01 septiembre 2014

Comiendo con Steve Wozniak



Quien sigue a Steve Wozniak por twitter, estará al tanto de sus movimientos y sus citas con fans que registra en FourSquare. Pues bien, hoy os quiero contar que he tenido el gran placer de ser uno de esos afortunados que ha podido compartir mesa con Steve y conocerle un poco más.

El escenario fue el Mandarin Gourmet en Cupertino, a escasos metros de los Headquarters de Apple, empresa que él mismo cofundó con Steve Jobs, y desde la que contribuyeron en gran medida a ser gran protagonista de la Historia de la Informática.

Aprovechando un viaje a San Francisco, contacté con Steve para encontrarnos en alguna parte en el Sillicon Valley. La agenda de Steve es muy apretada, y da un montón de vueltas alrededor del Mundo, pero justo la semana que le propuse, estaría en Estados Unidos. Así pues, nos sentamos a la mesa con su esposa, Janet Wozniak, y con otro fan italiano, que Steve aprovechó para contentar en la misma ocasión con sus aventuras del pasado.

Estoy seguro que muchas veces habéis escuchado la pregunta. Si pudieras estar a solas con “tu artista favorito”, ¿qué le preguntarías? Pues eso mismo me pasó a mí. Pese a haberle entrevistado hace años cuando vino a Campus Party 2010 en Valencia, los cinco primeros minutos de dicha comida se me olvidó hasta el idioma. 

Sin embargo, Steve está acostumbrado a romper el hielo en este tipo de situaciones, y le gusta llevar la voz cantante de la conversación. Había leído historias muy curiosas sobre él en el libro de CyberhadesMicrohistorias: Anécdotas y Curiosidades de La Informática”…. como cuando haciendo Blueboxing llegaron a llamar al Vaticano y hablaron con el Papa! o cuando Steve Jobs recurrió a él trabajando en Atari y le pidió que diseñara e implementara un juego con el menor número de chips posible y que les pagarían 1000 dólares por cada chip menos que utilizasen si la cantidad inferior era menor a 50 (que creo que quedó en 45 al final)…. 

Parte de la conversación estuvo dedicada a repasar este tipo de anécdotas, que sin desmerecer la excelente redacción del libro de Cyberhades, que sea el propio Wozniak quien te las cuente genera una sensación que no soy capaz de relatar con palabras de este planeta.

Nos contó igualmente anécdotas de cuando trabajaba en Hewlett-Packard, diseñando calculadoras y sobre cómo se había solucionado un problema relacionado con el cómputo de cálculos con diferentes operandos, entre los que aparece la raíz cuadrada, haciéndolo mucho más eficiente que el equivalente de Texas Instruments, su principal competencia en aquella época.   

Estuvimos hablando también sobre su vida actual, en la que confesó que ya no tiene tiempo para el hacking hardware del que en una época fue un referente, y que se la pasa viajando alrededor de todo el mundo, dando conferencias y haciendo otro tipo de trabajo relacionado con la informática.
  
Muy simpática y agradable su esposa y fiel escudera Janet, que le ayuda a gestionar su agenda y redes sociales, imagino que entre otras tantas actividades. Hace unos meses le regaló por su cumpleaños un Tesla, que tenían aparcado en la puerta del restaurante,… y al que reconoció que no le ha querido meter mano ni para ganar el “Bug Bounty” de los 10.000 dólares, ni por mera curiosidad. Nos estuvo contando los miles de servicios que el fabricante les daba, entre otros localización GPS y monitorización del estado de los sistemas del coche, actualizaciones de firmware, etc,… que me pusieron los dientes largos y los pelos de punta por la cantidad de "posibles delitos" que se me pasaron por la cabeza.

Sorprende la calidad humana y la accesibilidad de Steve, que gozando de la popularidad que tiene, y moviéndose en los círculos que se mueve, te ofrece una accesibilidad y una llaneza extremas, haciéndote sentir cómodo en todo momento. Fue curioso, porque me preguntó que a qué me dedicaba (y aparte de llevarle una camiseta y una taza de Securizame de regalo) estuve contándole que participaba asiduamente como speaker en Congresos de Seguridad en España y Latinoamérica. Le conté uno de los proyectos de los que me siento más orgulloso, y que vosotros lectores de SbD, seguro conocéis, respecto a seguridad y domótica, la integración de mi “Skynet” casero, y la cantidad de cosas que hace mi bot. 

