Está en la página 1de 99
eM ane Beer aac Peon tess areca ed VIRUS SCEN! CeMpetert sy Cea meu) ce | arog siete | deviruscan Autclt ar esc y NOD32. Rapido. Eficaz. Implacable: iPuede describirasu antivirus jj, con la misma contundencia? NOD3e antivirus system ‘S6lo instélelo y olvidese. Este es el encanto y la potencia de la tecnologia ThreatSense exclusiva de ESET, NOD32 protege de forma proactiva contra virus, troyanos, spywate, footkits y otros tipos: de ¢édigos maliciosos. Y su motor de alto rendimiento no ralentizara su ordenador. Prugbelo gratuitamente durante 30 di hetp://www.nod32-es.com Pre ee eek Cu) Rene ee ed Dror ere NUMERO 121 - wawimegamultimedia.com/arroba Preparados para el escritorio te muchas mejoras, tanto visuales como de funcionamiento. Aun esti en fase beta y ya renacen antiguos enirentamientos entre faccones: que si Gnome es mejor, que si Xfce es mucho mas ligera... En realidad, todo esto es irelevante. Cada usuario clegird el escritorio, ‘que le resuite mas comodo, ef que resuelva mejor su situacion concreta, 0, como se dice vulgarmente, el que le pete. Lo que debe alegramos es ‘que, desde hace tiempo, podemos decir que Linux esta preparado para cl escritorio. Que los drivers son faciles de irstalar, 0 se instalan automt- ‘camente en la insialaci6n; que la interfaz es sencilla y amigable; que hay tun paquete office, un navegador, un reproductor de mp3 y mucho més PRESIDENTE DEL CONSEJO EDITORIAL disponibles sin insialaciones extras; y que Windows Vista no esta prepara- ARIEL NONTOPAUNARES do para al escitoro. ‘COORDINADOR DE PRODUCCION ‘Si, Windows Vista esta demostrando deficiencias graves en su diseto. FRANCRIO FEDERAL BEND Ricardo Gall, doctor en Informatica y creador del blog Meneamenet, lo Los argumenta en http://mnm.uib.es/gallir/posts/2007/09/02/1169/. 5 el REDACTORES SLOPE WES momento, entonces, de que el software libre haga valer su posicién de So et ventaja, que por una vez se le presenta, Pienso en el auge que, poco a SPACASH RETO OST ESRD poco, esti cobrando en la educacién: cada vez mas escuelas incorporan : Linux en sus aulas, conscientes de las ventajas econdmicas y de funcio- nnamienio que supone. zfs el aio de Linux? No es la primera vez que so ~»» dice, apero finalmente serd este? Algunas papeletas se han comprado. K: cesté_a punto de lanzar su nueva versién, la 4, en la que prome- ‘GRAFICO. DEPARTAMENTO PROPIO. DFTO.DE SUSCRIPCIONES ‘uscrpener@oe71. com PUBLICIDAD: (ra NDE: Yor BARCELONA a Note 20, 12¢ donor BARON a Tot: 082744720 Fox 03 46 7214 3. Editorial EMAL camer : x 4. Noticias annie eh 8. Hack: Reto en la bY, Virus: AutoZt Eaacoeureee Campus Party LB. Programacion: La toe nati a8.1° 18. Virus: @Dénde esté la unidad de control (1) PONTE Malaga aed e aS | fete 927 9631 43 Virus-Scane? 24, Criptografia asimétrica EAREDOR WERUGONAL 2b. Curso de hacking: 78, Hack: Criptografia EDS Hack con el bloc clasica PRINTED IN SPAIN 32. Linux: 82, Tecnologia: Winax ane Distribuciones a medida 10, Trucos Windows 38. Crack: Truces 42. Zona de juegos SSOUIT0165 - Dp mg MAST antidebugging 5M, Blogs: Hoveble Type 4 sie amped tl ops aes sal se cts Senge 44. Hack! Wi-fi Sb. Hacktivismo: ve ene | Sle Algarroba Communication Guerrilla decisis oepamierimamiaadacts Elnuevo Archos tv+ wifi dvr multimedia ARCHOS. resenado sx ARCHOS TV, su pr mer Grabador de Video Digital (DVR) con la in- novaeiéa, prestaciones y avances propios de los ‘eproductores multimedia portilles de ARCHOS (PMP), ELARCHOS TV+ utiliza la TV como monitor» se presenta en modelos de £0GB y 25063 de disco duro La TY en casa ha sido durante mucho tiempo el centro del entretenimiento coméstico para los usuarios. Sin em bargo, con la llegada de los dispositives digitales auulime- dia y el afta por almacenar contenido, los usuarios ereen que le portabilidad es algo crucial para el ocio actval ARCHOS combina eses dos tendencias en su ARCHOS T+ un grabador de video digital WiFi cue se conecta a Intemet para navegar, tr descargar y grabar pelicu ls, videos, fotos y midsiea con la habilidad pars wansterit «se contenido a cualquier PMP de ARCHOS. Como afadido 2 sus funciones Wii, les usuarios pueden couectar su ARCHOS TV* via USB 2.0 pata experimentar transferencias de contenido a gran velocidad a y desde «1 PC 0 a y desde cualquier PMP ée le Generation 5 de ARCHOS. Usando esie méiodo, una pelicula de dos horas puede ser pasada al PMP en menos de des minutos. ELAR: CHOS TV hace las funciones de DVR independiente gue se integra a la perteccion en la linea de PMP Generation 3 de ARCHOS y ofteze a los usuaries la oportunidad de Nle- vase el contenido de disho DVR dondequiera que vayan, Staroffice sera distribuida a través de Gooule Pack software de prodtividadofimatica, SarOMic, se encuentra ya disponible a ravés de seviio de descarga de software Google Pack. StuOice es I ‘erin cemereal de Sun de a popular suite de oft e cédizo aberto OperOmiceby ¥ soporte! Formate de Documenta Abierto (ODF). StrOic tambien es compatible con documentos de Micro Ofc y cxente ore! sopore y la pretecin de Sut. Google Pach es us recopilacion tui de paquces esencies de sovare que ayuda y Bila a los usuarios la cosfiguaién de aus eqipes, alia la bisquda de infonmcsa yofrce sequridadotline ‘Asimismo, Sun tabi fa dado a conocer que ha im plementao la fincicnlidad do Bisqueda wsb ex ode Se ierosyotes ba anunciado que su recenocide les productos de SwwOlfce permis capci- sdades de bisque cine crecamente desde Su stile de prductvdad. Esta rievafincionaidad disponible a raves de ls decors do ‘Google Pack. Googt: Pack ofrce a ls usarcs ua alt= ratva segura fc pra queen csi cei utes, puedan inzal todo e software cx (quenecesiten La incomperacion de SarOrice de ‘Stnaponaa los usuarios de Google Pack acceso ‘gato aplicaciones ofimiticas cue eusntan ‘on is earacerstics de las aplicacions ene Sales. A part de ahora, Ks usuarios pusden instalar StarOffice como parte del proceso de intalasion de Google Pack. Yoo cada af, ArFutura 2007 llega en otofo, La decimoc- tava edicién del festival de Cultura y Creatvidad Digital de referencia en Espata ateriza en mas de once ciudides entre €1 25 yel 28 de octubre, con un extenso progrema que explora lor proyectos las ideas més i ‘suigidas ene limo atlo‘ea 1 panorama intemacional del new media, el diseo de inieracion, Tes videnjucgos y a animacién digital, ‘EI Meteat de les Flors de Barclona, acogeré cuatro intensos das de presentaciones especiales, conferencias talleres, instalaciones, exposiciones y etiaciones en directo. Simultineamense, en muses, {¥ cenlros callurafes de otras 10 ciudates lace parada el Circuito, ‘Futura con el amplio programa audiovisual de festival y en aleu- ‘nas sedes la retranemisicn en éirocto del programa de conferencias ‘de Barcelona, ‘Arif ura Gedicar la primera tarde de su programacién a olan- ‘tear una diccusiOn especultiva y provocodora sobre Ia Web cic viene con pensacores, teblogos ¥ emprendedores dela economia digital. Desiaca de manera especial Ia paticipacion de Daniel Lin den, el jfo de comunidad dal Slebre rund virtual Second Life, 0 Tu eres e! protagonista. Eres td el que construye cada cia intemet con tus ideas, tus conocimientos, tu capacidad de ver mas alld, de ia pantalla, Queremos ponértelo mas facil que nunca, :Camo? Desctinrelo en nuestra web y sigue creciendo con internet. \ iO es internet la que crece gracies al? \ 4] “eS farsys os internet ens} esta) Eiioa Hosting Dasicados Housing plicacione: eo Amen amplia su oferta al comercio elecirénico en colaboracién con Epages as el éxito conseguido en Amen propone una amplia gama Francia, Amen, lider en ser- do tiondar viruslos destinadas a cv vicio y alojamiento en In-— brit wdas sus necesidades. La oferts temet en Europa, en colaboraciin inciuye tes eategorias: eCommerce con finelude Ant main() ( char clavel] ~30("ystkabkealaigniibeabio