21 ene. 2020

Cracking distribuido con Hashtopolis (Parte I)

Por el 21 ene. 2020 con 0 comentarios
¡Muy buenas!

¿Quieres crackear más rápido de lo que aguanta un Windows 95 en una CON pero no tienes dinero para ocho GTX 1080? Si la respuesta es sí, ¿tienes varios equipos en tu casa u oficina? Si la respuesta también es sí sigue leyendo, que esto te interesa.

El otro día estaba un compañero crackeando hashes con una 2060 mientras los demás estábamos detrás babeando cuando se me ocurrió una idea: en nuestro equipo tenemos portátiles con GPUs bastante decentes, pero... ¿y si las juntásemos para hacer un crackeo distribuido?

Entonces empecé a mirar distintas herramientas que permitieran esto: Hashview, CrackLord y... Hashtopolis; con la cual decidí hacer pruebas, a ver qué tal.


Hashtopolis es una aplicación cliente-servidor que permite coordinar a una serie de equipos para repartirse la carga de trabajo a la hora de crackear con Hashcat. El servidor está desarrollado en PHP y requiere una serie de prerrequisitos para su correcto funcionamiento (un usuario en MySQL, phpMyAdmin, un servidor Apache, etc.). Para instalar todos los componentes necesarios para que Hashtopolis funcione, deberéis seguir las instrucciones de este enlace, donde incluso hay un vídeo que muestra aún más información sobre pasos a realizar (por ejemplo, aumentando el tamaño máximo de subida de ficheros del servidor Apache).

Una vez tenemos todo listo, descargamos el servidor de Hashtopolis del siguiente enlace o hacemos un clonado del repositorio en GitHub. En cualquier caso, dejaremos los ficheros extraidos en el directorio www del servidor Apache, lo configuramos para que cargue esta aplicación por defecto (se explica en el vídeo) y accedemos desde un navegador.

La primera vez que accedamos, entraremos en un instalador en el cual daremos acceso a la base de datos MySQL que hayamos creado junto con las credenciales que hayamos generado para que use Hashtopolis. Tras esto, rellenará la base de datos con todas las tablas que necesite para funcionar y nos pedirá crear un usuario administrador para la aplicación.

Una vez listo el servidor, podremos añadir distintos clientes (agentes) con los cual podremos crackear de forma distribuida. Para ello, accederemos a Agents > New Agent y descargaremos el fichero hashtopolis.zip que nos dice el servidor. En el equipo que vaya a ser cliente, ejecutamos este fichero con el comando python3 hashtopolis.zip teniendo en cuenta que deberemos tener instalados los paquetes requests y psutils (pip es nuestro amigo). El programa nos pedirá una API URL, que podremos ver en el servidor (debería ser la URL http://IP/api/server.php) y un voucher que deberemos habilitar previamente en el servidor.
¿Veis la API URL y el voucher que se va a validar?
Ya que tenemos la arquitectura cliente(s)-servidor montada, en el próximo post os contaremos cómo se realizaría el crack de un fichero lleno de hashes NTLM de forma distribuida.

¡Saludos!
Leer más
      editar

20 ene. 2020

Empieza el movimiento: Enero y Febrero y lo que viene

Por el 20 ene. 2020 con 0 comentarios
Hace poco Juan Antonio y yo estábamos haciendo el resumen del año, pero desde que llegó el día 3 de enero yo estoy trabajando y comenzamos el año con ilusiones, con retos y con muchas ganas de hacer más cosas y mejores cosas. Esto lo intento aplicar a todo lo que me rodea, no solo al ámbito profesional. El tiempo es nuestro gran problema. Cuando algunos piensan: ¿De dónde sacáis el tiempo? Al final, cuando uno quiere, lo consigue... saca tiempo de dónde sea. Pero cuesta, no lo dudéis. 

Hoy quería hablar de la intensa semana y de las semanas que están por llegar. En esta semana se celebra la VII Edición de Ciberseg, evento que junta a fuerzas y cuerpos de seguridad con estudiantes en la Universidad de Alcalá. Tengo la suerte de repetir en este evento lleno de amigos.  

Y rumbo a Cantabria para estar por sexta vez en Sh3llcon. Santander es mi casa y estar allí me llena de orgullo (y satisfacción). Desde Flu Project se lanzaron una entradas gratuitas que espero que sean aprovechadas por los ganadores para disfrutar de los talleres y charlas que allí se hará. Y del CTF, donde habrá sorpresas. Allí estaremos el 24 y 25 de enero para disfrutarlo.


El 20 y 21 de febrero se lleva a cabo hackron. El evento que suma una nueva edición y del cual he podido disfrutar en ya unas cuantas ocasiones. Allí estaré para impartir un taller "Pentesting Hero Lab: Aprende técnicas y fases del pentest". Preguntad a la gente de hackron porque el taller va con libro de la editorial de 0xword. Aprovecha este taller de 4 horas si estás en la isla para poner en práctica técnicas modernas de hacking ético y Red Team. 


Allá por el 25 de febrero tengo una cita con PUE, la conoceréis por las certificaciones para una charla sobre la que ya comentaré vía redes. Por último, el 29 de febrero tengo la suerte de poder estar, un año más, en Morteruelo CON, en mi querida Cuenca. El taller será sobre pivoting y pentesting.


Respira. Piensa. Coge fuerza. A por ello.
Leer más
      editar

Los acontecimientos más importantes del 2019, mes a mes – Parte 3

Por el 20 ene. 2020 con 0 comentarios
¡Buenos días! 

Tal como te comenté, no quería dejar el 2019 sin antes echar un vistazo atrás y despedirme de él como se merece. Por ello, hoy te traigo la tercera y última entrega de los acontecimientos más importantes del 2019.

