Archive for julio 2017
WiiU Spoof 5.5.1 a 5.5.2 | Paso a Paso
Hola, hoy veremos los pasos a seguir para hacer Spoof a nuetra WiiU 5.5.1 para pasarla a 5.5.2 sin perder los mods o juegos pirata.
Abajo del todo hay un video por si no quieren leer.
Antes de empezar recalcare que aun asi echo el spoof a 5.5.2 es recomendable igualmente tener las DNS bloqueadas
Abajo del todo hay un video por si no quieren leer.
Antes de empezar recalcare que aun asi echo el spoof a 5.5.2 es recomendable igualmente tener las DNS bloqueadas
DNS A Bloquear :
- Primaria : 81.4.127.20
- Secundaria: 168.235.92.108
Primeramente veremos los archivos nesesarios
Archivos:
1-WiiUSpoof : Descarga Aqui
En WiiU:
1- WiiU version 5.5.1
2- Memoria SD o adaptador de MicroSD
---------------------------------------------------------------------------------
Pasos en el pc:
Una ves descargado el archivo, quedara un archivo rar como este (Lo descomprimen donde gusten)
Una ves teniendo el archivo.rar descomprimido quedara una carpeta wiiuspoof.
Dentro de la carpeta, encontraran 3 carpetas "Eur, Jap, Usa" (abren la carpeta segun la region de su WiiU).
Dentro de la carpeta de su region encontraran la carpeta "WiiU y Install" que deberan copiar y pegar en la raiz de su memoria SD o adaptador de MicroSD (ojo dentro de la carpeta Wii u esta un WupInstaller que permite la instalacion del spoof se recomienda usar ese y no otro, en lo posible usar una tarjeta SD Vacia para hacer el spoof)
Ahora iremos a los pasos en la wii u
---------------------------------------------------------------------------------
Una vez llegado asta aqui significa que ya tienes los archivos nesesarios para hacer el spoof a tu wii u.
Pasos a seguir:
1-Una ves ya en la wii u (Oviamente con la tarjeta SD ingresada) procederemos a ir al navegador
2-Una ves en el navegador nos dirigiremos al siguiente link "loadiine.ovh" y daremos en el boton submit para cargar nuestro HBL (Homebrew Launcher).
3- Una ves ya en nuestro menu de HBL, encontraremos 3 archivos, nosotros eleccionaremos y daremos a load el "Mocha CFW"
4- una ves cargue Mocha CFW, nos dara varias opciones, en las que tendremos que activar para que mocha nos de acceso a la RedNand (Recomiendo tener un backup de la SistemNand) una ves configurado damos al "A" para que comiense a cargar mocha, mocha nos mostrara la pantalla negra y nos dira que apretemos el boton power de nuetra wii u, al dar al boton power se nos reiniciara la wii u cargandono mocha exitosamente (Perdonar no tengo imagenes de esta parte).
5-una ves ya reiniciada la WiiU con MochaCFW volvemos al HBL de la misma manera que el paso 1 y 2.
6-Una ves ya en el HBL seleccionamos y cargamos el WupInstaller (el que venia en los archivos, vuelvo a remarcar no puede ser otro WupInstaller, si lo hacen con otro y se os brickea no me hago responsable dado que ya he dicho que tiene que ser 100% con el WupInstaller que viene junto con los archivos.
7- Una vez ya cargado el WupInstaller nos dara 3 opciones "A- para instalar en el sistema" "X- Para instalar en un USB" "Home- Para salirnos del Wup y ir al HBL" nosotros daremos a la "A" instalacion en el sistema (Ojo no debemos instalarlo en un USB sino que directamente a la Raiz del Wii , por eso dimos el permiso con mocha para la RedNand)
8- Una vez ya instalado el spoof lo que haremos sera darle al boton Home que nos llevara al HBL, nuevamente damos al boton home para salirnos de HBL que nos llevara al Mii Editor, damos a salir y nos encontraremos en el inicio de nuestra WiiU, una vez ya aqui procederemos a apagar completamente nuestra WiiU , una vez ya apagada la volvemos a encender y una vez ya encendida podremos notar que nuestra WiiU ya esta con el spoof en 5.5.2 .
