Banner 1

¡¡¡ SE FUNDIÓ UN BOMBILLO!!! QUÉ HACEMOS?

0 comentarios
Este cuento es viejo pero me acaba de llegar al correo y recorde la creatividad que tiene asi que lo comparto :D.


¿CUANTOS ESTUDIANTES SE REQUIEREN PARA CAMBIARLO???


EN LA U. CATOLICA: Dos, Uno para llamar al electricista y otro que llame a su papá para que pague la cuenta. Los demás analizan la manera de sacar plata de la situación, vendiendo al quíntuple de su costo velas, linternas, antorchas y fósforos. Y al final no sacan nada adelante.

EN LA U. NACIONAL: Ochenta, Uno para cambiar el bombillo, veinticinco para protestar por el derecho que tiene el bombillo a no ser cambiado, cincuenta para proteger a los demás de los manifestantes pro-independencia del bombillo, que ocasionan el cierre de las instalaciones y convocan al paro por dos semanas. Mientras tanto otros tres diseñan una fuente de energía nuclear para el bombillo, otro la instala y el otro idea un programa que controle el switch del bombillo. Se espera la pronunciación de la facultad de ciencias básicas argumentando porqué son los bombillos un atentado a la ecología. Al final no lo cambian porque no había presupuesto.

LOS DE LA U. DE MANIZALES: Ninguno, Están todos tan borrachos que ninguno se ha dado cuenta de que se fundió un bombillo.

LOS DE LA U. AUTONOMA: Trescientos dieciocho. Cinco para que organicen un fashion y con remate en POP que llevará por nombre 'Bring Back the Light', para celebrar 'el regreso de la luz a la U'. Uno para que se monte en la silla y cambie el bombillo, dos niñas para que posen a cada lado de la silla y cinco más para que le hagan 'free press' al evento.

LOS DE LA U. DE CALDAS: Ninguno, primero dejan sin bombillos todos los edificios.


PD: no expreso ninguna preferencia hacia algun tipo de persona universitaria y mucho menos hacia una universidad en especial

saludos roboticos

Feliz navidad y Prospero año 2010

0 comentarios
Quiero expresarles mis agradecimientos por seguir este blog, este proyecto no seria nada si no hubieran actores directos e indirectos por esta razon quiero agradecerles a todos por sus aportes.

Expreso mi gratitud a las siguientes webs, las cuales han ayudado al desarrollo de este blog (directamente o indirectamente) y ademas el fortalezimiento de la libertad del conocimientos; espero que sigan aportando como lo han hecho.

http://neosysforensics.blogspot.com/
http://www.ilegalintrusion.net/foro/
http://conexioninversa.blogspot.com/
http://hacking-avanzado.blogspot.com/
http://www.sahw.com/wp/
http://elladodelmal.blogspot.com/
http://www.sinfocol.org/
http://windowstips.wordpress.com/
http://latinohack.com/
http://colombiaunderground.org/
http://www.pentester.es/

por el momento se me escapan algunas mas asi que perdon si no los nombro.

NOTA: el orden no significa preferencia sobre otros

Cabe destacar a los lectores que han opinado y ayudado en el fortalezimiento del blog espero que este nuevo año les traiga felicidad.

Asi que , todos a pasar unas navidades con los seres queridos y esperar a que llege un año prospero lleno de felicidad amor y nuevo conocimiento.

saludos roboticos

Analizando Skype

0 comentarios
Esta es la ultima entrada de pedro sanchez la cual me gusto mucho por esta razon comparto la entrada y ya saben no olviden visitar su blog es muy bueno para informaticos forenses.

-------------------------------------------------------------------------------------



Hola lectores,

El caso que vamos a ver hoy empieza a ser muy común con la crisis que tenemos encima. De todos es sabido que la facturación telefónica de móviles y de teléfonos fijos se revisa en las empresas con mucha exactitud con objeto de reducir gastos.