Sin embargo, si todavía no has leído las dos partes anteriores, no te preocupes porque les podrás echar un vistazo aquí mismo 👇


Septiembre 

Justo tras el verano tuvimos otro bombazo, esta vez al otro lado del charco, con la aparición de un servidor de Elasticsearch expuesto, ubicado en Miami, que contenía información personal de más de 20 millones de ciudadanos ecuatorianos. La fuga de información se componía de nombres completos, números de teléfono e información financiera.


A su vez, se descubrieron también más de 125 vulnerabilidades en 13 routers y dispositivos NAS de marcas conocidas, en los cuales se logró obtener acceso root de forma remota

Octubre 

A finales del mes de septiembre salió a la luz, de la mano del investigador de seguridad axi0mX, un exploit denominado Checkm8 que abría la posibilidad de un jailbreak permanente en iOS; con ello, se podría hacer jailbreak a cualquier dispositivo, desde el iPhone 4S hasta el 10, gracias a una vulnerabilidad localizada en la memoria ROM del dispositivo, que Apple no podría parchear de ningún modo. Unos días más tarde, a principios de mes, apareció el jailbreak permanente Checkra1n basado en el exploit Checkm8. 


También tuvimos otros dos casos más de brechas de seguridad, vinculadas a servidores Elasticsearch mal configurados y expuestos en Internet: uno perteneciente a Adobe Cloud, a través del cual se expusieron más de 7 millones de usuarios del servicio, y otro de una empresa colombiana, que llego a exponer nombres, direcciones de correo electrónico, números de teléfono y números de identidad

Noviembre 

Importantes empresas en España, como la Cadena Ser, Everis y Prosegur, se vieron afectadas por el ransomware Ryuk; a su vez, en México, el ramsomware DopplePaymer afectó a la compañía Pemex. 

También Microsoft aprovechó para volver a alertar de la importancia de parchear los equipos contra la vulnerabilidad BlueKeep, ante una nueva campaña de ataques dirigida a instalar un minero de criptomonedas en los equipos infectados.

Diciembre 

Y para despedir el año, tuvimos una nueva vulnerabilidad en WhatsApp que permitía a potenciales atacantes enviar un mensaje malicioso en un chat de grupo, provocando así un fallo crítico en la aplicación que derivaba en el bloqueo de esta para todos los integrantes del grupo. El problema, asociado a esto, fue la necesidad de desinstalar WhatsApp e instalar la aplicación nuevamente en el dispositivo, así como la eliminación del grupo infectado por el mensaje malicioso. 

Tras este repaso que hemos hecho, sobre los acontecimientos más importantes que han tenido lugar a lo largo del 2019, solo nos queda poner la vista en el horizonte y esperar a ver que nos deparará este próximo año que apenas ha comenzado.


¿Y tú? ¿Te atreves a predecir que ocurrirá a lo largo de este 2020?

Leer más
      editar

17 ene. 2020

Los acontecimientos más importantes del 2019, mes a mes – Parte 2

Por el 17 ene. 2020 con 0 comentarios
¡Buenos días! 

Tal como te prometí, hoy continuamos con una segunda entrega de los hechos más significativos de este 2019. Ahora bien, si te perdiste la primera parte, que no cunda el pánico porque podrás encontrarla aquí 👇 


Mayo 

WhatsApp reveló una vulnerabilidad crítica en su aplicación que habría permitido a potenciales atacantes instalar el spyware Pegasus, tanto en dispositivos Android como iOS. 

Por otro lado, Microsoft reportó una vulnerabilidad sobre sus sistemas, denominada BlueKeep, que afectaba a sistemas operativos anteriores a Windows 10; de este modo, se calculó que casi un millón de equipos eran vulnerables a tal fallo


La gran preocupación relativa a dicha vulnerabilidad se generó por la posibilidad de que un potencial malware pudiera propagarse a través de su explotación, dando así lugar a otro ataque de consecuencias similares al de WannaCry. 

También se detectó una vulnerabilidad a nivel de hardware en los procesadores Intel, creados a partir del 2011, a la que se le dio el nombre de Zombieload. Tal fallo permitía obtener información sensible desde el procesador. 

Junio 

Mozilla lanzó una actualización para mitigar una vulnerabilidad crítica sobre su navegador Firefox, que permitía la ejecución remota de código

A su vez, otro hecho reseñable fue la multa impuesta a La Liga de 250.000€, por parte de la Agencia Española de Protección de Datos (AEPD), en relación a que su app oficial accedía al micrófono y a la geolocalización de los usuarios con el fin de identificar transmisiones ilegales de los partidos. 


Por último, la Administración Nacional de la Aeronáutica y del Espacio (NASA) sufrió una brecha de seguridad, a través de una Raspberry Pi conectada sin autorización a una de sus redes internas, que implicó el robo de casi 500 MB de información sensible

Julio 

Con la llegada del verano se detectó una vulnerabilidad, en la plataforma Microsoft Teams, que permitía insertar código malicioso dentro de esta, de tal modo que un agente malicioso podría ejecutar archivos en el sistema de forma arbitraria


En dicho mes, también se detectó un fallo de seguridad asociado a Instagram, en lo relativo al mecanismo de recuperación de cuentas de la versión móvil, el cual permitía realizar ataques de fuerza bruta sobre el código de verificación de 6 dígitos. 

Agosto 

Por último, Microsoft lanzó un nuevo paquete de actualizaciones de seguridad para mitigar una serie de vulnerabilidades críticas asociadas con el servicio de escritorio remoto. Tales vulnerabilidades, al igual que BlueKeep, permitían la ejecución remota de código en Windows. 

¿Y tú? ¿Destacarías algún otro hecho significativo del 2019? 

Leer más
      editar

16 ene. 2020

Los acontecimientos más importantes del 2019, mes a mes – Parte 1

Por el 16 ene. 2020 con 0 comentarios
¡Feliz año nuevo a todos! 

Tras días de descanso y excesos varios, entre amigos y familiares, toca volver a la rutina. 

Y para ello, que mejor manera de hacerlo que volviendo la vista atrás, en lo que a la Ciberseguridad respecta, y recordar todos juntos los acontecimientos más importantes que vivimos este 2019. 