Pude comprobar en su mirada, cómo le brillaban los ojos cuando le hablaba de todos los módulos que integré, el reconocimiento facial hecho con OpenCV, que identifica al habitante que entra en casa, la activación de la alarma automáticamente, el aire acondicionado, las persianas y toldos por X10 según esté o no de vacaciones, y según los datos de la estación meteorológica de la terraza, así como el control automático y monitorización de mi querida Roomba a través de bluetooth. Mientras relataba todo esto, me interrumpía constantemente con dudas sobre lo que le explicaba, y al final de la comida, dijo que había disfrutado con cosas como las que le había contado, y que le había resultado muy gratificante "compartir historias, en ese rato, con otro hacker tan loco como él" (aunque obviamente a millones de años luz de lo que hacía Wozniak). 

Quedé en enviarle un link al video de la charla que dí en RootedCON en 2012, y un video “no oficial” que me grabó @mfvitale en Ekoparty con los últimos 30 minutos de "Welcome to your secure /home, $user" (ya que el video oficial no está disponible en el archivo de la página de Ekoparty).

Por ésta y por otras tantas situaciones vividas, os aseguro que este será un viaje que permanecerá en mi memoria para siempre. 
Leer más...

31 agosto 2014

Enlaces de la SECmana - 239




Leer más...

27 agosto 2014

Taller de Seguridad Perimetral en Navaja Negra #NN4ED con @cyberoam







Como ya anunciamos en Security By Default, y está ya en boca de todos, la cuarta edición del Congreso de Seguridad Navaja Negra, está a la vuelta de la esquina!! 

Aunque ya lo ha comunicado la organización de Navaja Negra, en la edición de este año, Cyberoam (como patrocinador del evento) y Securízame (como colaborador), tendrán participación activa en un taller de Seguridad Perimetral de dos horas de duración.

En este taller, cuyo título oficial es: "Securízate! Buenas Prácticas de Configuración de Sistemas de Seguridad Perimetral", daré un subset del curso que he dado en otros eventos de seguridad, como el ACK Security Conference en Colombia, PeruhackCON 2013, o No cON Name en 2012, y que está en la web de Securízame para ser impartido online en su totalidad, cuando haya aforo suficiente, así como disponibilidad de fechas en mi agenda, cosa que está bastante complicada últimamente.

En este taller, normalmente, suelo contar cómo configurar o disponer, en la topología de una red, diferentes herramientas, libres o comerciales, que nos ayudan a disponer de un control y de una monitorización mayor de la actividad de nuestras redes, así como la prevención de diversos ataques, a nivel perimetral, no confiando en los posibles fallos de seguridad o defectos en la configuración, que incorporen las aplicaciones o servicios expuestos a Internet tras dichas barreras de contención.

En esta ocasión, y con una duración de dos horas, mostraré cómo llevar a cabo varias de esas labores, como configurar correctamente, entre otras cosas, una política de reglas de firewall, IPS, WAF, Antispam, análisis de tráfico saliente, QoS, etc,... de la forma más óptima posible (según mi experiencia), utilizando como base un appliance CR25iNG del fabricante Cyberoam.

El taller será de acceso libre y gratuito (hasta llenarse el aforo) e incluido en la entrada, al igual que los demás (que por cierto también tienen una pinta increíble), de manera que permitirá a los asistentes aprender Buenas Prácticas de configuración de sistemas de seguridad perimetral, incluidos dentro de los UTM de Cyberoam.

Como punto importante, es que el sponsor ha ofrecido un dispositivo Netgenie, el hijo menor de Cyberoam, orientado al mercado SOHO o casero, para ser sorteado al final del taller, entre los asistentes al mismo.

Nos vemos en Albacete a primeros de Octubre y espero que disfrutéis el taller!!



Leer más...

26 agosto 2014

screenshot all the things! - un paseo por x11

Mucho ha llovido desde que en 2011 nació shodab, mi pequeño juguete que almacena información del direccionamiento IP de España. Ahora, analizar todo Internet es cosa de niños y hay muchas y mejores herramientas que facilitan y optimizan esta tarea.

Cuando leí sobre la iniciativa de screenshot all the things decidí integrarla en mi base de datos, pero además de usar VNC, añadiendo algo más; servidores X11 abiertos. Un giro de tuerca más a lo que  publicó en su momento @Viss.