En este caso una empresa de servicios de soporte telefónico recibe una factura elevada por un empleado y se quiere analizar con objeto de depurar responsabilidades.

Más tarde se detecta una llamada a un número 800 lo que implica que se ha llamado a una linea erótica.
El empleado disponía de la aplicación Skype. Objeto de este post.


Skype es un programa que permite realizar llamadas utilizando Internet como medio. Esta aplicación es gratuita e incluye una característica denominada SkypeOut que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas tarifas según el país de destino. Otra opción que brinda Skype es SkypeIn, gracias al cual te asignan un número de teléfono para que desde un aparato telefónico en cualquier parte del mundo puedan contactar con tu ordenador.

El código y protocolo de Skype es propietario y no se dispone de código fuente. Su éxito reside en comprimir la transmisión de voz sin que afecte a la calidad. El programa ha sido desarrollado en Pascal, usando Delphi y también ha sido portado a Linux utilizando las librerias Qt.

Skype utiliza el algoritmo AES A 256-bit para cifrar la voz, la transferencia de archivos o un mensaje instantáneo. Para la versión de pago se utiliza el algoritmo RSA a 2048-bit y 1536-bit para la negociación a la hora de establecer la conexión. Para ello utilizan una llave asimétrica lo cual permite evitar ataques man-in-the-middle.

Una vez instalado mantiene un histórico con información como llamadas, ficheros transferidos, sesiones de mensajería, etc.

Deciros también que en cuanto a privacidad el perfil publico de una persona se mantiene durante 10 días, después de no haber iniciado sesión este perfil se elimina

Los otros usuarios de Skype pueden ver todo lo que escribes en tu perfil público, salvo el campo de tu dirección de correo electrónico, ya que se cifra antes de enviarla a la red para que nadie pueda verla cuando buscan contactos. No obstante, si ya conocen tu dirección de correo electrónico, pueden buscarte en el directorio.

El siguiente caso esta basado en un hecho real vamos a por ello.


La información de Skype se almacena en 'Document and Settings\usuario\datos de programa\skype'


Figura 1: Ruta de ficheros de Skype

Dentro de la carpeta Skype nos encontramos el fichero 'shared.xml' que contiene parámetros relativos a la configuración del audio, cortafuegos y servidores o supernodos. También dentro de cada perfil esta el fichero 'config.xml' que contiene la mayoría de los parámetros configurables desde la propia aplicación y a decisión del usuario.



En estos parámetros podemos ver estos importantes datos:

Primero la fecha de instalación en formato de fecha juliana, que una vez convertido nos dice que se configuro el perfil el día 25 de Noviembre de este año. Ademas se ve el alias utilizado y los destinatarios de su agenda.
También dentro del perfil nos encontramos con dos ficheros (main y dc) en formato BD-Lite o SQLite, siendo 'main' el más importante en cuanto a la información que debemos de buscar.


Para ver su contenido nos podemos descargar la utilidad SQLlite Admin disponible desde aquí

Podemos ver en formato gráfico como se componen la base de datos en tablas e indices.



Para centrarnos en la investigación voy a omitir algunas tablas importantes, dado que no son relevantes para este ejemplo como la tabla de SMS'S enviados y llamadas de pago (simplemente no se utilizo estos servicios).

EMPEZAMOS

Una vez ejecutado SQLlite Admin podemos ver varias tablas por las que podemos 'navegar' viendo su estructura y sus datos. Previamente a este proceso os recuerdo la necesidad de hacer un hash de los ficheros a análizar para mantener la integridad de los datos como ya comente en anteriores post.

La tabla 'accounts' contiene las cuentas o perfiles dadas de alta en el equipo los campos de interés en este caso son:

Skypename: Nombre del usuario Skype
Fullname: Nombre completo
languages: Idioma
email: Correo
profile_timestamp:Fecha de creación o modificación del perfil
aliases: Alias utilizado
avatar_timestamp: Fecha de creación o modificación del avatar
registration_timestamp: Fecha de registro de la cuenta



Figura 2: Cuentas

Aquí tenemos la base para establecer nuestra línea de tiempo y algo muy importante el 'avatar' dado que muchas veces se utilizan seudonimos para ocultar información.