--------------------------------------------------------------------------------------------------------------------------
Video con los pasos a seguir:
Atte:
- Sagiri Izumi
Que es el Spoof o Spoofing - Cuales metodos existen
Que es el Spoof o Spoofing - Cuales metodos existen
En pc :
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Se pueden clasificar los ataques de spoofing, en función de la tecnologia utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
En Consolas:
El spoof en consolas, es cuando se altera el codigo de la version actual para dar una amplia simulacion de una version futura.
Tipos de spoof:
IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la direccion IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del Host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un Ping (paquete icmp "echo request") suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).
ARP Spoofing:
Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.
Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
DNS Spoofing:
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables (DNS Rogue). Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning)
Web Spoofing:
Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. El web spoofinges difícilmente detectable; quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual nos robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.
E-Mail Spoofing:
Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM.
Atte:
- Sagiri Izumi
Mu Conqueror abrira sus puertas - Hoy 19/07/2019 a las 22:00 horas (Argentina)
♛♛INAUGURACION HOY MIERCOLES 19 20:00 HORAS ARGENTINA♛♛
Después de 3 meses de Beta! PvP al 100%. Servidor con licencia 100% estable.
Registro en http://conquerorage.com
Evento apertura facebook.com/conquerormu
Que esperas? Ven a luchar con tus amigos y guild para ser el mejor !
♛ CONQUEROR MU ♛
▶ Season 9 Episodio 2 Battle Core
♢ CARACTERISTICAS DEL SERVIDOR ♢
✔Exp: x1500
✔MasterExp: x50
✔Drop: 40%
✔Puntos Por Lvl : 5/7
✔Max Lvl Master: 300
✔Max Stats: 32767
✔Reset Nivel : 400
✔Borra Stat y da 800 puntos
✔Comando: /reset
✔Items Originales
♢ Todos los Eventos Activos ♢
✔Blood Castle
✔Devil Square
✔Chaos Castle
✔Doppleganger
✔Illusion Temple
✔Invasión Dorados
✔Castle Siege [Proximamente]
✔Arka War
✔Acheron Guard
✔Selupan
✔Lord Silvester
✔Summon The Demons
✔Invasión EGGS (Pets Muun)
✔Chaos Castle Survival (Battle Core)
✔Tormented Square (Battle Core)
Y MAS…
✔Todos los comandos activos, marry, chat privado friend funcional,
Ring Lorencia, Offtrade Devias, Autoparty, Donaciones Disponible Proximamente, Eventos eventuales en Foro, fanpage y en Svr… ⏎
✔Balance de Personajes para disfrutar el PvP al 100%
MasterSkillTree funcionando al 100% ⏎
▶ Web: www.conquerorage.com
▶ Pagina Facebook: https://www.facebook.com/conquerormu/
▶ Foro: www.conquerorage.com/foro
Wii U - Malas noticias UPDATE 5.5.2
La consola de Nintendo, Wii U, recibe una nueva actualización que ya se encuentra disponible de forma inesperada. Se trata de la versión 5.5.2 del sistema que se podrá descargar de forma automática o accediendo al menús de la consola y hacerlo “manualmente”.
Está Update destinada a corregir errores y a mejorar la estabilidad del sistema y por que no, tapar algún agujero de seguridad.
¿Que hay de malo?
Los usuarios que estaban en 5.5.1 de wii u cargando el HBL(Homebrew Launcher) desde su navegador ya no podran hacerlo dado que esto a sido parchado en la version 5.5.2.
¿Como Evitamos Actualizar Nuestra WiiU?
Una manera rapida de no actualizar seria teniendo bloqueadas las DNS que permiten la conexion a internet o simplemente teniendo desconectada la wii u
¿Cuales son las DNS?
Las DNS del momento son : 81.4.127.20 o 168.235.92.108
¿Tengo mi Wii U Desconectada pero configurada a internet sin DNS?
Este es uno de los varios casos creo, Si tienes desconectada tu WiiU pero la tienes configurada sin las DNS la actualizacion te saltara al prender la WiiU para descargarse, en lo que se podria hacer el intento de borrar la RED actual y volverla a configurar con las DNS.
¿Que pasa si mi consola se actualizo a 5.5.2?
Si tu WiiU se a actualizado a la version 5.5.2, lo mas probable es que ya no puedas cargar de ninguna manera el HBL dado que el WebExploit a sido parchado, A no ser que tengas tu consola con Haxchi y CBHC dado que estas CFW no se veran afectadas.
