Sep 27 2009

Dudas Existenciales (66)

Gabolonte Blasfemus

image La mayoría de los geeks, admins, programadores, o como quieran intitularse y sean del palo tecnológico, generalmente solemos tener, aunque más no sea por momentos, ese dejo de desprecio hacia el usuario raso de computadoras, aquel que tiene un escaso conocimiento y generalmente es fruto de que usa a la informática como una herramienta para algo más (trabajar, entretenerse, levantarse minitas…) y no, además, por la afición y placer de la tecnología en sí, eso que automáticamente nos empuja a saber un poquito más. La principal característica en común de este grupo de gente es que casi en el 99% de los casos su PC tendrá instalada alguna versión de Windows, lo cual suma aún más desprecio por parte de un buen sector de la comunidad tecnológica, principalmente aquellos que odian a Microsoft y tienen algún amor visceral hacia otra compañía (Apple), otro sistema operativo (Linux o Mac OS X principalmente) u otra filosofía (software libre).

image Pero dentro de la esfera tecnológica en sí existe un subgrupo que también suele ser muchas veces tratado peyorativamente por algunos miembros de estos sectores que mencioné recién, y me refiero al geek que utiliza Windows porque le gusta. Esos que, aunque andemos muchas veces jugando y/o trabajando con diversas distros de Linux, Mac OS X, BSD, o que hasta tuvimos que meter mano algunas veces en bichos como OS/2, OS/400 y Cisco IOS, seguimos disfrutando nuestra querida Windola a la que siempre volvemos, al punto de no poder entender como hay gente que se queja tanto o que llena de malware la suya enseguida. Desde ya que no estoy afirmando con esto que Windows sea la panacea, ya que hay que querer hacerse el pelotudo para ignorar muchos de sus inconvenientes técnicos y comerciales, y también es por eso que, a menos que se traten de fanboys de MS, los geeks windowseros solemos mantener un perfil muy bajo ante los adeptos a otros sistemas, muchas veces casi de culpa y hasta me permitiría decir que de solicitud de disculpas por nuestras preferencias. Por supuesto tenemos que hacer la salvedad, a fin de evitar malos entendidos y trolls de más, que dejo fuera de esta clasificación a aquellos autodenominados geeks que usan sólo Windows y software de MS porque no quieren o no son capaces de embarcarse en el aprendizaje que involucra usar otro SO o aplicación que se desconoce. Me estoy refiriendo desde ya a los que, conociendo bastante bien las otras plataformas e incluso trabajando con ellas en muchos casos, seguimos prefiriendo por diversas razones estar desde el sistema del tío Bill a la hora de poder elegir y hacer lo que tengamos que hacer tranquilos. Estas razones image pueden ser algunas o todas las siguientes: Las típicas ventajas que se suelen afirmar sobre Windows y que los fanáticos del software libre siempre están en guardia para intentar refutar, como el soporte de drivers y la variedad y calidad de aplicaciones; que trabajemos en un entorno muy MS-dependiente, por lo que no tendría sentido complicarse intentando hacer todo desde otra plataforma; o simplemente que es lo que mejor conocemos y donde no tenemos que estar buceando horas en busca de información por cada pequeña minucia que nos falta.

Continue reading


Sep 1 2009

Restablecer la contraseña del root en Linux

Gabolonte Blasfemus

image Hace unas semanas me tropecé con un pequeño problema: Tenía que trabajar con un servidor Linux del cual no conocía ninguna clave de acceso. Podía llamar al cliente para averiguarla, pero estaba casi seguro de que no estaría en su posesión y debería terminar preguntándole a otro proveedor que también metía mano en ese servidor, poniéndolos en conocimiento de algo que no necesariamente debían saber. Me imaginaba que, así como en Windows, en Linux debería haber una forma de resetear la clave del root si se tiene acceso físico a la máquina, por lo que me dispuse a averiguarlo y afortunadamente era como me imaginaba.

Hoy me acordé de esto gracias a un twit de cecisaia, así que si necesitan recuperar el root de algún Linux, hagan lo siguiente:

1. Reinicien el equipo (Ctrl+Alt+Del).

2. Cuando arranque GRUB, presionar la tecla “e” para detener el arranque (sin comillas, claro).

3. Verificamos que estemos parados sobre la opción del menú que corresponde a nuestro problemático Linux y presionamos “e” nuevamente, con lo que pasamos a ver las líneas de configuración de GRUB que corresponden a ese ítem del menú.