La tabla 'contacts' contiene los contactos agregados, veamos los campos de interes:

Skypename: Nombre del usuario Skype
Fullname: Nombre completo
Displayname: Nombre mostrado
Mood_text: Mensaje de bienvenida del usuario agregado a los contactos



Figura 3:Contactos

Como vemos la cuenta agregada 'virginia' es de lo más sugerente ;-)

La tabla 'messages' muestra:

Chatname: Contiene el emisor y receptor con un valor númerico que corresponde a una carpeta temporal del disco que crea por cada conversación de chat iniciada
Timestamp: Fechas de inicio de la conversación
autor: Orden en nicks que inician la conversación
body_xml: Contiene el contenido de la conversación
call_guid: Contiene el directorio temporal que se crea en la sesión



Figura 4:Mensajes

Esta información importante dado que contiene lo que se ha dicho entre diversas conversaciones entre fechas

Tabla chats


Name: Identificadores de la sesión
Timestamp: Fechas de inicio de la conversación
Participants: Lo dicho participantes en la conversación por chat
FriendIlname: Contiene mensajes de texto intercambiados
FriendIlname: Contiene mensajes de texto intercambiados
lastchange: Ultimo cambio entre mensajes
dbpath: Contiene el nombre de los ficheros temporales que se crean durante la conversación



Figura 5: Chats

Es muy similar a la anterior de mensajes pero con la diferencia de que obtenemos algo más de información como es el número de telefono a donde se ha realizado alguna llamada.

Para comprobarlo realizamos una busqueda por google y este es el resultado:


Figura 6: Sin comentarios

Como buen análista voy a llamar desde el teléfono del cliente para comprobarlo

Tabla 'Transfers':

Partner_handle y partner_dispname: Contiene el receptor de ficheros
Startime: Tiempo de comienzo del envío de fichero (creo)
Filepath:Ruta y fichero que se adjunto para el envío de este.
Filename:Nombre del fichero
Filesize: Tamaño del fichero enviado


Figura 7: Transferencias

Es curioso que ademas de darnos la ruta y el fichero de origen que es aparentemente un PDF en el campo 'filename' aparezca un EXE. Tiene pinta de troyano. Esta será una evidencia a buscar posteriormente en el disco

CONCLUSIONES

Prácticamente en estos ficheros SQLLite disponemos de una completa información que nos puede ayudar en la búsqueda de información, aunque el fabricante no pone a disposición las especificaciones dado que considera confidencial la arquitectura de la aplicación.

Hemos visto algunas tablas, pero existe mucha más información en otros campos que son relevantes y que por el caso y por tiempo no pueden ser comentadas, quizás mas adelante en futuros post podamos aportar algo más de luz.

-------------------------------------------------------------------------------------

FUENTE:

http://conexioninversa.blogspot.com/

Saludos

Analizando Tráfico de Red

0 comentarios
Buenos dias, en estos dias he estado leyendo varios blogs donde dan solucion al reto de analisis de trafico.

He visto varias soluciones y a mi pareser la mas sencilla para cualquier persona es la realizada por pedro sanchez ademas los mejores textos para ayudar a resolverl son los realizados por juanito.

Asi que les dejo los links para que profundizen en el tema ya que es excelente :D.


Links:

Solucion mas facil de entender para iniciados en el tema:

http://neosysforensics.blogspot.com/2009/12/analizando-capturas-de-red.html

Ayudas didacticas:

http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-i-de-iii/
http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-ii-de-iii/
http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-iii-de-iii/


Bueno mas tarde probaremos muchas cosas mas :D.

saludos roboticos

cifra todo tu ordenador

0 comentarios
este titulo es de un post realizado por jbyte el cual me llego un recorte al correo lo estuve mirando y me gusto mucho la forma como conecta todos los temas y brinda herramientas para realizar operaciones.
Asi que les dejo el recorte que me llego al correo y el link para que profundizen el post.