¿Que pasa si mi consola se actualizo a 5.5.2?
Si tu WiiU se a actualizado a la version 5.5.2, lo mas probable es que ya no puedas cargar de ninguna manera el HBL dado que el WebExploit a sido parchado, A no ser que tengas tu consola con Haxchi y CBHC dado que estas CFW no se veran afectadas.
Atte:
- Sagiri Izumi
Tag :
Wii U,
WiiUNoticias,
#9 - ATAQUE DOS Y DDOS
#9 - ATAQUE DOS Y DDOS
En resumen DoS son las siglas para Denay of Service, o en español: Denegación de Servicio. Es decir que vamos a dejar inutilizable algún servicio del host que hará de víctima así estemos hablando de su acceso a internet, o del sistema operativo entero. Parece un tema poco interesante y fácil pero verán lo extenso que se torna.
¿He oído sobre el ping de la muerte y la herramienta LOIC, pero no sé cómo funcionan?.
Genial. Esto es importante.
El ping de la muerte se trata de mandar un sin límite de paquetes ICMP (el ping que usamos para saber si una computadora esta encendida y conectada a la red es un paquete ICMP) parecidos al ping pero deformados. Un sistema operativo de esa época hablando de 1996 no soportaba un paquete de tamaño mayor a unos pocos Bytes, y éste paquete malicioso tenía 64KB o 65535 Bytes.
Todo genial hasta aquí, pero ¿por qué se satura? Bueno un paquete de este tamaño no es posible envíarlo de una vez. Como vimos, los paquetes se fragmentan y se envían con un número que indica el órden. Luego el receptor del mensaje reconstruye el paquete en memoria. Lo que en ese entonces significaba el acabose del sistema remoto. La vulnerabilidad fue corregida al año siguiente, pero hubieron trabajos posteriores. Al fin y al cabo es simplemente mandar un ping.
LOIC (Low Orbit Ion Cannon) es una herramienta que manda paquetes TCP, UDP o peticiones HTTP para realizar un DoS en el objetivo. Un desarrollador hizo un cambio a esta herramienta y permitía que alguien pudiese aceptar unirse a una botnet (red zombie de computadoras) voluntariamente para ceder recursos y atacar organizadamente a un objetivo. Adivina quién usó ésta herramienta. Claro, Anonymous.
Lo bueno de que hayan usado LOIC es que sólo podían hacer que una web caiga con la aceptación de una cantidad mínima de personas. Es decir que es de apoyo comunitario y no por puro capricho de una sola persona ya que una sola no iba a dar una cantidad de recursos óptima para el ataque, convirtiendose en una sentada virtual en la puerta de acceso para que nadie pueda entrar, una protesta pacífica (aunque obviamente las empresas no lo vean así).
Pero hay muchos tipos de ataques, veamos como hacer un desastre para los administradores:
• Ping flood: A diferencia del ping de la muerte, éste no es un paquete malformado (se pueden usar paquetes malformados también). En el escenario de un ping normal, se envía una vez el request y se espera la respuesta del otro dispositivo. Aquí, se envían deliveradamente todos los paquetes sin esperar respuesta alguna. El host víctima tiene que resolver peticiones sin parar y encima su ancho de banda se consumirá entre todos los paquetes entrantes y las respuestas salientes.
• SYN flood: Este ataque realiza la petición TCP para abrir la comunicación numerosas veces, mandando paquetees SYN. El servidor responde con un SYN+ACK esperando que el atacante le envíe un paquete diciendo si acepta la comunicación o la rechaza. Pero el atacante cambia de IP rápidamente para envíar otro paquete SYN esperando abrir otra conexión. Obviamente el servidor acepta muchas conexiones simultáneas, y mientras responde esta segunda petición desde otra dirección, la otra comunicación sigue esperando respuesta (hasta que caiga porque tienen un tiempo límite para responder). Es decir que quedan varias comunicaciones abiertas por la mitad hasta que el sistema no puede resolver tantas peticiones, se satura y los usuarios (legítimos o no) son denegados de conexión por el sistema. Gráfica de un ataque de inundación de SYN.