De este modo, aquí te traemos hoy un recopilatorio con los hechos más significativos, que tuvieron lugar en la primera parte del año que dejamos atrás.

Enero 

El año pasado los Reyes Magos se portaron bien y de la mano de Troy Hunt, investigador australiano de seguridad y creador de Have I Been Pwned?, nos sorprendieron con el bombazo de Collection #1


Collection #1 fue el nombre que se le dio a la filtración pública de un listado, generado a partir de diversas fuentes y otras brechas individuales anteriores, de cerca de 773 millones de direcciones de correo electrónico y más de 21 millones de contraseñas únicas

Justo hace un año también, Microsoft comunicó que a partir del 14 de enero de 2020 dejará de brindar soporte gratuito para Windows 7, sacando así solo parches de seguridad para aquellos usuarios de las versiones Pro y Enterprise suscritos a algún plan de soporte extendido de pago. 

Febrero 

A Collection #1 le siguieron más filtraciones, esta vez bajo el nombre de Collection #2, Collection #3, Collection #4 y Collection #5, llegando así en total a los 2200 millones de registros filtrados

Marzo 

En dicho mes, la Agencia Nacional de Seguridad (NSA) de los Estados Unidos sorprendió al mundo liberando una herramienta propia de forma pública y gratuita, bautizada como Ghidra, enfocada al análisis de malware y a la ingeniería inversa. 


Otro hecho relevante fue la aprobación de la especificación Web Authentication, también conocida como WebAuthn, como estándar de autenticación web oficial por parte de la World Wide Web Consortium (W3C) y la FIDO Alliance. Dicho estándar permite así el inicio de sesión sin contraseñas, haciendo uso de métodos biométricos y tokens USB. 

Abril 

El servicio de correo de Outlook sufrió una brecha de seguridad, que afectó también a cuentas de Hotmail y MSN, a través del robo de credenciales del personal de soporte de Outlook

No obstante, esta no fue la única y ese mismo mes salió a la luz otra brecha de seguridad, esta vez relacionada con servidores Amazon mal configurados, por la cual más de 540 millones de usuarios de Facebook fueron expuestos de manera pública. Tales servidores eran utilizados por dos programadores externos, que desarrollaban aplicaciones de terceros para Facebook. 

A su vez, también se dieron a conocer una serie de vulnerabilidades en el protocolo WPA3, agrupadas bajo el nombre de Dragonblood, que permitirían realizar ataques de downgrade y filtraciones de canal lateral con el fin de robar contraseñas en redes Wi-Fi. 

¿Qué pasó en los sucesivos meses? 

Si quieres saberlo, tendrás que esperar a la siguiente entrega de los acontecimientos más importantes del 2019 😉

Leer más
      editar

15 ene. 2020

Nos pasamos a lo eléctrico: Guía con todo lo que necesitas saber antes de comprarte un #Tesla

Por Juan Antonio Calles el 15 ene. 2020 con 0 comentarios
Muy buenas a todos, recientemente en Zerolynx decidimos electrificar nuestros vehículos comerciales con el objetivo de poner otro granito de arena para frenar el cambio climático, y de paso, aprovechar todas las ventajas que aportan los vehículos eléctricos en las grandes urbes (libertad de movimiento en periodos de restricciones y en el centro de algunas ciudades, y aparcamiento gratuito en zonas SER, sin límites horarios), así como otras ventajas como los descuentos en peajes o el importante ahorro en combustible. 

En nuestro caso, y tras un profundo estudio, nos decantamos por el fabricante Tesla. En primer lugar por imagen de marca, en segundo lugar, porque tras varias pruebas y recomendaciones de amigos y conocidos, comprobamos que era el fabricante que garantizaba una mayor autonomía, lo cual para nosotros era un must, ya que realizamos varios viajes todos los meses entre nuestras oficinas repartidas por toda España, y finalmente por su tecnología, que sigue despuntando frente a la de su competencia, que por el momento va a remolque, aunque parece que en este 2020 todo puede cambiar, y se presentarán bastantes modelos de multitud de marcas.

Este artículo no irá 100% sobre seguridad, aunque sí que trataremos ciertos tips que consideramos de utilidad. Realmente, el objetivo de este artículo es dar respuesta a todas aquellas personas que me estáis preguntando dudas de todo tipo sobre estos coches, y que nosotros pudimos resolver gracias a Youtube, y a la potente comunidad Tesla de Internet.

¡Vamos a ello!

1.- El proceso de compra

Cuando tomamos la decisión de instaurar un parque de vehículos comerciales en la empresa, lo primero que valoramos fue tratar con un fabricante que hiciese buenas ofertas por la compra de varios vehículos. Aún siendo una flota muy pequeña para lo que están acostumbrados los fabricantes, casi siempre era posible obtener algún descuento en las marcas tradicionales. Por ejemplo, Audi nos ofertaba un 5% de descuento sobre su gama de híbridos enchufables, aunque como ya sabéis, no fue finalmente la marca seleccionada. En el caso de Tesla, no hemos recibido ningún tipo de oferta. Es más, el proceso de compra no fue tan positivo como las negociaciones con otras marcas. En primer lugar nos acercamos al centro que tienen en Pozuelo dentro de El Corte Inglés, el cual no estaba operativo porque estaban montando los adornos navideños (mes de noviembre). No estaba anunciado en Internet, por lo que nos dimos el paseo en balde. Al día siguiente nos acercamos al centro que tienen en Serrano, y nos atendió una comercial algo arisca (por ser suave, un mal día puede tenerlo cualquiera). En resumen, esta comercial nos vino a decir que nos podíamos haber ahorrado el paseo, porque todas las gestiones con Tesla se hacen a través de su página web. La hicimos caso, y nos registramos en la web de Tesla para pedir una prueba de conducción. A partir de aquí, el trato fue fantástico, nos contactaron de central y nos dieron cita con el centro de Pozuelo, que ya había reabierto. Nos atendió Jesús, un comercial amabilísimo, con el que hicimos la prueba de conducción. En nuestro caso buscábamos el modelo Tesla Model 3 Long Range, por su autonomía, pero en la prueba solo tenían disponible el modelo básico. Igualmente, era una oportunidad muy buena para probar un modelo muy similar, que a excepción de la tracción integral y la autonomía, no tenía muchos más cambios. En nuestro caso nos acercamos 3 compañeros a la prueba, y tuvieron la deferencia de alargar la tarde para que todos pudiésemos probar el coche. Convencidos de la compra, dimos la señal en el propio centro, y comenzó el proceso de pedido. A los 3 días, nos llamaron para informarnos de que los vehículos venían ya en el barco siguiente, y que llegarían el último día de Diciembre. Habíamos leído en varios foros que las entregas estaban en torno a los 3 meses, por lo que no le dimos importancia, ya que tampoco teníamos mucha prisa en recibirlos. La realidad es que nos entregaron los vehículos en 21 días exactos. Realmente nos los podrían haber entregado en 19 días, pero por temas internos de cierre de año, no pudimos ir a recogerlos antes. Por lo que podemos decir que los problemas que tenían sirviendo vehículos para tanta demanda se han reducido.



