martes, 28 de abril de 2015

Hacking Central American Games - Un caso Hipotético - 2014 - Veracruz


Li. Rodolfo Hernández Baz
Centro de Investigaciones en Seguridad Informática

Buen día amigos.


DISCLAIMER------

El siguiente texto esta escrito como un texto informativo de lo que debemos de tener en cuenta siempre al proteger nuestros sistemas informáticos en especial las redes inalambricas.

 ************************
NUNCA SE PRETENDE CON ESTE ARTICULO, DAÑAR A NINGUNA EMPRESA SEA DE GOBIERNO O PARTICULAR.
****************************

Esto  es solo una breve conclusión  que me puse a imaginarme, en el caso de alguien hubiera hackeado las redes wireless de los juegos CENTROamericanos basados en la forma y distribución de la configuración que hicieron de las redes inalambricas.
__________________________

que gracias a dios no paso y todos disfrutamos de los juegos de los cuales me encantaron las carreras de velocidad  !increíbles! 

************************** 

Hoy me atrevo a escribir este artículo ya que tiene mas de 5 meses que acabaron los juegos centroamericanos y del caribe 2014 celebrados en el Estado de Veracruz y que fueron atacados por el grupo autodenominado " MEXICAN HACKER´S"  y CIBER PROTESTA MEXICANA (cpm) dos grupos que han estado hackeando a varios sitios de gobierno de México en represalia a todos los eventos políticos y sociales que en últimas fechas han sucedido en nuestro hermoso país.

Entre los  sitios web que han sido hackeados están:

  1. Sedesol
  2. oaxaca.gob.mx
  3. guerrero y varios municipios pertenecientes a ellos
  4. Twitter de SEDESOL
  5. Veracruz.gob.mx
  6. Xalapa.gob.mx
y unos mas o menos 30 sitios.


Cabe resaltar que la mayoria de ellos fueron atacados por medio de Denegaciones de Servicio ya sea en su modalidad DOS y Denegaciones de Servicio del tipo distribuido (DDOS).

que segun descripción de WIKIPEDIA es la siguiente:

En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.


Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes.

Esta técnica es usada por los llamados hackers para dejar fuera de servicio servidores objetivo.




Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.


-----=  VAMOS AL PUNTO IMPORTANTE =-----

Vamos a centrarnos en el Caso VERACRUZ.GOB.MX ya que es el que me interesa ya que yo vivo en este hermoso estado y que cuando fue atacado el servidor de Veracruz.gob.mx por DDOS inmediatamente se vió que los administradores trataron de parar el ataque configurando inmediatamente un Content Delivery Network (CDN) llamado (CLOUDFLARE)  que es una tecnología comercial que provee un CDN y que es una empresa que ofrece ese servicio de distribución de contenidos y servicio distribuido de nombres de dominio el cual esta entre el visitante y el proveedor, actuando así como un proxy inverso para los sitios web.

Como dije anteriormente este servicio CLOUDFLARE lo ofrece como una opción mas de seguridad ante ataques de Denegación de Servicio y ademas como servicio que mejora el rendimiento del sitio web y su velocidad, pero como se sabe en la seguridad informática este tiene vulnerabilidades muy conocidas y una de ellas es la de poder saltarse la proteccion de baneo de ip´s atacantes y que podrán ver un ejemplo en el video siguiente que hice de demostración ya hace un tiempo llamado:


Como Saltarse una protección de Bloqueo de Ip`s en sitios protegidos con CLOUDFLARE 


Cabe mencionar que este fue un solo ejemplo de las vulnerabilidades ya conocidas por los expertos en seguridad informática de este tipo de tecnología CDN, pueden visitar youtube y ahí encontrarán muchisimas mas formas de saltarse esa protección que nos da CLOUDFLARE.


