29 nov 2019

Analizando la existencia de perfiles con Checkuser y Namecheckr

Buenas a todos, en el post de hoy continuaremos el artículo de ayer donde lo dejamos, y hablaremos sobre 2 nuevas opciones para chequear la existencia de perfiles concretos en determinadas redes sociales y sitios web de Internet, para labores de inteligencia:

La primera que veremos es Checkuser:


Este sitio web, siguiendo la senda que venimos revisando, tiene una interfaz muy simple en la que únicamente nos preguntará por un nickname, y automáticamente, nos devolverá el listado de redes sociales y sitios web ocupados:


En una búsqueda simple, hemos analizado los perfiles ocupados por "fluproject", dando el siguiente resultado:



La segunda utilidad que hoy quería enseñaros es Namecheckr:


Aunque no cuenta con tantas redes en sus análisis, su funcionamiento es más ágil y actual, y de un golpe visual rápido comprobaremos qué redes están siendo utilizadas por nuestro objetivo.



Pues bien, eso es todo por esta semana. Herramientas como estas encontraréis muchas por Internet, por lo que es cuestión de que probéis varias y seleccionéis 2 o 3 con las que os sintáis más cómodos. Siempre es importante validar los resultados con un mínimo de 2 fuentes, recordemos que en Inteligencia no nos podemos fiar de una única fuente de información.

Saludos!

28 nov 2019

Analizando la existencia de perfiles con namechk.com

Buenas a todos, en muchas ocasiones, durante las tareas de ciberinteligencia, tendremos que localizar a personas u organizaciones en diferentes sitios web y redes sociales, con el fin de rastrear nueva información que nos pueda aportar valor a las investigaciones. Para esta labor, existen diversas herramientas que queremos iros desgranando poco a poco en Flu Project. Hoy, os hemos traído una herramienta online gratuita que funciona muy bien y que podréis encontrar bajo la siguiente URL:


El servicio se llama Namechk, y su funcionamiento es tan sencillo como poner un nickname, y pulsar sobre el botón de buscar. Inmediatamente, nos indicará las redes sociales y sitios web donde se encuentre registrado el ente en cuestión:



Con esta información localizada rápidamente, podremos utilizar otras herramientas para poner foco sobre las redes sociales y sitios web concretos y seguir alimentando nuestra base de datos de conocimiento de la investigación.

En próximos posts os hablaremos de más herramientas similares y veremos como integrar los resultados de todas ellas para mejorar los resultados en nuestro trabajo.

Saludos!

27 nov 2019

Generando imágenes (casi) reales mediante Rosebud AI

Buenas a todos, hace algunos días publicamos en Flu Project un artículo hablando del servicio web de This person does not exist, desarrollado por Phillip Wang y que permitía generar caras de personas aparentemente reales, mediante una GAN. En el post de hoy os traemos un servicio similar, pero con alguna mejora importante, que podemos enfocar a labores de ciberinteligencia. Se trata del servicio de Rosebud AI:


Este servicio, además de permitirnos seleccionar fotos de su banco de imágenes, nos permite seleccionar estas fotografías para alterarlas mediante su IA, e incluso, subir las fotografías que más nos interesen. Los resultados son gratamente positivos, como podréis ver a continuación:


En este otro ejemplo, hemos seleccionado una fotografía más compleja, de una mujer joven, con ojos azules y una mueca en la boca, y nos ha generado una imagen realista de una persona con rasgos más latinos, ojos marrones y boca en otra posición:


Podemos rizar el rizo, y especificarle con cual de las imágenes sugeridas queremos hacer "la mezcla", para jugar con los rasgos que más se adapten a nuestro objetivo. En el siguiente ejemplo, he mezclado los rasgos de una persona de perfil, con unos rasgos menos marcados, con la persona que podéis ver en el cuadrado rojo inferior de la derecha, cuyos rasgos son más pronunciados (nariz, boca y pómulos):



Otro servicio realmente útil para labores de ciberinteligencia, ¿verdad?

Saludos!

26 nov 2019

5 datos sobre las Matemáticas para ser el "cuñao" de estas Navidades

Muy buenas a todos!

Con la cercanía de la época navideña y de las más que temidas cenas con amigos de la infancia, familiares lejanos y ex-compañeros de trabajo, muchos ya estaréis pensando en qué temas llevar preparados para rellenar esos incómodos silencios durante la misma. No hay motivos para entrar en pánico, nosotros estamos aquí para daros CINCO datos la mar de curiosos sobre las Matemáticas que os permitirán competir por ser el "cuñao" de la velada. ¡Empecemos!