-------------------------------------------------------------------------------------

la Seguridad. Si hay un tema que puede darnos que hablar durante incluso días, es éste. Hay muchas formas básicas de aplicar medidas a nivel particular y mantener a salvo al integrante más importante de la familia –el ordenador, claro-. Y qué mejor que NeoTeo para repasar contigo algunas opciones que ya hemos conocido y otras que nos damos la oportunidad de recomendarte precisamente ahora, que no requieren que sepas más de lo que sabes, y están al alcance de todos.

A lo largo de este tiempo, en NeoTeo se ha escrito una carretilla de páginas comentando sobre aplicaciones y métodos de seguridad para la PC. Algunos de los programas y sitios que les hemos acercado son tan caros, estéticamente horribles, infuncionales o todo lo anterior junto, que la mayoría de nosotros no los utilizaría ni bajo amenaza de bomba. Pero entre aquello que reseñamos y lo que los lectores se han dado tiempo a compartir con nosotros, hay un sinfín de aplicaciones de carácter gratuito, y de código abierto en el mejor de los casos, que son francamente imperdibles y hasta irreemplazables. De ellas estamos hablando hoy, y te mostramos en unos pocos puntos fundamentales cómo sin tener que desenvainar la billetera ni fundirse las neuronas por recalentamiento, es realmente posible armar al ordenador hasta los dientes contra los –música tenebrosa- visitantes inoportunos.

Ya no quiero verte más

Hemos dicho anteriormente que el borrado de archivos es, la mayor parte de las veces, apenas una ilusión bonita, dado que no es precisamente intrincado recuperar información que creemos que “se ha ido”. Sin embargo, con el software adecuado, eliminar los rastros más profundos de los ficheros de tu ordenador puede ser sencillo como cualquier otro barrido en el disco. Un buen ejemplo es Eraser (9 MB), que hace un trabajo preciso y a fondo, exterminando de una vez la basura innecesaria, y también a lo que haya quedado de algún archivo indecoroso.

Suponiendo que no pueda apelarse a tu paciencia y quieres ir más al grano (o tienes un disco pesado como un collar de melones), puedes optar por alternativas que no te tengan borrando entradas individuales durante una semana. DBAN (5.5 MB) es un Eraser “masivo” que no hará otra cosa que volar al diablo discos enteros de manera irreversible, sin recurrir al formateo, y auspiciado por el gobierno de Canadá, que algo debe saber.

Candados siempre efectivos

Todavía hay quienes prefieren hacer a un lado los métodos de bloqueo de carpetas y archivos proporcionados por el mismo sistema operativo (mediante sesiones, permisos y demás), y eligen aplicaciones especialmente dedicadas a proteger con contraseñas o directamente borrar de la vista los directorios personales. Programas como My LockBox (1.4 MB) y Free Hide Folder (745 KB) tienen ligeras diferencias (el primero cuenta con algunas opciones más, pero el segundo permite ocultar más carpetas), aunque son igualmente recomendables.


Hay otras limitaciones que pueden hacerse para evitar el manoseo sobre nuestras pertenencias en el ordenador, tal como bloqueos para evitar que archivos y carpetas sean copiados o borrados por ajenos. M File Anti-Copy (3.5 MB) y System Protect (5 MB) son algunas aplicaciones que actúan restrictivamente sobre los permisos, muy sencillas de usar. Un poco escuetas en cuanto a lo que ofrecen, pero al menos son efectivas, y a los fisgones no les quedará otra opción que no sea desistir.


Y como último recurso, si tu ordenador es realmente un sitio donde lo último que quieres ver es extraños, mejor le pones una contraseña a la BIOS y al cuerno con los otros. Por supuesto que algo podría salir horrible, como que te olvides la clave. De ser así acabarás maldiciendo la ocurrencia envuelto en la mugre de tu gabinete con un destornillador en la mano, ya que en caso de olvido, quitar el password es un poco más trabajoso que crearlo. Pero si tienes algo de coraje, ya sabes lo que dicen: muerto el perro se acabó la rabia.

