Monitorizando Pastebin (y otros) con Golang

A pesar de que hay muchas soluciones de monitorización de palabras clave en Pastebin y sitios similares, pero a nosotros nos gustan los restos y decidimos hacernos la nuestra. Y en Golang, que está muy de moda :)

Lo que queríamos era desarrollar una aplicación que monitorizara las entradas recientes de www.pastebin.com, buscando ciertas palabras clave, dando prioridad a las entradas de corta vida y aprovechando las goroutines para poder realizar el análisis de cada paste de forma concurrente. En el caso de encontrar dichas palabras en una de las entradas, la idea era guardarla en un fichero con su URL, tiempo de vida y título.
[Read more…]

DDoS Mirai: IoT contra Internet

Este post ha sido escrito en colaboración con Joan Soriano.


Y finalmente ocurrió. La red de dispositivos IoT que se llevaba expandiendo desde mediados de Agosto mediante la difusión del malware Linux Mirai, fijó el pasado viernes su objetivo en DynDNS, proveedor de soluciones DNS y, tal y como se ha comprobado, uno de los eslabones más críticos en la cadena de funcionamiento de Internet.

Así lo confirmó el pasado viernes el proveedor de servicios Level 3 Communications, el cual estaba monitorizando los ataques y cree que el 10% de las cámaras DVR y otros dispositivos infectados por Mirai estuvieron involucrados en los ataques del viernes que provocó la caída de sitios web tan conocidos como Whatsapp, Twitter, Paypal, Netflix o Github. [Read more…]

Análisis de vulnerabilidad de servidores DNS

Hagamos un ejercicio mental… imaginemos la arquitectura de Internet a alto nivel. Podríamos empezar por imaginar todos los millones de servidores que componen la web, unos 75 millones de servidores en 2014 (no hace falta imaginar cada uno).

img1Pensemos en cómo hemos entrado a este post. Algunos habremos puesto el nombre de securityartwork directamente en el navegador, otros habremos entrado por algún enlace, etc. La cuestión es que la gran mayoría hemos accedido a partir del nombre de dominio desde un navegador. Por supuesto, por debajo de esta petición hay una cantidad inmensa de acciones que permiten que con sólo el dominio del servicio, podamos acceder al servicio.
[Read more…]

(Cyber) Guerra Fría III: ¿Hack the vote?

Recientemente el DHS (Department of Homeland Security) junto la ODNI (Office of the Director of National Intelligence) han acusado formalmente a Rusia de entrometerse en las próximas elecciones presidenciales con técnicas de la tan candente guerra de la información y diversos ciberataques.

No es la primera vez que USA lanza acusaciones de este calibre, ya lo hizo también cuando acusó a China de robo de secretos industriales en 2014. Una acusación de este tipo podría implicar -de forma ¿oficial? o no oficial- ataques a infraestructuras informáticas rusas que supusieran un dolor de cabeza para Putin y sus aliados. Según declaraciones en el NYT tomar este tipo de acciones conllevarían demasiado riesgo con las elecciones a menos de un mes; ciberataques por parte de una potencia como Rusia contra el sistema de voto electrónico norteamericano podría sembrar el caos. Hay que destacar además que dicho sistema electoral aún no se considera una infraestructura crítica de la nación, aunque es posible que aumente su criticidad en breve.
[Read more…]

El fin de las contraseñas… o no

Está más que dicho y probado que las contraseñas son la llave que da acceso a nuestra información, y de ahí que les demos tanta importancia. Hoy en día utilizamos las contraseñas para acceder al correo, al banco, a las redes sociales, a páginas de compra online… en definitiva, utilizamos las contraseñas para acceder a cualquier sitio; y claro, como las contraseñas tienen que ser robustas, y encima no podemos utilizar la misma para todo, pues acabamos volviéndonos locos. Por eso algunos utilizamos gestores de contraseñas, reglas nemotécnicas, etc. porque si no, es imposible.

img1 [Read more…]

RHme2: Hardware CTF challenge

Hoy os traemos una entrada de Ramiro Pareja Veredas, analista de seguridad en Riscure, empresa especializada en evaluar y testear la seguridad de Smart cards o dispositivos embebidos. Si sois amantes del hardware hacking, las comunicaciones móviles o la tecnología RFID no dudéis en visitar su Web, Tech for fun o la charla que, junto con Rafa Boix, dio en el último CCC 2015, “Hardware attacks: hacking chips on the (very) cheap”.


