lunes, 2 de mayo de 2016

WifiPineapple Casero - TL-MR3020 (wifi Hack)

Que es WifiPineapple?

Es un "gadget" creado por Hak5, bastante caro, algo asi como $100 dolares o mas, tambien conocido como Jasager, que funciona como un Rogue AP que acepta todas las conexiones wifi, un cliente busca conectarse a una red, sin importar el SSID, este aparato responde "si soy yo, conectate" a todos.
Nosotros vamos a crearlo por un costo mucho menor, y relativamente facil (digo relativamente, porque para quienes esten acostumbrados a manejar linux les va a resultar muy facil, yo soy literalmente nuevo, asique por ahi se me complicaba)

Lista de materiales:

Hardware:
(1) TP-Link TL-MR3020 ver. 1.x (segun algunas fuentes, no funciona si no es 1.7, pero toda la info que lei nunca mencionaron esto)
(2) SanDisk Cruzer Fit USB Flash Drive (8GB) (en algunos manuales dice cualquier pendrive de 8gb, yo por las dudas compre esta que la especificaban en un tutorial)

En este tutorial sera creado por un costo mucho menor, y relativamente facil (digo relativamente, porque para quienes esten acostumbrados a manejar linux les va a resultar muy facil, yo soy literalmente nuevo, asique por ahi se me complicaba)

Lista de materiales:

Hardware:
(1) TP-Link TL-MR3020 ver. 1.x (segun algunas fuentes, no funciona si no es 1.7, pero toda la info que lei nunca mencionaron esto)
(2) SanDisk Cruzer Fit USB Flash Drive (8GB) (en algunos manuales dice cualquier pendrive de 8gb, yo por las dudas compre esta que la especificaban en un tutorial)
Software:
(1) OpenWrt
(2) Wifi Pineapple firmware (con esto hay un temita que vamos a ver mas adelante)
(3) Kali Linux (mi caso) y por momentos Windows.

Paso 1 :
Descargamos OpenWRT (particularmente descargue la ver. 12.09 pero pueden probar una mas reciente) :
12.09/ar71xx/generic/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.binwget http://downloads.openwrt.org/attitude_adjustment/
Configuramos nuestra IP como estatica y nuestro gateway asi:
IP : 192.168.0.10
Gateway : 192.168.0.1

Conectamos el TL-MR3020 a la computadora mediante el cable ethernet. Por default la IP para acceder al modem es 192.168.0.254. Asi que navegamos a esa direccion.
El usuario y contraseña por default es "admin".
Vamos a "System Tools" -- "Firmware Upgrade" y elegimos el archivo .bin con el firmware que acabamos de descargar.

Paso 2 : Una vez que instalamos OpenWRT, la IP de nuestro mr3020 (el aparatito) cambia a 192.168.1.1.
Configuramos nuevamente nuestra IP como estatica y el gateway a :
IP : 192.168.1.10
Gateway : 192.168.1.1
En nuestro navegador vamos a 192.168.1.1, nos vamos a encontrar con el administrador web LuCi, ahi tenemos que configurar nuestra contraseña, que la vamos a utilizar para accerder via SSH, para eso vamos a la pestaña "System" -- "Administration".
Despues vamos a "System" -- "System" para setear el horario.
ahora tenemos que habilitar el wireless, vamos a la pestaña "Network" -- "Wifi" y le damos a enable.

Ahora tenemos que habilitar el DHCP, vamos a la pestaña "Network" - "Interfaces" - nos deberia aparecer una sola Interfaz, le damos a "Edit" - seleccionamos "DHCP Client" y despues "OpenWrt" clickeando en "Switch Protocol". (Si compro otro MR3020 subo imagenes de esta parte del proceso) Puede que tarde mucho tiempo en actualizarse el sitio, eso es normal. Es porque no puede asignarse una IP. Si tarda mucho continuamos.
Conectamos nuestro TL-MR3020 con el cable ethernet a nuestro modem de internet. y via wifi nos conectamos al TL-MR3020, el SSID es "OpenWrt". Asegurense de tener conexion a internet.
Una vez que tenga la IP, en mi caso 192.168.1.113, nos vamos a poder conectar al TL-MR3020 via ssh.
ssh 192.168.1.113 -lroot
Ingresamos el password que habiamos colocado anteriormente cuando configuramos todo en LuCi
Instalamos los siguientes paquetes :
opkg update
opkg install kmod-usb-storage
opkg install kmod-fs-ext4
opkg install block-mount
Paso 3 : Formateamos nuestro pendrive (8GB) haciendo una particion ext4 y otra swap, por ejemplo 2GB para swap (hacemos primero esta particion - sda1) y 6GB para ext4 (este formato lo hacemos despues para que sea sda2) yo lo hice con Gparted.
Insertamos el pendrive en el TL-MR3020. Y ejecutamos en la consola donde estabamos conectados via ssh los siguientes comandos (linea por linea, cualquier error puede brickear (dejar como ladrillo) nuestro aparato. Yo aca tuve algunos problemas por tener la particion ext4 como sda1.
mkdir -p /mnt/sda2
mount /dev/sda2 /mnt/sda2
mkdir -p /tmp/cproot
mount --bind / /tmp/cproot
tar -C /tmp/cproot -cvf - . | tar -C /mnt/sda2 -xf -
umount /tmp/cproot
umount /mnt/sda2
 Paso 4 :En la consola
/etc/init.d/fstab enable
/etc/init.d/fstab start
Editamos el contenido con vi: vi /etc/config/fstab
 Cambiandolo por esto :
config mount
        option target /
        option device /dev/sda2
        option fstype ext4
        option options rw,sync
        option enabled 1
        option enabled_fsck 0

config swap
        option device /dev/sda1
        option enabled 1
Comandos para vi si no estan familiarizados :
i - modo insertar editar
Esc - salimos del modo editar
:w - escribe y guarda los cambios
:q - salir de vi
y luego reiniciamos con:
reboot

