Feb 5 2014

La misión ¿imposible? de convertir usuarios de Whatsapp a Telegram

Gabolonte Blasfemus
"Nosotros te cuidamos, y para eso necesitamos ver todas tus fotos, videos y charlas subidas de tono. Es por tu seguridad..."

“Nosotros te protegemos del terrorismo, y para eso necesitamos ver todas tus fotos, videos y charlas subidas de tono. Es por tu seguridad…”

Un tiempo después de que la gran bomba de la NSA explotó, un fuerte deseo de dejar que la misma continúe empernándose al planeta entero comenzó a surgir en todos sus rincones, y eso dio lugar a varios proyectos (la mayoría ubicados fuera del país de la libertad vigilada) que intentan brindar algún canal de comunicación libre de los men in black.

En el campo de lo que podríamos calificar como mensajería por smartphone, todos sabemos que hace tiempo Whatsapp ganó la batalla como el reemplazo definitivo a los arcaicos SMSs. Algunas de sus virtudes para hacerlo no son las más loables pero tampoco podemos desmerecerlo: Lo hizo por una combinación de factores como ser uno de los primeros, ser multiplataforma desde el principio, gratis (siempre amenazan que van a cobrar pero siguen sin hacerlo porque saben que ahí se les pianta el ganado), usar una interfaz limpia y sin publicidad, pero por sobre todo, funcionar y haber tenido versiones hasta para teléfonos económicos como los viejos semi-smartphones Serie 40 de Nokia.

El problema con Whatsapp, además de que aún sueñan con algún día hacerte pasar por caja, es que en sus condiciones de servicio (que aprobaste sólo por usarlo) estás en falta desde el vamos y jamás le prestó atención a la seguridad, lo que hace que al día de hoy, incluso cuando se supone que desde hace un tiempo cifran los mensajes, aún sea posible espiarlos a todos. Imaginen entonces la papa que es para la agencia más querida del mundo mirar lo que se le antoje.

Continue reading


Nov 25 2012

Recuperar la hibernación en Ubuntu Linux

Gabolonte Blasfemus

La función de hibernación en los portátiles es una de esas cosas que cuando andan bien son una maravilla, pero cuando las llegamos a dar por sentadas nos encontramos con que tal versión del SO, que casualmente es la que usamos, o determinado cambio que hicimos, la rompió. Puede ser que al accionarla no funcione en absoluto, y lo notaremos cuando al encender nuevamente la máquina el sistema arranque desde cero sin retener en absoluto nuestra pasada sesión abierta; también puede ser que no aparezca la opción de hibernar en lo absoluto.

Pero para empezar, nunca está de más para quien aún se confunda marcar la diferencia entre las funciones de hibernar y suspender en una computadora.

Cuando un equipo entra en suspensión, este continúa encendido, solo que en su mínima expresión: Tanto el disco como la mayoría de los circuitos se encuentran apagados, o dicho de otra forma, en un estado de standby de mínimo consumo. Bajo esta modalidad toda la info de nuestra sesión abierta se retiene en la memoria RAM de la misma forma que si la máquina estuviese en funcionamiento normal. Este es el comportamiento por defecto de toda portátil cuando se le cierra la tapa (y más si no está conectada a su cargador) y es tremendamente útil por la velocidad con la que podemos despertarla de su letargo: Basta volver a abrirla y tocar cualquier tecla para que vuelva y todo estará ahí. Pero su gran desventaja es que, aunque mínimo, sigue existiendo un consumo de batería que a la larga la drenará completamente.