fmqidoxet sxx") puts| clave ): int 3 “30 strien( clave ); int i =3p for | 4-300; i <3 7 tte printe("sc", ( ( ( clavefil-'x") + 26) 4 26 ) tary ) VARIOS PARTICIPANTES USARON ‘SIMPLEMENTE LA INTUICION O FUERZA BRUTA Nivel 2 En este nivel, los concursantes se encontraban con el si- ubopt cqozn Ifdeg pein ayewn ggg9g Las pistas iniciales, proporcionadas en el PDF, eran las siguientes: + Se trata de un cifrado de tipo monoalfabético. + Se utiliza agrupacién de tamafio cinco cou almohadi- Mado. Posteriormente, se afledieron las siguientes pistas en el foro del concurso, segun avanzaba el evento: + Se tata de un cifrado de tipo César. + fa clave es variable. + Ia clave es correlativa. Eneste caso el problema ea algo mas complejo, pues Ia clave ya no ar a numa para ted foe grpor ce eatacte- fem 7 ao eo algo que los concusartesdebleron descabri po: msmos-Alaplicare dsciado del agortimo Cesar, tSando las claves 1 2 3, 4,3 brespecivamerte para cx- da grupo, obteraron el siguiente menoje Vauoe GoMex TeaND oLaH2 stoRZ aaana Que, tras retiar el almohadillado y reordenar, quedaba de la siguiente maneca: VaMOS CoMPLIGANDO LA HISTORTA Fara resolver el nivel, phiber, te:cer clasificado, utiliz6 nuavamente [a misma pigina web (hitp://www.simonsingh, ne/The_Black_Chamberfcaesarshim), mientras que nue- ‘Vamente una gran mayoria utlizo simplemente intuicién, prueba y error; y rapul (el ganador) realizé nuevamente un Codigo en C para romper el criptograma. Wesiude int mata | sat i,37 char clavel] =30("vbaptecoralfdagsrelnx yewngagus") PUES( clave 97 int key =3D 17 for (4 =3D0; i< 6; 1441 { fer | j =30073<57 34+) peancf(™e", ( claveliSed]-key | 7 keyie? 1 , Nivel 3 En este nivel, Ios concursantes se encontraban con el si- suiente criptograma: cepen boftt voeps mbuva veceg fkpek rguue paane wwcht hggdv waged dredug losve hooht miyw) rfsti frcw) jinxu jwese teecr Las pistas iniciales, proporcionadas en el PDF, eran las siguientes: + Se tata de un cifrado de tipo monoalfabético. mag 2a azrunacion de tameo cinco on almohad- * La disposici6n del criptograma es relevante. Posteriormente, se afadieron las siguientes pistas en el foro del concurso, segin avanzaba el evento: eu + Se trata de-un cifrado de tipo César. + La clave es variable. + La correlacién viene determinada por la sucesion de Fibonacci. Esta prueba fue la que disefié iniciaimente pata ser la primera, pero que finalmente quedé como tercera para de- Jat paso a dos mas sencilla al darme cuenta de que podifa rosultar demasiado complicada para un primer acercamien- to. Efectivamente, la dificultad aumentaba bastante, pues ‘en un principio, y hasta que se fueron afiadiendo progresi- vamente las pisiat, os concursantes no sabfan que la clave cera vatiable o que ésta venta determinada por la sucesi6n de Fibonacci. Aplicando el descifrade César con las claves 0. 1,1. 2,3 y 5 a cada grupo respectivamente, obteniamos el siguiente mensaje: adorn aness ndor matup szeop ines pessa nella tuats eddas tanza guard ilest ellec hetre maned ancre ediep oranz asaaa ‘Tras eliminar el almohadillado y teordenar, obtenemos el siguiente texto: Neeser deena nessun dorna ta pare o principesse nella tue fredca stanza gaardi le stelle Che trenano danore di speranza ‘Al problema de la mayor compleji se una uno més, y es que el lenguaje del texto en claro no era el castellano sino al italiano, fo cual hacfa que los ata~ gues po fuerza ruta que buscatan palabras “consent? Y sin fijarse cemasiado, fracasaran. Claro que, en ningun momento dije que mis textos estuvieran en castollano... -P Por supuesto, se trata de la primera estrofe de "Nessun Dorma” (Que nadie duerma), aria del acto final de la opera Turandot de Giacomo Puccini, segin la Wikipedia. Respec- toa la resolucion, nuevamente phiber uilizé herramientas web (http:/iwww.simansingh.net/The Black Chamber/cae- sar-html y http://www.richkeni.co.uk/phplerypta/caesar.php!, asi como el hecho de que el almohadillado final delatara lina vocal, lo eual le permitié obtener Ia clave de la dltima Hinea (5), ‘Otro participante, skyline2412, utilizd la intuicion indieé el hecho de que la utilizacién del idioma italiano aumentara la dificultad de la prueba, aparte de recordarme, que “estan graciosos fos organizadores™ (sic). £1 segundo Clasificado, chandra, tambign me recordé que no avisé del tema del italiano (jeje, tampoco avisé de lo contrario), ade. mas de comentarme una casualidad que le ayude a resolver, tlrreto, y es que al descifrar la primera linea con clave “U" ‘obtenfamos “hymmo”, lo cual fe recordd a "himno". Ade- mas, chandra me recomienda en su correo ver el video en YouTube de Paul Pott cantando sta pieza, aunque yo ya lo coNcURSO habia visto. Fersonalmente, prefiero la version de Manowar 'Nuestio ganador, rapul, de nuevo escribié un cédigo en © ‘eto, He de reconocer que me sorprendi gratamente que alguien decidiera te- solver los retos con este formalismo. Mas tarde, rapul me coment6 que “ios tres programitas especialmente el iltima son algo vergonzaso, pero es fo quo tiene las prisas”, pero creo que debo disentir. un concurso con siete niveles final: mente ocho) que debe resolverse en menos de 48 horas es un candidato ideal para lo que se conoce como “extreme programming”, pues lo que priman son los. resultados, El cSdigo puede no ser limpio, no tener comentarios, y ser bastante Criptico -Io cual n0 deja de ser paraddjico-, pero cumple su cometido, y dice mucho en favor de quien lo escribi6. Estos detalles, y otros de los que mis ade- lante hablaremos, nos hacen ver que se trate de un digno ganedor del concurso. ‘Veamos el codigo: funclude Hinclude int main (){ char clavel{} =3D ("nessu 7): char clave2{] -3D (Toepen bofet "I char claves{} =3D (*zceps abuvg vsipa"): char claved{] =30 ("skpek rame pgnne vvcht")+ char claveS{] ~3D (*hogde dase jxdug Lohvw hooh=") char clave6{] =D ("njywi rfsti frtwi jinau ivfse etter); int 14/67 int keys int iy ke7 int alpha_size «30 267 pats( clave! ) pute( clave? ) puts( claves ); Buts( claved ) pata( claves ) Pate ( claves ) patecm™y for (e230 hy ke ceap kay ees) key =30 ki: for (4 i < strlen( clavel ) 7 i++) Bf (4 86 tein §) prince imo", ( (-elavel[t] - key = tat + alpna_si= Fy atphacetse ) + 79! 97 else eines (7; Th UN CONCURSO CON SIETE NIVELES (FINALMENTE k #30 0; OCHO) QUE DEBE eo RESOLVERSE EN MENOS DE ese a 48 HORAS ES UN CANDIDATO fy Cn Rego 2 ss) | IDEAL PARA LO QUE SE for ( i =3D 0; 4 < strlen( clave? ) ; its) CONOCE COMO “EXTREME SE CL 86 leo 5) prinee(mien, (| olave2{il ~ key PROGRAMMING” Os - ta! + alphasi= } arpha size) + tat ay else Prince putel*")) ) * =a 0 ka 930 1/3 12 230 ey for (hk =20 1d; k 3p kz 7 Arn) Key =30 ky for | { =30 0; £ < stxtont claves | 7 4+) ie (£86 i305) printecmne", ( ¢ clavesit) ~ key - ‘a! + alpha six ) € atpna_size ) + ‘a" else printe(” ™) pets in") ) ! k =90 0 kL 930 21/72 | ko -30 for (K-30 ky k <-OD KZ 7 REE) Key =30 ki for | i 3D 0; i < strlen( claves | + ist df (£46 305) printe("tc", ( ( claves(t] - key ' - 'a! + alpha six ) 4 atphe size) > tat ay else printe(" ") pute"): } y= xa 930 3 32 30 1: for Ck =3D 1) ROD REY RED) | | key =30 for | i =3D 0; 4 < strlen( claves |; S44) de (3.86 !