Paso 5 : Apagamos el TL-MR3020 retiramos el Pendrive y lo colocamos en nuestra computadora.
Hacemos un backup del pendrive, haganlo asi porque despues vamos a necesitar las carpetas.
mkdir mr3020
sudo cp -R /media/NOMBREDELPENDRIVE/* ~/mr3020/
sudo cp -R ~/mr3020/lib ~/mr3020/lib-original
***Aclaracion /media/NOMBREDELPENDRIVE/ donde dice NOMBREDELPENDRIVE va a ser una serie alfanumerica aleatoria.
Hagan tambien un backup del directorio /lib.
No retiren el pendrive porque lo vamos a seguir usando.

Paso 6 : IMPORTANTE - Aca hay un temita como mencionaba mas arriba, yo instale la ultima version del firmware del Pineaple (2.3.0), el cual se descarga de la web oficial como todos los demas, pero me di cuenta una vez que tenia todo instalado, que tiene una verificacion cuando hacemos el setup, que todavia no pudimos bypassear con d0t, por lo tanto si tienen ganas de tener su gadget funcionando YA! descarguen la version 2.0.4 o la 2.2.0 (segun un manual mas reciente, desconozco si tiene la misma verificacion) y no la 2.3.0 que es la ultima y que es la que estamos intentando bypassear/crackear.

Descargamos entonces el firmware del Pineapple que queremos, en este caso el 2.0.4 para los ansiosos:
wget -O upgrade-2.0.4.bin https://wifipineapple.com/index.php?downloads&download_mk5_upgrade=2.0.4
 Instalamos el firmware-mod-kit, esto tambien me trajo problemas, hay que agregar repositorios que dejo la lista al final del post, e instalar unas librerias previas para que funcione, por lo tanto primero :
apt-get install git build-essential zlib1g-dev liblzma-dev python-magic
la libreria liblzma-dev me trajo problemas, https://code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 https://code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 instalen squashfs-tools tambien por las dudas
apt-get install squashfs-tools
Una vez que tenemos todo instalado y los repositorios corregidos, instalamos el firmware-mod-kit (excelente software para hacer ingenieria inversa)
apt-get install firmware-mod-kit
Y extraemos todas las carpetas, librerias y archivos del firmware del Pineapple asi:
/opt/firmware-mod-kit/trunk/extract-firmware.sh upgrade-2.0.4.bin
cd fmk/rootfs
 Nos colocamos en la carpeta donde extrajimos los archivos y copiamos las siguientes a nuestro pendrive.
sudo cp -R bin/* /media/NOMBREDELPENDRIVE/bin/
sudo cp -R sbin/* /media/NOMBREDELPENDRIVE/sbin/
sudo cp -R usr/* /media/NOMBREDELPENDRIVE/usr/
sudo cp -R etc/* /media/NOMBREDELPENDRIVE/etc/
sudo cp -R www/* /media/NOMBREDELPENDRIVE/www/
sudo cp -R pineapple /media/NOMBREDELPENDRIVE/
sudo cp -R lib/firmware/* /media/NOMBREDELPENDRIVE/lib/firmware/
sudo cp lib/* /media/NOMBREDELPENDRIVE/lib/
sudo cp lib/wifi/* /media/NOMBREDELPENDRIVE/lib/wifi/

sudo cp ~/mr3020/etc/config/fstab /media/NOMBREDELPENDRIVE/etc/config/
sudo cp ~/mr3020/etc/passwd /media/NOMBREDELPENDRIVE/etc/
sudo cp ~/mr3020/etc/shadow /media/NOMBREDELPENDRIVE/etc/
sudo cp -R ~/mr3020/lib-original /media/NOMBREDELPENDRIVE/
Paso 6a : Para que nuestra "victima" pueda navegar por internet mediante el Pineapple, necesitamos cambiar el DNS y el Gateway en /etc/config/network (dentro del pendrive) de 172.16.42.1 a 172.16.42.42. Y, el DNS a 8.8.8.8

Paso 7 : Colocamos el pendrive en el TL-MR3020.
Lo conectamos a nuestro router o modem de internet, prendemos el TL-MR3020 y esperamos a que se bootee (todos los leds verdes). Corremos el script "wp5.sh" (Vea el Paso 8) en nuestra computadora. Aca nos van apareciendo opciones que podemos modificar para setear el Pineapple, una vez que terminamos de darle Enter a todo, navegamos a la IP que nos muestra en pantalla. Nos pide la password que habiamos configurado anteriormente.