2.- La recogida de los vehículos

Los coches los recogimos en un centro que tienen en Getafe. Por fuera no es un sitio que invite a entrar, ya que parece una nave abandonada, aunque una vez que entras ya es un sitio bastante normal. Tesla debería hacer un poco de esfuerzo por mejorar esto, ya que no va muy acorde a la imagen de marca que proyectan al exterior. Nos habían citado a una hora concreta, en la que hicieron una presentación en común para nosotros y otros 5 o 6 compradores más, acerca del funcionamiento básico del coche. Habían invitado a algunos youtubers conocidos del mundo Tesla, por lo que tuvimos la oportunidad de charlar con ellos y consultarles algunas dudas, lo cual fue de agradecer. En nuestro caso hablamos bastante con Lars Hoffmann, que habíamos visto varios de sus vídeos, y sabía más que los propios empleados de Tesla sobre determinados aspectos de los coches. En defensa de los empleados de Tesla, diremos que somos muy frikis y no eran preguntas habituales (ya os imagináis por donde iban }:p). Tras la presentación bajamos a una sala grande donde tenían los vehículos, revisamos que todos estaban bien y nos los llevamos. Los permisos de circulación los recibimos al día siguiente en nuestra oficina, por lo que solo podemos concluir que el proceso de recogida fue excelente.

3.- Los primeros usos

Los coches nos los dieron con una carga aproximada de 450 km, y faltaban apenas 3 días para comenzar las vacaciones de navidad, por lo que no íbamos a necesitar cargarlos hasta la vuelta de las mismas. En nuestro caso, nuestras oficinas se encuentran en parques tecnológicos de diferentes ciudades, y en todos ellos hay puntos de carga eléctricos, por lo que no íbamos a tener ningún inconveniente para abastecer de carga a los vehículos. Además, entre estas ciudades hay cargadores de tipo Super Charger Tesla a menos de 200 km, lo que nos facilitaría cualquier tipo de viaje. En mi caso además, he instalado un punto de carga eléctrico en mi garaje personal, con el fin de facilitarme los viajes cortos que realizo entre semana visitando clientes por todo Madrid. Estuve a punto de comprar el cargador oficial de Tesla, pero tras varias referencias positivas, me decanté por el modelo Pulsar del fabricante Wallbox. En concreto, lo adquirí con la instalación de Iberdrola que anuncian en televisión. La solicitud la hice a través de Internet, y al día siguiente me contactaron para concertar la cita con el comercial. La web de Iberdrola me presupuestaba unos 1.200 €, y la instalación finalmente me salió por algo más de 1.700 €. Aquí un punto negativo para Iberdrola, porque su estimador no funciona muy bien, y más teniendo en cuenta que mi instalación fue realmente sencilla (con muy poca distancia de cable, y sin complejidades). Es más, tardaron menos de 3 horas los instaladores, cuando la comercial me dijo que estarían toda la jornada. Por lo demás, el servicio fue correcto y dejaron todo funcionando. Tengo algunas críticas al cargador Pulsar, porque me decanté por él por su posibilidad de programar las cargas, realmente útil cuando tienes tarifas con discriminación horaria como es mi caso, pero no funciona muy bien. Confío en que en la próxima actualización del firmware se corrija. Estas actualizaciones entran directamente en una APP que se instala en el teléfono, y que envías al dispositivo a través de bluetooth. Volviendo al hilo de la autonomía, antes de vacaciones tuve la oportunidad de hacer un viaje de distancia media (185 km), y pude verificar la autonomía real de los coches en invierno, respetando los límites de velocidad, y con el climatizador encendido. En este viaje, partiendo al 99% de carga, llegamos a recorrer, sin recargar, todo el trayecto de ida y vuelta, sobrándonos 47 km más, lo que nos daría una autonomía de 417 km reales, frente a los 560 que se puede ver en la publicidad de Tesla. Quedamos bastante satisfechos, teniendo en cuenta que los vehículos eléctricos presentan algunas diferencias frente a los vehículos de combustión. Estos últimos consumen más en verano por el aire acondicionado, y los primeros consumen más en invierno, como podréis ver en multitud de vídeos en Youtube que hablan de ello. 



En el caso concreto del Tesla Model 3, hay un punto que hace variar el consumo hasta en un 10%, y es el referido a las ruedas que montan. Los consumos medidos por Tesla son por lo general con el neumático de 18'' Aero, que lleva un tapacubos que mejora la aerodinámica. Si este tapacubos es retirado, la autonomía se reduce en un 5%, pero sigue siendo un 5% superior frente al neumático de 19'' (según la información que nos transmitió el comercial de Tesla). En nuestro caso no lo llevamos montado actualmente, por lo que la autonomía podría haber ascendido teóricamente a los 437 km aproximadamente.



