domingo, 13 de diciembre de 2015

seguridad


sábado, 5 de diciembre de 2015

HACKING MEXICO


La humildad es para el que quiere la gloria, sin parecer un patan.

Normalmente toda la gente que consideran "humilde" y ha triunfado, solo son personas hipocritas que quieren dar una buena cara ante el publico.

Quieren mostrarse caritativos o filantropos, pero siempre y cuando haya un medio que los filme haciendo un donativo.
...

Si realmente fueran desinteresados y humildes como dicen, donarian anonimamente, sin necesidad de alzar la mano y decir "miren que buena persona soy"

El ser "humilde" es falso, en realidad nadie lo es, solo gustan de la atencion brindada, y cuando los demas les dicen "que bueno que eres humilde" es una inyeccion de ego.

Todos los que dicen "deberias ser mas humilde" es por que les duele ver que otras personas tengan mas.

Aquellos que se paran el culo diciendo "No tengo por que demostrar o presumirte nada" no es por humildes, es por que no tienen con que.

El dinero no pudre a las personas, siempre han estado podridas, pero no tenian con que demostrarlo.




TRIBUTO A HACKING MEXICO

Por que me gusta el Hacking?


Por que soy un sociopata narcisista altamente funcional, que gusta tener el control sobre los secretos de los demas.


Mi arma es el mouse, la red mi religion. El poder controlar tu ordenador: mi satisfaccion....

No me interesa lo que escondes, me interesa hasta donde llegarias por que nadie mas lo sepa.

Comprendo cosas, que no tienen sentido para ti, me fascina encontrar patrones dentro de paquetes de trafico capturado. Llegar hasta donde nadie mas ha llegado.

Me gusta tenderte trampas, jugar con tu inteligencia como si fueras un simio amaestrado, genial, ya le diste click….

Me divierte analizar tus predecibles actos, que musica te gusta, cual es tu cantante favorito, tu color preferido, el password es RedBonJovi

Yo soy el hombre de en medio, mi nombre es byte, Mega-byte.

M.C Raul Robles







Como aprendi Hacking?



Mucha gente es lo que me pregunta, algunos piensan que en la Universidad, o en la maestria, pero en realidad de la educacion academica solo aprendi razonamiento, matematicas y muy poco de Informatica o Sistemas. Al inicio de los primeros semestres llevas 5 materias de matematicas y fisica, y solo 1 de programacion.



Realmente no tuve maestros informaticos, lo que me hacia aprender era la curiosidad y el autoestudio. Ahora paso por los foros o grupos de Facebook y veo gente preguntando que es FAT32 o que es un Bitcoin? Y me pregunto si realmente nunca aprendieron a usar un buscador o solo lo hacen por convivir.

Creo que lo que me ayudo mas es que siempre he sido un personaje polemico, por lo que en todos los foros de la epoca, cyruxnet, elhacker, hackxcrack, neosecurityteam, underground, etc siempre estaba baneado, y jamas pude pedir ayuda directamente, ya que como se veria que “Megabyte” solicitara ayuda en un foro, si el dice saberlo todo.

El tener las puertas cerradas en las comunidades de habla hispana al menos activamente, me ayudo para buscar en otros medios, foros gringos, rusos, y brazileños, y sobretodo hacer pruebas yo mismo, creo que siempre me base en la frase que dice “Fake it, until you make it” A los 15 años que inicie en esto, no sabia muchas cosas, sin embargo mi actitud siempre fue de sabelotodo, si algo no sabia, lo investigaba.

Mi facilidad para aprender siempre habia sido uno de mis dones, memoria fotografica, capaz de entender proceso complejos a la primera.

Lo que mas me llamo la atencion fue un dia que andaba de lammer floodeando un chat de burundis, cuando otro lammer me dijo que iba a tomar control de mi mouse, y que lo moveria remotamente. Obviamente no sucedio, pero esa fue la gota que derramo el vaso, eso fue lo que me hizo investigar si aquella hazaña era posible o solo un cuento.