Paso 8 (Conectividad) : Esta es una de las maneras de conectar el Pineapple (TL-MR3020), via tethering :
Conectamos nuestra computadora a internet via wireless o 3G.
Y conectamos con un cable ethernet el Pineapple a nuestra computadora (todavia hasta donde lei, no se puede conectarle otra tarjeta wifi al mr3020).

Decargamos el script que mencionamos en el Paso 7 a nuestra computadora.
wget http://www.wifipineapple.com/wp5.sh
chmod +x wp5.sh
sudo ./wp5.sh
o armamos el archivo wp5.sh si no funciona la descarga:
#!/bin/bash
#define variables

echo "$(tput setaf 3)  _       ___ _______    ____  _                              __   "
echo " | |     / (_) ____(_)  / __ \\(_)___  ___  ____ _____  ____  / /__ "
echo " | | /| / / / /_  / /  / /_/ / / __ \/ _ \/ __ '/ __ \/ __ \/ / _ \\"
echo " | |/ |/ / / __/ / /  / ____/ / / / /  __/ /_/ / /_/ / /_/ / /  __/"
echo " |__/|__/_/_/   /_/  /_/   /_/_/ /_/\___/\__,_/ .___/ .___/_/\___/ "
echo " $(tput sgr0) OWN the Network                            $(tput setaf 3)/_/   /_/$(tput sgr0)       v2.2"
echo ""

echo -n "Pineapple Netmask [255.255.255.0]: "
read pineapplenetmask
if [[ $pineapplenetmask == '' ]]; then
pineapplenetmask=255.255.255.0 #Default netmask for /24 network
fi

echo -n "Pineapple Network [172.16.42.0/24]: "
read pineapplenet
if [[ $pineapplenet == '' ]]; then
pineapplenet=172.16.42.0/24 # Pineapple network. Default is 172.16.42.0/24
fi

echo -n "Interface between PC and Pineapple [eth0]: "
read pineapplelan
if [[ $pineapplelan == '' ]]; then
pineapplelan=eth0 # Interface of ethernet cable directly connected to Pineapple
fi

echo -n "Interface between PC and Internet [wlan0]: "
read pineapplewan
if [[ $pineapplewan == '' ]]; then
pineapplewan=wlan0 #i.e. wlan0 for wifi, ppp0 for 3g modem/dialup, eth0 for lan
fi

temppineapplegw=`netstat -nr | awk 'BEGIN {while ($3!="0.0.0.0") getline; print $2}'` #Usually correct by default
echo -n "Internet Gateway [$temppineapplegw]: "
read pineapplegw
if [[ $pineapplegw == '' ]]; then
pineapplegw=`netstat -nr | awk 'BEGIN {while ($3!="0.0.0.0") getline; print $2}'` #Usually correct by default
fi

echo -n "IP Address of Host PC [172.16.42.42]: "
read pineapplehostip
if [[ $pineapplehostip == '' ]]; then
pineapplehostip=172.16.42.42 #IP Address of host computer
fi

echo -n "IP Address of Pineapple [172.16.42.1]: "
read pineappleip
if [[ $pineappleip == '' ]]; then
pineappleip=172.16.42.1 #Thanks Douglas Adams
fi

#Display settings
#echo Pineapple connected to: $pineapplelan
#echo Internet connection from: $pineapplewan
#echo Internet connection gateway: $pineapplegw
#echo Host Computer IP: $pineapplehostip
#echo Pineapple IP: $pineappleip
#echo Network: $pineapplenet
#echo Netmask: $pineapplenetmask

echo ""
echo "$(tput setaf 6)     _ .   $(tput sgr0)        $(tput setaf 7)___$(tput sgr0)          $(tput setaf 3)\||/$(tput sgr0)   Internet: $pineapplegw - $pineapplewan"
echo "$(tput setaf 6)   (  _ )_ $(tput sgr0) $(tput setaf 2)<-->$(tput sgr0)  $(tput setaf 7)[___]$(tput sgr0)  $(tput setaf 2)<-->$(tput sgr0)  $(tput setaf 3),<><>,$(tput sgr0)  Computer: $pineapplehostip"
echo "$(tput setaf 6) (_  _(_ ,)$(tput sgr0)       $(tput setaf 7)\___\\$(tput sgr0)        $(tput setaf 3)'<><>'$(tput sgr0) Pineapple: $pineapplenet - $pineapplelan"


#Bring up Ethernet Interface directly connected to Pineapple
ifconfig $pineapplelan $pineapplehostip netmask $pineapplenetmask up

# Enable IP Forwarding
echo '1' > /proc/sys/net/ipv4/ip_forward
#echo -n "IP Forwarding enabled. /proc/sys/net/ipv4/ip_forward set to "
#cat /proc/sys/net/ipv4/ip_forward

#clear chains and rules
iptables -X
iptables -F
#echo iptables chains and rules cleared

#setup IP forwarding
iptables -A FORWARD -i $pineapplewan -o $pineapplelan -s $pineapplenet -m state --state NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
#echo IP Forwarding Enabled

#remove default route
route del default
#echo Default route removed

#add default gateway
route add default gw $pineapplegw $pineapplewan
#echo Pineapple Default Gateway Configured