• Smurf Attack: básicamente es otro ataque utilizando el protocolo ICMP, pero esta vez se usa dentro de una red interna, haciendo una petición por broadcast y falsificando la IP de origen de estos paquetes duplicando la del objetivo. Así la víctima y sobretodo, la red se inundan con respuestas de todos los hosts.
• P2P Attack: Lo que se logra aquí es aprovechar una vulnerabilidad en clientes P2P, que son programas para el intercambio de archivos como Kazaa, Emule, Ares. Se desconectan a los grandes clientes de este tipo de conexiones para que se conecten juntos a una web específica objetivo, llegando a las varias decenas de miles y saturando los servidores. Se puede prevenir haciendo que este protocolo (P2P) no pueda usar el puerto 80 (donde generalmente se accede al servicio de la página web).
• DoS permanentes (PDoS): También conocido como phlashing, es uno de los más interesantes. Ataca directo al hardware, aprovechando vulnerabilidades para cambiar firmewares y haciendo del dispositivo físico inusable, se “brickea” (jerga apuntando a que se convierte en un ladrillo). Para resolver el problema, se debe cambiar el hardware o reparar el firmware que no es nada divertido para un administrador.
• HTTP POST DoS attack: en síntesis es un pedido legítimo al servidor a través de la web, donde se especifica que la velocidad de transferencia es muy baja y el tamaño es de inmensas cantidades. Imaginen el tiempo de transferencia de 1GB a 1Byte por segundo, es interminable (34 años aproximadamente). Obviamente para tirar un servidor la idea es hacer muchos ataques simultáneos.
• RUDY: (R U Death Yet?) es idéntico al anterior pero con la diferencia que sucede en capa 7, a nivel aplicación de la web.
• Distributed attack: Aunque en realidad merecería tener un apartado propio, así se le llama al DDos. La idea es aventajar la cantidad de recursos utilizados por muchas máquinas simultáneamente a comparación de usar una sola. Además es más complicado de bloquear ataques a muchas IP distintas, haciendo casi imposible lograr una Black List de direcciones bloqueadas. En los últimos años este tipo de ataques gano popularidad cuando se usó para temas activistas de parte de varios grupos cibernéticos quienes lograron dar de baja webs de empresas muy prestigiosas a nivel social.
• Reflected/Spoofed attack: De una manera parecida al Smurfing que se considera un tipo de este ataque pero de manera más generalizada, se intenta crear peticiones a distintos servers pero sustituyendo la IP a responder por la del equipo víctima, por lo que mientras un atacante hace peticiones, la víctima es quien recibe todas las respuestas de intento de conexión. Aunque a diferencia de Smurfing, este nombre es usado para conexiones UDP, que necesitan menos autenticaciones y problemas para mandar datos.
• Jamming: abstrayéndonos un poco del estándar que venimos hablando sobre computadoras, el Jamming hace una denegación de servicio contra las redes inalámbricas logrando que un dispositivo haga continuamente señales de interferencia. He visto casos donde se logra un Jamming si existen muchas (realmente excesivas cantidades) de Access Points en el mismo canal de transferencia en corta distancia.
• Telephony DoS (TDoS): No necesita mucha presentación porque no estamos profundizando y el nombre lo dice todo. Me es necesario aclarar que aquí se puede lograr una denegación aunque el equipo no sea un teléfono IP, aunque éstos son los que más ataques llevan.También se usa el SMS flooding (se darán una idea de lo que es) y Black Fax en el que básicamente se envían varias hojas rellenas de color negro matando al tintero.Fíjense como se utiliza TDoS con fines políticos. Los ataque de denegación de servicio no son algo legal. Incluso ejecutar una bomba fork que deje inutilizado el sistema de alguien más sin su consentimiento, nos dejaría en problemas en la mayoría de los países de América. En el año 2012, dos miembros del grupo de Anonymous de America Latina fueron encarcelados por realizar este tipo de ataques a varios entes. Aquí la Interpol es uno de los organizadores más grandes contra el ciberdelito y ya verán que pueden traer problemas. Así que ustedes no hagan nada si aún no saben como safarse.
Atte:
- Elf Yamada
#8 - INSTALANDO Y CONFIGURANDO VMWARE Y ORACLE VM
#8 - INSTALANDO Y CONFIGURANDO VMWARE Y ORACLE VM
vamos a ver como hacemos para instalar y configurar los programas "VMware" y "Oracle VB".
