martes, 13 de diciembre de 2016

Bash en Windows 10,es seguro? O monto un arranque dual?

A todos nos pareció genial que Microsoft introdujera Linux en su sistema privativo mediante una alianza con Canonical para apaciguar los ánimos de la comunidad GNU y así posicionarse con algo que esta en aumento, el numero de equipos domésticos, de empresa, y demás, que usan Linux.

Además, para poder usar esta característica, hace falta activar el modo desarrrollador de Windows 10.

Pero...Cuán seguro es el subsistema Linux implementado por Microsoft en Windows 10?

Veamos... según Alex Ionescu, de Crowdstrike, este subsistema es totalmente inseguro, ya que deja abiertas muchas puertas para atacar tanto a Windows como a su subsistema Linux.

Y cuales son las razones por las que el subsistema es inseguro?

Lo primero de todo, es que el subsistema no corre de ninguna manera dentro del hipervisor Hyper-V que posee el propio Windows, teniendo acceso al hardware del equipo.

Lo segundo, las unidades del sistema de Windows, están mapeadas en /mnt, siendo totalmente accesibles y podiendo leer y escribir en las mismas.

Di que si... permisos de lectura y escritura para todos!! :D


Tercero, el subsistema usa un kernel customizado por parte de Microsoft (y que se actualiza mediante Windows Update), y este no es Open Source como la mayoría esperaba.  Si quieres actualizar el kernel por el actual (4.8.12) tienes que hacer virguerias para actualizarlo, tanto el propio kernel, como el sistema operativo del mismo (Ubuntu).

Esto de 3.4.0+ ya pinta raro no, lo siguiente...

Cuarto, hay muchas maneras detalladas en las que Windows podría inyectar codigo en el subsistema Linux, y a la inversa. Por ejemplo, si un ransom infecta la parte Linux de Windows 10, y sabiendo que monta las unidades del sistema Windows en /mnt, menuda fiesta tendremos montada...

Pero, hay un peligro para los usuarios de a pie? De momento no, por que esta caracteristica no esta muy extendida, y por lo tanto, no llama la atención de los ciberdelincuentes, aunque no se puede asegurar que ya este circulando algun exploit salvaje que afecte a esto.

Por lo tanto, cual es mi consejo? Montaros un arranque dual, y no activeis eso de Bash en Windows, contra mas lejos de eso, mejor.

jueves, 6 de octubre de 2016

Librerouter: El router Open Source

Recientemente han salido varias noticias en las que vemos como las agencias federales ponen trabas legales a la modificación o reemplazo del firmware de un router, como por ejemplo, el caso de la FCC, que quería impedir que los routers Linksys WRT cargaran, pero que mantienen. O los TP-Link, que bloquean el firmware de código abierto de forma tajante.

Para evitar esas regulaciones absurdas y darle una solución viable al publico en general, nace el proyecto LibreRouter, un router open source pensado para trabajar bajo el firmware OpenWRT, y que ayude a los usuarios a poder instalar y mantener vías alternativas de conectividad.

Reemplazar el firmware del router por uno de código abierto es una muy buena idea. No solo aprendes de redes durante el camino, si no que desbloquearas el potencial oculto del mismo e incluso mejorarás su seguridad. El mejor ejemplo que puedo daros son esos routers viejos de Movistar, los Comtrend CT-5361, que de no ser por OpenWRT estarían en la basura.

El hardware equipado con firmware abierto y open source nos facilita la instalacion y mantenimiento de redes comunitarias que ofrecen conectividad en aquellos lugares donde los ISP no ven un estimulo comercial fuerte para desplegar allí su infraestructura.

Entonces, ¿Que problema hay? En pocas palabras, la mayoría de los fabricantes de routers son estadounidenses, y siguen las reglas del mercado estadounidense pactadas por la FCC, que en este caso, es el bloqueo de instalación de firmwares de terceros por "cuestiones de seguridad", algunas empresas, como TP-Link decidieron adoptar las nuevas regulaciones, que desde lo técnico es «lo más barato» para ellos.