#instructions
#echo All set. Now on the Pineapple issue: route add default gw $pineapplehostip br-lan

#ping -c1 $pineappleip
#if [ $? -eq 0 ]; then
#echo "ICS configuration successful."
#echo "Issuing on Pineapple: route add default gw $pineapplehostip br-lan"
#echo "  ssh root@$pineappleip 'route add default gw '$pineapplehostip' br-lan'"
#echo "Enter Pineapple password if prompted"
#ssh root@$pineappleip 'route add default gw '$pineapplehostip' br-lan'
#fi

echo ""
echo "Browse to http://$pineappleip:1471"
echo ""
Ahora si todo va bien, deberiamos poder navegar por internet y deberiamos poder conectarnos al Pineapple, ademas las "victimas" que se conecten al Pineapple deberian poder navegar sin problemas.

Una vez que queremos terminar con el "ataque", corremos el siguiente script creado por Samiux.
antes lo hacemos ejecutable y damos permisos.
chmod +x killwp5.sh
./killwp5.sh
Script killwp5.sh:
#!/bin/bash

# Blueberry - The Wifi Pineapple Mark V, created by Samiux
# killwp5.sh

echo "$(tput setaf 1)  _       ___ _______    ____  _                              __   "
echo " | |     / (_) ____(_)  / __ \\(_)___  ___  ____ _____  ____  / /__ "
echo " | | /| / / / /_  / /  / /_/ / / __ \/ _ \/ __ '/ __ \/ __ \/ / _ \\"
echo " | |/ |/ / / __/ / /  / ____/ / / / /  __/ /_/ / /_/ / /_/ / /  __/"
echo " |__/|__/_/_/   /_/  /_/   /_/_/ /_/\___/\__,_/ .___/ .___/_/\___/ "
echo " $(tput sgr0) OWN the Network                            $(tput setaf 1)/_/   /_/$(tput sgr0)       v2.2"
echo ""
echo ""
echo "Reset the setting of Blueberry - The WiFi Pineapple Mark V - PC Tethering ...."
echo ""
echo "Only for reset the previous setting,"
echo "if you did not run the wp5.sh before, do NOT run this script." 
echo "Otherwise, you cannot connect to the internet."
echo ""
echo "Your current iptables rules ....."
echo ""
iptables -L
echo ""
echo "It will DELETE all iptables rules (if any) ...."
echo ""
echo -n "Are you sure to run this script (Y/N) - [default - Y]? "
read doit
if [[ $doit == '' ]] || [[ $doit == 'Y' ]] || [[ $doit == 'y' ]]; then
        route del -net 172.16.42.0 netmask 255.255.255.0
        iptables -X
        iptables -F
        echo '0' > /proc/sys/net/ipv4/ip_forward
        route -n
        echo "Reset completed!"
        echo ""
        echo "If you do not see any default gateway, you need to reboot your PC."
        echo "Otherwise, you cannot access to the internet."
        echo "It is because you did not run wp5.sh before."
else
        echo ""
        echo "Nothing to do, quit!"
fi
Para tener acceso nuevamente, tenemos que correr ./wp5.sh

Algunos videos interesantes, que fueron tambien fuente:


Videos:
https://www.youtube.com/watch?v=GVmRsXGimag
https://www.youtube.com/watch?v=ttDQQqyVaIA
https://www.youtube.com/watch?v=BiPUryMLn2g

 Notas: no todos los ataques (infusiones) van a funcionar, pero es un lindo proyecto para armar, es importante seguir paso a paso todo, para no "brickear" nuestro mr3020.

Fuentes:
http://samiux.blogspot.com.ar/2014/11/blueberry-wifi-pineapple-mark-v.html LA MAS IMPORTANTE
https://forums.hak5.org/index.php
http://wiki.khairulazam.net/index.php?title=Wifi_Pineapple_Mark_V_on_TP-Link_MR3020
https://code.google.com/p/firmware-mod-kit/
http://semaraks.blogspot.com.ar/
http://wiki.wifipineapple.com/index.php/Main_Page
http://www.symbyote.info/?page_id=291
https://penturalabs.wordpress.com/2013/04/25/blue-for-the-pineapple/

 Repositorios:
deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://repo.kali.org/kali kali-bleeding-edge main
Aca esta lo que mencionaba en el paso 6 con el nuevo firmware:
Como metodo de seguridad para evitar robos (y lo mas seguro, tambien falsificaciones), hak5 añadio un metodo fisico de seguridad. El tl-mr3020 no tiene los 4 leds de colores que trae el WifiPineapple original, por lo tanto no sabemos que leds estan prendidos, ni cuales parpadean, ni cuales estan apagados, por lo tanto no podemos ingresar el patron que nos solicita para continuar. Se supone que en las versiones anteriores de firmware no lo pide. Por eso con d0t estamos mirando como hacer una ingenieria inversa para bypassear este patron, para hacerlo hay que revisar todos los archivos del firmware luego de que los extraemos con el Firmware-mod-toolkit. Si alguno sabe como hacerlo bienvenido sea.
- https://github.com/PenturaLabs/web-interface (No probe aun)
- https://github.com/PenturaLabs/Pineapple-Confs (Tampoco probe esto) 

sábado, 30 de abril de 2016

Un Hacker si puede ver tus mensajes Cifrados whatsaap


Whatsapp anunciaba que activaba el cifrado de extremo a extremo en sus mensajes, asegurando que pasaban directamente de punto a punto (de emisor a receptor). Además, también explicaban que no se almacenaba ningún tipo de información en los servidores y que ninguna persona tenía forma de acceder a ellos. Sin embargo, un hacker puede acceder a cualquier conversación con sus procedimientos habituales: infectando el teléfono de su víctima con un troyano.