"¿Qué es éso? ¿Se come?"
En realidad no se come , pero nos va a dar muchas herramientas con las cuales podemos desarrollarnos. Éstas son las encargadas de dejarnos administrar computadoras virtualizadas dentro de nuestro sistema principal, así no jodemos nada mientras practicamos y experimentamos.
Es decir, que instalamos conejillos de indias. Además nuestra ventaja corre con que podemos instalar y prender varias máquinas al simultáneo de manera que podemos hacer un ataque en una red con varias PC's sin tener que realmente tenerlas físicamente en nuestra casa.
¿Van entendiendo?
Entonces, vamos a necesitar saber configurar todo para poder jugar todo lo que queramos, Antes que empezar a ver la instalación, les voy a comentar que VMware es mejor. Pero no hay manera de obligarlos a utilizar uno de los dos, así que les recomiendo que prueben los dos o el que más gusten experimentar.
VMware:
El link de descarga es este:
https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_workstation/10_0
Una vez descargado le damos doble click al instalador. Nos aparece la primer ventana le damos a next.
Si quieren lean el license agreement. De cualquier manera, para poder instalarlo le tenemos que marcar a aceptar, y proseguimos.
Como buenos conocedores, debemos siempre clickear en "Custom". El que no lo hace, mantenga la práctica haciéndolo siempre.
Lo dejamos como está. Lo seguimos manteniendo todo igual.
En Software Update lo mantengo sin tildar porque me gusta administrar mis tiempos de actualización y que no sean automáticamente. Pero cada uno con su tema.
En "User Experiencie Improvement Program , si lo tildan, mantiene informado a VMware sobre datos nuestros para mantener frescas sus estadísticas. Démosle un vacío en este campo y seguimos.
Las opciones que apareceran a continuacion son a vuestra elección.
En la siguiente ventana ponemos nuestra License Key (que claramente no la obtuvieron de manera ilegal) Y finalizamos para que ya podamos abrir el programa.
Oracle VB:
Link de descarga: https://www.virtualbox.org/wiki/Downloads
Una vez tenemos el instalador, le damos doble click para instalarlo.
Nos va a salir la primer ventana, Le damos a next.
Ahí vemos todo lo que se va a instalar pero no tocamos nada y le damos a Next.
En la siguiente ventana dejo tildado sólo la primer opción y las otras dos las destildo.
Puede que nos tire la advertencia de que es posible que se desconecte de internet así que antes traten de guardar todo lo que estén haciendo en la nube y le damos que sí. Seguimos con "Install".
Si queremos lo iniciamos y le damos a Finish. Nos aparecerá la ventana que nos acompañará en caso de que elijamos a nuestro Oracle VB.
Atte:
- Elf Yamada
#7 - ATAQUES DE FUERZA BRUTA, DICCIONARIO Y RAINBOW TABLE
#7 - ATAQUES DE FUERZA BRUTA, DICCIONARIO Y RAINBOW TABLE
Vamos a ver algo muy valioso en el mundo del hacking.
Supongamos que logramos robar una base de datos pero las contraseñas estan hasheadas. ¿Cómo hacemos para obtener esas contraseñas tan buscadas?
Bueno tenemos algo conocido como la fuerza bruta, es decir que si viésemos un candado con una combinación númerica para poder abrirla, probaríamos todos los números hasta dar en el clavo.
¿Pero esto seria muy tardado?
En realidad tienes mucha razón, este ataque (aunque obviamente llega a ser automatizado por un programa haciendo muchísimos intentos por segundo) es muy lento. Más que nada cuando no
tenemos ninguna información exacta sobre lo que buscamos. Imaginen que intentamos dar con una contraseña de 4 a 12 caracteres de largo con números, minúsculas, mayúsculas, caracteres, especiales, etc.
Ni hablar si en vez de querer pegarle a la contraseña, tenemos que darle al hash. Esto haría que a cada contraseña le tenemos que aplicar el hash correcto (que a veces no tenemos idea de cual hash
fue aplicado) y luego compararlo con el hash obtenido para ver si es correcto. Por más que sea un milisegundo por hash aplicado, esto hecho tantas veces se convierte en un número importante.