4. Ahora nos paramos con las flechas en la línea que contiene la cadena “kernel”, normalmente la más larga, y presionamos “e” nuevamente.

5. Al hacer lo anterior pasamos a editar esa línea, y escribimos inmediatamente al final la misma “single”, sin comillas y separada con un espacio del resto de los parámetros.

6. Ahora presionamos “b” y nuestro Linux arrancará en modo single como root, sin pedirnos ningún tipo de clave.

7. Una vez que llegamos a la línea de comandos, tipeamos el comando passwd nuevaclave, donde por supuesto nuevaclave es la nueva contraseña que se nos ocurra ponerle al root.

8. Volvemos a reiniciar con Ctrl+Alt+Del y voilà, vamos a poder ingresar con root y la nueva clave que pusimos.

Si el gestor de arranque es LILO, los pasos son aún más fáciles:

1. Reiniciamos el equipo y al arrancar LILO escribimos en su prompt “linux single” y le damos Enter.

2. Cuando llegamos a la línea de comandos reseteamos la clave igual que como hicimos en el paso 7 en GRUB.

Espero que les sea útil, y ¿hace falta que les diga que es ilegal irrumpir en sistemas sin permiso? Espero que no…


Ago 17 2009

La gran Lotux

Gabolonte Blasfemus

A modo de prólogo, déjenme contarles una pequeña fábula.

image Hace un tiempo había un compatriota de estas pampas del sur el que, no conforme con deslumbrar a amigos y parientes instalándoles el XP trucho, decidió que estaba para algo más en la vida, un propósito superior. Posiblemente se haya imaginado en sus sueños más húmedos siendo saludado y admirado por el mismísimo Bill Gates, pero las capacidades de nuestro muchacho ciertamente no estaban a la altura de sus ambiciones. Aún así, él no se amedrentó, y decidió que iba a luchar por el destino de excelencia que el creía merecer. Trabajó y trabajó arduamente, elaborando un proyecto con el que sería catapultado indudablemente a la fama, hasta que finalmente lo consiguió. Hablamos ni más ni menos que de Lotux NEON 3D, el gran SO argentino. Según palabras de su propio creador, esta maravilla “posee partes de Linux, Windows y Mac OS”, viene con un montón de software comercial conocido por el mismo precio que, milagros aparte, anda mejor que en sus SOs originales, y funciona más mejor, más rápido, más estable, y todos los más que se le quieran poner, porque es el mejor SO del mundo.

image Tan excelso producto, desarrollado por esta empresa informática de vanguardia bajo el control de nuestro personaje, desde sus headcuarters de la provincia argentina de Mendoza, no podía adquirirse de otra manera que por los selectos canales de Mecago Libre, a unos $60 pesos argentinos el DVD. Lo que se dice una bicoca, si no fuera que por supuesto estamos hablando de un chanta delirante que en el mejor de los casos muestra unas capturas de pantalla de un Windows Vista con un estilo visual horrible que lo haga ver un poquito distinto, y vaya a saber uno que era lo que venían en esos DVDs que algún incauto retardado habrá comprado por ML (con perdón de los retardados, que no creo que puedan ser engañados tan fácilmente). Semejante chiste malo, que debería caerse por su propio peso, sigue subsistiendo al día de hoy gracias al tesón y la vehemencia, o más bien, demencia, del protagonista de esta fábula, quien llegó a mandar cartas documento falsas, redactadas con las mismas faltas de ortografía con las que anuncia su “producto”, a los miembros de un foro donde se divierten con sus trasnochadas ocurrencias, y no era extraño encontrar algún que otro post o comentario colgado en foros y otros sitios de gente que hablaba bien de este SO pero que escribía tan mal como su creador. No conforme con esto, hace poco lanzó la nueva versión de su engendro imaginario, bautizada Lotux Maxer 3D, cuya descripción podemos encontrar en su sitio oficial si buscamos reírnos un poco, y podemos seguir riéndonos más en este blog de un convencido usuario que lo probó ;).

