad de avances tecnológicos que se dan en periodos conflictivos. Si lo pensamos, muchas de la tecnología que hoy usamos a diario proviene de avances que se dieron durante la segunda guerra mundial, desde el fuerte desarrollo de la aviación al radar, por no hablar del salto de frecuencia, gracias Hedy Lamarr xD.

Para mi el motivo fundamental de esto fue la fuerte inversión publica. Era importante desarrollar tecnología antes que el bando enemigo, y para eso lo estados invirtieron mucho dinero. Me parece interesante también todo lo que fue la Operación Paperclip.

Citar- La importancia de la descentralización en los orígenes de Internet, ¿hacia que tipo de Internet vamos?

La verdad es que si internet fue creado para resistir un ataque nuclear o no, es algo que está en entredicho. Por mi parte me lo creo. Mientas que el texto nos sitúa en un internet descentralizado, tengo la sensación de que en la actualidad no lo es tanto. Mientras que si creo que el método de enrutamiento si continúa siéndolo, para los servicios la cosa cambió bastante. Creo que ahora estamos ante algo que podríamos llamar centralizado-distribuido. Me explico xD. Los servicios que comúnmente usamos, como el correo, suelen estar en manos de grandes compañias, léase Google por ejemplo. Si bien existen diversos servicios donde elegir (de ahí el distribuido) creo que pocas compañias mantienen y gestionan la mayoria de nuestros servicios. Poca gente se crea un mail propio, o mantiene sus propios servicios.

Citar- Parte social de ARPANET, de computación a distancia a listas de distribución. Importancia de lo social.

Esto me pareció muy gracioso. Creas una red para la computación a distancia y la gente se pone a charlar sobre ciencia ficción xD. En la actualidad parece que el ocio continúa siendo lo predominante, la mayor parte del trafico de internet es video.

Citar- Censura y control en internet

Bueno, parece que esta parte la ganaron las grandes compañias y los estados, esto es algo que ya nadie se plantea en la época post-snowden.

Para evitarlo para mi lo importante son dos cosas, servicios propios/distribuidos y cifrado. Hasta el año 2000 EEUU tenía fuertes normativas para la exportación de criptografía, y durante mucho años muchos avances en este área fueron bloqueados por agencias de inteligencia. 

Junto a esto, me parece fundamental el uso de servicios propios, como puede ser XMPP para mensajería, nubes privadas, editores de texto colaborativos, etc. Quizá sería interesante hacer una lista de todos los servicios que podemos mantener por nosotros mismos...

Citar- Evolución, hacia la conectividad permanente.

Una imagen vale más que mil palabras:



Parece que ya estamos permanentemente conectados, es lo que tienen los móviles. Pero en un escenario de IoT, ¿Cómo imagináis el internet del futuro?

Un saludo!

#18
Buenas, dejo los enlaces a los artículos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Dejo también una serie de ideas que apunté sobre las que me apetece pensar, tengo las costumbre de cuando leo algo tomar anotaciones para después poder pensar en ellos con tranquilidad xD Mañana pensaré un rato en ello a ver si se me ocurre algo más.

- ¿Podríamos decir que nos están privando de libertades, como las que comenta el primer artículo, cuando en muchas ocasiones nosotros lo aceptamos? Con términos y condiciones de uso, por ejemplo. ¿Existe una alternativa?
- ¿A que otras cosas renunciamos? El tema de la privacidad y el software libre.
- Ventajas e inconvenientes de software que cumple alguna pero no todas las libertades.
- RedHat como ejemplo de empresas de software libre.
- ¿Programador al servicio del usuario o al servicio del programador? Creo que se dejan de lado algunas problemáticas, como el acceso a tecnología y niveles de conocimiento para que algunas de estas libertades sean efectivas, y no se necesite de alguien que realice el trabajo por ti.
- Patentes y copyright. ¿Si una farmacéutica descubriera la panacea sería ético que cobrara millonadas por ella dejando morir a gente?
- ¿Puede afectar / está afectando la privacidad del código al desarrollo humano?

#19
Off Topic / Creación grupo de lectura Underc0de
Enero 03, 2017, 06:30:19 PM
Buenas gente!
Llevo unos días pensando en intentar montar un grupo de lectura. Tengo la sensación de que toda la parte político/filosófica relacionada con el mundo del hacking se suele dejar un poco de lado o por lo menos no se le presta la suficiente atención. Son temas que a mi personalmente me interesan bastante y sobre los que voy leyendo de vez en cuando. La idea sería ir marcando unos textos y que cada X tiempo se abriera un tema nuevo para leer y comentar el texto de manera conjunta. Tengo unos cuantos textos seleccionados, aunque sería algo que se iría hablando. Algunos ejemplos son:

-Cooperación sin mando una introducción al software libre.
-Por qué el software no debe tener propietarios.
-La Producción Colaborativa y la noción de trabajo productivo en Marx: un vínculo posible.
-Transformaciones de la movilización social a través de la red. El caso de Anonymous.
-Un Manifiesto Cripto-hacker


Por poner algunos ejemplos. La idea es ir de textos más sencillos a más complicados y con el tiempo poder llegar a redactar algo conjunto de cierto nivel. Ya, ya se que me estoy flipando xD.