=90 5) priace("tc™, ( ( claved(il - key = la + alpha_si= ) 4 alpnasize ) + car 1; else Brinté(* "| pute): 1 Ws ke -aD 07 i #30 5) W2 #30 ks for (4 =3D KA) <03D DY RE) | key =30 ki for [4 =3D0; 1 < stelen( clavaé ) ; i++) ME (14 6 10305) printe(mser, ( ( clave6{t) ~ key ~ la! + alpha_sie ) talphe size) + te" 1s else. pues () : on EI mes que viene. For este mes se nos ha terminado of espacio, asi que lo dejamos aqui de momento, Hamos visto cSmo fo [a Grganizacin de los contenidos del taller de crptogratia, ast como la eso lcién de las tes primera prusbas del concurs, les nis vencllancEl mes que viene destiparemos las cinco restan- tes, que son mae complicadsey, dovde [Seeoiaetenesiciesaries Hasta entonces! Ramiro Cano Gomez death_master@hpn-see.net bhp//omniumpotentir. wordpress.com Miles de servidores dedicados virtuales en Europa llevan nuestra huella Claranet leva mas de una década ofreciendo servidores dedicados a miles de empresas en toda Europa. Una red gestionada de mas de 10.000 km, 25 Datacenters on todo el mundo y acuerdes de interconexién con los principales carriers mundiales permiten a Claranet ofrecer la maxima garantia en hosting dedicado y aplicaciones citicas que requieran alta d'sporibilidad de acceso. Con una ‘acturacion de més de 130 millones ‘do ouros en 2008 y un ecuipo de 800 personas en toda Europe, Ciaranet es actuamente una de las referencias dentro del mercado del hosting en cuanto a estandares de calidad de servicio y disponi SDV 5: SDV 10; SDV 20; SDV 30; SDV 40: 5 Gb HD 10 Gb HD 20 Gb HD 80 Gb HD 40 Gb HD 192 Mb RAM 296 Mb RAM 384 Mb RAM 512 Mb RAM 788 Mb RAM clara.net internet service provider Acceso | Hosting | Seguridad 902 824 633 - www.claranetes UNITED KINGDOM - FRANCE - GERMANY - 5 Gb transi/mos 100 Gb transi/mes 200 Gb transt/mes 300 Gb transi/mes 400 Gb trans#/mos vVvVVVvv Dosde Desde Desde Desde Desde 19,00 20,90 39,90 49,90 59,00 lad. €/mes Elmes €/mes €/mes Elmes ‘SPAIN - PORTUGAL - NETHERLANDS - USA VIRUS-SCENE Leer las descripciones y andlisis de virus y otros malware que se publican en las paginas espe- cializadas ha dejado de ser un hobby para mi Da la impresin de haberse perdido el espiritu de investigaci6n, de llegar més alli, de innovar. La mayoria de los nuevos especimenes parecen estar generados por una maq tan solo unas leves variaciones en cada individuo.. De ver en cuando aparecen especi menos que presenian nueva tecncas, Aelanto y coractrsias que reveleh inexitencia devas de nfeccion otres problemas de tquria Sn om Dargo a cambiaa ago fundamen trieronmenteencontabarnos este tivo de malware on forma de codige went nla pagina web de su auto, 0 en Ex Zines especilizados en desarrollo de malvare Ahora otosespecimenve son descbertes cuando su presencia “in “theswild" ha provocado un numero “ufcionto ce famadastlefnias en foveal center dels compas ate nso helpdesk {Qu ha sued? Lae modides ‘omadas nos han llerado 9 une stua- iin mejor Ete documento recoge Slgunasreflesionessczrca dea siua- Gin dela VIRUS SCENE ena acua™ Fic tratando cle pone respuesta a ests preguntas Qué es la VIRUS-SCENE? Se.denamina as de manera colo 4quial, a un grupo de programadores dedicados «une actividad concret. Posiblemente la mis conocida sea la demo-scene, donde loz programadores ‘ompiten por crear las demosiraclones de graticos, 3D y sonido més lla: sary tGenicamente avanzedas. ‘Tambien estd la warez-scene, de- dicada al trafico de software, la hac~ king. scone, centrada en la seguridad informatica, y como no, la virus-sce- Cada “scene” tiene sus héroes y sus villanos, y se compone de un namero elevaco de grupes interrolacionados 2 través de sus correspondientes portales web, foros, e-zines y canales de IRC. Pasar a formar parte de uno de estos ‘grupos puede resultar difeil. En a sce Re se valora ante todo la capacidad de auilo-aprencizaje, los conecimientos ‘edquiridos, la dedicacién y la progra- macion como una jorma de arte en si misma, Todo el trabajo se hace por gusto, ‘por amor al arte” (nunca vi un sitio donde esio encajara tan bien), uedando como recompensa la auto- suporacién, Ia formacién y experiencia aadquiridas y, en ocasiones, el recono- Gimienta ce coleas y compateror del Unos afios atrés ‘Comprender la situacién de la scene hhoy en dia requiete echar un vistazo al pasado. Pero tranquilos, no vamor a hablar aqui del gusano de Mortis i del virus Michelangelo, Nos vamos a emoniar en el pasado ian sola unos aos atds Durante los aos que transcurreron entre 1995 y el ao 2000 asistimos 2 tuna situation especial en la que inter net consttuia una ree global amplia- mente extendida por todo el mundo, pero a la vez algo de reciente apart- Eién en donde el anonimatoy Io pra- tuito 0 barato se daban la mano junto «importantes publicaciones 0 prances empresas Determinados incidentes ocasio- ‘nados por virus, como fue el desastre provocade por el vis CIMT, pos teriores infecciones masivas provoca- das por gusanos como Slammer fl 0 Sasser bl, por citar algunas, provoca- ron cieitealarma entre [os usuarios, conwirtigndose de alguna manera en Un fendmena social Fra difiell encon- trara alguien que no se hubiese visto afectado de alguna manera, directa 0 indirecta, en ls oficina, enc amigos, algGn familiar. Quien menos tenia un amigo @ quien “el virus” habia borrado, alguna toss el vaboo de toc Io vida tando los virus informiticos se convirtieion on un problema llamativo ileg6 el momento de un nuevo tipo de respuesta: la persecucién. Algunos Pofses comenzaban a adaptar sus leyes Pere cubrir toda una serie de proble- mas de reciente aparieion para los que a que, carente de imaginacién, se limita a crear copias de lo mismo con EN LA SCENE SE VALORA ANTE TODO LA CAPACIDAD DE AUTO-APRENDIZAJE, LOS CONOCIMIENTOS ADQUIRIDOS, LA DEDICACION ¥ LA PROGRAMACION COMO. UNA FORMA DE ARTE ev CUANDO LOS VIRUS INFORMATICOS SE CONVIRTIERON EN UN PROBLEMA LLAMATIVO LLEGO EL MOMENTO DE UN NUEVO TIPO DE RESPUESTA: LA PERSECUCION no habia una legislacién concreta: los derechos de copia en Iniernet, la priva~ dad, los virus informaticos Durante esta transicién no se di tinguio entre quienes publicaron sus trabajos de investigacisn en desarrollo de malware, de quieres simplemente provocaban problemas en reces y sis- tomas omploando estas tecnologias. Y fs que distinguir ent estos pos de malware resulta muy simple: Los expecimenes destinados a la investigacin presentan estrategies originales, extremadamente avanizadas « ingeniosas. Normalmente lo expe- imental de las técnicas empleadas impide su propagacion de manera limita de manera artificial esta prope- gacin al incluir cédigo que evita que tel malware liegue “mas allé del labo- ratorio” Por su parte los virus destinados a afar sistemas, a provocar infecciones ‘masivas, presentan técnicas mas sim- piles, de demostrada eficacia, pero de tescaso valor didactico 0 t€cnico. Estos lespecimenes suelen propagarse de ma- nera descontrolada, en parie ayudados por el desconacimiento de los usuatios fen materia de seguridad intormatica. La persecucién La bésqueda de culpables a incidentes Coma el provacado a escala mundial por el gusano Slammer provocd un Clerto sentimiento de “persecucién” dentro de la scene, Se buscaron res- ponsables en donde mas facil resulta ba: los grupos de la VIRUS SCENE lt), Microsoft envid a Peter Fifka, un rmiembca de Microsait Corporation In- ternet Safety Enforcement Team, 2 “la caza de Benny” ©). Benny ora un escritor de virus, pero hhabria que tener en cuenta que sus trabajos siempre han aparecido en for- tra de cédigo fuont para su anlisis, destinado siempre a la investigacin, a la comunidad y, todo hay que decirlo, para al deleite de nuestros sentides si Somes aficionados a estos cemas. Podrfamos entrar aqui en la ya explotada polémica acerca do la no- cesidad 0 no de crear un exploit o un ‘malware para demostrar la existencia de una vulnerabilidad 0 un riesgo, pe +o nos quedaremos simplemente con, tun hecho que sirve do sjemplo: Los ADS (Alternate data stream) de NTF9 se conocen desde siempre. El sistema operativo, algunas aplicacio- nes comerciales y, como no, hackers yautores de malware, hen utliizado 0 conocen de Ia existencia de esta carac ter'stica en el sistema de ficheros NTFS de Windows. Sin embargo, hasta la apariciéa del primer virus que emplea- ban las ADS para oculiar informacibn, los desarrolladores de antivirus y pro- cductas de seguridad no se preocuparon por cubrir este aspecto Ue la seguridad en nuestros sistemas, La aparicién de VIRUS. WIN32. STREAM" obligé @ actualizar los artfutura 28 Octubre futura.org ee nen Panto acts neous Come Taal Coen ea ean LA PUBLICACION DE TRABAJOS DE INVESTIGACION EN TORNO AL DESARROLLO DE MALWARE SE FRENO, LLEGANDO INCLUSO A CONGELARSE motores de analisis de la mayorfa de antivirus. El resultado final de la inves- ligacién y el desarrollo de Benny en cesta diea permitid que hoy en dia po- damos contar con soluciones antivirus mas completas y avanzadas. La investigacién, el desarrollo y la constate innovacion mostiada por fa VIRUS-SCENE ha acelerado Is evolu: cl6n de la seguridad Informatica en rmultitud de aspectns, en una continua lucha en la que ambas partes se ven bligadas a dar lo mejor de sf misn Por un lado, los autores de malware tevitan las protecciones y la seguridad txistente, a la vez que crean nuevas formas de ataque que; por otto lado, obligan a los desarroliadores de soft. ware de seguridad a mantener su tec nologia y sus productos al Le aparicién de lo: primeros motores de mutaci6n, como fueron Mutation Engine 7 (escrito por Dark Avenger) 0 TPE I" (Trident Polymor- phic Engine dl grupo Trident obligé fos deseroladores Se Software anavindsa mejorar sus sistemas de deteceén, dando ligara la emuiacion al oscihade gondeice de thas, “La Incorporacion de Reurstcasy emulacion al sot ware antivir dio ugar ala incorporacton de trae at huristeasy ants ulation cel malware lo que acelrd as vezelGesarollo de mejrase Imavaciones en ese ea 1a temprana aparicin del primer viuspolimsrico para Windows $5, VIRUS.WINX. MARBURG I, avers Fe incorporati de teenies de detceisn snnendos para WINS? en todos los productos anes La aparcién de vias meimrficos i obligé a mejorar las cnitas to datcclon ro bmn den cn ptr una mds Jagulen se cree que todos [os aniius omeciaes,0 por fo menos os ts vendider, ron capacos de detectar con fablidad todas as postoles mutactones de rus come Zmistt eserio por el suoruso Zombie 0 ‘caorph el pal Meal) {vr oeraplo simdarperer un dro ya mds pend: co: por poco ue ns gsten las auetes, por pacfaas ve amon, nose fuece nogar que el deta dela tCenologia ilar actud de coal ae en el avance de a format, Los que tabajamos en seguridad lo eabemos En muchas ocssines ose on en cuena daterr ides riages hasta ue no ocue un tneldent, hora debemosplatearnos sau tine de incidentes preleimost La aparcin desire doe deter oxperiental publcados en orina de codigo fuente en pages web 7 E-zines especalizadoso, porel contro, epi Iai eatgacion ye dears de procous de conrepto pass Tnalmenie, cxontrarnos a este Upo de especinenee sh the-wid® cuando ya ah alec a rulthed de urtate. Todo aquel que sosinter de alguna manera tclacio nado com la VIRUS-SCENE sino que esta prsceveion empezaba ano dscrminar ene nvesigseors y ips les Como resultado hubo cierta “esampida en la SCENE Sibien no todos salen corende, st que pocemos tantzar que los que quedavon lo hicieray en slenlo ora tatendo de ro liamarla atencion. La publeacton de tne bajos de invesgaclon entorno al cevttllo de malware se Farah legac te tae Ge nse RLROMEN ET Sin ematgo, esto no provocd una disminucton del nimero deincldentes odes Cantidad de espastmener que salen talus a da Una nueva motivacién: el dinero Para.que molestarse en desarrollar un malware de demos tracién hoy en dia? La complejidad del sistema operativo y de les aplicaciones, unida a la presencia de software de se- suridad, hacen que esia labor cuede reservada a experios Y programadores avanzados. El nimero de horas qu un espécimen experimental requiere para su desartollo, junto ‘con las horas dedicadas a la investigacién, bien puede ssamojares al que requiere el desarllo de una aplicacion Este es el sentimiento que parece haberse acuefiado de Ia SCENE. {Qué queda puest Bien, el desarrollo de malware es VIRUS-SCENE peifico para atacar a los usuarios de banca on line parece ‘que se lleva Ia palma, Sin duda los especimenes tradicionales en los que un ‘mensaje del estilo de “Jajajaj soy el virus y he infectada tu PC” ya no aparecen como payload. Los nuevos virus resul- ten tan avanzados como lo fueron sus predecesores, 0 aun ‘mas, pero su finalidad es claramente otra. Este nuevo movimiento tiene sus santuarios: puntos de cencuentio, foros, listas de correo, paginas Web, e-zines y ‘2fupos. tal y como ocurria con la scene que tradicional mente se ha dado en el Smbito del desarrollo de malware. ‘Acudiendo a estos lugares encontiamos el nuevo objetivo, Conclusién Si nos fijamos en los desarrollos de malware aparocidos Fecientemente, en los que encontramos mayor esfuerzo téc- nico, veremos que no se trata de creaciones de la scene: no han aparecido publicados en e-zines o sitios web especiali- zados, no hay cécigo fuente 0 no se quién es el el autor. Ya no se trata de poner en evidencia la debilidad de las soluciones en seguridad, ya no so trata de apuntor hacia nuevos caminos. Todo esto ha dejado paso a una nueva es Pecie, un malware directamente dafino, destinada a invadic No escribas el cédigo de acceso a datos a mano. Es repetitivo, abUrrido y propenso a errores. Genera la capa de persistencia de tu aplicacion en minutos. Asi de sencillo, Java Udbe, Hibemate, JPA, Spring DAO, PHP, .Net, Python. nuestra privacidad, acceder 2 nuestras ‘cuentas de banca online o a emplear nuestros sistemas como pasarelas para el envio de ataques a owas redes o de spam Frente a esta situacién debemos proteger a quienes descubren y publi- an sis trabajes con la investigacién come fin. Como hemos visto, gran Parte de las medidas de seguridad con que cuentan nuestras sistemas hoy en dia se deben alos avances que han tenido lugar a causa de sus descubri- mientos. ¥ no estamos hablando aqui de los virus que los usuarios sufte fen sus sistemas y de los que se habla a veces en television. Evidentomonte no es necesario crear un virus de este tipo para demostrar nada. Hablamos LA BUSQUEDA DE CULPABLES A INCIDENTES COMO EL PROVOCADO A ESCALA MUNDIAL POR EL GUSANO SLAMMER PROVOCO UN CIERTO SENTIMIENTO DE “PERSECUCION” DENTRO DE LA SCENE de virus cuyos nombres habitualmente _ Fara evitar problemas con los virus resultan descanacidos para el usuario informaticas ne hay un arma definitiva ‘para les propios medios, que dificil ni una solucién final, més que el senti- mente veremes “in the wild” y cue han do comin salido ala luz éentro de alguna revisia Oscar Gallego Senin /S21SEC LABS especializada en el tema en forme de ogallegoas2isec.com Codigo fuente Pociemas vivir nuestras experien- cias en el ciberespacio con la misma Segutidad con cue contamos en la vida feal:si hemos instalado una puerta blindada y una alana las posi dades de Suir un robo en nuest Vivienda disminuyen. Si paseamar por zonas de la ciudad en las que les de- lits estén a la orden del dia correrros €! riesgo do ser atracado: 0 algo poor Exaciamente lo mismo que sucede en este mundo virtual que hemos creado. ee Mi vinus.wmoxciH ioe srusist.com/enviuses/encyciopediaviusie=19775 NET: WORMLWINS2SLAMIMER, Fit/fairusistcom/envviuses/encytopedia vinusic=23889 [S]NET-WonMwmNs2 SASSER, Tita/ fiw virusistcom/eniviuses/eneyctopediavinusié=50208 [6] RUS WATER QUESTIONED OVER SLAMMER ite/fanvu tne com aves security soa/Ex-vius-vwrter-questined-overSiam- ror/0120061744;120163428,00.Nin {Bj MICROSOFT HRES GUNISHOE To HUNT CYBER F=1OKS ht/ fem cologejourna com/ caroorpathlfindearoerpttv200S0019-bryanhtal {e] RUS WIMNTESTREANLA hita/Aemsirasistcom/er/viuslsttmiid=4078 7DARK aveNceR Ina/fen.wikipediaorg/wikiDerk_ Avenger {S] TRIDENT POLYMORPHIC ENGINE: MASUD KHAFIR Inp/foxnetinxorgin.php?id=e106 (9) RUS Ww MARBURE Iie rmirusis.com/envrusst.tnld=3221ey=00001000050000800024 [10] RUS METAMORFICOS Intgaew.synentec.con/evcenter/eferencehuntngocmetamaric pt {t1) 27, ZONE hhtp/AiLnaconivivcontengsazztim [12] METAMORPH, MENTAL DRILLER ‘nnp/focnetuncorgie/umadt.atmt miapuesta.com : Dye eee Ley age ey Ahora con