1) ¿Es el 0 realmente un número?


Se cree que los primeros en adoptar el uso de un símbolo parecido al cero fueron los antiguos babilonios (allá por el 2300 A.C.), ya que lo empleaban para rellenar el vacío entre sus dígitos y facilitar las diferencias entre los números de más de una cifra (decenas, centenas, etc.). No hay constancia de que lo consideraran un número como tal. Más adelante, en las civilizaciones Maya y la India (alrededor del año 650) también se hizo uso del cero e incluso empezaron a aparecer definiciones matemáticas del mismo. No obstante, la primera prueba documentada del número 0 con propósitos matemáticos se encontró en El Manuscrito de Bakhshali, aunque su datación no está clara todavía a día de hoy. En Europa, tuvieron que esperar hasta el siglo XIII (gracias a los árabes) para introducir el 0 en el sistema decimal.

Ahora bien, volviendo al hilo, ¿es el 0 realmente un número? A día de hoy, siguen siendo muchos los debates que generan esta cuestión igualando a los ya clásicos: ¿la tortilla con cebolla o sin cebolla? ¿La pizza con o sin piña? Yo, como buen matemático, me voy a mojar para terminar con este debate: ¡La tortilla con cebolla y la pizza con piña!

Fig 1: Hay que asumir las consecuencias.
2) El hotel infinito de Hilbert


El matemático alemán David Hilbert planteó esta paradoja para ilustrar las propiedades del infinito. El texto expone lo siguiente: En el hotel infinito de Hilbert, aunque esté totalmente ocupado, el recepcionista siempre podrá facilitarle una habitación libre. Ahora bien, ¿cómo es esto posible? Pongamos dos casos de ejemplo:
  • Caso 1: Imaginemos que llega un cliente al hotel y solicita una habitación, pero el hotel se encuentra completo. El recepcionista, solicitará al cliente de la habitación 1 que se traslade a la habitación 2. Al cliente de la habitación 2, se le solicitará que se mueva a la habitación 3... y así sucesivamente. Siguiendo este proceso, la habitación 1 quedará libre para el nuevo huésped. 
  • Caso 2: Imaginemos que llega ahora un grupo infinito de clientes. Para alojar a este grupo, el recepcionista solicitará a todos los huéspedes  con habitación que se trasladen a una habitación con número par. Es decir, el huésped de la 1 (el pobrecillo de antes que no ha tenido tiempo de instalarse aún) se trasladará a la 2, el de la 2 a la 4, el de la 3 a la 6... y así sucesivamente. Con esta técnica, el recepcionista habrá logrado liberar infinitas habitaciones (todas las habitaciones con numero impar, que es un conjunto infinito de números) para los infinitos clientes esperando.
Como podéis ver, es una situación bastante curiosa y divertida (salvo para los huéspedes que les toque moverse). Si queréis entrar en más detalle, esta paradoja puede comprenderse por medio de la teoría de los números transfinitos de Cantor. Aunque parezca algo infumable, es una técnica que ha tenido gran acogimiento en España, un claro ejemplo de ello es Benidorm.

Fig 2: Hilbert, precursor de Benidorm.
3) El teorema de los cuatro colores


El teorema de los cuatro colores dice lo siguiente: Dado cualquier mapa geográfico con regiones continuas, este puede ser coloreado con cuatro colores diferentes, de forma que no queden regiones adyacentes con el mismo color. Fue conjeturado por primera vez por Francis Guthrie mientras cartografiaba los condados ingleses en 1852 y, posteriormente, fue oficialmente demostrado por Kenneth Appel y Wolfgang Haken. Aunque parezca sorprendente, ha tenido poca importancia en el terreno de la cartografía. No obstante, es un teorema muy socorrido por los padres antes sus hijos para justificar la necesidad única de cuatro rotuladores diferentes para completar un pinta y colorea.
Fig 3: ¿Lo comprobamos?

4) Dibujos con un solo trazo sin repetir líneas

Esta técnica deriva del famoso problema de los puentes de Königsberg (actual Kalinigrado) y su resolución por parte de Leonard Euler. Para ello, representó el problema con un grafo: los puntos representaban las zonas de tierra y las líneas, los puentes. Demostró que un grafo así, sólo se podía recorrer pasando por cada segmento una sola vez si el grafo tenía menos de tres vértices con un número de líneas que comienzan o terminan en él, impar.

Con esta información, podrás justificarte y salir del paso si te pillan en mitad de la cena dibujando sobres o estrellas de cinco puntas en la servilleta, ¡perfecto!

Fig 4: Algunas de las formas antes nombradas.