Vamos, que tenemos mucho trabajo que hacer!
Un saludo!
#20

RootedCon
2013 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2014 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2015 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2016 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Anteriores -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


UPM TASSI
2012 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2013 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2014 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2015 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2016 ->No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


CiberCamp - Incibe
2015->No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2016 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Navaja Negra
nn3ed-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Jornadas Técnicas de RedIRIS
2016-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Jornadas Ciberdefensa MCCD
2016-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


DragonJAR
2014-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2015-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2016 -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Ekoparty
2007-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2008-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2011-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2012-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2013-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2014-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2015-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2016-> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Jornadas Software Libre Ciudad Real
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


IX ->

X->

XI->

Edit2: Añadido jornadas CCN-CERT.
#21
Buenas, ando buscado el QueSO, un programado por Savage cuando corría el año 97 xD. No es para nada, la verdad, simplemente me gustaría ver el código por puro frikismo y por importancia histórica dada la influencia en Nmap. Si alguien lo tiene o sabe donde puedo encontrarlo, amor eterno!

(Seguro que ahora es lo más fácil de encontrar del mundo, pero llevo un tiempo buscando y no lo encuentro por ningún lado, la verdad)

Gracias!
#22

La motivación principal de este post es que parece cada vez más frecuente (si no más frecuente si demasiado frecuente) encontrar gente que pregunta sobre como empezar en el mundo del hacking.
Hablando por el grupo de whasapp, comentamos que hay toda una serie de conocimientos que consideramos necesarios para empezar con la seguridad informática. Por motivos que no vienen a cuento, prefiero denominarlo seguridad informática. xD

La intención del post no es explicar sistemas, servicios o redes, si no simplemente enumerar estos conocimientos y quizá si lo veis necesario hacer algún hipervínculo hacia alguna explicación. La idea es que el post se ampliando con cosas que vosotros consideréis necesarias.

Sistemas:   
- Administración de usuarios y grupos
- Sistemas de paquetes en GNU/Linux
- Permisos, GPOs
- Registro
- Sistemas de archivos
- Gestores de Arranque
- Directorio Activo / LDAP
- Dominios
- Motorización del sistema
- Uso de logs
- Procesos y prioridades
- BASH y POWERSHELL


Redes:

- Tipos de redes y topologías
- Modelo OSI
- Ethernet
- Direccionamiento IPv4, Subnneting, CIDR, VLMs IPv6
- TCP, UDP, ICMP, ARP
- Dominios  de colisión y de broadcast
- ACLs
- VLANs
- Enrutamiento, RIP, OSPF, BGP, EIGRP
- Tipos de NAT
- VPN, SSL, IPSec
- Firewalls, IDS, IPS
- 802.11 y otras tecnologías inalámbricas

Bases de datos:
- Principios del modelo entidad-relacion, normalización
- Creación y modificación de bases de datos.
- Consultas
- SQL - PL/SQL
- Logs

Servicios:
- Modelo Cliente-Servidor
- HTTP, HTTPS
- DNS
- FTP
- Telnet
- SSH
- SCP
- X11
- POP3, IMAP

Programación:
- Fundamentos de algoritmia
- Algún lenguaje de scripting, al gusto de consumidor.
- C#, C++, JAVA o algún otro lenguaje.
- Punteros, manejo de memoria
- Uso de Debuggers, Compiladores
- Para temas web, HTML, CSS, Javascript, PHP...

Inglés
- Según avancemos y prefundicemos encontraremos más necesario el uso del Inglés, al encontrarse gran parte de la documentación en dicho idioma.

Hay que entender que muchos de estos temas son transversales a la seguridad informática al "profundizar" en su conocimiento. No es lo mismo conocer SSH, que saber utilizarlo y fortificarlo.
Cualquier aportación de conocimientos que consideréis importantes lo añado. Quizá alguno no considere muchas de estas cosas importantes para utilizar muchas herramientas. Y tiene razón. Pero el objetivo cuando se estudia seguridad informática no debería ser saber usar herramientas, debería ser comprenderlas. De nada sirve saber usar Zenmap/Nmap si no sabemos que es un ACK.

P.D. Estoy seguro que se me olvida incluir muchas cosas...xD

EDIT1: Añadidas propuestas de @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
EDIT2: Añadidas propuestas de @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Un saludo!
#23
Buenas! ando mirando distintos servicios de VPN, comparativas y tal. Encontré una web con una comparativa bastante interesante, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con muchos datos sobre distintos servicios. Mirando por el foro vi que existen fugas de datos (aunque sea en IPv6) en algunas de las más conocidas (No tienes permitido ver enlaces. Registrate o Entra a tu cuenta) y la verdad que no termino de decidirme. Otra posibilidad sería pillar un VPS y montar OpenVPN y montármelo yo, pero no se si compensa económicamente. Si me podéis aconsejar, amor eterno ^^