Sirva esta entrada como ejemplo de uso de algunas herramientas y del típico jiji-jaja que tanto nos gusta en el mundo de la seguridad. Además,  tal y como dice Robert Graham en su charla de Defcon:

It’ll make you famous
– Pick a target, like a Siemens control system
– Scan the Internet for it
– Do a BlackHattalk
– Get in the news

.. Aunque creo que esta parte se la dejaré a alguno de nuestros lectores ;-)

Lo primero es identificar servidores X11 accesibles desde Internet, para ello se puede usar cualquier herramienta para analizar puertos, aunque las optimizadas para este propósito son: zmap y masscan. Pongo un ejemplo de cada una de ellas.

La siguiente ejecución lanzará zmap limitando el ancho de banda y a un número de 100.000.000 de direcciones IP distintas. Por tener una aproximación; de mi análisis 62.000 IPs tenían el puerto abierto. El resultado de esta ejecución se almacenará en un fichero CSV que tan solo contiene un listado con las direcciones IP que tienen el puerto abierto.

[root@el8 ~]# zmap --bandwidth=30M --target-port=6000 --max-targets=100000000 --output-file=results.csv
Aug 24 11:18:22.618 [INFO] zmap: output module: csv
 0:00 0%; send: 0 0 p/s (0 p/s avg); recv: 0 0 p/s (0 p/s avg); drops: 0 p/s (0 p/s avg); hits: 0.00%
 0:01 0%; send: 23037 23.0 Kp/s (22.7 Kp/s avg); recv: 8 7 p/s (7 p/s avg); drops: 0 p/s (0 p/s avg); hits: 0.03%
 0:02 0%; send: 58624 34.0 Kp/s (28.4 Kp/s avg); recv: 29 20 p/s (14 p/s avg); drops: 0 p/s (0 p/s avg); hits: 0.05%
 0:03 0%; send: 88526 29.9 Kp/s (28.9 Kp/s avg); recv: 48 18 p/s (15 p/s avg); drops: 0 p/s (0 p/s avg); hits: 0.05%

La misma ejecución con masscan. En este caso se excluyen algunos rangos, como direccionamiento IP reservado y se almacena la salida en formato "grepeable", que es el mismo formato que el de Nmap "grepeable".

En este caso, como no quería analizar todo Internet al cabo de un rato acabé pulsando ^C para abortar la ejecución y obtener los resultados.

[root@el8 ~]# masscan -p6000 -oG 6000.grep 0.0.0.0/0 --excludefile ../data/exclude.conf -v 
../data/exclude.conf: excluding 122 ranges from file
resume: empty parameter
initializing adapter
eth0: type=0x   1
pcap: libpcap version 1.4.0
pcap:'eth0': successfully opened
rawsock: looking for default gateway
adapter initialization done.

Starting masscan 1.0.3 (http://bit.ly/14GZzcT) at 2014-08-24 10:06:44 GMT
 -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
Initiating SYN Stealth Scan
Scanning 3969790205 hosts [1 port/host]
recv: start receive thread #0,   0:00:00 remaining, found=0       
begin receive thread
xmit: starting transmit thread #0
maxrate = 100.00

Y saqué del grepeable de masscan un listado de IPs simple como el de zmap:

[root@el8 ~]# cat 6000.grep|awk '{ print $2}'|grep -Ev 'Mass|Ports'>6000-open.txt

Con el listado de direcciones IP hay que averiguar cuáles de ellas tienen permitido el acceso, ya que X11 en todas las distribuciones linux y sistemas unix que conozco su acceso remoto está bloqueado por defecto. Para esta tarea una buena opción es usar nmap y el script "x11-access".

[root@el8 ~]# nmap -v -Pn -n -p6000 --script=x11-access -v --open -iL 6000-open.txt-oA accessgranted
Starting Nmap 6.47 ( http://nmap.org ) at 2014-08-24 07:29 EDT
NSE: Loaded 1 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 1) scan.
Initiating SYN Stealth Scan at 07:29
Scanning 301 hosts [1 port/host]
Discovered open port 6000/tcp on xx.xx.247.49
Discovered open port 6000/tcp on xx.xx.23.9
Discovered open port 6000/tcp on xx.xx.199.130
Nmap scan report for xx.xx.23.9
Host is up (1.8s latency).
PORT     STATE SERVICE
6000/tcp open  X11
|_x11-access: X server access is granted

La salida del nmap guardará en todos los formatos (-oA) con nombre "accessgranted" los resultados. De ahí solo interesan aquellos que la salida del script sea "server access is granted" como en el ejemplo del cuadro superior. De ese resultado, a esas IPs se les podrá hacer un screenshots o incluso interactuar con las aplicaciones, poner un keylogger, etc...