Entonces a alguien se le ocurrió que en vez de simplemente intentar con todas las combinaciones posibles del universo, reduzcamos ese número a algo más sensato y posible. Entonces creamos una
tabla que se llamará diccionario y con esta tabla se intentarán los aciertos hasta que alguno haya sido el correcto. Claro que tenemos menos posibilidades de que ese momento llegue más aún comparándolo con el ataque de fuerza bruta, que tarde o temprano dará en el blanco. Pero esto no quita que sea un ataque muy efectivo y claramente más corto que el anterior.
Obvio que muchas veces se realiza un estudio previo, de la persona, para ver cuales palabras podrían ser las mejores posibles contraseñas. Otras veces, uno tiene un diccionario prearmado de
muchas palabras y mucho peso (gigas, o teras incluso) con las más posibles dentro del rango universal.
Pero claramente, alguien tuvo que mezclar estos dos procedimientos anteriores para balancear el tema del tiempo y el acierto. Entonces se creo, nuestra amiga, la rainbow table (o tabla arco iris).
En ésta, podemos partir de una palabra y darle muchas combinaciones y variaciones a la misma. Supongamos que tenemos una palabra en un diccionario, que es “admin”. Entonces, las variaciones serían “@dmin”, “adm1n”, “ADMIN”, “Adm1n”, etc. Entonces de una palabra obtenemos una gran gama de colores con los cuales jugar. E incluso también puede juntar palabras del diccionario y mezclarlas sobre sus variaciones para obtener mejores resultados.
Pero siempre tenemos el factor tiempo en contra y por esto se utilizan hashes fuertes, ya que si algún hash es débil o si tenemos una contraseña común, ya vemos que las complicaciones no son
muchas. Ahora, si un micro hace una cantidad enorme de intentos por segundo, imaginen lo que hace una GPU que es la unidad de procesamiento de la placa de video que es mucho más rápida.
A esta técnica de usar la GPU se le llama cuda password cracking.
Entiendo. Pero, del lado defensivo ¿Qué podemos hacer para proteger las contraseñas?
Bueno a parte de darle un buen hash y aplicar las políticas correctas, podemos utilizar algo llamado salt. El salt es un fragmento aleatorio de caracteres y números que se le agrega al hash. Esto hace que cada bit agregado por este salt, duplique el tiempo que un ataque de fuerza bruta por cualquier a de las técnicas antes mencionadas va a llevar hasta pegarle a la conraseña que tanto buscan. Pero obviamente no vamos a conformarnos con un bit, sino que vamos a utilizar 32 bits y ver que esto llevaría muchísimo más tiempo. Podemos calcular fácilmente que cada contraseña tendrá sumadas, 232 posibilidades más. Obviamente que el atacante no lo tiene fácil, ya que además de tener que conocer el hash aplicado, va a tener que darse cuenta de que el salt está allí también.
Atte:
- Elf Yamada
#6 - PEQUEÑA GUIA DE PRUEBA DE ENCRIPTACIÓN Y HASHES
#6 - PEQUEÑa guia DE PRUEBA DE ENCRIPTACIÓN Y HASHES
En este Guia, vamos a crear nuestras claves asimétricas, encriptar de manera simétrica, y comprobar la integridad de archivos mediante hashes.
Primero instalemos y abramos el gpg4win (gpa). Fíjense, que también instala otro agente que se llama kleopatra, pero no vamos a usar ese en esta ocasión.
Si es nuestra primera vez que abrimos el soft y no tenemos creada ninguna llave, nos saldrá una ventana que nos dice si queremos crear. Pero vamos al caso universal. En el menú: Keys->New key
Ahora nos aparece una ventana que nos pide nuestro nombre. Pongan el que quieran. luego nos pide nuestro correo electrónico. (Lo ingresamos)
Muy bien. En esta última ventana, nos pregunta si vamos a generar una copia de seguridad a lo cual yo le contesto que no pero ustedes pueden hacerlo si quieren.
Luego nos pide una contraseña con la cual poder abrir los próximos archivos que se encriptarán con nuestra clave pública. Y también nos pedirá que la reescribamos por normas de seguridad.
Excelente. Ya tenemos creadas nuestro par de claves.
Vamos a la parte de archivo donde podemos gestar nuestros archivos para la encriptación, desencriptación, firma y verificación de los mismos.