Hasta ahi todo bien con un CDN y un FORTINET (claro si lo configuras bien jejejeje xD) se acabaron esos problemas por el momento evitaron que los Newbies que atacaban con un script  DDOS  pararan su ataque.



perooooooooooooooo
.
viene una gran pregunta  o mas bien dicho la pregunta del Millon de Dolares que es:


-->Aseguraron las redes INALAMBRICAS? --


esa es la pregunta del millon .......................... 


---> se preocuparon por proteger los servidores web, OK ESTA BIEN PERO.......


 Las WIRELESS las protegieron?.

si amigos hablo de la redes inalámbricas que estaban instaladas en todas las sedes de los eventos, si de esas hablo, en las que se conectaba la prensa y demás tecnologías que se usaban para la organización de los juegos? 

algo asi como las redes llamadas:



imagenes elimnadas  ...  xP



 Peor aún donde tenian conectadas las impresoras que se usaron en los juegos?

Por dios amigos.....y todavia  mas para acabarla donde la prensa se conectaba para enviar su información de noticias.... 8)p



imagen eliminada por seguridad



o todavia peor amigos..... se preocuparon por proteger bien el Centro de Información?



Imagen eliminada por seguridad xP


Se preocuparon por proteger el servidor WEB de los Juegos Centroamericanos y Veracruz.gob.mx.


 pero lo demas que paso?
 


imagen eliminada por seguridad  xP


Esto amigos es solo un ejemplo de que la vida no nada mas es decir:


----> SOY EXPERTO EN SEGURIDAD <---- 


LA SEGURIDAD informática  ES MAS QUE ESO.  


la seguridad informática es preveer todo, algo así como el lema que se maneja en PROTECCIÓN CIVIL.


HAY QUE PREVENIR TODO: 

ANTES, DURANTE Y DESPUES  



Gracias  a dios......... y la virgen los ayudo..... que nadie hiso nada por atacarlos con estas deficiencias enormes en seguridad en todas las redes inalambricas.


Que hasta muchas de las redes wireless, para acabarla de fregar tenian  ACTIVADO el WPS.


recordemos que existen ya muchos métodos para poder encontrar los passwords de acceso a una red WPA o WPA2 que pero el mas importante es  por el método de:



--> FUERZA BRUTA DISTRIBUIDO GPU <--



con el cual en solo unas hrs.  o poco mas puedes encontrar un password WPA - WPA2 algo así como el cluster que tenemos en CCAT ;P. que  con la ayuda de los potentes GPU¨S en breve tiempo se puede obtener los passwords correctos de redes WPA y WPA2, este "cluster" fue hecho mediante un proyecto de investigación que hicimos ya hace mas de 1 año con el cual comprobamos que es posible en un 95% obtener los passwords correctos con el método que desde el año 2008 venimos usando en CCAT, solo con el fin de investigación ok!

y todavía mas fácil si le dejan el WPS activado..... ufff amigos.


como dije amigos y para finalizar gracias a dios a nadie se le ocurrió atacar por ahí, por que si lo hubieran hecho ufffff.... ni siquiera me atrevería a pensar que hubiera pasado.

SAludos.

PD. DISCLAIMER------

Este es solo una breve conclusión Hipotética que me puse a imaginarme, en el caso de alguien hubiera hackeado las redes wireless de los juegos CENTROamericanos.

que gracias a dios no paso y todos disfrutamos de los juegos de los cuales me encantaron las carreras de velocidad  !increibles!



 
SAludos

martes, 21 de abril de 2015

La Inconsciente Levedad de Creer que estamos OCULTOS




El Sábado pasado en una conferencia que di en la Universidad Popular Autónoma de Veracruz alguien del publico me hiso una pregunta muy curiosa.