De las 62.000 IPs con el servidor X11, se reducen a unas decenas vulnerables.

[root@el8 ~]# grep -B4 granted accessgranted.nmap|grep scan|awk '{ print $5}'> IPshot.csv

El pantallazo se puede hacer de muchas formas, con "import" de ImageMagick, con la herramienta "shutter", pero yo decidí utilizar "xwd" que viene en el paquete "x11-apps" y convertirla a png con "convert", también de ImageMagick.

[root@el8 ~]# for ip in `cat IPshot.csv`; do 
echo $ip
timeout 180 xwd -root -display $ip:0 | convert xwd:- /tmp/screen-$ip.png
done

En el bucle anterior metí un timeout porque en ocasiones tardaba demasiado en traer la información o dar error. De esta forma aseguro que el bucle no es infinito y termina en un periodo razonable de tiempo.

Y aquí solo algunos ejemplos de lo capturado (click para ampliar).  Me llamó la atención el elevado número de veces que aparece "honeywell", parece que por defecto estos sistemas son vulnerables. También hay muchas pantallas en negro (que no están ejecutando nada) y que me ahorro poner.

















Leer más...

25 agosto 2014

Novedades en el Congreso No cON Name #ncn2k14

Ya está todo planificado para el evento de seguridad informática y hacking con más solera del país que tendrá lugar desde los días 29 de octubre a 1 de Noviembre:

  • 16 Ponencias/Talleres confirmadas, en esta edición se ha apostado para que las ponencias sean más cortas: 30 min. y los talleres 50min. De hecho, este año me estrenaré como ponente en NcN, en la que participé en una edición anterior en una mesa redonda (durante los 5 primeros minutos como moderador y luego como invitado), pero en la que nunca he dado una charla. La exposición que daré en NoConName se titula "CSI Madrid S13E37 – спасению" en la que hablaré sobre las sorpresas que me encontré a la hora de hacer un peritaje forense. Espero que guste a los asistentes y que sobre todo resulte educativo.
  • 2 coloquios: El público tendrá posibilidad de participar con los asistentes. "NEUTRALIDAD en LA RED" será moderado por el periodista experto en IT Xavier Vidal y en el que se espera contar con la participación de representantes de los carriers que proveen el servicio de Internet (ISP), representantes de los productores audiovisuales que podrán imponer la ley del más fuerte económicamente si se rompe la Neutralidad en la Red y estudiosos del tema.
  • 6 Formaciones que sirven como parte de la autofinanciación del evento. Se hace cada vez más difícil que las empresas consultoras de seguridad informática inviertan en márketing.
  • KeySigning Party: retomando una vieja práctica que ya se hacía en la primera etapa en Mallorca, se fomenta que voluntariamente usuarios que quieran intercambiar las firmas GPG/PGP para cifrado y firmado lo hagan in situ y verifiquen su identidad. Se ha preparado un formulario en la web para enviar información preliminar. 
¡Esta es la ocasión para asistir! No te olvides que el día 1 de Septiembre acaba la inscripción temprana por 35€. No lo dejes correr :)

Leer más...

24 agosto 2014

Enlaces de la SECmana - 238


Leer más...

23 agosto 2014

Aprende jugando: game of hacks

Si algo ha estado siempre de moda en el mundo de la seguridad es la ludificación. Posiblemente sea uno de los motivos por los que centenares de jóvenes todos los años quieren adentrarse en el mundo del hacking. Verse como intrépidos y jóvenes Indiana Jones, que resuelven puzzles tecnológicos evitando obstáculos y controles puestos por antiguas culturas, es razón suficiente para aprenderse los accesos rápidos de WinDBG.

Con este propósito la compañía CheckMarx, una de las punteras en soluciones para la auditoría de código, ha creado el juego Game Of Hacks.

En este juego tipo test nos mostrarán códigos vulnerables y mediante preguntas obtendremos una puntuación basada en el tiempo. El juego en todos sus niveles se puede completar en un par de minutos, ya que solo son 5 preguntas en cada uno de sus tres partes: Beginner, Intermediate y Advanced.

Una buena pero breve iniciativa para despertar interés en las auditorias de código y tener una primera aproximación de nuestros conocimientos en las distintas vulnerabilidades y lenguajes.


Por supuesto, el dashboard con la clasificación, ya ha sido trolleado. ¡¡Viva Internet!!
Leer más...