Continue reading


Jul 31 2009

Rootkit que salta volúmenes cifrados con TrueCrypt

Gabolonte Blasfemus

El bootkit Stoned en acción contra Windows 7 + TrueCrypt Hasta ahora era bastante lógico pensar que una excelente protección para evitar que nuestros datos caigan en malas manos era cifrar el disco completo, lo que, en conjunto con las mejores medidas de seguridad online una vez levantado el sistema, evitarían casi cualquier tipo de intrusión. Pero ahora uno de los pocos pilares de la seguridad parece haberse caído, y este resulta menos hipotético que el de enfriar la memoria RAM. Incluso en un disco completamente cifrado, hay un sector del mismo donde el código permanece sin encriptación alguna, y es el MBR o Master Boot Record, la zona inicial de arranque del disco que luego inicia los cargadores de los diversos sistemas operativos que se encuentren instalados. Si se consigue colocar código malicioso en esa zona, luego será posible interceptar cifrados y cualquier seguridad del sistema operativo, ya que este código se cargara por encima de su kernel. Eso es lo que hace, más o menos, Stoned, que debuta siendo bautizado con el poco conocido calificativo de bootkit, esto es, un rootkit que se ejecuta desde el sector de booteo o arranque.  Según ya fue demostrado por Peter Kleissner, su creador, en la reciente conferencia BlackHat 2009, Stoned se ejecuta ni bien se enciende el equipo ya que está residente en el sector de arranque del disco, el cual como dijimos antes, no está cifrado ni aún en discos completamente cifrados con herramientas como TrueCrypt. Y son los desarrolladores de TrueCrypt quienes ahora deberían tratar de recoger el guante y hacer algo, ya que la demostración de Peter es un ataque directo contra la seguridad que se pensaba que tenía este conocido software de encriptación cuando se cifraba la unidad por completo. En este video podemos ver a Stoned en acción, o mejor dicho sus efectos, ya que por supuesto su ejecución es totalmente invisible a los ojos del usuario, donde cuando sale el diálogo del sector de arranque del software de TrueCrypt solicitando la contraseña para acceder y arrancar el volumen, Stoned ya se encuentra listo, escuchando lo que vamos a tipear, para luego poder acceder al sistema independientemente del kernel de Windows (un Windows 7 RC en el ejemplo del video) y escribir en esa partición supuestamente inaccesible desde fuera del SO los archivos suficientes como para instalar un malware, o como se ve en el ejemplo, un exploit para elevar los permisos del sistema.

Stoned significa todo un golpe a algunas cosas que se daban por sentadas en seguridad, y también y sobre todo por su accesibilidad, ya que no sólo es open source sino que posee una arquitectura de plugins extensible que permite la creación por parte de terceros de todo tipo de troyanos y payloads. Por el momento trae lo necesario, drivers para acceder a particiones FAT y NTFS y módulos de demostración como por ejemplo uno que permite blanquear contraseñas de cuentas de Windows. La versión actual de Stoned es efectiva desde Windows XP en adelante, llegando como se ve a funcionar incluso en el próximo a venir Windows 7, pero por su principio de funcionamiento, podría suponerse que bien se pueden crear versiones para comprometer sistemas Linux y Unix en general.

Y antes de que por esto vayamos a despreciar a TrueCrypt y dejar de usarlo a cambio de nada, hace falta tener en cuenta que para que este ataque sea efectivo se requiere un acceso físico previo al equipo que permita la instalación del bootkit, o explotar alguna vulnerabilidad del sistema operativo en ejecución que permita escribir la MBR desde el mismo, por lo que no significa que un disco cifrado con TrueCrypt ahora se volvió algo completamente crackeable. Para más información y para conseguir el código fuente de Stoned, nada mejor que visitar su sitio oficial, http://www.stoned-vienna.com/.

Vía The H Security.


Abr 22 2009

Cómo navegar seguro a través de SSH (3): Uso de un cliente SSH para establecer un túnel cifrado

Gabolonte Blasfemus

Finalmente, esta es la tercera y esperada última parte sobre cómo conectarse a Internet de manera segura para que nuestras cuentas de usuario no puedan ser interceptadas cuando accedemos desde zonas Wi-Fi o incluso desde nuestro trabajo. En la primera parte vimos la instalación de un servidor SSH en nuestra PC hogareña, en la segunda la configuración de un servicio de DNS dinámico que nos permita acceder a dicho servidor a pesar de estar por una conexión con IP dinámica, y ahora en el siguiente video vamos a ver cómo usar PuTTY Tray, que es una versión ligeramente modificada de Putty, un cliente SSH muy conocido para Windows, de manera tal que podamos crear un túnel SSH especial que se comportará como un proxy SOCKS local para que lo utilicen los demás programas. También veremos como obligar a una aplicación que no admite la configuración de un SOCKS proxy, proxyficándola a través de una herramienta como GPass.

No tienen idea lo que me costó hacer esta última parte, porque siempre me trababa o fallaba algo. Pero cuando se me pase esta paja atómica que vengo teniendo seguramente habrá más cosas de este estilo, por acá y por otro lado. Ojalá les sea tan útil como a mí y ahora puedan conectarse más seguros.