el bono amigo te damos nada menos que 45€ Invita a tus amigos a registrarse y Ilévate 15€ por la patilla. A tus amigos les daremos la bienvenida con 30€ Gratis jGanaras tu y ganaran tus amigos! CURSO de HACKING Hack con el bloc administrador de un domi De vez en cuando me gusta contaros anécdolas que me han pasado de las que haya algo con lo que podais aprender, asi que este mes os voy a explicar cémo en una ocasio sacar informacion de un servidor (hasta el extremo de hacerme con las credenciales del Windows) gracias al Bloc de Notas de Microsoft, Pero como no todo van a ser anécdotas, pasada la época veraniega continuaremos con la inyeccion de SQL, que cada vez se va poniendo mas y mas interesante. n logré Hackeando un sistema con el Bloc de notas Siempre os he dicho que esio del hac- ing! hajo mi punto de visa, es como un arte, cada uno tiene su estilo. En mi caso tne fo tomo como una parti de ajedrez en la que hay dos agadores: mi contin- cante el administalor de sistemas) y yo (elatacante. ‘Como he tenido la fortuna de poder dedicarme a esto que me gusia proiesio~ nalmente, me he encontrado con muchos Sistemas y administadores dstntos, pero al final 1000 se reduce a dos cosas: cono- cer ls pievas del puzzle y quete guste reioWver puzzles! Con esto me refero a que no hay in atin sitema invulnerable 100% s6lo es neeesario tiempo y conocimvientes. Cuan do te enfrentas a un nuevo reo el ansia por conquisarlo puede llevartea hacer muchas pruebas sin tomar nota de elias, pero: quires tener éxito no hay ma re medio que tomérseio con calma ® i aro Lando ls resultados, aunque sean datos quea primera vista resulten tives Os voy z poner como ejemplo ure de ls casos que, no hace mucho, vivfen rms propias carne. Fetando en Una red local tenfa que ‘conseguir colarm hasta obtener informe Cio no autorizada a usuarios exernos S€ que no.ossonerd oun rto muy eleva do, pero ¢s puedo garantzar que debido ala red de laque-setrataba s que ora todo un reo. La ed uillzaba DHCP para la aigna cian de diecciones IP. pero note asigna: be una Psi la MAC éetu tarjeta no habia @ sido dada de alia, Dado que abajabe on un portiti, mi MAC no estaba auto- fizada por lo que no fenta conexion con fared, al mets de momenta, Ponenda en fincionamiento un snifer, pul pillar algunos paguetes de broadest, con lo ie pude deci la Py mascara dela fed. Na con coneaién a fa ed pude des- Cubyir que la mayor dela aplicaciones fran actesbles alos usuarios a vavés dle Citi: Metafame, Un a de estos 05 hablaré detericamente de Citi, pero hasta entonces ox resume qu se tala ddeun servidor similar al Terinal Sever de Mico que permite alos usuaos trabajar remotamente. Lo simpatco del Git quo te permite lanar Ine aplica- Cones a uaves Ge una pagina web y que para utilizar dichas i Bplicsciones no necesltas tener todo un escrito de Windows remo- {o, sino que en tu PC apateee Alo laaplicacion que hayas solictado y a Tnque esis ulo- fieado Pata acceder alas aplicaciones: aque Clix publica Ba, primero habia pelcontrcantn sera valdes con los que acceder al al Cul (ue Sepubliaba eo- mouna web con (nerd dl endl HITP).Ya os he dicho que la red estaba ‘conmutada, por lo que un simple sniffer ino serviria de nada para capturar las cla ves, Asi que recurri al Cain & Abel para poder ponerme como man-in-the-mniddle y poder esnifar el rico de los demas ‘Acmado con el Cain era cuestion de ‘esperara que algxin usuario se logara en | portal Clix para pillar su clave, No pasaron muchos minuios hasta que pude hacerme con varias claves. Teniendo ya acceso al portal, inves- tigue les aplicaciones que habia dispo- nibles. Después de haberlas repasado, probe a elecutarla sesiOn de Citrix como si de.un Terminal Serverse tratara, es de= Gir, accediendo a la sesién remota en vez Qe “THis operatin hasbeen cance dt to estictons in efect on thie comotter. Phase conkct you stem ontaraer ‘Sin penis aaa un Ine ce comaros. Seeatee ae [eters al INYECCION SQL el Notepad (iicheros ZIP, PDF, etc.) piulsé con el botin derecho del ratén y ‘maiqué "Copiar®. Ahora iba a la carpe ta compartida de mi PC, pulsaba otra vez con el botén derecho y marqué Pegar’. ‘Bingo! El fichero comenz6 a co- piarse. El resto es historia : Como habréis podido ver, con un simple Notepad pude comprometer la seguridad de toda tuna red (no 05 he contado To que hice después, pero de- jemoslo en que gracias a es0s pasos terminé consigulendo el objetivo). Vale que tuve que dar unos pasos previos, pero ‘al final convert al Notepad en todo un explorador de ar cchivos que fue un gran allaco... con lo tontito que parecia, jig. a Re10H0re Fron BE BEE ‘nmeennetn =e : sono crepes Ey de acceder s6lo a una aplicacién, Aprovechando que la segur- dad del Chex no era demasiado buera, pul abrir une sesicn ‘amo uno de fos usuarios y probara ver qué podia hacer. Desgraciadamente era un escritorio muy pobre, imitado a las aplicaciones que ya habja visio en la web. Exisifa la psi dad de abrir una ventana de MS-DOS, pero mi usuario no tenia rmisos para cll. fe ‘dems, pusando,enel boon de nicio no me aparecia a opcién de “tjecutar..” 7 Después de andar dando vckes y lgraraiguna que oa cose, me fesuto curioso que hebva una aplicacion que no me aparecta via web: el Bloc cle notas dle Windows. Nada relevante ' primera visto, pro que luego se convertiria en algo muy reve- lador. Una caracterstica de Citrix que tenia habiltada era que, al iniciar la sesin en el Gtix. mortaba como una unidad de red compariia el gisco duro de mi portal. Asi que probe a abrirel Bloc de notas, cosa que pude,e inienté abrir un fichero. Podia ver cGmo mi propio disco duro estaba accesible, pero coincidiréis conmigo en que abrir una TXT de mi disco duro no tiene chicha, asi que empecé por abrir fichoros del sorvior. [Te Ifa acceso a os ficheros del sistema! Bueno, a todos ro pod accecer por falta de permisos, pero sipodia acceder a lz mayo- ta. E50 sf, eran TXT. Basts hacer los siguientes cambios para poder accever a td lo que cas) me dete gana desde Blo de nots (No- tepad: Pe Pulse en Archivo - Abi 2 Puleé el cane" Menti ver" y sleccioné “Detalles”. Aho- raya podia ver los tamafios y feches de los archivos. F Cambie en [a caslla “Nombre” el valor por defecto sagt” "2°" Ahora poeta ver tol los ficheros mas alld de los, xT. Bien, ahora venia el toque de gracia. Ful a los ficheros que me parecian mas interesantes y que no podia abrir con Inyeccién de cédigo SQL: Leyendo ficheros I METODO 4 gas a este pum slo queda conecarnos nuts base de En lo anterior entrega montasteis vuestro propio corvidor de ‘SQL Server. Dicho servidor queda ala escucha en el puerto TCP 1433. Para aseguramos de que es dicho puerto abierto pode ejecutar: Part 13 bien. a eee es eee eee Sieg ener Se riontras estiie en vuestrae cosas jajajal. Bien, ahora crearemos un nuevo usuario con el cue nos autenticaremos ‘en nuestro SQL desde el SQL de Ia vie tima, Para ello pulsaremos el icono que Miuestra una persona y tiene el tooltip, "Nuevo inicio de sesi6n" (c pulsando con el batin derecho del raton bajo los usuarios), LA AGENCIA TRIBUTARIA HA SIDO UTILIZADA ESTE MES COMO RECLAMO EN UNA OLEADA DE PHISHING EN EL QUE PEDIAN A LAS POSIBLES VICTIMAS LOS DATOS DE ACCESO ‘ON-LINE A SUS BANCOS ‘CON LA EXCUSA DE UNA REDUCCION EN EL IRPF En el campo “Nombre” indicaremos cel nombre de usuario, que por ejemplo se llamard “sqluser’. Luogo selecciondis “Autonticacién do Ql. Server" y en el campo *Contraseia” ponéis “clavel 23". Llegados a este punto ya tenemos todo listo para quo se pueda ostablocor ewan pfoam prea ees dogaae (aie: FISOl Server tre sais BD de prac ee eee Gre volquewioscestecl order remoto al nuesto dehern seralmace- ea eee ene 2 es del ongen Como de momen lo fee ree ee eee ye eee ee tna simple 8D def sigulente manera eiereealicero ea or tae Bee eee base de datos. Enel campo" Nombre” dfintemos ol