Mi primer encuentro con los Troyanos: Netbus, DeepThroat,Evil Witch, SubSeven,Back Oriffice, recuerdo que cuando los descargue venian en formato .zip y no sabia como abrirlos (en ese entonces Windows no tenia descompresor de archivos)

Ya sabia usar Outlook para enviar correos, asi que decidi contactar al dueño de la pagina gringa de donde baje los Troyanos, admin@smarthack.com, y cual fue mi sorpresa que me respondio a las pocas horas diciendo que probara con “Winzip”

Aprendi a buscar la informacion que necesitaba en Google, aprendi a entrar a usenet y sus grupos de noticias, me cree mi propia pagina en Geocities donde me proclamaba como Hacker. Y apartir de ahi empeze a buscar formas de atacar otras paginas de Seguridad, o de Hackers que estaban de moda, o con muchas visitas, fui en contra de todos los foros donde me odiaban, y con exito logre defacearlos, el odio incremento.

Hay personas que hoy en dia despues de 15 años siguen ardidos por esas acciones que realize cuando era un adolescente.

Pero en fin, a las nuevas generaciones les digo, investiguen por su cuenta, hagan pruebas, no van a aprender de libros, hasta que no practiquen.

Y si no tienes el ingenio, la curiosidad, la maldad por asi decirlo, podras saber usar 1000 herramientas y 1000 tecnicas, pero jamas podras destacar, esto se tiene o no se tiene, nadie te lo puede enseñar.

M.C Raul Robles
 Zone-H Top 100 Defacers 1999-2003






deep WEB 2

Lo sabemos porque nos pasó lo mismo. Desde que sabes que internet no termina ahí nomás, y que tiene un fondo de océano que parece la metáfora de una película posapocalíptica, tu visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep Web y en todo lo que se esconde ahí son infinitas, te daremos una llave al descubrimiento a cambio de tu promesa de responsabilidad de uso. A continuación veremos cómo acceder a la Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como para navegar y conocer este nuevo/viejo Mundo subterráneo. 

Introducción

La semana anterior nos dimos, con responsabilidad mayúscula, el lujo de acercarle a muchos una información que sólo sabe un 5% de los internautas del mundo (y tal vez estoy siendo generoso). La deep Web se abrió ante los ojos de muchos curiosos lectores que intuían que las fronteras estaban más allá de lo que los motores de búsqueda nos ofrecían, y habiendo tomado la pastilla roja para adentrarse en un mundo subterráneo donde la información disponible de fuentes desconocidas que podrían hacerte ganar un Pullitzer se mezclan con oscuras tramoyas que podrían hacerte visitar la cárcel un tiempo o, al menos, pasarla mal accediendo o visualizando contenido bastante perturbador. Como prometimos, la Deep Web tiene algunos canales de entrada cuyas reglas hay que respetar, pero igualmente te guiaremos en el proceso de descarga y configuración de una de las herramientas para ingresar a laDeep Web anónimamente y experimentar, por tu propia cuenta y responsabilidad, lo que son las profundas alcantarillas de la web que el vulgo conoce. Pero antes, algunas aclaraciones imprescindibles.
Cómo acceder a la Deep Web con Tor
Cómo acceder a la Deep Web con Tor

Advertencia

Habiéndolo aclarado en la anterior entrega, la repetición de la advertencia  no es redundante, puesto que el tema es importante y se debe demostrar un grado de maduración aceptable para conllevar esta experiencia sin consecuencias legales, sociales o psicológicas. Es por lo tanto que advertimos que lo que te puedes encontrar en laDeep Web es totalmente azaroso en las primeras incursiones, pues por puro desconocimiento, puedes pasar de buscar información sobre base de datos o métodos para hacer más anónima tu conexión a lidiar con pedofilia, ventas de armas, malware, drogas, etc. Por supuesto, desde Neoteo no alentamos este tipo de actividades en la red y las rechazamos fuertemente. En primer lugar porque pueden ser perjudiciales para ti en muchos sentidos, y en segundo lugar porque son ilegales, además de contribuyentes a que mercados que generan trastornos, violencia y muerte se sigan expandiendo endémicamente.
¿Entonces para qué ponen una guía sobre cómo acceder a la Deep Web?
El conocimiento. Conocer más sobre el mundo que nos rodea (o habita bajo nuestro) nos prepara para responder con más herramientas ante la amenaza que pudiera significar. La ignorancia es contraria de la libertad, pues al no conocer todas las posibilidades de elección, la elección queda recortada al pequeño paquete de opciones entre las que “quieren” que elijas, generando la falsa ilusión de la libertad de elección.
Resulta que la parte oscura de la Deep Web es meramente una parte, lo que quiere decir que el ingreso a la Deep Web tiene ventajas sustanciales a la hora de comunicarse anónimamente para denunciar hechos, proteger la privacidad y la libertad en situaciones peligrosas, además de conseguir información legal que no va por los canales oficiales (imaginen una situación de opresión estatal, dictadura, expresión cercenada, etc.). Ergo, no por entrar a laDeep Web vas a ir directo a comprar drogas o armas. Y aunque ésta sería una elección propia de tu libertad, no está en nosotros juzgarte, sino advertir que no es nuestra intención promover esas prácticas ni otras peores por su carácter de ilegal y peligrosas. Dicho esto, es hora de que vuelvas a elegir entre el seguro camino de la ignorancia o el riesgo del saber un poco más. Depende de ti.