5) Galois, el genio fucker matemático


Évariste Galois fue un matemático francés y principal precursor de la denominada en su honor Teoría de Galois, una rama importante del álgebra abstracta y, prácticamente, la base de la criptografía, la informática y las telecomunicaciones tal y como las conocemos a día de hoy. Lo maravilloso de su historia (si ya de por sí sus contribuciones a la matemática moderna os parecen pocas y eso que sólo vivió 20 años) fue su muerte. Nadie sabe a ciencia cierta el motivo del duelo por el que recibió el disparó fatal, pero según cuentan las leyendas, fue por una de sus disputas amorosas. ¿Mito, realidad? Nunca lo sabremos, pero este hecho junto a su aportación al mundo de las Matemáticas lo hacen digno de una película... y de anécdota de "cuñao", ¡también!

Fig 5: Galois, un verdadero seductor.

Y con esto terminamos. ¡Esperamos que tengáis suficientes chascarrillos para sobrevivir a estas Navidades!

¡Happy Juancking Summing!

Referencias:

25 nov 2019

Auditando los 5GHz sin morir en el intento (Parte II)

En esta segunda parte de la cadena "Auditando los 5GHz sin morir en el intento", vamos a pasar a un nivel más práctico. Si habéis leído la primera parte sabréis la importancia que a día de hoy tienen las redes Wi-Fi de 5GHz, y que por tanto es necesario auditar las redes en estas frecuencias. No obstante, la configuración del equipo para realizar las tareas de auditoría con más complicadas que en 2.4GHz, al utilizar antenas más modernas que no son soportadas directamente por el kernel de Linux. 

Así pues, en este segundo post os vamos a contar cómo configurar una antena WiFi con un chipset específico y muy utilizado: el Realtek RTL8812AU. Específicamente, se ha utilizado una antena Alfa Network AWUS036AC (no confundir con la 036ACM, con chipset de Mediatek). 
Alfa Network AWUS036AC 

Esta antena tiene unos drivers Linux oficiales, pero llevan sin actualizarse desde abril de 2014… Por tanto, tenemos que recurrir a la comunidad, que ha desarrollado diferentes drivers, muchos de ellos perfectamente funcionales. Nosotros elegimos usar los drivers proporcionados en el mismo repositorio de Aircrack-ng en GitHub

Por tanto, una vez conectada la antena al puerto USB, clonamos este proyecto, obteniendo un directorio con unos cuantos shell scripts. El que nos interesa es el llamado dkms-install.sh, el cual debemos ejecutar como vemos en la siguiente imagen. 


Instalación del driver 

Como veis, este script se encarga de instalar el driver en el kernel a través de DKMS. Podemos comprobar que se ha instalado correctamente con el comando dkms status, donde se puede ver que el nuevo driver aparece. 


¡Ya podemos usar nuestra antena! 

Tras esto, y sin necesidad de reiniciar, si realizamos un ifconfig podremos ver que tenemos una nueva interfaz de red, en nuestro caso denominada “wlan1”. 

Si esto fuese una auditoría sobre 2.4GHz, lo siguiente que se haría sería llamar a airmon-ng para poner la interfaz en modo monitor, pero en este caso no es posible hacerlo de forma automática. Por suerte, hacerlo de forma manual es sencillo. 


  1. Con el comando airmon-ng check kill cerramos todos los servicios que puedan dar problemas a la tarjeta usando el modo monitor. 
  2. Desactivamos la interfaz de red con el comando ip link set <interfaz> down. 
  3. Ponemos la interfaz en modo monitor con el comando iw dev <interfaz> set type monitor. 
  4. Reactivamos la interfaz con el comando ip link set <interfaz> up. 
  5. (Opcional, si queremos tener conectividad y la hemos perdido con los pasos anteriores) Reiniciamos el gestor de red con el comando service NetworkManager restart. 
Ahora sí, nuestro hardware está totalmente listo para empezar a trabajar. Lo siguiente es conocido, lanzamos airodump-ng y… solamente obtenemos redes de 2.4GHz. 

Este es el comportamiento por defecto de airodump-ng, hay que especificar que se quiere analizar el espectro en 5GHz. Para ello, hay dos maneras de hacerlo: especificando el protocolo 802.11a (una especificación anterior a 802.11ac, también sobre 5GHz) con la opción --band, lo que provocará un barrido por la banda de 5GHz a (también puede usarse la opción --band ag si queremos analizar también las redes 802.11b/g/n de la banda 2.4GHz); o con la opción --channel, donde podrán especificarse canales de la banda de 5GHz (recordemos, del 36 al 140) 


Monitorización de redes en 2.4GHz y 5GHz 

¡Perfecto! La monitorización funciona, pero… ¿podemos inyectar paquetes? 