nanbre de BD, nace” ee ‘Aton e19 BD “hack”, ceamos la Sblavor a av ances armecoe par Sere ee eas eller SOI. Seleccionac fa rama ‘Tabloe dala BD “hack Pulead shor Bien eaeseneatoe ae ‘3s SQL Ahora se os are la interez con ee lee ere re cca en wesro senor (0 en un remoto si ee ee peter aes UGE estan shen, eniavertana decors” ee ee oN GREATETABLE expo aida VAR- CHAR(EON0) ox A continuacion, para que se ejecute teciee queries uinsendeiaycls > tooltip es “Ejecular consulta’) 1 todo 3 igo bien os mostrar Contrdise conisletiaac cartel Logue hetnos hecho es Ceara tabla por” que solo contiene la columna salida" quo os dol ipo varchar Polis ‘omprobatlo seleccionand la tara “Ta bles", despuss pulsar con el botén de- reeho del atén sobre la tabla export y Seleccionar Abric abla @ Devolver todos astllas, As veréis que el nombre dela dnica colurma y que la tabla ext vac Bueno, acabals de aprender como ver el contenido de una tabla, Prosiga- ‘Ahor debels dare al usuario “sqiu- sor’ permisos on la BD “hac Para ello cecdtais el usuario “hack? y ledefints Sento de “Predeterminaco™ la base de Gatos hack’. Os indicard qua hay que Gaile petmisos para dicha base de dats, flo que le dects que siy se lo habiltas. "i estamos litos para que ol sorvidor remoto se conecte al nuesto para volear contenido desustablas. Enla entraga 111 croamos la tabla foo" qu estatnosullizando para llenar con lo resultados de os comandos que ‘Aligualque el mes pasado me puse me- langélieo con la wab que of recomen- aba, lo mismo me ocurre esto mes. ¥ 5 que cuando uno echa la vista atras. resulta muy borito al poder ver camo. hay cosas que perduran, a pesar dea volatlidad dees contenids en la red. hemos ido ejecutando (o para volcar en ella el contenido de un fichero... Ia ver- ddad es que ahora nos es indiferente co- mo llenames dicha tabla), por ejemplo: Hay dos funciones que nos permiten conectar 3 una BD externa: OPENROW.- SET OPENDATASOURCE Aunque ambos hacen la mismo précticamente, ‘os recomendamos el uso preierente de OPENROWSET. Pues bien, vamos a inyectar una sen: tencia SQL que vuelque el contenido de cha abla “foo” ala que tener en sms Jo que hemos hacho: + INSERT INTO: Insertamos el conte- nido extrafeo en otra tabla, Hoy 08 voy a recomendar que vi- sitéic Ia wob de Reman Modina-Hoig! Hemandez, conocido en la red por ‘su alter edo RoMaNSoFt. Hace ya muchos afios quo noc encontramos fen este mundilio, posteando por las news. Nique decir tiene que su primer [Papor quo lef fuo 6! mitioo “Tacileas de guerra en el IRC®, publicado en Julio de 4907, “ahi ea na". ‘Siempre lo he tenido co- ‘mo una persona cabal, asi que estoy seguro que aa: breis cistrutar de su web ‘www.rs-labs.com. Dentro de su web podeis visita sus ‘seccion “Papers y publca- clones", donde no os ox- tranéls encontrar articulos suyos escritos para y pu: bicados on osta rovieta, @ rrobay la verdad es que Tue luna alecria cuando perti- cipé con eus articulos on. ‘estas piginas. INYECCION SQL. OPENROWSET: Conecia con otra BD cuyos pardmetros so indican dente. SQLOLEDB: Establece el tipa de cconenidn de BD a realizar. Més adelante veremos también cl MSDASQL, UID=sqluser: Nombre del usuario fen el servicor de nuestra casa (es una cuenta que sélo sirve en el SQL, no sive para iniciar una seston de Windows). = PWD=clavet 23: La clave del usu rio en nuestro SQL. ‘ADDRESS=sqidevenno-ip.org: La direccién de nuestro servider SQL. Lo mejor es poner le IP, pero nos delataria mais SELECT * FROM export Tabla en la que se guardardn los daios en nuestro servidor SQL. SELECT * FROM foo: Tabla desde la {que se sacarén los datos en el servidor SQL remoto. Sitodo ha ido bien, ya sabéis edo ver el contenido de Ia tabla y recoger los frutos de vuestioingenia :-) Andrés Méndez Barco ‘Manuel Baleriola Moguel En la proxima entrega: Inyeccién de cécigo SQL XII En la seccién “Exploits & Tools" po- dréle disfrutar do us desarrelles. Le ‘gran mayoria del contenido de la wob es 100% suyo, asf que no os encon- ‘voréia loo manidos documentos que hay en odes partes repetidos. Vereis ‘cosas que ya tienen sus afos, pero ‘gue no por ello dejan de ser intoresan- ‘Bs, ya sabels que de todo se aprende ylos antiguos exploits os pueden ayu- dar a ver les cosas con otros ojos 6 ‘aprender tacticas que no dejaran de ‘estar obsoletas mientras los hombres sigan escribiendo cSdigo. Bueno, os cejamos que deis una ‘wolta tranquiamente por eu web. El unico defecto? jE! tamafio de letra es ‘muy pequefio!-P ATENCION: Si creéis que wuestra web (bien sea independiente o de un grupo) 8 lo sutfciontormento buona como pare Fen esta seccién, 0 fenéis dur fas sobte nuestos articuios, no dudéls ‘en ponoros on coniasto con nosotros 2 través de fa dreccion cursodehack® Bugy Bugy EI mes pasado vimos como la rebelion de las maquinas seguia do actualiéad y cémo nos afectaba 0 afoctaria cada dias mas, terminando el mes con algunas cosil Esto mes veremos monos cosas rosantes; Sobro todo porque lo que vamos a ver es un bug que afecta a una tecnologia que ahora mismo golpea fuerie en la ‘web: Flash. Pero, como siempre, tendreéis que sequir leyendo para saber mas de esta apasionante intriga porque hasta aqui ‘podems leer Flash Soguro quo todos vocotres habéie oscuchado hablar de algo llamado Flash aplicado a la web. Aunque s6lo sea porque al- ‘guna vez haydis visitado una web que os ha puesto un mensa- Je porccido a ‘necesita ol reproductor Flash versién X" (donde X podeis susttuiria por fo que querdls). Para les ne¢titos, uno. puede distinguir una web desarrollada en flash de otra que no. In esta porque, en Ia primera, veréis que los elementos estan ‘tod08 animades con una calidad muy, muy superior @ 10 que seria un gif animado y, ademas, do forma que seria imposible on un simple gif. Quizas haye elgiin experto entre nosotros en. Flash y esté ponienco el orito en el cielo por esta comparacion pero tenéie que estar de acuerdo en quo, ei alguion no eabe lo ue es, no es un mal ejemplo. Cuando se hace algo en Flash, que nuede ser desde una web entora a un simplo banner, ¢9 noossita quo ol visitanto do la ‘web tenga Instalad el reproductor de Flasi en su equipo 9or= ‘que eso no es una cosa que venga de serie con el Explorer, por jomplo, Asi que ose cootaria tdas lac posiblos victimac poro, ‘por si no fo sabels, se podria decir que fa inmensa mayoria tie ‘nealgiin repreductor de Flash instalado por In que Ia de acotar es siempre relativa. Sorono sor La secunda parte interesante serie saber qué es lo que falla ‘aqui ola raz6n de salir en esta secclin porque, si lo usa tanta gente, en principio no doboria ser malo pero, gqué pasa enton- ces? Bien, pues en Flash existe algo llemado ActionScript que es el lenguale de programaci liza pera proaramar las cosas on Flash y quo posiilita quo se logren efectos in- creibles o realizar de forma animada para el usuario compli- cadas operacio ¢ YY precisamente aqui es donde esté el meollo de la cuestién, ‘debido a un error en el disefio de ActionScript 3 en el maneio ide sockets, las peliculas compiladas en Flash (las animacio- fies se exportan en lo que se llama “pelicula” y se almacenan on un fichero .swf) pueden ser capaces de escanear puertos ‘TEP abiertos on las maquina: que estén al alcance de aquella "que esté reproduciendo el fchero sw (la pelicula). Esto no deberia ser posible puesto que para eso existe lo ‘quo se canoes como “caja do soguridad” o, on inglde, ‘eand- box” y que sitve para alsiar Ia pelicula del ordenador donde se ejecuta. Dandolo al tema elgunes pinceladas téenicas por si hay entre nosotres algin experto en “bricalaje tecnolbglco” ;-), l problema esta en que en ActionScript 3 se ha introducido lun auevo exento orientado a socket llamado “SccurityErrorE: vent”. Dicho evento se lanza siempre cuando un reproductor Flash intenta conectarse a un socket al que no le esta permit do conectarse