Entonces, iremos a “abrir” y seleccionamos alguno de nuestros archivos para poder encriptar.
Le damos a encrypt y seleccionamos la llave pública que vamos a utilizar para encriptar el archivo. Luego le damos a aceptar.
Y se generó nuestro archivo .gpg, encriptado que a menos que tengas la clave, no es posible de leer.
Muy bien, le damos a “limpiar” y abrimos nuestro .gpg para desencriptarlo. Luego seleccionamos la opción decrypt.
Entonces nos pide contraseña (en caso de que lo queramos desencriptar en el mismo directorio en el que está el original va a pedirnos si queremos sobreescribirlo) y colocamos la que nosotros habíamos creado anteriormente.
Y allí nos genera el archivo desencriptado y fácil de leer :D.
Ahora pasaremos a la encriptación simétrica.
En esta ocasión vamos a usar el AxCrypt. Instalemosló y vemos lo fácil que es. Automáticamente, luego de la instalación, nos aparece en el menú de opciones con el click derecho, poder encriptarlo con el soft ya mencionado.
Entonces, en el menú que se despliega seleccionamos “Encrypt”, y nos aparecerá un cuadro donde debemos colocar la contraseña para poder desencriptar el archivo. Ademas tenemos dos opciones que tildar que son: poner la contraseña como default (algo no muy apegado al a seguridad) y guardarla como clave de desencriptación. Generemos la contraseña que nos plazca.
Vemos que hay un archivo nuevo que reemplazó al original. Tiene por extensión .axx. Si le damos doble click, nos aparece la ventana para colocar la clave que conocemos.Y prestemos atención, que el archivo que desencriptamos no aparece en el escritorio desencriptado. Sólo podemos leerlo e interactuar con este, pero luego sigue encriptado.
Ahora, los hashes. Vamos a usar la página www.onlinemd5.com, en la que tenemos 2 herramientas que quería mostrarles. Igualmente pueden usar la que quieran.
En la parte de arriba vamos a subir un archivo “pagina.txt” con el texto “hola” dentro. Y la página nos muestra el hash en md5 que genera. Guardemosló.
Muy bien, ahora cambiemos el contenido del archivo. Por ejemplo, borrarle una letra. Ustedes pueden comprobarlo con cualquier cosa y todas las veces que quieran.
Para generar el hash del nuevo archivo tenemos que recargar la página, Y allí volvemos a subir el archivo y comprobamos la coincidencia con el otro hash.
Vemos que ni cerca de ser el mismo. Pues claro, cada bit varía el resultado del hash. Pueden probar con cada hash que les guste, incluso intenten cambiando el nombre del archivo y fíjense que pasa.
Ahora pasemos a la parte de abajo de la web. Vemos que tenemos un cuadro de texto, y abajo nos colocará el hash del string, automáticamente. Es decir que pueden fijarse aún
más como varía el hash, letra a letra. Jueguen un poco, y aprendan. El laboratorio es importante para tener los conocimientos frescos.
Atte:
- Elf Yamada
#5 - HASHES Y ENCRIPTACIÓN HÍBRIDA
#5 - HASHES Y ENCRIPTACIÓN HÍBRIDA
En esta ocasión seguiremos con la parte de seguridad de la información, ya que la parte 4 quedo un poco incompleto.
“Ponele que me robo una base de datos de usuarios y contraseñas. Viene cifrada ¿No?”
En las bases de datos no residen las contraseñas, ni tampoco encriptadas. ¿Entonces jamás sabrían si mi contraseña que ingresé es correcta? Sí podrian. Para eso se usan los hashes.
Los hashes son el resultado de una serie de operaciones establecidas matemáticas, que se le aplican a los datos y que son irreversibles. Generalmente están compuestos por valores numéricos de cualquier base que llegan a obtener la misma longitud, en el mismo algoritmo. Y se intenta de que sólo puedan generarse hashes únicos.
En español, tenés alguna palabra, le aplicas una cuenta matemática, y obtenés un hash que es único. Es decir que si le cambias una letra a la palabra o aunque sea cambias de minúscula a mayúscula y cambia el hash enteramente.
Además el hash, sin importar la longitud de la palabra o frase (o archivo), siempre va a ser de la misma longitud. Y sobre todo, es irreversible.