Lo más llamativo que se ha podido comprobar, es que los mensajes sólo están cifrados cuando viajan hacia el receptor. Es decir, que en el propio terminal, tanto del emisor como de la persona a la que ha enviado el mensaje, todo se puede leer perfectamente si se accede remotamente (pirateando el terminal celular) a los archivos que almacenan las conversaciones, con lo cual, no estamos realmente protegidos de terceros, al igual que ocurre con muchas otras aplicaciones de mensajería, ya que este tipo de infecciones pueden atacar a todas las comunicaciones que realice el usuario con su teléfono.
Entonces, ¿de qué nos protege el cifrado de Whatsapp?. Nuestras conversaciones sólo están protegidas de los accesos o pirateos directos, los que se hacen mediante los canales de datos, ya sea vía WiFi, 3G o 4G, que son los más fáciles de realizar.

En los servidores, Whatsapp deja datos públicos

Además, hay otro punto que había quedado en el aire desde un primer momento y que Aldama ha querido puntualizar: cuando la información viaja de emisor a receptor, pasa por los servidores de Whatsapp, dejando rastros almacenados a los que la compañía puede acceder, como los números de teléfono del emisor y el receptor, y la fecha y hora de cada mensaje único.

¿Por qué ocurre esto? El caso es que existen dos tipos de protocolo de extremo a extremo, uno que sí es propiamente de emisor a receptor, como el de Telegram en sus chats secretos, y otro que tiene un intermediario: el servidor, como el que ahora usa Whatsapp en sus mensajes.

El procedimiento es complicado pero se puede explicar de forma sencilla: cuando yo me registro en Whatsapp, genero una clave pública que me identifica. Además, tengo una clave privada que es a la vez mi clave de cifrado y mi llave para leer mensajes cifrados. Tú tienes lo mismo. Así, si yo te envío un mensaje, lo hago con tu clave pública (tu identidad), lo que garantiza que sólo tú puedas abrir el mensaje dado que únicamente tú tienes tu llave privada. Cuando me respondas a ese mensaje, se procederá a realizar lo mismo en el sentido inverso. Es decir, cifrarás con mi clave pública y únicamente podré abrirlo yo con mi clave privada. Pongamos un ejemplo básico que podría entender cualquiera: tu eres el único que tiene una llave con forma de manzana, y eso lo sabe todo el mundo, pero nadie puede robarte tu llave. Así que cuando yo envío mi mensaje con un candado en forma de manzana, sólo tu lo puedes abrir.

Pero eso no es todo: hay un momento en el que Whatsapp sí almacena la conversación cifrada en su servidor: cuando el receptor tiene el teléfono apagado. Hasta que lo enciende, el servidor no lo entrega, lo retiene mientras tanto (con un largo periodo de caducidad). Aunque el mensaje no es vulnerable en ese momento porque sigue estando encriptado, Carlos asegura que este punto es importante porque demuestra que sí se almacena la conversación en el servidor, algo que Whatsapp no especificaba en un primer momento.

Los grupos podrían ser vulnerables

Si todos los miembros de un grupo están en la última versión de Whatsapp, no habría nada que decir, los mensajes enviados en ese grupo estarían cifrados de extremo a extremo y no podrían ser hackeados, como decíamos, por red de datos (sí con troyanos). Sin embargo, si alguno de los miembros no está actualizado, habría un agujero de seguridad en la conversación.

Esto es porque hay un canal que no va cifrado de emisor a receptor. Así, aunque los demás miembros sí reciben su mensaje encriptado de punto a punto, hay uno que no, por lo que ese canal sería totalmente accesible para Whatsapp, que podría leer el mensaje sin dificultades.

¿Por qué esto influye en el caso Apple?

Tal y como decíamos, que Whatsapp implantase este cifrado podría ser una reacción directa a los casos de juicios por protección de datos en los que las tecnológicas se enfrentan a las autoridades. Hablamos, entre otros, de la polémica del iPhone del asaltante de San Bernardino y de la detención del vicepresidente de Facebook de América Latina por negarse a revelar el contenido de unos mensajes de Whatsapp relacionados con un caso de narcotráfico. En el que alegaban que no poseían ese acceso, ya que Whatsapp, aunque es propiedad de la red social de Zuckerberg, funciona de forma independiente.
Lo que ocurre, es que Whatsapp había dicho al anunciar el cifrado de punto a punto que ahora no tendría ninguna potestad sobre los mensajes, y que no podría acceder a ellos ni siquiera por orden de las autoridades. Así, al igual que el almacenamiento en los servidores, esto es una verdad a medias que confunde en la lectura. Es cierto que no pueden leer los mensajes porque se almacenan cifrados, pero pueden acceder a los datos públicos, es una información que se suele pedir a menudo en procesos judiciales.