En el caso de la llanta Aero, al retirar el tapacubos veréis que se queda el hueco central al aire. En Internet encontraréis por poco más de 10 € centradores de todo tipo. Yo, por ejemplo, he puesto el típico que podéis ver en la imagen superior derecha:



4.- El proceso de carga

Uno de los puntos que gratamente nos ha sorprendido, es ver que hay más puntos eléctricos de los que pensamos. Para su visualización recomiendo la aplicación móvil y el mapa de Electromaps:


Se ha creado una destacada comunidad alrededor de ello, que mantiene actualizados los puntos de carga existentes y su estado. Para un uso particular, encontraréis que cada vez hay más gasolineras con ellos, veréis que los grandes centros comerciales ya los tienen implantados y que Tesla está haciendo el esfuerzo de poner cargadores en las principales carreteras de España, y en los destinos más importantes de grandes ciudades.

En lo referente al medio de carga, existen de varios tipos. Nuestros Teslas venían con dos mangueras de carga, la primera, Mennekes, que es el estándar que encontraremos en la mayoría de los lugares, y una segunda de Tesla con un adaptador para enchufes corrientes (Schuko). Los puntos de recarga gratuitos suelen funcionar en monofásico, y no dar una carga superior a 25 km/h, mientras que los puntos de pago suelen dar velocidades de carga muy superiores. Por ejemplo, os comparto a continuación la velocidad de carga de uno de nuestros coches, y en la que veréis como en apenas 45 minutos realiza una carga casi completa por poco más de 16 € en un Supercharger de Tesla, a casi 520km/h, frente a los 25 de otros puntos de carga gratuitos:


Con el fin de maximizar la vida de las baterías, y aunque Tesla te da una garantía de 8 años, recomiendan que nunca se deje al coche por debajo del 10% de batería, y que habitualmente no se cargue por encima del 80-90%, a excepción de para realizar viajes largos.

El precio de llenar la batería del coche desde casi 0, oscila bastante en función del lugar de carga y el tiempo que podamos esperar. A continuación, os haré un pequeño listado:
  • Gratis: Si hacemos uso de los cargadores gratuitos de muchos lugares, podremos cargar el coche sin coste, pero este proceso podría llevar unas 20 horas, si tenemos en cuenta que no suelen superar los 25 km/h a unos 16-20A. Además, hay que tener en cuenta que suelen tener limitaciones de 1, 2 o 4 horas de media.
  • 3-4 euros: Que suele ser el precio por el que ronda cargar el coche si tenéis en la empresa o en vuestro domicilio una tarifa nocturna (en nuestro caso sería de 0,03 € el kWh).
  • 9-11 euros: Que suele ser el precio de las tarifas con discriminación horaria (unos 0,09 € el kWh).
  • 12-15 euros: Que suele ser el precio en cargadores potentes de compañías diferentes a Tesla, que son un poco más lentos.
  • 20 euros: Que suele ser el precio en un Supercharger de Tesla.
Como veis, hasta en el peor caso que es el de Tesla, cuyo coste por kWh es de 0,29 € en la red Supercharger, sigue siendo mucho más barato que el diesel o la gasolina, cuyos depósitos no bajan de los 60-70 € al precio actual.

En este apartado si que tenemos una crítica constructiva, y no va enfocada a los coches, sino a la falta de concienciación por parte de la sociedad. En este mes me he encontrado bastantes vehículos de combustión aparcados en plazas de uso exclusivo para vehículos eléctricos con punto de carga. Lo que, en algunos momentos puede ocasionarte un simple rebote por dificultarte el estacionamiento y/o carga, en viajes sobretodo, con la ruta fijada y el tiempo justo, puede ocasionarte un verdadero problema. Si fuese una plaza de minusválidos, bastaría con llamar a la policía, pero como el estacionamiento en estas plazas no está regulado (al menos de forma general), no hay mucho que hacer...


5.- Tecnología

Para los que somos algo tekis, este es nuestro punto preferido. El coche es de aspecto austero en su interior, pero incorpora una tablet de 15'', con una interfaz muy similar a la de Apple, y por tanto, muy intuitiva, desde la que se puede controlar cualquier aspecto del coche, desde la presión de los neumáticos y la calefacción de los asientos traseros, hasta el tipo de aceleración o de frenado. Se puede customizar casi por completa la conducción. Os dejo a continuación un video donde hablan largo y tendido sobre todo ello:



A nivel de entretenimiento, incorpora de serie Spotify, radio, Netflix (a partir de la actualización v10), Twitch, navegador web y varios videojuegos, entre otros puntos destacados. Se encuentra siempre conectada a Internet, y utiliza Google Maps como GPS. Este es un aspecto importante para nosotros, ya que nos permite saber en todo momento por donde están nuestros vehículos. Además, incorporan de serie varias medidas de seguridad, como el PIN de arranque, sin el que la llave (que es una tarjeta NFC), o el móvil, no valen de nada; o el modo centinela, que permite grabar con todas sus cámaras todo lo que ocurre alrededor del vehículo. y en el caso de que alguien intente tocar el vehículo o forzarlo, grabarlo con una gran calidad. Para ello, es necesario conectar un pendrive o disco duro en uno de los USBs del coche (trae 4), formateado en Fat32 y con una carpeta en la raíz llamada TeslaCam. Dentro de esta carpeta, se generará automáticamente una subcarpeta donde se almacenan los videos del modo centinela, y otra donde se almacenarán los videos recientes. A nivel de protección de datos, desconozco cómo aplica la ley a este sistema de grabación, pero tendría sentido que aplicase el mismo reglamento que a las cámaras de un comercio (registro de actividades del tratamiento, carteles de notificación, etc.), así que desde aquí aprovecho para picar a mi amigo Pablo Burgueño, experto en la materia, a ver si se anima a escribirnos algún artículo sobre ello para Flu Project :). Sí que es cierto que cuando graba a un transeúnte haciendo uso del modo centinela, lo anuncia en la pantalla del coche a modo disuasorio, pero no llega a ser (por el momento) el cartel habitual de LOPD.