Sin embargo, Linksys sigue permitiendo esto exclusivamente en la gama de routers WRT.

El proyecto LibreRouter busca la creación de un router con especificaciones abiertas que tome distancia de las regulaciones (que no son inservibles, pero tampoco deberían extender su influencia a todo un mercado global) y priorice las necesidades de las redes comunitarias, comenzando por una mayor flexibilidad, y un menor costo. Las especificaciones  técnicas de LibreRouter revelan un chip Atheros AR9344 con soporte de triple radio (una banda de 2.4 GHz y dos de 5 GHz), 128 megabytes de RAM, y 32 megabytes de memoria Flash, más que suficientes para recibir a la última versión estable de OpenWrt, que es la 15.05.1.

Por supuesto, las especificaciones se encuentran sujetas a cambios, pero los responsables ya han entrado en contacto con el fabricante chino Dragino para ver cuál es el mejor camino en ese aspecto. Una vez más, debemos recordar y destacar la importancia de las redes comunitarias, ya que pueden llenar el vacío que los proveedores convencionales deciden no cubrir porque no les resulta rentable (y que se traduce en pueblos digitalmente excluidos). Iniciativas como LibreRouter sirven de tierra fértil para esa clase de redes, y espero que este proyecto cumpla con su función.

El sitio oficial del projecto, donde podéis consultar más sobre el es: https://librerouter.org/home

miércoles, 5 de octubre de 2016

Review de app Android: Phonograph



Phonograph es un reproductor de música para Android, que lleva una gran comunidad detrás, realizando siguiendo el patrón de estilos de Google Material Design, siguiendo las reglas de este a la perfección y aprovechando la totalidad de la API de Android Lollipop, incluyendo las transiciones.

La informacion de la musica que tenemos en nuestro smartphone android la recoje tanto de los tags ID3 como de last.fm, incluyendo fotografias y biografias de los artistas, asi como una base de datos local donde se guardan las portadas de los discos que nos faltan.

Tiene integrado un editor de tags ID3 para modificar cualquier informacion de las canciones para que sea correcta. Tambien se pueden crear listas de reproduccion o añadir widgets tanto a la pantalla de inicio como a la de bloqueo.

Entre algunas de sus capacidades de personalización se encuentra la de poder cambiar tanto el color primario como el secundario de la aplicación, así como otras opciones para cambiar el tema, botones, página principal a elegir, ecualizador, etc.






La podeis descargar gratuitamente desde Google Play

Carta de un Informatico

Hola, querido amigo:

Te estarás preguntando, “¿Que es esto?”, pues bien, voy a explicarte el porque no hay que tocar el sistema informático, instalando aplicaciones  inservibles, desconfigurando o aplicando configuraciones distintas al equipo… todas esas acciones que degradan el equipo informático  que tiene como solución el formateo y todo lo que lleva a continuación.

Pensaras que cuando un equipo informático (torre,portatil,etc) va mal, la mejor solución es formatear. Pero yo, te voy a explicar que esta tarea es muy bonita verla desde la barrera, pero que la persona que la realiza, yo, desempeña un gran papel en esto.

Cuando la gente me instala aplicaciones inservibles y empieza a relentizarse el equipo, entro en la fase de, “¿Pero que coño hacen y porque me tocan todo?”
Sabiendo que cuido el equipo, me tiro horas, no minutos, horas, configurando el equipo, instalando aplicaciones buenas, llevando un mantenimiento preventivo; me desmoralizo al ver que todo ese trabajo se va a la mierda por culpa de las personas que aplican sus “metodos informaticos” y que en vez de mejorar el equipo, lo degradan. ¿A que a ti tampoco te gustaria? Pero espera, que continuo.