Tor y el anonimato

Como anticipamos en el anterior artículo y en este, el método que utilizaremos para acceder a la vastedad de la Deep Web es uno de los más comunes para los principiantes en la navegación segura o anónima. Este último término será fundamental en todo el proceso de aprendizaje y práctica, pues en la Deep Web hay una regla fundamental: No entres sin una IP anónima. Esto se debe a lo comentado en la advertencia, pues así como pasa en la web superficial pero con menos gravedad, un clic mal hecho puede llevarte a contenido que te podría meter en problemas con la ley. Por esto, la motivación de una aplicación como Tor es la de generar un marco de navegación seguro, anónimo y por lo tanto privado que sea inmune (o casi, ya lo veremos) al trabajo de los análisis de tráfico que llevan a cabo diferentes instituciones de seguridad estatal o privada, así como sitios web que detectan tu locación física y prohíben el acceso al contenido.
Tor funciona  entonces como un canal de comunicación privado que genera un anonimato parcial en base a cifrado y descifrado de información en los envíos y recepciones de información entre el origen y el destino (donde el contenido, no la identidad, puede quedar expuesto a los administradores del servidor), redirigiendo la comunicación entre diferentes nodos TOR (OR, de Onion Router, protocolo al que hacer referencia Tor) para evitar su rastreo.

Instalación de Tor

Otra advertencia necesaria es que este tutorial es para principiantes, por lo que no veremos formas avanzadas de acceso, configuración de relay, modificación nódica, simbiosis con otros ocultadores SSL o de Proxy, verificación de firmas, etcétera que no sólo expandirían este informe a una biblia, sino que confundirían. Por eso nos abocaremos únicamente a Tor y a una configuración óptima como para navegar (no descargar ni visualizar contenido multimedia, salvo imágenes) las partes más blandas de la Deep Web sin correr riesgos. También -lo reconozco- como un mecanismo de protección hacia los lectores, pues quien quiera acceder a contenido más complicado en términos legales, tendrá que hacer su propia investigación personal sopesando y asumiendo los riesgos del caso.
Para empezar, lo que comúnmente puedes utilizar es el Tor Browser Bundle, que está disponible para Windows, Mac, Linux y es un navegador preconfigurado para tener anonimato de nivel seguro estándar sin una configuración avanzada demasiado abrumadora. Una vez que lo hayas descargado a tu ordenador o puesto en un pendrive (es portátil y no requiere instalación), ejecutas el archivo descargado y verás que tendrás un archivo para descomprimir. Lo descomprimes y ya estará listo para ejecutarse junto a tu navegador a través de Start Tor Browser.

Configuración de Tor

A continuación se abrirá el Panel de Control de Vidalia (que te dará opciones ver el gasto de ancho de banda, ver logs, activar proxies, modificar directorios, etc.) y luego de que se conecte automáticamente a la red de Tor, se ejecutará el navegador (Aurora de Firefox, en mi caso) indicando con letras verdes que ya estás conectado. En ella nos dará una dirección IP anónima y ya estaremos prontos para comenzar a configurar más seriamente otras funciones en caso de querer profundizar el anonimato y la seguridad. 
Como dijimos arriba, Tor puede hacer anónimo el origen de tu tráfico web y encriptarlo dentro de la red Tor, pero no puede cifrar tu tráfico entre la red Tor y el destino final del tráfico. Para que esta segunda parte tenga solución, tendrás que ir a por un asegurador de HTTPS como HTTPS Everywhere, que es una extensión para Firefox que puede funcionar junto a Tor (igualmente ya viene instalada por defecto, pero la mencionamos por si hacen configuraciones manuales). Para adherir un proxy más potente, puedes probar con Privoxy y configurarlo junto a Tor. Esto es por si quieres descargar archivos de la Deep Web con un nivel excesivo de seguridad, algo que en este informe no tocaremos. Fuera de esto, Tor es potente en sí mismo, y además de tener un administrador de cookies, proxy y plugins propio y eficiente, posee también un botón para cambiar la identidad (otra IP) desde el navegador.