Así, Whatsapp podría seguir siendo llamado a colaborar en procesos judiciales cuando fuese por la necesidad de esos datos públicos, a pesar de que la compañía ha dejado caer en sus comunicados que ya no podría entregar información a petición de las autoridades.

viernes, 1 de abril de 2016

Pines y Tipos de puertos


Un puerto es una interfaz o un punto de conexión entre el ordenador y los dispositivos periféricos. Algunos de los periféricos comunes son el ratón, teclado, monitor o unidad de pantalla, impresora, altavoces, unidad flash, etc.

En otras palabras, permiten el intercambio de datos, de aquí el nombre interfaz de entrada/salida (también conocida como interfaz de E/S).
Los puertos de comunicación se pueden dividir en dos tiposbasados en el tipo o el protocolo utilizado para la comunicación.

PUERTOS SERIE Y PUERTOS PARALELOS

Un puerto serie es una interfaz a través del cual los periféricos se pueden conectar mediante un protocolo serie que consiste en la transmisión de datos un bit a la vez a través deuna sola línea de comunicación, en otras palabras, El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro
Originalmente, los puertos seriales sólo podían enviar datos, no recibir, por lo que se desarrollaron puertos bidireccionales (que son los que se encuentran en los equipos actuales). Por lo tanto, los puertos seriales bidireccionales necesitan dos hilos para que la comunicación pueda efectuarse.
Un puerto paralelo por otro lado, es una interfaz a través del cual la comunicación entre un ordenador y su dispositivo periférico es de una manera paralela, es decir los datos se transfieren en paralelo utilizando más de una línea de comunicación ejemplo puerto de impresora.

El artículo da una breve introducción a los diferentes tipos de puertos, junto con sus aplicaciones.
  • PS / 2
El conector PS / 2 fue desarrollado por IBM para conectar el ratón y el teclado, de ahí proviene el nombre.
Están codificados por colores como morado para el teclado y el verde para ratón.
--Puertos VGA
El puerto VGA se encuentra en muchos ordenadores, proyectores, tarjetas de vídeo y televisores.
Con el aumento en el uso del vídeo digital, puertos VGA están siendo reemplazados gradualmente por HDMI y Puertos de visualización. Algunos ordenadores portátiles están equipados con puertos VGA integradas en la placa con el fin de conectarse a monitores o proyectores externos.
--Puerto HDMI
HDMI es una abreviatura de alta definición de la interfaz de medios. HDMI es una interfaz digital para conectar dispositivos de alta definición y de ultra alta definición como monitores de ordenador, televisores de alta definición, reproductores de Blu-ray, consolas de juegos, cámaras de alta definición, etc.

 --USB tipo A Y B
Los dos tipos de conectores poseen el mismo número de pines y son eléctricamente idénticos. La única diferencia sería mecánicamente, su apariencia. Esto fue hecho de manera intencional, y acordado en un foro de implementadores USB para prevenir que se estuviera conectando huésped con huésped y causar un corto circuito accidentalmente.
TIPO A Es el más conocido y reconocido de los conectores USB. Consiste en un rectángulo aplanado con conexiones internas y una única manera de enchufar para evitar circuitos erróneos
TIPO B son los conectores USB que suelen ir “al otro lado del cable”, es decir, lo que se enchufan al dispositivo en cuestión que queremos comunicar con la computadora, y también los conectores hembra de estos dispositivos.
  • Puertos de Audio
Los Puertos de audio se utilizan para conectar los altavoces u otros dispositivos de salida de audio con el ordenador. Las señales de audio pueden ser analógicas o digitales
La configuración de estos puede variar mucho de una placa base a otra, pero la regla básica en una configuración de sonido con dos altavoces es la siguiente:
Conector rosa (1): Entrada de micrófono.
Conector verde (2): Salida para los altavoces.
Conector celeste (3): Entrada de sonido en línea
--S-Video
S-Video o conector de video por separado se utiliza para transmitir sólo señales de vídeo. La calidad de imagen es mejor que la de vídeo compuesto, pero tiene una resolución menor que la de vídeo de componentes.
El puerto S-Video es generalmente de color negro y está presente en todos los televisores y la mayoría de ordenadores. puerto S-Video se parece a un puerto PS / 2, pero sólo consta de 4 pines.

 --USB tipo C
USB tipo A – C es la última especificación del USB y un conector reversible. USB tipo A – C se supone que debe reemplazar a los tipos A y B y se considera a prueba de futuro.
USB-C permite soportar potencias eléctricas de 100W (20V y 5A) que son más que suficientes para cargar portátiles, pero también para cargar simultáneamente varios dispositivos móviles.
--RJ-45
Ethernet es una tecnología de red que se utiliza para conectar el ordenador a Internet y comunicarse con otros equipos o dispositivos de red.
La interfaz que se utiliza para redes de computadoras y las telecomunicaciones se conoce como Registered Jack (RJ) y el puerto RJ – 45, en particular, se utiliza para Ethernet sobre cable
La última tecnología Ethernet se llama Gigabit Ethernet y es compatible con una velocidad de transferencia de datos de más de 10Gigabits por segundo.
los puertos RJ-45 están equipados con dos LED para indicar la detección y transmisión de paquetes.






lunes, 14 de marzo de 2016

Trilogia 50 Sombras de Grey en PDF



Trilogía de 50 sombras de grey escrita por E. L. James son un grupo de libros que cuentan una historia de amor llena de un erotismo especial, en la que el hombre es un apasionado del control y el sado masoquismo, en la trilogía se cuenta la historia de cómo se conocen, de cómo Anastasia, la protagonista, tiene que enfrentarse a los gustos de Christian grey, el protagonista, para poder seguir con su historia de amor.