Un trabajo para Robert Langdon

Aquí una revelación mundial: Internet es un espacio inseguro. ¿Sorprendidos? ¡Y eso que aún hay más! Sus correos privados, conversaciones de Chat, y básicamente todo lo que hacen en línea, puede ser monitoreado por administradores de sitios, moderadores, Bush, y otras tantas encarnaciones del mal. Tomando puntualmente el caso de la comunicación y el correo electrónico, encriptar mensajes no parece una solución popular para espantar mirones, pues según cómo lo hagas, resulta una incomodidad innecesaria. Sin embargo, si te urge mandar un mensaje “secreto” inocente, hay opciones simpáticas como CrypColor (470 KB), donde introduces un texto y recibes a cambio una imagen como de un televisor averiado, pero que contiene tu mensaje para que cualquiera que también tenga el programa pueda leerlo, contraseña mediante. Similar en uso es InfoProtect-Data Security (3 MB), que también crea imágenes para ficheros, no sólo para textos.

Si lo tuyo, en cambio, es la acción en directo, puedes optar por addons para clientes de correo de manera que puedas enviar e-mails sin recurrir a archivos adjuntos, como Freenigma para Firefox, Crypto Anywhere para Outlook o Enigmail en Thunderbird. Incluso algún programa de mensajería instantánea estilo Mikogo (1.3 MB), donde crear salones de Chat de conversación cifrada, sin necesidad de registros previos (sólo utilizando un ID de sala y contraseña), o tablones protegidos donde colgar un mensaje, para que otro vaya a recogerlo luego con el debido password, como iLocker.

Puedes ir más lejos con el asunto de cifrar datos, si no confías en la protección naif de los programas que bloquean carpetas o unidades de disco con una simple contraseña. Entonces te sugerimos intentar con TrueCrypt (3.2 MB), que desde hace años se mantiene como una de las opciones más robustas y completas (al menos en Windows) para usuarios comunes a la hora de cifrar, desde simples archivos hasta particiones, memorias USB, y demás. Es una complejidad diferente, claro, pero se ve bien compensada si dedicas un tiempo a asimilarlo. En resumen, hay muchas maneras de comunicarse privadamente, con la seguridad de que tu información y datos sensibles están protegidos, y esos son algunos con los que lograr exactamente lo que se quiere sin liarte la vida.

Desde las sombras

A esta altura, casi todos nosotros tarde o temprano hemos buscado maneras de ocultar nuestra IP por algún motivo, y en NeoTeo hablamos más de una vez de utilidades para pasar desapercibido por internet. En los últimos años, varios servicios de la web han decidido restringirse a grupos limitados de países, e incluso algunos gobiernos han penado en su jurisdicción las descargas e intercambios de material multimedia, lo que ha despertado la necesidad de disfrazar la conexión para acceder sin problemas a ciertos contenidos en línea.

Entre las opciones más comunes de camuflaje encontramos proxies que ya son un clásico, como HideMyAss, ATunnel o Ninja Cloak, y otros montados casi que por amor al arte, fácilmente ubicables a través de listas que se actualizan a diario, como es el caso de AtProxy o ProxyList. En Firefox, algunos complementos como QuickProxy integran los proxies al funcionamiento del navegador. Además hay hasta navegadores que trabajan con la red Tor (OperaTor y XeroBank los más populares), y software que hace lo suyo a cambio de unas monedas (unas cuantas), como Hide My IP o Anonymizer, aunque tengan versiones gratuitas con menos prestaciones. Éstos y otros justicieros del anonimato están minuciosamente detallados en un artículo para escurridizos escrito por mi amigo personal Lisandro Pardo hace un tiempo, aunque todavía vigente.