Algunos consejos para el uso de Tor

Al comenzar a utilizar Tor como tu navegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en responder.
Otra advertencia en el uso de Tor es que no debes utilizarlo junto  a BitTorrent, pues el entrecruzamiento de puertos y de cifrado podría anular el anonimato.
Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al sitio pero con Tor, igualmente podrás ser seguido a través de la cookie. Para esto lo mejor es borrar las cookies con alguno de los programas que siempre recomendamos.
Por último te recordamos que Tor deshabilita por defecto la mayoría de los scripts, plugins y codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo, desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad, aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos comprimidos, te recomendamos especial atención y una evaluación seria de los riesgos que tiene descargar archivos sin ningún tipo de seguridad y con la posibilidad de que te desenmascare ante algún dispositivo de vigilancia, benigno o maligno.

Dominios .onion

En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a lo que realmente llama la atención en todo este asunto de la Deep Web. La entrada propiamente dicha a la parte más invisible de la Deep Web se realiza a través de lo que se llama Onionland, o también -mal- denominada Darknet. Estos son sitios reglados bajo dominios del tipo .onion que tienen la particularidad de no revelar el título de su contenido en su dirección (ej. Facebook.com), sino que se lo esconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres alfa numéricos). Este protocolo (Onion Router) que Tor toma como base para su funcionamiento, será el que presente los sitios más interesantes en cuanto a anonimato en la deep web. Para acceder a ellos tendrás que saber su IP e introducirla en Tor a través de la barra de direcciones.

¿Qué hay en Onionland?

Entre los sitios que podemos recomendar como positivos para las actividades que requieran privacidad está el motor de búsquedas Torch. También Tordir (un sistema de enlaces, mensajes privados y más para Tor), Anonymoose Chat (una sala de conversación cifrada) y algunos tablones de imágenes o sitios de discusión y debate como Talk. También hay bases de datos de libros, sitios para denuncias de corrupción o cuestiones políticas (WikiLeaks), a lo que se le suman los foros, foros y más foros de discusión totalmente libres.
Por otro lado existen los sitios llamados Hidden Services, donde se comercializan todo tipo de productos o servicios legales e ilegales, y donde la moneda que se utiliza mayoritariamente es el Bitcoin, que ya hemos cubierto en profundidad. Para ambos universos de contenido, la enciclopedia del bajo mundo tiene el nombre de Hidden Wiki, y desde ella podrás acceder a un tutorial de cómo encontrar todo lo que buscas en la Deep Web de manera segura y un listado de sitios que se pueden encontrar en la Deep Web bajo el protocolo de Onionland.

Epílogo

Esperamos que este pequeño y básico informe sobre cómo acceder a la Deep Web con Tor les haya sido de ayuda para saber un poco más sobre la red y tener una herramienta de investigación, búsqueda y opinión invalorable a tu alcance. Otra vez, creemos que los lectores de Neoteo (y de los sitios que replican nuestros artículos) son personas maduras y responsables de sus acciones, por lo tanto el llamamiento es a que utilicen, si les importa, la Deep Web  y el anonimato a través de Tor para protegerse en sus actividades (sea por gusto, curiosidad, necesidad, etc.) cotidianas sin ponerse en peligro y sin contribuir a poner en peligro a otras personas. El conocimiento es poder, úsalo con sabiduría y responsabilidad.

DEEP WEB



Qué onda youtubers, bueno en este video les muestro como descargar este famoso navegador que es uno de los más utilizados para navegar con anonimato por la web y también es utilizado para entrar a la deep web, si eres nuevo en este tema, te recomiendo buscar mas información sobre este tema para que estés informado, puedes checar videos sobre la deep web o información en Internet... NO ME HAGO RESPONSABLE DEL MAL USO DE ESTA INFORMACIÓN O SI LES LLEGARA A OCURRIR ALGO AL ENTRAR A LA DEEP WEB, USTEDES ENTRAN BAJO SU PROPIA RESPONSABILIDAD

▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀

Al darle clic al enlace de TOR te mandara a una pagina con publicidad, solo tienes que esperar 5 segundos y después en la parte superior derecha te saldrá un botón que dice saltar publicidad, le das clic y listo:Si tienes un bloqueador de publicidad, desactivalo temporalmente

El tor se a actualizado, tal ves no se vea como en el video, pero es básicamente lo mismo :D
Link TOR:http://adf.ly/YlnMp

Ahora bien, para los que quieran la versión desactualizada de Tor que sale en el video, aquí les dejo el link de descarga por mega (es para que les salga igual la ventana del minuto 2:59):
http://adf.ly/cYolg

▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀

Nuevo Link de la hidden wiki 2015: http://zqktlwi4fecvo6ri.onion

Link de la hidden wiki: kpvz7ki2v5agwt35.onion

Para más información de la Deep Web:
http://goo.gl/x6Uvhc

Sitios en la Deep Web que podrían interesarte:
http://adf.ly/1L6YRs

▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀▄▀
IMPORTANTE: Al parecer varios links de la deep web están callendo y no se sabe cuándo vallan a estar en funcionamiento, incluyendo el de la Hidden Wiki, pero aun así, aquí les dejo el link de una página donde hay unos enlaces alternativos de la Hidden Wiki

http://adf.ly/cYj2b

Espero les sea de ayuda....

Grupo en Facebook: http://adf.ly/nIanT

Nueva página web: http://adf.ly/nIaUJ

Mi pagina web: http://minitutospc.weebly.com/

Descarga mis extensiones para tu navegador:
GOOGLE CHROME:http://myapp.wips.com/franx-neko-exte...

MOZILLA FIREFOX:http://myapp.wips.com/franx-neko-addon

Esto de a qui abajo no tiene importancia ;D :

Como Descargar e Instalar TOR (Anonymous) Español
Como Usar Tor + Configuracion
Deep Web - Web profunda todo lo que debes saber - Proyecto Tor y dominios onion
Como usar Tor [HD]
Como Acceder A La Deep Web Usando Tor
Como entrar ala Deep Web usando Tor Browser
Tutorial Tor
como usar TOR Browser
Instalando y Configurando Tor
Como Usar Tor Configuración
como entrar a la deep web MODO SEGURO
Como entrar a la deep web y hidden wiki con tor
  • Categoría

  • Licencia

    • Licencia de YouTube estándar

miércoles, 15 de julio de 2015

miércoles, 10 de junio de 2015

Aaron Swartz Sick

RAW THOUGHT

Sick

I’m sorry I haven’t been keeping up with Bubble City. I’ve spent a lot of the last few weeks lying in bed and drinking fluids. (With occasional breaks to play Rock Band, much to the annoyance of my neighbors.) Once again, I’ve been sick — this time, with four different illnesses.
I have a lot of illnesses. I don’t talk about it much, for a variety of reasons. I feel ashamed to have an illness. (It sounds absurd, but there still is an enormous stigma around being sick.) I don’t want to use being ill as an excuse. (Although I sometimes wonder how much more productive I’d be if I wasn’t so sick.) And, to a large extent, I just don’t find it an interesting subject. (My friends are amazed by this; why is such a curious person so uncurious about the things so directly affecting his life?)
One of my goals for this blog is to describe what it’s like to be in various situations and it struck me that I’ve never said much about what it’s like to be sick. So I figured I’d try to remedy that. (Unfortunately, being sick has made this slightly more difficult. I started this post on thanksgiving and now it’s almost four days later.)
Cold: All the time I feel tired and woozy. My throat is sore and I’m constantly searching for kleenex to address my nose. Sometimes I feel too hot, like I’m burning up. I’m always thirsty. Concentrating on anything is difficult. I just feel kind of wasted.
Upset stomach: Huge pains grind through my stomach, like it’s trying to leap out of my body. Food is always followed by pain, followed by running to the bathroom. I’m afraid to go out because I wouldn’t want to get too far from a toilet. I’m always thirsty and the dehydration makes me angry and confused. At times the pain is excruciating and even after it goes I spend some time just reeling from it.
Migraine: Ever felt someone’s nails dig into your scalp? Imagine that their nails are knives and they’re scratching thru your brain and you can begin to imagine what a migraine feels like. Light, sound, touch — everything makes it worse, making the most painful pains even more painful. Even when you quell it with a pill, you still end up feeling woozy and disconnected, as if the pill is just barely keeping the pain at bay.
Depressed mood: Surely there have been times when you’ve been sad. Perhaps a loved one has abandoned you or a plan has gone horribly awry. Your face falls. Perhaps you cry. You feel worthless. You wonder whether it’s worth going on. Everything you think about seems bleak — the things you’ve done, the things you hope to do, the people around you. You want to lie in bed and keep the lights off. Depressed mood is like that, only it doesn’t come for any reason and it doesn’t go for any either. Go outside and get some fresh air or cuddle with a loved one and you don’t feel any better, only more upset at being unable to feel the joy that everyone else seems to feel. Everything gets colored by the sadness.
At best, you tell yourself that your thinking is irrational, that it is simply a mood disorder, that you should get on with your life. But sometimes that is worse. You feel as if streaks of pain are running through your head, you thrash your body, you search for some escape but find none. And this is one of the more moderate forms.As George Scialabba put it, “acute depression does not feel like falling ill, it feels like being tortured … the pain is not localized; it runs along every nerve, an unconsuming fire. … Even though one knows better, one cannot believe that it will ever end, or that anyone else has ever felt anything like it.”
The economist Richard Layard, after advocating that the goal of public policy should be to maximize happiness, set out to learn what the greatest impediment to happiness was today. His conclusion: depression. Depression causes nearly half of all disability, it affects one in six, and explains more current unhappiness than poverty. And (important for public policy) Cognitive-Behavioral Therapy has a short-term success rate of 50%. Sadly, depression (like other mental illnesses, especially addiction) is not seen as “real” enough to deserve the investment and awareness of conditions like breast cancer (1 in 8) or AIDS (1 in 150). And there is, of course, the shame.