Como ya os comentamos hace unos meses, durante la BlackHat Europe 2015 arrancó la primera edición del RHme+ (Riscure Hack me) challenge, una prueba CTF sobre una placa Arduino. El objetivo del juego consistía en extraer de un Arduino las claves criptográficas usadas para autenticar a los usuarios. Podéis consultar las soluciones en este enlace.
[Read more…]

Captura tráfico de red con Raspberry Pi

Llevo tiempo queriendo analizar el tráfico de red de varios dispositivos móviles, en concreto dos móviles chinos y una tablet. Siempre me he cuestionado qué datos enviarán, a dónde ¿Y si el móvil está infectado y está exfiltrando información? Hay varias razones por las que desconfiar de este tipo de dispositivos, aunque entraremos más en detalle acerca de este tema en futuros posts. Como primer paso vamos a centrarnos en cómo podemos capturar el tráfico de red de nuestros dispositivos.

Como bien sabemos, los dispositivos móviles pueden conectarse a una red de datos a través de la conexión 3G/4G o bien a través de una red WiFi. Por lo que en caso de estar exfiltrando información tendríamos que analizar ambas vías, pero en nuestro caso sólo se va a hacer a través de WiFi (de momento).

Para analizar el tráfico de red he optado por una solución sencilla y al alcance de cualquiera, la opción es Raspberry Pi 3 Modelo B.
[Read more…]

Industria 4.0: Principios de diseño

En el anterior artículo de esta serie, se realizó un breve recorrido a través de las distintas revoluciones industriales hasta llegar a la industria 4.0, que da ahora los primeros pasos del camino que seguirán los entornos industriales del futuro.

Pero, ¿Qué caracteriza esta industria? ¿Cómo es una Smart Factory? ¿Qué diferencia hay respecto al escenario actual?

Para responder a estas preguntas hay que comprender que actualmente se dispone de inmensos sistemas de fabricación completamente automatizados, muy eficaces a la hora de producir grandes cantidades de un mismo producto en muy poco tiempo. Los cambios en la producción y los inconvenientes como averías, producen paradas técnicas que se traducen en pérdidas económicas al reducirse el output generado.
[Read more…]

Riffle, más seguro y 10 veces más rápido que Tor

Anónimo, según la RAE “Dicho de una obra o de un escrito: Que no lleva el nombre de su autor”. Muchos de nosotros, cuando navegamos por Internet, queremos hacerlo con una condición adherida, que es la anonimidad. De esta forma, el rastro que dejamos en la red suele ser mínimo y para ello, es conocido el uso de programas como Tor.

Tor representa la forma más simple de “navegación anónima” en Internet, pero no todo el público en la red entiende la importancia de este hecho. Vamos a ver qué es lo que hace Tor y sobretodo qué es lo que NO hace.
[Read more…]

Industria 4.0: De la máquina de vapor a la digitalización

Últimamente hay términos como IoT, Big Data o Cloud Computing, que están en boca de todos por tratarse de tecnologías emergentes que ya se hacen su sitio entre organizaciones y usuarios. El entorno industrial no es una excepción y a medida que va incorporando estas tecnologías, emerge la industria 4.0. En esta serie de posts se tratarán aquellos temas concernientes a este concepto.

Desde su origen, la humanidad ha hecho uso de los medios técnicos que tenía a su alcance para poder mejorar su calidad de vida. Este proceso alcanzaría a finales del siglo XVIII una gran aceleración con la primera revolución industrial.

Caracterizada por la llegada de la máquina de vapor y respaldada por los muchos avances de la ciencia y la tecnología, la revolución industrial supuso una transformación profunda de una sociedad que se beneficiaba de los mayores avances vistos desde el neolítico.
[Read more…]