50 SOMBRAS DE GREY

contraseña del archivo:  !Y5Xefloo2l5IqfCYHxX3_lSDVxnUTRTAnhmUnTqrKas
el archivo lo descargan como muestra la imagen

50 SOMBRAS LIBERADAS
DESCARGA DA CLICK AQUI
COTRASEÑA DEL ARCHIVO: !ydMaQCbI8-1wL3-rgWEoLxNrWbqjMhvElj3U72G36LM





50 SOMBRAS MAS OSCURAS



Sinopsis
La romántica, sensual, erótica y totalmente adictiva historia de la apasionada
relación entre una estudiante universitaria y un joven multimillonario. Cincuenta
sombras más oscuras es la segunda parte de la trilogía Cincuenta sombras, que se
inició con Cincuenta sombras de Grey, y cuya tercera parte es Cincuenta sombras
liberadas
Cincuenta sombras más oscuras, es la historia de Anastasia Steele que intimidada
por las peculiares prácticas eróticas y los oscuros secretos del atractivo y atormentado
empresario Christian Grey decide romper con él y embarcarse en una nueva carrera
profesional en una editorial de Seattle. Pero el deseo por Christian todavía domina
cada uno de sus pensamientos, y cuando finalmente él le propone retomar su aventura,
Anastasia no puede resistirse. Reanudan entonces su tórrida y sensual relación, pero
mientras Christian lucha contra sus propios demonios del pasado, Anastassia debe
enfrentarse a la ira y la envidia de las mujeres que la precedieron, y tomar la decisión
más importante de su vida.


DESCARGA DA CLICK AQUI
CONTRASEÑA DEL ARCHIVO: !FSFLjPjsK2y7j9QXvXRqRRf5dW6IMmCzjW7bWzhxLqI

domingo, 13 de marzo de 2016

Alerta!! con WhatsApp Estafa con Nuevos Emojis

Se ha detectado una nueva oleada de estafas mediante mensajes de WhatsApp, esta vez fue apuntada a usuarios que disfrutan del uso de los famosos emojis.
De seguro sabes de qué hablo; “emoji” es un término compuesto japonés, formado por la unión de los símbolos de imagen y letra. Se han convertido en una forma quizá más simple de expresar sentimientos o estados de ánimo a través de diversas aplicaciones móviles o chats. Se utilizan de manera cotidiana, siendo las más comunes las pequeñas caras amarillas que seguramente habrás utilizado para expresiones como risa, llanto, tristeza, sorpresa o vergüenza.
Los ciberdelincuentes han sido conscientes de que la mayoría de los usuarios quieren tener mayor variedad de estas divertidas figuras, y de que además, con la nueva actualización de WhatsApp, se generaron nuevos emojis. Todo este escenario resulta viable e indicado para engañar fácilmente a los usuarios más distraídos generando una estafa, cuyo funcionamiento analizaremos en tres pasos:

1. El contacto inicial

Todo comienza cuando algún contacto comparte un mensaje en un grupo o en una conversación privada, en el que a simple vista parece haber un enlace a una aplicación para instalar los nuevos emojis o emoticones:
2. Redirección y propagación

En caso de que el usuario haga clic en el enlace anterior será dirigido a otro sitio, en el cual será invitado por medio de Ingeniería Social a propagar esta estafa o a compartir este falso paquete de emojis con 10 amigos o 3 grupos. Como en campañas anteriores, los criminales limitan el tiempo para que el usuario, ansioso por su nueva adquisición, no pueda reflexionar demasiado y lo comparta rápidamente, como vemos en la siguiente imagen:
3. “Actualización requerida”

Una vez que la víctima ha diseminado la estafa entre sus contactos, dependiendo del tipo de smartphone, el idioma y la ubicación, sucederán distintos comportamientos posibles. Para discernir de qué manera se ejecutará la trampa, el usuario hará varios saltos entre sitios.
Uno de los artilugios del engaño es que un nuevo sitio que aparece en pantalla genera una alerta indicando que “El sistema se encuentra desactualizado“; esta es una de las estrategias de los ciberdelincuentes para intentar que las víctimas distraídas instalen nuevas aplicaciones.
Luego, se gener un nuevo salto a un nuevo sitio.