Sobre la tecnología del Tesla Model 3 os hablaremos largo y tendido en Flu Project, ya que tenemos a medio equipo "jugando" con los coches, y no descartamos próximamente dar alguna charla sobre la tecnología de Tesla y su seguridad.

6.- Conducción

Creo que este punto lo podría responder con una palabra, enamora. He tenido la oportunidad de conducir coches de alta gama, algunos con una potencia similar e incluso superior, de más de 500 cv, y nunca había visto una aceleración tan descomunal, parece una atracción de feria más que un coche, poniéndose de 0 a 100 km/h en apenas 3 segundos, y en auténtico silencio. La conducción es una delicadeza, suave, con aceleración continua, y que si además configuráis con freno regenerativo, podréis manejar prácticamente con un único pedal. Disponéis de varios modos de conducción y de dirección, yo he optado por el modo relax (eco) y la dirección más suave, que se parece más a mi coche personal.

Es un coche que te da mucha seguridad, en las rotondas por ejemplo, punto peligroso de alcances, por corta que sea la distancia con la que cuentes, el coche siempre sale con una aceleración bárbara, lo que te permite salir con holgura y evitar los temidos choques. En carretera, pude experimentar en un tramo de niebla de unos 30 km, donde apenas tenía más visibilidad de 2 o 3 metros de distancia, que el coche pintaba en la pantalla perfectamente los coches, motos y camiones que tenía alrededor, y me alertaba cuando trataba de cambiar de carril, si consideraba que la distancia no era suficiente. El modo autopilot es increíblemente estable por autovía, siempre que las líneas sean relativamente claras o tenga puntos de apoyo, como un vehículo al que seguir. Por ciudad, he realizado algunas pruebas, pero en las rotondas es una lotería, y en los semáforos no suele parar si no hay un vehículo delante. Por vía interurbana y carreteras de un carril es muy cómodo también, pero los adelantamientos deben ser manuales, y es posible que nos encontremos con tramos en los que las líneas no se vean bien, por lo que es habitual que nos salte la alerta de conducción manual. Es importante recordar que en nuestro país no se pueden retirar las manos del volante y el autopilot no es más que una ayuda a la conducción, aunque pueda conducir prácticamente solo. Por ello, cada poco tiempo el coche nos obligará a colocar las manos en el volante y ejercer un poco de presión, o de lo contrario, no nos dejará volver a poner el autopilot durante el trayecto, para evitar así distracciones o que nos durmamos al volante.

7.- Calidad de acabados

En este punto Tesla se queda algo por debajo de otras marcas premium como Audi, Mercedes o BMW. Aún teniendo unos acabados de alto nivel (cuero, plásticos premium, aluminio, etc.), superiores a las marcas habituales, son algo inferiores a estas marcas premium, sobretodo teniendo en cuenta el alto coste de estos coches. Por Youtube veréis videos de coches que tienen algún plástico o moldura interior mal encajada. En nuestro caso, solo en uno de los coches teníamos una goma fuera de la puerta, pero que con un golpe seco pudimos encajar sin mayor problema.

8.- Mantenimientos y seguros

Otra duda habitual cuando se compran estos vehículos es el coste real del mantenimiento del coche y del seguro. Y en este punto he de decir que ganan por goleada a los modelos de combustión. A nivel de mantenimiento, solo tienen como piezas de desgaste las ruedas y los frenos practicamente. Tesla recomienda realizar una revisión cada 2 años, que según el comercial tiene un coste aproximado de 200 €. Las ruedas tienen un coste habitual de un coche de estas características. A nivel de talleres, en el caso de que sufráis algún golpe, solo tenéis que tener en cuenta que el coche es de aluminio, por lo que el chapista debe ser experto en este metal, por lo demás, poco cambia. La propia Tesla recomienda a que taller podéis llevarlo, aunque si tenéis un seguro a todo riesgo como nosotros, os podéis olvidar de este problema, ya que ellos se ocuparán de todo. En nuestro caso, hemos confiado en Mutua Madrileña, que nos dio un precio por coche de poco más de 1.100 € al año. Que es un precio normal por un coche de gama alta.

Para cualquier problema con el coche, podréis pedir una cita en Tesla a través de su APP:



9.- APP móvil

Uno de los pilares fundamentales del coche es su APP móvil, con la que podréis abrir y arrancar el coche sin necesidad de la tarjeta que hace de llave, calefactar el coche en remoto, geoposicionarlo, abrir las ventanillas, las puertas y maleteros trasero y delantero, controlar la carga, activar los modos de conducción restringida, limitadores y modo centinela, tocar el claxon, encender las luces e incluso arrancarlo en remoto.



10. Programa de referidos

Nos queda poco que contar, frente a las dudas que habitualmente suele tener la gente y que tuvimos nosotros antes de decantarnos por este coche. Simplemente, comentaros que Tesla tiene un programa de referidos con el que, si utilizáis el código de alguien que ya tenga un Tesla, os darán a vosotros y al que os refiere 1.500 km gratuitos en la red de cargadores de Tesla. Por lo que si alguno queréis comprar algún coche, podéis escribirnos un email o un privado y os facilitaremos alguno de nuestros códigos :)

Poco más, si tenéis alguna duda que podamos responder, estaremos encantados de ayudaros como siempre. Nos vemos mañana para seguir hablando de seguridad :)

Saludos!
Leer más
      editar

14 ene. 2020

R.I.P Windows 7, adiós al soporte gratuito de Microsoft

Por el 14 ene. 2020 con 0 comentarios
¡Buenos días!

Hoy te traigo una mala noticia, si es que sigues todavía usando Windows 7 en algún dispositivo.

Justo hoy, 14 de enero de 2020, Microsoft deja de brindar soporte gratuito para dicha versión de Windows. Tal noticia ya fue comunicada por Microsoft, hace cosa de un año, aunque es ahora cuando entra en vigor la fecha dada por la compañía para implementar tal medida. 