So I hope you’ll forgive me for not doing more. And hey, it could be worse. At least I have decent health insurance.
You should follow me on twitter here.

Dan Kaminsky

Dan Kaminsky

Dan Kaminsky
Dan Kaminsky.jpg
Kaminsky en 2007
Nacimientosiglo XXI
Flag of the United States.svg Estados Unidos
OcupaciónInvestigador de la Seguridad Informática
[editar datos en Wikidata]
Dan Kaminsky es un conocido investigador en Seguridad informática. Es el científico Jefe (Chief Scientist) de White Ops, una empresa especializada en detectar actividad de malware usando JavaScript. Ha trabajado para Cisco, Avaya, and IOActive, donde fue Director de Pruebas de penetración.1 2 Es conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y que el Rootkit de Sony había infectado al menos a 568,200 computadores.3 Da conferencias habitualmente en conocidas conferencias de seguridad como el Black Hat y el Chaos Communication Congress.2
En junio de 2010, Kaminsky liberó Interpolique,4 5 una herramienta en beta para identificar ataques de inyección tales como SQL injection o Cross-site scripting de una forma agradable para desarrolladores.
El 16 de junio de 2010, fue nombrado por ICANN como uno de los representantes con confianza de la comunidad para la raíz DNSSEC.6

Falla en DNS[editar]