Cuando ya no aguanta mas y el equipo informatico es inaguantable por su mal uso (relentizacion, aplicaciones consumiendo memoria y CPU,etc) y los métodos de desinstalar las aplicaciones no tienen el efecto deseado, se procede a enviarlo todo a la mierda y comenzar de cero. Pero diras,”va, se formatea y punto”, ¿sencillo verdad?, pues agarrate los gallumbos y ya veras como si te pasara a ti no dejarías que te tocaran el equipo. Hay que revisar todo el equipo en busca de archivos para salvarlos, aparte, copiarlos a un disco duro externo, y si hay mucha información,  preparale unas cuantas horas y algunos cafés.

Después de acabar esa teidiosa tarea de copiar todos los archivos (y ten por cuenta que algo se te puede olvidar) pasamos al formateo. Pensaras, “va, ya esta, se formatea y listo” facil para los que tienen que instalar solo Windows y reconfigurar solo un S.O (siglas de Sistema Operativo) pero si a eso le añades otro S.O, la faena se duplica. Hay que formatear el disco duro, creando particiones, luego instalar el S.O, llevando un tiempo, como formatear el disco, copiar archivos, instalarlos…
Cuando has acabado con uno, haz lo mismo con el espacio libre de la segunda partición, y mas tiempo que has malgastado por culpa de la gente. Pero espera, que continuo.

Una vez todos los S.O instalados, comprueba que todo este bien, mirando que te de la opcion de poder elegir que S.O quieres arrancar, que se haya instalado en el lugar correcto,etc, porque aunque parece muy facil, una modificacion o culaquier cosa te puede hacer que tengas que repetir todos los pasos.

Bien!! yuju!! ya tengo los S.O instalados, pero mierda, hay que configurarlos. Ahora toca instalarle drivers, actualizaciones, aplicaciones… y recuerda, en dos S.O,osea, faena doble.

Pero, yeee, aun no ha acabado, sigue leyendo.

Una vez formateado, instalados los S.O, instalado drivers, aplicaciones,etc, toca configurar cada aplicacion, una a una, aparte de configurar los S.O.

¿De verdad vale la pena tocarle los huevos al propietario del equipo informatico, que todo eso, citado anteriormente, le puede llevar una tarde entera, solo instalando y  formateando, y unos cuantos dias configurando, por instalarle mierda que no sirve de nada?
Aparte, tener los conocimientos necesarios para hacer todo lo anterior.

ASI QUE COMO ME VUELVA A IR LENTO EL PC, TODO ESO LO HARAS TU Y YA VERAS QUE CHACHI LO PASARAS

Nota del Autor: Hay muchas cosas que no las he puesto, todo parece facil, pero realmente cada tarea lleva unos pasos, un estudio, una planificacion… Hacer las cosas chapuceras todo el mundo sabe, pero hacerlas correctamente y siguiendo unas pautas, solo lo haces los profesionales.

El trabajo de los informaticos esta infravalorado ( y mas aqui en España), pero es una faena en la que debes pensar mucho, estudiar cosas, tener conocimientos,etc.

Asi que ten un poco de respeto por los buenos profesionales, no los aficionados (o lammers, como los solemos llamar en este mundillo) que van de enterados o te quieren engañar, si no los que se preocupan de que todo vaya bien, estudiando cada caso, pensar las cosas…

Citando a Homer Simpson: ” Vale mas la pena callar y parecer tonto que abrir la boca y demostrarlo”.

(Se que no se de Homer, pero no recuerdo quien lo dice exactamente)

ATENTAMENTE

El dueño del ordenador que pretendes joder.

Creditos: Doy las gracias a AmbrosioZack (http://ambrosiozack.blogspot.com) por dejarme la carta tan amistosa que ha dedicado a esas personas que nos gorronean el ordenador.

Hackstory: La historia jamas contada del mundo underground hacker en España



Conozcamos a Mercè Molist, a.k.a morgana, M&M o merce.

Una chica de pueblo que en 1995 entro en el oscuro mundo de Internet.