En algunos casos el sitio detectó el tipo de smartphone y generó un nuevo mensaje de alerta, el cual advierte que el dispositivo se encuentra infectado con virus y que la batería se encuentra infectada y dañada. Podemos verlo en las imágenes inferiores:

Otro comportamiento es la utilización de algunos servicios para que usuarios desprevenidos ingresen sus números de teléfono celular y terminen suscritos a servicios de mensajería premium que aumentarán significativamente su cuenta telefónica:
Cabe destacar que, como en la mayoría de los casos similares a este, el servicio de mensajes Premium no es malicioso ni constituye una amenaza en sí mismo; simplemente tiene términos y condiciones algo tramposas si no se presta atención a lo que se está aceptando. En verdad, los atacantes abusan de estos números a través de programas de suscripción que luego generan costos extra a las víctimas.
En otros casos, estas campañas son utilizadas como medio publicitario que llevarán a un usuario ya confundido a instalar alguna aplicación, que normalmente no posee ningún tipo de relación con la campaña de propagación – en este caso, con los emoticones “nuevos”. Lo que esto ocasiona es una ganancia de dinero extra a los criminales por generar visitas.

Conclusión:

Este tipo de engaños resulta similar a las alertas de 2015, con el falso voucher para Starbucks o para la empresa Zara, y que luego vimos con varias otras marcas famosas a nivel internacional, en lo que terminó siendo una estafa a gran escala, en múltiples idiomas y países.
Sin embargo, con el paso del tiempo, se ha notado un crecimiento en el nivel de profesionalismo que están aplicando los ciberdelincuentes al generar estas campañas, que van incorporando nuevos mecanismos para generar mayores ganancias y una mayor viralización o propagación en redes sociales, como vimos en la última estafa que utilizaba la marca McDonald’s no solo WhatsApp sino también en Facebook.
Te aconsejo que sigas siempre atento si WhatsApp tiene nuevos emojis o funciones para ti, te las hará llegar en su próxima actualización.
No me sorprendería ver nuevos engaños aprovechando futuras incorporaciones de esta plataforma, como por ejemplo, la posibilidad de hacer videollamadas y enviar documentos. ¡Presta atención para evitarlos!





Un macromalware Clona A SAT de Mexico

Como ha sucedido en los últimos meses,se ha recibido una muestra de macromalware, que ahora utiliza una campaña de propagación a través correos electrónicos con mensajes intimidatorios dirigidos a los usuarios del Servicio de Administración Tributaria (SAT) de México.
Haciendo alusión a una supuesta evasión de impuestos, el correo fraudulento insta al usuario a “regularizar” su situación fiscal, luego de revisar los detalles en un documento que debe ser descargado desde un sitio de Internet:
Una vez que el usuario accede al enlace, descarga un archivo de Word llamado “Informe_SAT.doc”. Como ha sido común en este tipo de campañas, se trata de un documento que permite la ejecución de macros, es decir, instrucciones que han sido programadas en Visual Basic for Applications (VBA).
En este caso, la muestra de malware es identificada  como VBA/TrojanDownloader.Agent.ASR. De la misma forma que en campañas similares, el documento sugiere al usuario habilitar las macros (deshabitadas por defecto como medida de seguridad), con el propósito de garantizar la descarga y ejecución del segundo programa malicioso:
Al extraer la macro programada en el documento de Word se observan distintas funciones, entre ellas las que permiten la descarga y posterior ejecución de la segunda muestra de malware, misma que posee un formato PE (Portable Executable) identificado como Win32/Neurevt.I.
Dentro del texto de la macro es posible observar comentarios que intentan ofuscar las instrucciones para la infección efectiva del equipo. Por ejemplo, la instrucción URLDownloaderToFile que descarga el programa malicioso desde una URL y luego lo almacena en la carpeta temporal con el nombre “Microsoft_Word.exe”. También destaca la instrucción ShellExecute, encargada de la ejecución del archivo previamente descargado.

 La muestra de malware corresponde a la identificada hace algunos días en campañas de diseminación de códigos maliciosos que operan bajo el mismo principio. Win32/Neurevt.I es un troyano identificado desde 2013, pero que se encuentra activo en Latinoamérica desde abril del 2015 y ha sido utilizado particularmente para afectar al público mexicano.
Entre otras características, esta amenaza informática busca robar cuentas de usuario y contraseñas, así como información de los sistemas que infecta, como el nombre del equipo, datos relacionados con el sistema operativo y su configuración, o bien, la lista de software que se encuentra instalado en el equipo afectado.

El troyano también funciona como puerta trasera (backdoor) y puede ser controlado de manera remota, es decir, recibe información y comandos a ejecutar desde otro equipo a través de Internet, utilizando para ello el protocolo HTTP. Entre otras instrucciones, puede descargar archivos de Internet, propagarse a través de dispositivos removibles como dispositivos USB o realizar ataques de Denegación de Servicio.

El principal vector de propagación son los mensajes de correo electrónico que incluyen enlaces para descargar el programa malicioso. Reiteramos verificar los remitentes de dichos mensajes e ignorar enlaces sospechosos, o que redirigen a sitios desconocidos, sobre todo si descarga algún archivo. Además de contar con una solución contra códigos maliciosos.

Siempre es recomendable desconfiar de los mensajes intimidatorios o que suenan demasiado buenos para ser verdad. En la mayoría de los casos, cuando se trata de un correo legítimo suele estar personalizado y generalmente la información ha sido solicitada con anterioridad.