por la politica de seguridad. ‘Comp en botica En cuanto ala plataformas afecades, pues un montény para tods Ics colores, Desce Windows XP SP2 a Naz pasando por Ubuntu y desde Internet Explorer 6 = Safari pasando por fox. Para que na¢le pueda retse del vecino ;-). Eso si, donde perece que no funciona como deblera es en un Nac con Opera. ara ir terminando las lmitaciones del bus, porque no todo iba ser tan de color de rosa, Para ompezar, el escdner no fun ciona sobre equellos servicios que cierran inmediatamente a ‘cenoxién despuss do recibir bytes que ellos no ontiondon, om tempaco funciona cuando se eseanean méquineslocell- adas.en Internet En fin, comp vels, los bugs no paran, siempre estan ani entre nosotros aunque aparentamente ne Ios vezmos. Seguro que en la préxima web que veéls que usa Flash os acordis de nos ‘Ws 2? @0 EL CODIGO Bisse 50355 B0a54 50351 50350 50349) 5045 50344 EL CODIGO. Bouse 50365 30757 0236 50705 30234 50230 50224 50221 50229 ‘S0gtg) 50218 50217, a colgh, Precio dol SWS/1,20° Lvag@ervielo de ocio y entrotapimionto (Pata verificar compatbilidad: Raciigrda que para descargar confenidos Tieseeitaditdnan WAP Webulkado. Me miraba con impaciencia mientras con su mano izquierda golpeaba moscas que solo 61 podia ver. Estaba realmente nervioso. “Mira, no me vengas con la historia que no re- presenta trabajo extra. Ya se que mi departamento tiene que formatear los discos antes de entregarlos al proveedor. Esto no es excusa. 1 caso es que de nuevo me entregas una maquina que no solo has configurado de nuevo, saltandote todas las tecomendaciones de la empresa, sino que encima has particionado el disco en dos para instalar Dios sabe que sistema operativo extravagante”. ‘Apenas podia contener la risa y hacia esfuerzos sobrehumanos para Contenerla Imienirasrespondfa, “;Vamos hombre! No 5 para tanto, ademas no se Irate de naca cextravagante, solo de una distribucion UBUNTU para hacer algunas pruebas” ‘interlocutor se ponia roje por momen- tos “)Pruebas? Pues hazlas en tu casa con lo que te compres y a mi no me compl ques la vida, ya estoy harto de encontrar re con cosas raras en tus maquinas, en teorfa doboria dar parte de lo que hemos ‘encontiado y solo pensar ene! papeleo me da dolor de cabeza’ Tampoco eae! ‘caso de poner en ridiculo a jefe del ser- vicio encargado de la substitucion de las ‘maquinas a medica que plicedo. En fin, tuve que editar la conti- A MEDIDA guracién de UBUNTU “Virtual Machine Settings” y desde ah pulsar en “Add” y ddejarse llevar por el wizard, Me encontré con algunos problemas que tataremos mas adelante, pero nada que no se pu dora negociar con la maquina. UBUNTU VIRTUAL Que quede claro que lo dnico que tenia fasta este momento era un servidor y una maquina virtual totalmente vacia, Tenia que rellenarla con algo y ese algo > una distribucién UBUNTU. Instalar una distribuci6n UBUNTU sobre una maquina virtual UBUNTU puede que se pueda hacer de formas distntas, pero yo Solo conocia una, que consistia en, ba- jarse una iso de wayw.ubuntu.org, crear un Ive-cD apa de ducha io, aran~ carlo desde la maquina virual y pedir auenos fo stale. No parece df pero hay que seguir ciertos pasos de una forma logica. No creo que haga falta que os explique como me bajé Ia is0, ni como cie® el live-CD, pero el arrancar desde una maquina que n0 tiene nada, ni siquiera existencia real, requiere cua- tro palabras. Lo primero es insertar el CD con la maquina virtual sin arrancar y ahora es cuando me di cuenta porque VMware fecomienda encarecidamenic que se deshabilite el arranque automatico en Windows. Si no lo haces, este pretende tomar el contol y no da tiempo a arran- car la maquina virul. Si seguimos sus ‘abiosconsajar cuando atrancamos a maguina virtual ésta al detectar que no ‘enlste nada sobre el disco duro virtual, arranca desde el CD y por tanto nos en- contreremos con un fentisimo UBUNTU en nuestras manos. ¥ digo lentisimo por aque toda la informaciéa tiene que pasar sobre un servidor y una maquina virtual ¥ todo ello sobre una maquina real que 3 toda potencia se las vey se las desea pore dar la talla. Hay que instalarla dis: iribucion sobre nuestra maquina virual (5 ubuntu y de todas formas armarse de paciencia de Job. No es rapidez lo que vamos a ‘tener ya que lo que buscaba ora segu- Fidad y discrecién y hay cosas que no se pueden obiener al mismo tiempo. Pasacia una media hors larga me enconté finalmente con e! mensaje ad- virtienéome que podia desconectar la ‘maquina y que me acegurara que el CD estaba fuera de la bahia en el momento del atranque so pena de sufirde nuevo, las agonias do un arranque deede un CDatiayés de una maquina viral. En ‘cuanto me encontré con mi lamante UBUNTU real en una maquina virtual mi primera preocupacicn fue hacerie adel- azar. No me olvicaba que toda a! can- junto no era mas que un archivo en mi ‘isco duro ya un poco sobrecargado al cual le habia dado tan solo un espacio de 2 gigas. No era mucho para tanta historia ¥y obviamente demasiado si lo que queria era un distbucién con cuatro cosas que ime permitieran husmearen las redes will, Si queremas quitar peso lo mas sensato € eliminar todo el pacuete de ofimatica. Este viene por defecto y como no co- ‘nozco a ningiin hacker, de verdad, que necesite hacer prosantaciones on pect dopowerpoint, Io mas sensato es eliminar toda esta parafemaliayectar con cua quier editor debajo nivel si necesitamos cambiar algdin tipo de archivo de text. Si quetemos eliminar algo de un I nu, hoy en dia hay que tener cuidado, hay enorme cartidad dle conexiones ) dependencias que pueden provocer énormes quebraderos de cabeza silo hacemos sin ton ni sen, UBUNTU es tina disibucién basad en DEBIAN y or tanto es posible utilizar el eomanclo pt ge, simiramos los mensajes en lu- ar Ge acepiar a ciegas todavia estamos 2 tiempo de paramor antes cle cometer ‘rores de blo. Linux nos considera adios y una vez nos solicita fa palabra fée pasa del usar roo® conffa on que isponemos de los conocinientes aue- ‘uacos y obedece a ciegas. Como tantas ‘eces en la vida linux eanfunde “poder” ‘on ‘conocimientos” y mas Ge una vez he visto desastres de lo mas ireversibles, En mi caso estaba “uganda” con una ‘maquina viral que puede desaparecer én evaleuler mottento ste ha sido uno Ge las razones para croar estos software. Frobamos, hactsnos Cambios y i el resultado és una maquina inutilizable con volverla creat estamos al cabo de la Calle. De todas formas toda la operacion bastante lentsy lo major es utilizar tuna herramionta que viene standard en fa distibucton, se llama "Synaptic Pac~ kage Manager’ y wo da cierias sompresns, ‘como por cjerplo te avisa que si elimi ras totalmente los juegos, que no me siqui CUIDADO, HAY CANTIDAD DE sevian pate nade, pola encontarme en problems debido a un juego de secure dependence. Furs cite n, te abtuve de hacer borados inser minacos, "ben. Una vex con mi UBUNTU convententementeacelgnzado ea e momenta ee aca el spun ps, No fo ovidercs, todo esto era para Grearme una dstibucion a medida que strancara sobre un dspostvo USE Sin Que dejararazes sobre el Windows 4o0 perenecente ala empresa para la al taba, UNA DISTRIBUCION A MEDIDA re Hay muchos documentos disponibles tril ed explieands como se puode crear una distibucign, pero carro dice tun amigo mio, “a mi no me hacen flta tnachos documentos, con no me bast Yel problema es sempre encontar el Tecalopado arnuecrasnccnteci Yo Chefs cer ls cosas fo mos sons, pesibles yen ests casas lo mejores Gare diteuateeetiea cia soca Es unt mana tes de uaiar a aguncl pond y de deca ratlee eee cat Seca reece medical Sonos tranos a honbeot de gganter Bless Segue deypics de bse un pards day {2 boron tors en laed me enconte ee Esme coproblena y esque (eye coe netion on lite” para la nsolocion, de ae ene Is conencn via NA el caso no oes Imayores problemas. Escrbo todo esto gee