Es, como explica el wiki que le fue origen, Hackstory.net, “lo que sabemos sobre la historia de los hackers”.

En definitiva, un libro que os recomiendo si quereís escapar de las tardes de aburrimiento.

Descarga el epub

LINE y su “privacidad” – Segunda Parte

Segundas partes nunca fueron buenas, o eso dicen. Pero aqui estoy yo, escribiendo este post el dia de San Valentin, fiesta empalagosa donde las haya. (digo esto por que no tengo pareja, pero acabare igual que los demás cuando tenga novia).

Haciendo un resumen rapido de la primera parte, vimos que LINE guarda sus datos (historial de chat, contactos, etc) en la raíz del dispositivo android y que utilizaba unos permisos especiales para poder acceder alli y tener permisos de escritura y lectura.

Ahora en lo que voy a centrarme es en la parte de los mensajes, y para ello hare uso de mi terminal android (un S3 mini) y SQLite Editor como la primera vez, para veais con que facilidad un malware puede cambiar o crear una entrada del historial de chats e incluso crear un chat, para poder, por ejemplo, enviarnos un enlace a un apk con contenido malicioso (que puede estar alojado en Google Play o no).

Asi que, como siempre, vuelvo a entrar en la base de datos de la aplicacion, y esta vez nos dirijimos unicamente a la tabla chat_history.





Vale, a partir de aquí os empezaré a explicar un poco como almacena LINE nuestro historial de chat.
Tenemos una serie de campos en la tabla que pasare a mencionar y a explicar detalladamente para que sirven.

ID : Es el identificador del chat, no tengo más explicación para esto.

server_ID : Es el identificador del servidor desde donde se ha enviado o recibido el mensaje.

type : El tipo de chat que es, el campo es un Integer con valores del 1 al 5.

chat_id : el Identificador del chat, en este caso el identificador del chat es igual al siguiente campo que voy a explicar.

m_id (member ID) : Este es el identificador que es igual al del chat_id, este identificador es el identificador de miembro de LINE, el mismo que podemos consultar en la tabla contacts.

content : Este es el contenido del chat, aqui podeis poner lo que os de la real gana.

created_time : Tiempo (en segundos) en el que se creo el mensaje. Normalmente son Horas y Minutos.

delivered_time : Tiempo (en segundos) en el que se recibio el mensaje. Normalmente son Horas y Minutos.

status : Estado del mensaje. El campo es un Integer con valores del 1 al 5.

sent_count : Esto es para saber cuantos mensajes se han enviado. Normalmente es 1. Esto cuenta los mensajes que hemos enviado al servidor para que la app los cuente.

read_count : Esto nos sirve para saber si se ha leido el mensaje o no. Normalmente es 1. Esto cuenta los mensajes que hemos leido para que la app los cuente.

Los campos que vienen mas adelante nos indican el nombre, direccion, coordenadas GPS que muestra la localizacion del telefono en ese instante, si hemos adjuntado alguna imagen o no, su tamaño, el tipo de adjunto que es, la URL local del adjunto (si es que la tiene) y un bonito campo llamado parameter para poder insertar ciertos parametros.

Vale, ahora como podemos modificar un mensaje?

Pues vamos por partes, como dijo alguna vez Jack el Destripador.

Lo primero de todo es seleccionar el m_id de uno de tus contactos cualquiera de LINE, el cual lo sacaremos de la tabla contacts.

Lo segundo que vamos a hacer, es crear un chat. Para ello usamos la tabla chat de la base de datos.

Metemos en el chat_id el m_id de nuestro contacto. El chat_name lo dejaremos vacio, ya que por lo visto no le hace falta a LINE para abrir un chat.

Ahora el owner_id sera nuestro m_id, el de nuestro usuario de LINE. En last_from_mid meteremos el m_id de nuestro contacto si quieres que muestre el mensaje de ese contacto o que parezca que tu has enviado uno.