Con ello, a partir de hoy numerosos dispositivos alrededor del mundo podrán quedar expuestos ante diferentes vulnerabilidades y fallos de seguridad.

¿Y ahora qué hago?

Como siempre en la vida no hay una única solución para todo el mundo, así que aquí te traemos varias opciones al respecto:

Si la versión que utilizas actualmente es Windows 7 Professional o Windows 7 Enterprise, todavía estás a tiempo de suscribirte al soporte extendido de pago de Microsoft y disfrutar así del servicio Extended Security Updates (ESU). 

Microsoft ha confirmado que seguirá sacando parches de seguridad para los clientes de tales versiones, suscritos a este servicio de pago, durante al menos los siguientes tres años. Por ello, 2023 será la fecha límite para cambiarse a una versión posterior de Windows.

Aquí puedes revisar una tabla orientativa con los precios del servicio Extended Security Updates, gracias a una filtración sobre la compañía, los cuales serán incrementales durante los sucesivos años:


A su vez, la empresa de seguridad eslovena ACROS Security ha comunicado que liberará de forma gratuita, para los clientes de Windows 7, parches de seguridad sobre aquellas vulnerabilidades críticas que vayan apareciendo; de este modo, estos parches, que se encontrarán en su plataforma 0patch, pueden llegar ser una alternativa al servicio Extended Security Updates de Microsoft, tanto para aquellos que no tengan la versión Professional o Enterprise, como para los que no puedan permitirse su coste.


Por último, la opción restante pasa por cambiar de versión de sistema operativo; en este caso, dentro del entorno Microsoft, las posibilidades que se pueden barajar son las siguientes: Windows 8.1 o Windows 10, siendo esta última la opción más recomendada.

Con todo ello, esperamos que esta información te sirva de ayuda.

¡Hasta pronto!
Leer más
      editar

13 ene. 2020

Tips para fortificar el DNS de tu infraestructura en Windows Server & Client

Por el 13 ene. 2020 con 0 comentarios
El protocolo DNS permite resolver mediante una consulta, el nombre de un recurso facilitando una determinada dirección de red en IPv4 o IPv6 a ese servicio o aplicación. Los diferentes recursos se agrupan en Zonas de Búsqueda que corresponden con un determinado nombre de dominio. Además existen Zonas de búsqueda inversa que proporcionan el nombre del recurso correspondiente a una determinada dirección IP.

Los servidores que resuelven las consultas DNS son un recurso crítico dentro de cualquier organización y especialmente importantes en la resolución de servicios dentro de Active Directory, por lo tanto, deben protegerse de forma adecuada para evitar ataques conocidos o de suplantación en la resolución de recursos.

Microsoft proporciona una serie de características que permiten implementar mejoras en la seguridad de un entorno que utilice resolución de recursos mediante el protocolo DNS. Además los registros de la actividad de DNS pueden ayudar a detectar intrusiones y accesos no autorizados a la red.

DNS Cache Locking & DNS Socket Pool

Habilitar el bloqueo de caché del servidor DNS evita la sobrescritura de registros en caché durante la duración del valor TTL o una parte de él. El bloqueo de caché se configura como un valor porcentual.

El DNS cache locking se puede configurar con los comandos:

  • Dnscmd /Config /CacheLockingPercent [percent]
  • Set-DnsServerCache –LockingPercent [value] 
DNS socket pool está habilitado de forma predeterminada en Windows Server 2016, permite que un servidor DNS use la aleatorización del puerto de origen cuando emite consultas DNS. El tamaño predeterminado del grupo de sockets DNS es de 2.500, el rango a configurar es un valor de 0 a 10,000, a mayor valor aumenta la protección contra Ataques de suplantación de DNS.


Domain Name System Security Extensions DNSSEC

DNSSEC permite firmar criptográficamente una zona DNS y todos los registros de zona, el cliente puede validar la respuesta DNS. Esta característica ayuda a proteger contra falsificación de registros. En DNS Trust anchors es la DNSKEY o registro de recursos de firmante de delegación Delegation Signer (DS). Los clientes usan estos registros para construir cadenas de confianza.

DNSSEC funciona de la siguiente manera:

  1. Si una zona se ha firmado digitalmente, una respuesta de consulta contendrá firmas digitales. 
  2. DNSSEC usa Trust Anchors, zonas especiales para almacenar claves asociadas con firmas digitales.
  3. Los Resolvers usan esos anclajes de confianza para recuperar las claves y crear cadenas de confianza. 
  4. DNSSEC requiere Trust Anchors configurados en todos los servidores DNS que participan en DNSSEC. 
  5. DNSSEC usa NRPT, con reglas que controlan el comportamiento del cliente para las consultas.

DNS Policies

Las políticas de DNS proporcionan control sobre las respuestas de los servidores DNS, desde dirigir a los clientes al servidor más eficiente, optimizar el tráfico o la resolución de los clientes en el centro de datos más cercano, en función de la ubicación del cliente. Filtración y/o bloqueo de peticiones maliciosas. Redirección basada en tiempo. Estas directivas de DNS se configuran con Windows PowerShell como en los siguientes ejemplos.

Add-DnsServerClientSubnet -Name “LondonSubnet” -IPv4Subnet “172.16.0.0/24” 
Add-DnsServerZoneScope -ZoneName "adatum.com" -Name "adatum_england" 
Add-DnsServerResourceRecord -ZoneName “adatum.com” -A -Name “www” -IPv4Address 172.16.0.50 -ZoneScope “adatum_england” 
Add-DnsServerQueryResolutionPolicy -Name EnglandPolicy -Action ALLOW -ClientSubnet ‘eq,LondonSubnet’ -ZoneScope ‘adatum_england,1’ -ZoneName adatum.com 
Get-DnsServerQueryResolutionPolicy -ZoneName adatum.com
Response Rate Limiting (RRL)

RRL es una nueva característica de Windows Server 2016 que ayuda a proteger contra los ataques de amplificación de DNS, en la que se falsifica la dirección IP de la víctima e inundan los servidores DNS con muchas consultas. El servidor DNS responde a las consultas hacia la red de la víctima que recibe una gran cantidad de respuestas DNS no deseadas.