Vamos a terminar realizando una inyección de paquetes broadcast usando la herramienta aireplay-ng. Mientras lanzamos la herramienta, mantenemos airodump-ng funcionando, monitorizando un canal de 5GHz para comprobar que de verdad los paquetes son inyectados. Podemos ver que la inyección funciona sin problemas, pues aparecen una gran cantidad de IDs de cliente distintos en este canal. 


Inyectando paquetes @ 5GHz like a boss :) 

¡Y esto es todo por ahora! Esperamos que estos dos artículos os hayan parecido útiles y/o interesantes, y que os ayuden en vuestras futuras auditorías a redes de 5GHz. 

¡Saludos! 

22 nov 2019

Auditando los 5GHz sin morir en el intento (Parte I)

Si estás leyendo esto, lo más seguro es que hayas realizado alguna auditoría Wi-Fi en tu trabajo, o al menos hayas trasteado con tu propia red. El procedimiento, en resumen, suele ser: utilizar una antena que pueda configurarse en modo monitor e inyectar paquetes, lanzar la suite Aircrack-ng y empezar a interceptar paquetes como si no hubiera un mañana. 

Esto suele ser así de sencillo cuando se hace uso de una antena Wi-Fi de 2.4GHz, ya que al llevar tanto tiempo en el mercado, los drivers de los chipsets están totalmente integrados en el kernel Linux. Por desgracia, esto no ocurre aún con las antenas de 5GHz. 

En este primer artículo de la cadena vamos a realizar una pequeña introducción teórica a estas bandas de frecuencia desde un punto de vista “teleco”. En el siguiente artículo os contaremos paso a paso cómo configurar vuestros equipos para poder realizar una auditoría de una red Wi-Fi en 5GHz. 

¡Empecemos! 

Hoy en día, podría decirse que la gran mayoría de las redes Wi-Fi son “de tipo N”. Esto quiere decir que siguen el estándar IEEE 802.11n, el cual es una evolución de estándares anteriores (802.11b y 802.11g como los más conocidos) para alcanzar velocidades teóricas de hasta 600Mbps. Por lo general, una red de este tipo ocupa un ancho de banda de 20 o 40 MHz y se emite sobre una de las 13 portadoras que existen en torno a los 2.4GHz (lo que se denomina “canal”). 



Estos son los canales de la banda 2.4GHz (el 14 está prohibido en Europa) [Fuente: Wikipedia] 

¿Por qué 2.4 GHZ? Porque es una banda ISM de uso libre y de relativamente gran alcance. Sin embargo, este alcance es lo que genera el problema de esta banda: todo el mundo tiene un router Wi-Fi en su casa emitiendo señal. Así que es muy común hacer un análisis del espectro y ver a todos vuestros vecinos interfiriendo con vuestra preciada señal. Suponemos que la siguiente imagen os resultará familiar: 


El horror de las interferencias 

Y por esta enorme saturación, esos 600Mbps son totalmente teóricos (dad gracias si os llegan 60Mbps). Por este motivo, llegó un momento en el que era necesario aumentar la velocidad de los routers inalámbricos (¿quién va a contratar 500Mbps de fibra si por Wi-Fi le llegan 20Mbps?). 

La solución fue aumentar la frecuencia de emisión, saltando a los 5GHz: al ser una banda de frecuencias más alta, el alcance es menor (digamos que a la misma potencia de emisión “las ondas son absorbidas por más cosas en vez de atravesarlas”). Esto evita las interferencias con tus vecinos, ya que a la señal “le cuesta más” atravesar las paredes. Por esta misma razón, al estar más libre el espectro, se pueden usar canales mucho mayores, aumentando con ello la tasa binaria. 

Por esta razón, el uso de 5GHz permite obtener unos bitrates mucho mayores que en 2.4GHz; y, pese a que es posible usar el estándar 802.11n sobre 5GHz, el rey indiscutible de esta banda es el IEEE 802.11ac, el cual permite obtener velocidades teóricas de hasta casi 7Gbps haciendo uso de anchos de banda de hasta 160MHz. 



Canales en 5GHz en Europa. Como veis, es un poco más lioso que en 2.4GHz [Fuente: Cisco] 

Como curiosidad, os mostramos el espectro de la banda de 5GHz en el mismo punto que antes: 



Mucho mejor así, ¿no? 

Para concluir para esta primera parte y a modo de resumen, ante la saturación de la banda de 2.4GHz, se están normalizando las redes Wi-Fi sobre 5GHz debido al mayor bitrate que proporcionan. 