Es decir, que teniendo el hash no puedés conocer su verdadero origen.
Desde aquí, ellos guardan el hash de tu contraseña y le aplican a tu contraseña que intentas para loguearte el mismo algoritmo utilizado para el hash. Si ambos hashes coinciden, el logueo es exitoso.
Vamos a dar ejemplos para que entiendan verdaderamente de lo que hablo.
Apliquémosle a una palabra, el hash “md5”:
hola ---------------->4d186321c1a7f0f354b297e8914ab240
Hola---------------->f688ae26e9cfa3ba6235477831d5122e
holaa----------------->8b334cc5ca63a2511b3f1bc3a9a56f98
mi perro se llama jose. viva el rey ---------------->1db33c95cd541b3af78f812fab382001
archivo.txt(con contenido que no se cual es, dentro)---->fe9792ca99ee0c9b856dbf73795f3ddf
Veamos, que no importa la longitud de la frase, el hash no varía su longitud.
Otra cosa que podemos observar es que cambiando una simple letra, el hash varía en su totalidad que en realidad aunque cambie un mínimo bit va a pasar lo mismo. Así que nunca sabremos si estamos cerca de tal o cual valor.
¿Pero cómo sabés que es realmente único cada hash?
En realidad, nadie esta completamente seguro. Pero mientras la teoría no sea refutada por algún genio, el hash sigue siendo fuerte.
El algoritmo md5, no es un hash demasiado fuerte ya que presenta algunas colisiones (ya demostradas). Entonces más de una palabra genera el mismo hash.
Y el peligro de esto, es que cuando uno guarda el hash de una contraseña, se pueda entrar no sólo con la contraseña que nosotros habíamos registrado, sino con las mismas que también generan el mismo hash. Además que no sabemos cuales son las que generan la colisión.
Digamos que nuestra contraseña es esta: 12hn5t3o1I!·%HI%N, pero el algoritmo que se le aplico es débil y presenta colisiones con: hola.
¿Cuál sería el sentido de teclear una contraseña fuerte si al fin y al cabo es tan débil como “hola”?
¿Y para qué otras cosas se utiliza el hash?
El hash se usa, también, para saber si un archivo es modificado. Porque sin importar que tanto hayan cambiado el archivo, el hash va a ser distinto al original siempre.
¿Viste esa cadena de caracteres larga que aparece en algunos lugares de descarga? Bueno eso es el hash para que, vos puedas comprobar que es verdaderamente el archivo que querés descargar, y no uno modificado con algún troyano dentro.
Algo que me falto comentar, es que al hash de un archivo, se le llama la “firma digital” ya que es única para cada archivo.
Volviendo atrás al tema de mensajería.
¿Se acuerdan de la encriptación asimétrica?
Voy a declararles que mentí al decir que con la clave pública, únicamente se podía cifrar y con la privada, únicamente se puede descifrar. Ambas tienen otro tipo de utilidad.
Cuando a un archivo o mensaje le aplicas tu clave privada, se le genera una firma digital y la clave pública sirve para comprobar esa firma digital. Es decir que con eso si yo te mando un archivo firmada con mi clave privada, cuando le apliques mi clave pública, sabrás exactamente si fui yo el que te mandé aquel archivo.
Esto lleva a una tercera forma de cifrado: encriptación híbrida.
Ésta es una mezcla entre la simétrica y la asimétrica. Veamos como funciona.
Supongamos que un sujeto A quiere hacer llegar de manera segura, un mensaje a persona B.
1.A, le aplica a su mensaje una encriptación con una clave simétrica. Ahora debería pasarle a B el archivo cifrado y la clave.
2.Para esto, A primero le aplica su propia clave privada al archivo cifrado.
3.Luego, A le aplica a la clave simétrica, la clave pública de B. Entonces esa clave sólo podrá ser vista con la clave privada de B
4.Le envía ambos elementos de alguna manera.
5.B realiza el proceso inverso. Primero aplicando su propia clave privada a la clave simétrica para poder leerla correctamente.
6.Le aplica al mensaje cifrado la clave pública de A, para verificar si el contenido no fue modificado.
7.Descifra el mensaje con la clave simétrica obtenida anteriormente, y así poder leerlo.
Atte:
- Elf Yamada