Un servidor DNS de Windows con RRL habilitado establece un límite en la cantidad de respuestas similares que enviará a los clientes desde la misma subred.


DNS-based Authentication of Named Entities (DANE)

DANE (RFC 6394 and 6698) permite especificar un autoridad de certificación (CA) determinada para los servidores DNS. Los clientes DNS pueden utilizar esta información para determinar si una respuesta DNS en particular es válida. Esto ayuda a prevenir ataques Man In The Middle para suplantar solicitudes DNS y redirigir a una dirección IP maliciosa.

El Servicio de DNS es fundamental para cualquier organización, una correcta administración de este servicio permite incrementar la seguridad de toda la Red y los servicios relacionados con la resolución de recursos. El firmado de Zonas y las Políticas de DNS pueden impedir ataques conocidos del protocolo DNS y que los servidores sean utilizados para participar en ataques involuntarios contra otras organizaciones.

https://docs.microsoft.com/es-es/windows-server/networking/dns/what-s-new-in-dns-server

Si estáis interesados en saber cómo mejorar la protección de infraestructuras basadas en tecnología de Microsoft apuntaros al curso HCHSW Hardening de Servidores Windows en la web de TSS.

Autor: Angel A. Núñez, Profesor del Curso Hardening de Servidores Windows de hackersClub en The Security Sentinel HCHSW, MCT Microsoft Certified Trainer, Microsoft MVP Cloud and Datacenter Management, Microsoft Certified Azure Architect Expert, Editor en www.seguridadjabali.com y Autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord
Leer más
      editar

10 ene. 2020

¡Sorteamos 5 entradas gratis para el congreso @Sh3llCON!

Por Juan Antonio Calles el 10 ene. 2020 con 0 comentarios


¡Buenas a todos! Desde Flu Project y Sh3llCON vamos a sortear 5 entradas para el congreso Sh3llCON, que tendrá lugar en la ciudad de Santander los días 24 y 25 de enero.

El sorteo durará desde hoy mismo, hasta el próximo miércoles 15 de enero a las 23:59 (horario peninsular).

¿Qué debéis hacer para conseguir una entrada gratis? Muy sencillo, simplemente debéis seguir en Twitter a los perfiles de @Sh3llCON y @fluproject, y publicar un tweet mencionando a ambas cuentas e indicando por qué os gustaría asistir al evento. Entre todos los tweets que recibamos antes del próximo miércoles, sortearemos 5 entradas gratuitas al congreso.

Los ganadores los anunciaremos a través de redes sociales. Previamente, serán contactados por Twitter a través de mensaje privado, motivo por el cual precisamos que nos sigáis.

¡Suerte y nos vemos en Santander!
Leer más
      editar

8 ene. 2020

¡Resolvemos el CTF de estas Navidades!

Por el 8 ene. 2020 con 0 comentarios
Buenas a todos, tras unos días de margen para resolver el CTF que os propusimos estas navidades, vamos a lanzar el solucionario oficial.

La primera parte del reto se puede intuir a partir de la pista que dimos en el post del reto.
"La navidad siempre es mejor si la acompañamos con un buen villancico".


Con esto, podemos inferir que estamos buscando un audio en la imagen. En el hipotético y remoto caso de que en el día de la resolución durante las navidades estuviéramos un poco "piruleta", podemos echar mano de algún analizador de metadatos.

Si la imagen estuviera en formato bitmap, podríamos calcular los MB que debería ocupar la imagen con la siguiente fórmula:


Si nuestros cálculos son correctos, y el audio estuviera concatenado a un BMP, habrá bastantes más bytes que en el resultado, así que habría algo más en esa imagen.

Sin embargo, PNG utiliza un sistema de compresión sin pérdida, dificultando la tarea mencionada anteriormente.

En nuestro caso, para demostraros esto, hemos usado el siguiente analizador de metadatos:


Al utilizarlo con “felicitación.png”, todo parece indicar que es una imagen normal a excepción de un parámetro que debería extrañarnos…



¡Hay datos adicionales tras el chunk de finalización del formato PNG!

Ahora abriríamos el archivo con un editor hexadecimal y buscaríamos “IEND”


Y voilá, justo tras él, aparece la cabecera de un archivo wav. Si cortamos a partir de aquí, y lo pegamos en otro archivo con el editor hexadecimal, podremos guardarlo como .wav y el audio será por fin funcional.

Si lo reproducimos, nos daremos cuenta de que al comienzo hay un extraño sonido mezclado bajo la canción. Podemos abrir el audio con un programa de edición e investigar un poco. Si visualizamos la pista en modo espectrograma, veremos lo siguiente:  



Probablemente esta sea la parte más difícil del reto. Cuando miramos los metadatos, no hay nada interesante, llamémosle pista desconcertante  🙃. Sin embargo, es obvio que hay algo más en el audio. El quid en cuestión es LSB (Least Significant Bit). Estamos acostumbrados a ver esta técnica con imágenes, sin embargo, también es aplicable a audio, y nos parecía una idea interesante para dar algún quebradero de cabeza. Crear un script para decodificar LSB es bastante sencillo, así que nos ponemos manos a la obra y tras ejecutarlo con nuestro archivo de audio mágico…


¡Eureka! Esa cadena que acabamos de sacar tiene pinta de ser algo relacionado con Base64. Si probamos a decodificar la cadena, obtendremos la cabecera de un PNG.


Dicho esto, el siguiente paso es directo. Utilizamos un decodificador de B64 a imagen y por fin llegamos al final del reto.


¡Esperamos que os haya gustado! ¡Feliz 2020!
Leer más
      editar
>