En el campo last_message, introducid el ultimo mensaje que se supone que habeis recibido de ese chat.

last_created_time funciona igual que el created_time de la tabla chat_history asi que lo obviaremos.

A partir de aqui estan los campos message_count y read_message_count, que recojen el count que se realiza a partir de la tabla chat_history.

is_notification es un valor true o false que le indica a LINE si ese chat va a generar notificaciones push.

Los ultimos tres campos son campos que a mi parecer no son importantes para lo que estoy exponiendo en este post, asi que los obviare. Si tenéis alguna duda de lo que hacen esos tres ultimos campos no dudéis en preguntarmelo.

Ahora con el chat creado en la tabla chat, nos vamos a chat_history, rellenamos los campos e voila.

Parece que tenemos un nuevo mensaje de uno de nuestros contactos :)

LINE y su "privacidad"

Hoy vamos a analizar la conocida aplicación de mensajería instantanea para android llamada LINE. LINE, como ya sabeis es una aplicación de mensajería instantánea propia para teléfonos móviles, PC y Mac. Además de la mensajería básica, los usuarios de la aplicación disponen de envío de imágenes, vídeo, mensajes de audio y hacer llamadas VoIP. La aplicación es reconocida por sus singular sistema de pegatinas (stickers), reemplazando a los tradicionales iconos. Bien, pues me encontraba trasteando con mi telefono android como siempre, hasta que me dio por juguetear con el SQLite Editor para android. echandole un vistazo a las apps que tenian base de datos interna, me encuentro con las de LINE, y me quedo perplejo al ir mirando la gran cantidad de tablas que poseia la base de datos principal de la aplicacion, llamada naver_line. La base de datos esta alojada en la raiz del dispositivo android, y como todos sabeis, solo root tiene acceso allí, por eso tuve que hacer uso de la app SQLite Editor para poder ver las bases de datos.

De esta base de datos, me llaman la atención dos tablas de ella, una llamada chat_history y otra llamada contacts. Me decanto por una de ellas dos, y la primera que miro es la de chat_history y… vaya sorpresa! esta todo lo que he chateado con mis amigos en LINE! Cagate lorito. Tras quedarme perplejo, me dirijo a la siguiente tabla que me daba curiosidad por mirar, la de contacts. Y vaya con la base de datos, están todos mis contactos de LINE, con su respectivo m_id (membership ID), el nombre que tienen en el servidor y en la lista de contactos de LINE.

Ya que estaba puesto con la base de datos principal de LINE, me pregunte a mi mismo si en esa base de datos se guarda la información del perfil del usuario (su clave de autenticación en LINE, etc), y si, lo hace en la tabla settings.

Increible, sin palabras me hallo. Publique las capturas en mi Twitter personal, detallando la magnitud del fallo de seguridad y privacidad. Un follower mio me planteo una duda: Como era posible que LINE hubiese escrito esa base de datos y otras mas que tiene la app sin ser root? Era algo logico, ya que al instalar la app, esta crea todo lo necesario para funcionar en el directorio raiz, en la carpeta “app”, que es donde estan almacenados todos los datos de todas las aplicaciones instaladas y que les permiten funcionar y/o guardar configuraciones. Y pensareis, donde esta el peligro de todo esto? Pues, el peligro esta en un posible malware que aproveche el root de nuestro dispositivo, y poder acceder a la raiz del mismo y copiar esos archivos a un servidor remoto con la posibilidad de que vean que hemos estado hablando, quienes son nuestros contactos e incluso hacernos pasar por esa persona. Eso no es todo, por que tambien se pueden modificar los mensajes en un dispositivo infectado y hacernos creer que un contacto nuestro nos ha mandado un enlace a un apk malicioso. Eso de los mensajes lo explicare mas adelante, pero antes no me despediré sin una imagen que os muestre lo anteriormente dicho.

Un saludo y hasta la proxima ;)