Profesor me podría decir si una persona puede realmente estar oculta hoy en día?

 y pues eso como dije en lineas anteriores me  pareció muy curiosa eh inmediatamente le consteste que UNA PERSONA O PERSONAS HOY EN DIA NO PUEDEN ESTAR OCULTAS, es mas por mas que se escondan siempre serán encontradas, es mas le seguí contestando a esa persona, por mas que traten de evitar ser encontrados siempre habrá algo o alguien que los encuentre y sepa, que hacen, como lo hacen, con quien lo hacen y hasta donde lo hacen, a quien visitan, como lo visitan, cuanto tiempo lo visitan, que es lo que platican etc. etc. etc....

es mas hay gente que ni saben que ya fueron encontrados y es ahí donde entra en juego el titulo de este articulo:

La Inconsciente Levedad del Ser al creer que estamos OCULTOS.
  
Si amigos hoy en día todo se maneja por la tecnología ya sea celular, Internet y todo medio electrónico los cuales están interconectados y que bien usados te da muchisima información para localizar a una persona o personas y es mas ni siquiera saben que ya están localizados, increíble pero cierto por mas que se usen cuentas falsas, emails falsos, cambien su facebook y en su wassap te bloqueen, hasta numero de celular cambien, eso no basta.

 ;P  ya que siempre serán encontrados.

y gracias a dios los que tienen la ventaja en esto del rastreo y localización son los expertos en seguridad informática que conocen las técnicas de rastreo electrónico.
 

Es cierto que hay un continuo en la dificultad o en la severidad del tratar de encontrar a alguien que se oculta y que tiene mucho que ver con la rigidez mental, la función ejecutiva y el nivel cognitivo, y también es cierto que cuanto antes se comience a trabajar, mejor pronóstico y mayor eficacia se tendrá en todo esto.

En si existen diferentes motivos que hacen que la  gente permanezca oculta o detrás de un perfil falso de facebook y es el siguiente:




El MOTIVO PRINCIPAL SE manifiesta en el llamado problema del prisionero donde tenemos a 2 prisioneros, A y B, que quieren comunicarse de forma confidencial para escapar. El problema es que sólo pueden intercambiar mensajes a través de un guardián, W. El guardián puede leer, modificar o generar él mismo los mensajes. Si el guardián detecta cualquier comunicación que pueda ser utilizada para escapar (Ej. detecta un cifrado) dejará de transmitir los mensajes. En este escenario los prisioneros necesitan establecer un canal encubierto.

y es ahí donde entra el experto en seguridad informática que permite disponer de un canal encubierto de forma que puede obtener la información sin ser detectados. 
La estrategia que se sigue para resolver el problema del prisionero es estar checando toda comunicación electrónica y así todos los datos que queremos serán detectados por el guardián.
y ahí es donde podemos decir que nadie esta oculto de lo que hace y como lo hace, solo es una falsedad de hacer creer que no se les ha encontrado y eso depende de la indiferencia del guardián de no presentarse y la indiferencia y la baja importancia de querer hacerse presente.
En si existen varios métodos de ocultación como lo son:
  1. Proxy Server´s
  2. Proxy Chain Servers
  3. HTTP Headers spoofing
  4. MAC Spoofing
  5. Session Spoofing
  6. Tor
  7. VPN.

aunque se use todo eso siempre serán encontrados es mas amigos.
Quien dice que no los han encontrado?
por eso amigos al querer atacar un servidor o hacer una cuenta siempre piensen dos veces.
por que siempre habrá alguien que los estará vigilando y encontrará.
 
saludos




lunes, 20 de abril de 2015

Curriculum VITAE - Rodolfo H. Baz

Bueno amigos aquí les dejo mi curriculum actualizado para bien o para mal, ;p -- hasta Abril del 2015



Gracias a todas las UNIVERSIDADES  Y CONGRESOS que nos han apoyado y confiado en un servidor en todo lo referente a la SEGURIDAD INFORMÁTICA y seguiremos adelante avanzando y trabajando en pos de la mejora de la educación en Seguridad Informática.

Si necesitas conferencias en tu universidad contactame.

----------------------------------
Reza como si todo dependiera de dios. TRABAJA como si todo dependiera de ti sin esperar que alguien te lo de por obligacion.
------------------------------------

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...