Continue reading


Jul 31 2009

Rootkit que salta volúmenes cifrados con TrueCrypt

Gabolonte Blasfemus

El bootkit Stoned en acción contra Windows 7 + TrueCrypt Hasta ahora era bastante lógico pensar que una excelente protección para evitar que nuestros datos caigan en malas manos era cifrar el disco completo, lo que, en conjunto con las mejores medidas de seguridad online una vez levantado el sistema, evitarían casi cualquier tipo de intrusión. Pero ahora uno de los pocos pilares de la seguridad parece haberse caído, y este resulta menos hipotético que el de enfriar la memoria RAM. Incluso en un disco completamente cifrado, hay un sector del mismo donde el código permanece sin encriptación alguna, y es el MBR o Master Boot Record, la zona inicial de arranque del disco que luego inicia los cargadores de los diversos sistemas operativos que se encuentren instalados. Si se consigue colocar código malicioso en esa zona, luego será posible interceptar cifrados y cualquier seguridad del sistema operativo, ya que este código se cargara por encima de su kernel. Eso es lo que hace, más o menos, Stoned, que debuta siendo bautizado con el poco conocido calificativo de bootkit, esto es, un rootkit que se ejecuta desde el sector de booteo o arranque.  Según ya fue demostrado por Peter Kleissner, su creador, en la reciente conferencia BlackHat 2009, Stoned se ejecuta ni bien se enciende el equipo ya que está residente en el sector de arranque del disco, el cual como dijimos antes, no está cifrado ni aún en discos completamente cifrados con herramientas como TrueCrypt. Y son los desarrolladores de TrueCrypt quienes ahora deberían tratar de recoger el guante y hacer algo, ya que la demostración de Peter es un ataque directo contra la seguridad que se pensaba que tenía este conocido software de encriptación cuando se cifraba la unidad por completo. En este video podemos ver a Stoned en acción, o mejor dicho sus efectos, ya que por supuesto su ejecución es totalmente invisible a los ojos del usuario, donde cuando sale el diálogo del sector de arranque del software de TrueCrypt solicitando la contraseña para acceder y arrancar el volumen, Stoned ya se encuentra listo, escuchando lo que vamos a tipear, para luego poder acceder al sistema independientemente del kernel de Windows (un Windows 7 RC en el ejemplo del video) y escribir en esa partición supuestamente inaccesible desde fuera del SO los archivos suficientes como para instalar un malware, o como se ve en el ejemplo, un exploit para elevar los permisos del sistema.

Stoned significa todo un golpe a algunas cosas que se daban por sentadas en seguridad, y también y sobre todo por su accesibilidad, ya que no sólo es open source sino que posee una arquitectura de plugins extensible que permite la creación por parte de terceros de todo tipo de troyanos y payloads. Por el momento trae lo necesario, drivers para acceder a particiones FAT y NTFS y módulos de demostración como por ejemplo uno que permite blanquear contraseñas de cuentas de Windows. La versión actual de Stoned es efectiva desde Windows XP en adelante, llegando como se ve a funcionar incluso en el próximo a venir Windows 7, pero por su principio de funcionamiento, podría suponerse que bien se pueden crear versiones para comprometer sistemas Linux y Unix en general.

Y antes de que por esto vayamos a despreciar a TrueCrypt y dejar de usarlo a cambio de nada, hace falta tener en cuenta que para que este ataque sea efectivo se requiere un acceso físico previo al equipo que permita la instalación del bootkit, o explotar alguna vulnerabilidad del sistema operativo en ejecución que permita escribir la MBR desde el mismo, por lo que no significa que un disco cifrado con TrueCrypt ahora se volvió algo completamente crackeable. Para más información y para conseguir el código fuente de Stoned, nada mejor que visitar su sitio oficial, http://www.stoned-vienna.com/.

Vía The H Security.


Jun 1 2009

Todo lo que siempre quisiste saber sobre los Alternate Data Streams en NTFS

Gabolonte Blasfemus

image Hacía mucho tiempo que no veía un artículo tan bien explicado y abarcando tantos detalles sobre los Alternate Data Streams (ADS abreviado) de NTFS como este publicado en Kriptópolis. Para quien no tenga la menor idea de qué se trata, valga de resumen que se tratan de flujos alternativos de datos que van asociados al flujo principal de un archivo en el sistema de archivos NTFS, el que es usado por defecto en Windows desde hace unas cuantas versiones. Para decirlo más en criollo, hablamos de la posibilidad de que un simple archivo tenga contenido oculto, que puede ser cualquier cosa, desde un texto hasta un ejecutable que podría ser un malware o un troyano, sin que en absoluto cambie su tamaño ni su composición a la vista de cualquier herramienta convencional que no contemple buscar si contiene ADS. Una lectura recomendada.