En julio de 2008, el equipo de preparación para emergencias informáticas (US-CERT) de Estados Unidos anunció que Kaminsky había descubierto una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS). El fallo podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres7 (solo djbdns, PowerDNS, MaraDNS y Unbound no eran vulnerables).8 Con la mayoría de las aplicaciones basadas en Internet en función de DNS para localizar a sus compañeros, una amplia gama de ataques hizo factible, incluyendo la suplantación de sitios web, la interceptación de correo electrónico, y omisión de autenticación a través de la función "Olvidé mi contraseña" en muchos sitios web populares.
Kaminsky trabajó con los proveedores de DNS en secreto para desarrollar un parche y hacer que explotar la vulnerabilidad fuera mucho más difícil, liberándolo el 8 de julio de 2008.9 La vulnerabilidad en sí no ha sido completamente solucionada, ya que es un error de diseño en DNS sí mismo.10
Kaminsky había tenido la intención de no dar a conocer los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008.11 La información fue retirada rápidamente, pero no antes de que fuera difundida por otros.12
Kaminsky recibió una cantidad sustancial de prensa generalista después de revelar su vulnerabilidad,13 14 pero también experimentó algo de rechazo de parte de la comunidad de seguridad informática por no revelar inmediatamente su ataque.15
La vulnerabilidad se relaciona con el hecho de que el DNS sólo tiene 65.536 posibles identificadores de transacción, un número suficientemente pequeño para ser adivinado al tener suficientes oportunidades. Dan Bernstein, autor de djbdns, había informado esta ya en 1999.16 djbdns solucionó el tema utilizando la asignación aleatoria de puerto de origen, en el que se utilizó el puerto UDP como un segundo identificador de transacción, aumentando así las opciones a identificar a miles de millones. Otras implementaciones de servidores de nombres más populares dejaron el asunto sin resolver debido a las preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos del sistema operativo simplemente no fueron diseñados para recorrer miles de sockets por segundo. En cambio, otros ejecutores asumieron que el Tiempo de vida (TTL) del DNS limitaría un adivinador que sólo unos pocos intentos al día.17
El ataque de Kaminsky omite esta defensa TTL apuntando nombres "hermanos" como "83.example.com" en lugar de "www.example.com" directamente. Debido a que el nombre era único, no tenía entrada en la caché, y por lo tanto no TTL. Pero debido a que el nombre era un hermano, la respuesta para adivinar la Id de transacción podría incluir no sólo la información para sí mismo, sino que del objetivo también. Mediante el uso de muchos nombres "hermanos" seguidos, podría inducir a un servidor DNS para hacer muchas peticiones a la vez. Esto proporcionaba suficientes oportunidades para adivinar la ID de transacción y suplantar con éxito una respuesta en un plazo de tiempo razonable.
Para solucionar esto, todos los principales servidores DNS implementaron la aleatorización de puertos de origen, tal como djbdns y PowerDNS habían hecho antes. Esta corrección es ampliamente vista como una medida provisional, ya que sólo hace que el ataque sea unas 65.536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes todavía podría corromper nombres. Se ha propuesto DNSSEC como la forma de dar garantía criptográfica a los resultados proporcionados por el DNS, y Kaminsky ha hablado a favor de ella.18

Rootkit de Sony[editar]

Durante el escándalo de la protección de copia de CDs BMG Sony, Kaminsky utilizó snooping al caché DNS para averiguar si los servidores habían contactado recientemente cualquiera de los dominios que eran accedidos por el rootkit de Sony o no. Él utilizó esta técnica para estimar que había por lo menos 568 200 redes que tenían ordenadores con el rootkit.3

Earthlink y búsqueda de DNS[editar]

En abril de 2008 Kaminsky se dio cuenta de una práctica cada vez mayor entre los ISP que representaba una vulnerabilidad de seguridad potencial. Varios proveedores de Internet habían experimentado con la interceptación de mensajes de retorno de nombres de dominio no existentes y reemplazarlos con contenido publicitario. Esto podría permitir a piratas informáticos establecer esquemas de phishing atacando el servidor responsable de los anuncios y la vinculación a subdominios inexistentes de los sitios web de destino. Kaminsky demostró este proceso mediante la creación de Rickrolls en Facebook y PayPal.1 19 Si bien la vulnerabilidad utilizada inicialmente dependía en parte que Earthlink utilizaba Barefruit proporcionar su publicidad, Kaminsky fue capaz de generalizar la vulnerabilidad a los ataques a Verizon atacando su proveedor de anuncios, Paxfire.20
Kaminsky se hizo pública después de trabajar con las redes de anuncios en cuestión para eliminar la vulnerabilidad cross-site scripting inmediata.21

Detección automática de Conficker[editar]

El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados por Conficker tienen una firma detectable cuando se escanea de forma remota.22 Las actualizaciones de firmas para una serie de aplicaciones de escaneo de red ahora están disponibles, incluyendo NMap23 y Nessus.24

Los defectos en Infraestructura X.509 de Internet[editar]

En 2009, en cooperación con Meredith L. Patterson y Len Sassaman, Kaminsky descubrió numerosas fallas en el protocolo SSL. Estos incluyen el uso de funciones hash MD2 débiles por Verisign en uno de sus certificados raíz y errores en los analizadores de certificación en varios navegadores web que permitían a los atacantes solicitar con éxito los certificados para sitios que no controlaban.25 26

Ataque de "Zero for 0wned"[editar]

El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, experimentó la publicación de sus correos electrónicos personales y datos de servidores por parte de piratas informáticos asociados a la revista en línea "Zero for 0wned".27 28 29 El ataque parecía estar diseñado para coincidir con la aparición de Kaminsky en las conferencias Black Hat Briefings y DEF CON.