Guardianes de secretos

Ahora que hacemos cada vez más y más cosas a través de internet, somos alentados con medidores de seguridad y sugerencias desde los mismos sitios de comunidades, bancos, e-mail y otros, para pensar claves rebuscadas e impredecibles. Sin embargo, muchas veces la ñoñez de las contraseñas nada tiene que ver con posteriores hurtos de nuestras cuentas en la red, puesto que las aplicaciones malintencionadas están a la orden del día. Para este caso particular, los gestores de contraseñas son una gran ayuda, ya que pueden administrar cientos de claves distintas (algunos también respuestas a preguntas secretas) e interceder por nosotros cada vez que haya que tipear datos de identificación en ordenadores ajenos o simplemente sospechosos, utilizando nada más que una clave maestra. Por lo general son livianos y portables, cuestión de poder llevarlos en dispositivos de memoria. Algunos de código abierto muy utilizados son KeePass (1.5 MB) y PasswordSafe (4.4 MB), aunque también LoginControl (2 MB) y Password Memory (7.5 MB) son buenos y potentes. También pueden actuar desde el navegador en forma de complementos, como Sxipper en Firefox o 1Password, que se integra con Safari y Firefox.

Avistaje preventivo

Las conexiones de internet se dan estableciendo comunicaciones entre puertos. Descuidar esta suerte de aduana por la que pasa todo el tráfico de información desde y hacia nuestra computadora es caer en una indiferencia que podría salirnos realmente costosa. Generalmente, si haces un control periódico y no tienes muchos enemigos, esta posibilidad no es una vulnerabilidad tan frecuente entre usuarios comunes, pero siempre hay excepciones a la regla. Antes que tener un intruso abriendo puertos adicionales y contrabandeando tu información, puedes optar por monitores gratuitos, como Advanced Port Scanner (420 KB), algunos más feos y viejos pero con trayectoria, como VisualLookOut, o (460 KB), o ProcNetMonitor, que además de todo es portable.



Viejos conocidos

Y así todo, ninguno de estos métodos es infalible. Cualquier persona que sepa más que uno en cuanto a materias de “protección” está potencialmente habilitado a burlar de alguna manera las barreras que hemos incorporado, por lo cual ningún método de cifrado es lo suficientemente sólido sin las bases de la seguridad de cualquier sistema, con los que se puede pelear de igual a igual: Antivirus, Antispyware y Firewall.

Tenemos tantos artículos de Antivirus que estaría un buen tiempo comentándolos, pero a partir de nuestras recomendaciones generales y las opiniones de usuarios en las notas de NeoTeo, puedes elegir el que más se adapte a lo que estás buscando. Los hay de escritorio, en la nube, clásicos, de prueba, para sistemas nuevos y otros tantos. Lo mismo para los Antispyware gratuitos de los que hemos hablado, y otros también muy buenos a los que no hemos dado reseña, como Spyware Terminator (33 MB). En esta categoría, sin embargo, casi siempre se destacan los mismos: Ad-Aware (73 MB) y Spybot: Search and Destroy (15 MB).
Del lado de los cortafuegos, también hay preferencias: ZoneAlarm, Outpost y Black Ice son de los más difundidos. De los gratuitos, sin embargo, Lock N’ Stop, Sygate (8.8 MB) y PC Tools Firewall Plus (10 MB) cumplen prácticamente en todos sus objetivos, son cómodos y fáciles de usar.


A esto sumamos la importancia de que todos los programas utilizados necesitan estar actualizados, de manera que si no se descargan updates y parches automáticamente, lo mejor es agendarse una revisión periódica a paciencia y sudor de las chucherías que empleamos. Si particularmente tú eliges otras formas para resguardar los datos de tu ordenador, ¡no dudes en comentarlo con nosotros!

Link del post original

http://jbyte-security.blogspot.com/2009/11/cifra-todo-tu-ordenador.html

saludos
Powered by Bad Robot
Helped by Blackubay