erat sate cae Sea ee ce ee ee (otal informacion as ce techs que perdonar Iagunas y falta de poquefios Seales TH documento donde se encuentran eee ee ane encontrar, espe, en wai pene nioccam baba ico de "Create our Own Une Linux CD or USD dabuton? Yresobra de untal Daniel Baumann Eta Resoecauicleuscepemiates eee sronattee are rece -configuracion y compilacion. La primera ‘operacién es instalarse los scripts que Loseediee ences no lites DEBIAN, par isalarseel pares dado que vamos a hacerlo via pelea une ela ee tux donde'se encuentran las dreccio- ete ieneton oety eee drchvos Fara elo hay qu modifica e fchero tcapusourceclisty aad una linea con “deb httpy/ive.debian.netide- bian etch mains rece cere ea ee aca eee feces cee eal ooaaste kegel Como un buen apt gecupdate Tmagino que con animo de poder comprobar que nadie ha tocedo los seals en beneicio propo, Daniel ha previsto la comprobacién mediante fir- ma GPG y por tanto aconseja hacer un “apt-get install debian-unofficial-archive- leyehyrcinerta/gu at ness ane tnen Piss emanle ds “CPG ere ret available public key” No se si debido a Gn desitlécaasnies cosas hacen JCesguco ola guacion de Daniel ‘esta incompleta, el caso es que no hay Teal cec aus alemnigarou gan, Lo cual hompige continua con a instalaci6n a riesgo de instalarse un back «door 0 cosa similat. Como in mi caso iba a instalar algo efimero y virtual, no habia mayer problema y lancé un defni- tivo “apt-get instal verhelper”. elas siguiote es a creacisn de los directoros de configuracién y los {que van a contener Ia dstibucion. Aten- 2 camo se hacen [as cosss porque cel script no esta a prueba de tonios ¥ si algo no se hace desde donde esta previsto, las cosas terminan a mitad en tel mejo" de los casos. En mi caso hay ‘que hacer un “su” para pasar como el root @ ital directoria de ete "root y solo enionces telear “th contig”. Todo transcurre ripidamente y poca cosa sucede aparentomente, pero ol hecho. ‘es que se han creado una serie de archi- ‘vos a los cuales hay que hacer algunos: ‘cambios, al /rooVubuntulivelcon- figchroot” hay que cambiarle {a tinea {lie empieza por LiVE_INTERACTIVE y ponerleun “"enabled"”, despuds hay {que buscar el “/roc/ubuntuslivelcortigy binary/ y cambiar el “LIVE_BIBARY_ IMAGES="iso" por un “LIVE_BIBA RY_IMAGES="uso-ndd"” de esta forma fen Tagar de un archivo io exearemos ‘otro img. TODA ESTA HISTORIA HA SIDO CONTADA EN PRIMERA PERSONA, PERO EVIDENTEMENTE, SU PROTAGONISTA NO TIENE NADA QUE VER CON NOSOTROS La consiruccién de la cistibucién se basa en otro script que hay que lanzar desde e directorio ubuniui.tive, se trata de *Ih_build” Esto creara un directorio Hemado chroot donde ve a intalar los binarios. El procedimiento consiste en tuna primera erearién de los componen- tes “Core” y despucs la instalacion abre Un terminal que nos permite decir que 5 lo que realmente deseamos utilizar y teste caso pasamos de juegos y ofimat- as. Yo estaba interesado en aircrack-ng driinet otherape etiereap gftp gpsdrive hhping?.hping3 iputils-vacepath kismet itace mtr nif nessus nessuse nessus- plugins netcat neteats netwex nmap Impfe pot paket phnj pnscan psed scapy squashis-source sqiashfstooks strace teptraceroute traceproto trace- route unionfs-source uniorfs-tools wire- shark xprohe xwhois y eso fue lo que A MEDIDA fe dije que hiciera mediante un apt-get insall Facil y limpio, ‘Mc hubiero gustado instalar también Auta, Bluefish y Amap, pero seguro que después hubiera tenido problemas de espacio, asi que me quedé sin elles. Por motivos diferentes no instalé el Me tasploit y Amap, apt-get no funciona en este caso y no queda mas remedio que descomprimr el solvate ycompilatas de forma casica. Decididamenie no te nia ganas de complicarme mos la vida. Una vez terminados todos los inventos ue se me ocurrieron es suiciente con {eclear “exi’para permit al script con- tinuar con su trabajo. Gaando este ha terminado lo Grico que quedaba era copiarel archivo bina- ry.img en el dispositive USB que habia. mos enchufado en el correspondiente puerto libre, pero ahi me encortré con tin problema extra, saber donde habia rmontado nuestro UBUNTU sobre une ‘maquina virtual no era cosa evidente aungue si facil site acuerdas del coman- ‘do apropiado. Después de alguna bus- queda recordé que “ait dice este pe de cnt yfnalmets con un it=binary img of=/ev/s” copie todo lo necesaio enslave USB, Un poco me temblaban las mano: ‘cuando atranqué mi lepton con la llave USB insertaca, son emociones fuertes ppara la gente que gusta de estas cosas. En mi caso comprobe con placer que no tendria que volver a sopovtar chaparro- nes de administradores furibundos. FINAL DE LA HISTORIA ‘Toda esta historia ha sido coniada en primera persona, pero evidentemente, Su protagonista no tiene nada que ver ‘con nosotros. Este relato lo encontrames fen un pedaz0 de papel tirado doscuida damerie en una bonita papelera que se tencontraba en un rincén de una sala de reuniones brillantemente iluminada y amueblada con gusto. Nada sabemos de Su propietario ni de los motwvos que Ie Ievaron a escribir estas lineas 2007 SET, Saqueadores Ediciones Técnicas. Informacién libre para gente ceeinl wwwwsetsezine org, web@set-czine-org, Buenas a todos los crackers e interesados en el arte y la ciencia de la ingenieria inversa. Hoy ve- remos algunos trucos antidebugging, los mas utilizados por los protectores, crackmes y afines. Espero que tengamos un poco de diversién. ;Adelante! ;Antidebugging? Si atin no conocen lo que es el antidebugging, so trata de técnicas que dificultan el anlisis paso por paso de ejeculables,libreras, etc. Primer truco SEH (structured exception handling) ‘Muchos se preguntardn que es el SEH. EL ANTIDEBUGGING SUELE HACERSE, PARA EVITAR Esto suele hacerse, para evitar el cracking de las aplicaciones protegidas,evitar el EL CRACKING DE LAS en los virus, por parte de los antivirus entre otras cosas. APLICACIONES PROTEGIDAS, EVITAR EL ANALISIS EN LOS VIRUS, POR PARTE DE LOS sin mas ni menos, se trata de las rutinas que AnOUS, se encargan en Windows, de manearos crores de storia yc as aplicaciones, mis ENTRE OTRAS COSAS quenada, El famoso mensaje “Ia aplicacion 220 ha realizado una eperaci6n no valica y se ‘certard” con los botones Cerrar y Enviar. Para erviar ol error a microsof :) Bien, este tco, permite evitar que sea abierta nuestra aplicacién con un debug- ‘er. Evitar tambien que sea atacheado por el mismo, Los debuggers afectados son Cllyeb y Windbg. El uco requiere parmisos de ac- tminisirador, lo Cul para cualquier usuario normal de Windows, es obvio que utllzard tuna cuenta administiador sin problemas. Podomos chequear si una aplicacién est ido debugeada, 0 no, abriendo la aplicaciGn de sistema CSRSS.EXE (client server runtime process), push push 0 push OcAb Scalix Openerocess 38 One_ave not_debugged Bevil_ne: int 2 Gve_are_not_debugged: 7 S24 dabugge: no detectado, o no hay oui } dd det proceso corse 7 Inheritabie = FALSE } sccess lajs=CREATE THREAD |YM_OPERATION|Va_READ| WM, WRITE 1} (QuERY_aNFoRuarroN]000 7 la ejecueise det programa Liega aqui, cuando ao ataches 7 el debugger a ia apiicacicn 7 pEivilegios Entonces, cuando una aplicacién es debugeada, o: capaz de abrir CSRSS EXE y en ee caso OpenProcess no va a fallar, ANTIDEBUGGING PCat Le ate pe come d GenuineIntel 5.2.6 Se eS ne Piers Poets eemer tt peat Patt prety erty certs ed Pre ey Ft 8 8: = panel ) para ebren } tai20 1a apertura ge1 proceso } esta direcciéa no exi Bi et Este trozo da cédigo de aquf arriba, que explicaré paso a pase, genera lo que se denomina un BSOD, que significa Blue Screen (Of Death, La famosa y bien conacida pantalla azul de la muerte, de Windows. Como vemos intentamos abrir el proceso CSRSS, y i falla entonces no hay debugger corriendo, pera sino falla, generamos el fallo, porque hay un debugger cortiendo.

También podría gustarte