Referencias[editar]

  1.  Saltar a:a b Ryan Singel (19 de abril de 2008). «ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses» (en inglés). Wired. Consultado el 19 de mayo de 2008.
  2.  Saltar a:a b Michael S. Mimoso (14 de abril de 2008). «Kaminsky on DNS rebinding attacks, hacking techniques». Search Security. Consultado el 19 de mayo de 2008.
  3.  Saltar a:a b Quinn Norton (15 de noviembre de 2005). «Sony Numbers Add Up to Trouble». Wired. Consultado el 19 de mayo de 2008.
  4. Volver arriba «Interpolique Home Page».
  5. Volver arriba «Kaminsky Issues Developer Tool to Kill Injection Bugs».
  6. Volver arriba «TCR Selection 2010».
  7. Volver arriba «CERT Vulnerability Note VU#800113: Multiple DNS implementations vulnerable to cache poisoning». United States Computer Emergency Readiness Team. 8 de julio de 2008. Consultado el 27 de noviembre de 2008.
  8. Volver arriba «Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released».
  9. Volver arriba «Not a Guessing Game». Circleid.com. 14 de julio de 2008. Consultado el 25 de enero de 2013.
  10. Volver arriba «Patches coming today for DNS vulnerability». Linux.com. Consultado el 25 de enero de 2013.
  11. Volver arriba «Kaminsky's DNS Issue Accidentally Leaked?». Invisible Denizen blog. 21 de julio de 2008. Consultado el 30 de julio de 2008.
  12. Volver arriba «DNS bug leaks by matasano». beezari's LiveJournal. 22 de julio de 2008. Consultado el 30 de julio de 2008.
  13. Volver arriba «news.google.com». news.google.com. Consultado el 25 de enero de 2013.
  14. Volver arriba Lathrop, Daniel; Shukovsky, Paul (3 de agosto de 2008). «Seattle security expert helped uncover major design flaw on Internet».Seattle Post-Intelligencer.
  15. Volver arriba Pwnie Award Nominees
  16. Volver arriba «DNS forgery». Cr.yp.to. Consultado el 25 de enero de 2013.
  17. Volver arriba «Measures to prevent DNS spoofing». Ds9a.nl. 2 de noviembre de 2006. Consultado el 25 de enero de 2013.
  18. Volver arriba http://www.blackhat.com/presentations/bh-dc-09/Kaminsky/BlackHat-DC-09-Kaminsky-DNS-Critical-Infrastructure.pdf
  19. Volver arriba McFeters, Nathan (21 de abril de 2008). «ToorCon Seattle 2008: Nuke plants, non-existent sub domain attacks, muffin diving, and Guitar Hero | Zero Day | ZDNet.com». Blogs.zdnet.com. Consultado el 25 de enero de 2013.
  20. Volver arriba Brian Krebs (30 de abril de 2008). «More Trouble With Ads on ISPs' Error Pages». Washington Post. Consultado el 19 de mayo de 2008.
  21. Volver arriba Robert McMillan (19 de abril de 2008). «EarthLink Redirect Service Poses Security Risk, Expert Says» (en inglés). PC World. Consultado el 19 de mayo de 2008.
  22. Volver arriba Goodin, Dan (30 de marzo de 2009). Busted! Conficker's tell-tale heart uncovered. The Register. Consultado el 31 de marzo de 2009.
  23. Volver arriba Bowes, Ronald (30 de marzo de 2009). Scanning for Conficker with Nmap. Skullsecurity.org. Consultado el 31 de marzo de 2009.
  24. Volver arriba Asadoorian, Paul (1 de abril de 2009). Updated Conficker Detection Plugin Released. Tenable Security. Consultado el 2 de abril de 2009.
  25. Volver arriba Rodney (2 de agosto de 2009). «Dan Kaminsky Feels a disturbance in The Internet». SemiAccurate. Consultado el 25 de enero de 2013.
  26. Volver arriba http://www.theregister.co.uk/2009/07/30/universal_ssl_certificate/
  27. Volver arriba Ries, Ulie "Crackers publish hackers' private data", heise online, 31 de julio de 2009. Consultado el 31 de julio de 2009.
  28. Volver arriba Goodin, Dan "Security elite pwned on Black Hat eve", The Register, 29 de julio de 2009. Consultado el 31 de julio de 2009.
  29. Volver arriba Zetter, Kim "Real Black Hats Hack Security Experts on Eve of Conference", Wired.com, 29 de julio de 2009. Consultado el 31 de julio de 2009.