Por tanto, es necesario también realizar pruebas de auditoría Wi-Fi sobre 5GHz. En el siguiente post hablaremos sobre qué pasos seguir para poder realizar estas auditorías. 

¡Saludos! 


21 nov 2019

Diferentes formas de obtener ficheros .apk durante una auditoría

¡Muy buenas!

En el artículo de hoy vamos a analizar varias maneras diferentes de tratar los archivos .apk para llevarlos al dispositivo físico en el que vayamos a realizar una auditoría, o bien, extraer simplemente el propio fichero .apk.

En un primer lugar tenemos herramientas online que, si el apk a analizar no se encuentra publicado en GooglePlay, pueden ayudarnos a llevarnos el fichero directamente al dispositivo físico en el que instalaremos el apk, como por ejemplo, el servicio web de https://www.diawi.com/ (que puede recordarnos al servicio de wetransfer.com).



En el caso de tener la aplicación subida a GooglePlay, y necesitar extraer el apk, podremos hacerlo a través de la herramienta adb, que se encuentra disponible por defecto en Kali o que podréis instalar de forma sencilla desde el siguiente enlace https://developer.android.com/studio/command-line/adb?hl=es-419.


[Página oficial de adb]

Y en la sección de descargas, obtendremos las herramientas para el sistema operativo correspondiente.

Por otra parte, debemos recordar que hay que tener en cuenta que las opciones de desarrollo del dispositivo deben estar habilitadas. Esto lo conseguíamos en Ajustes -> Sistema -> Acerca del teléfono -> Número de compilación, y pulsando varias veces en el número de compilación hasta que aparece el mensaje de la siguiente imagen:


[Sección de "Acerca del teléfono"]

Si nos salimos de esa sección, y nos dirigimos a “Opciones de desarrollo” , veremos que tenemos activadas las siguientes opciones de la imagen:

[Seccion de "Opciones de desarrollo"]

Cuando conectamos el dispositivo Android a nuestro pc (o lo conectamos al host de nuestra máquina virtual), la primera vez nos solicitará permiso a modo de “confiamos en este dispositivo?” (le diremos que si :P) y abriremos en nuestro pc una consola de comandos en la carpeta en la que hemos descargado las herramientas anteriormente. Escribiremos adb devices para comprobar los dispositivos disponibles de entre los conectados (si hubiera más de uno, nos lo mostraría listado también).

A continuación, usaremos package manager (pm) con adb shell para listar los paquetes instalados en el dispositivo:

adb shell pm list packages | sort

y para mostrar dónde se encuentra el fichero .apk :

adb shell pm path com.king.candycrushsaga

package:/data/app/com.king.candycrushsaga-1/base.apk


Y finalmente escribimos adb pull para descargar el apk.

adb pull data/app/com.king.candycrushsaga-1/base.apk


En último lugar, si tenemos la aplicación instalada en nuestro dispositivo y queremos extraer su correspondiente apk, también podremos hacer uso de Apk Extractor:



Una vez instalada en el dispositivo Android, al entrar en la aplicación, nos mostrará todas las aplicaciones que hay instaladas en el dispositivo (tanto instaladas por el usuario, como propias del sistema). Cuando queramos extraer el apk de una de las aplicaciones, pulsaremos en el menú lateral de esa aplicación y elegiremos la opción de “compartir”, y en el momento en el que se nos abre el conjunto de aplicaciones a través de las cuales podremos compartir el fichero apk extraído, nos indicará la propia aplicación (Apk Extractor) que ha extraído el apk en la carpeta indicada, por lo que el último paso ya sería buscar la carpeta y realizar las pruebas que deseemos con el apk.




Espero que os hayan resultado de utilidad las diferentes opciones comentadas :)

Muchos maullidos!

M

20 nov 2019

Teleco in a nutshell v8.7: Modulación de Amplitud en Cuadratura

¡Muy buenas!

Volvemos con un nuevo post de vuestra serie telequil favorita :) hablándoos de la Modulación de Amplitud en Cuadratura (QAM). Esta modulación está basada en el concepto de desfase en cuadratura que os contamos en el post anterior.

Gracias a esa característica de las ondas podemos enviar simultáneamente dos señales sinusoidales a la misma frecuencia, y aunque variemos sus amplitudes nunca perderemos la capacidad de saber cuál es la amplitud de cada una, pese a que únicamente recibamos la onda resultante de la interferencia de estas dos sinusoides.

Alguno ya estaréis pensando en que QAM es simlemente juntar dos señales con una modulación ASK... Y, bueno, no os falta razón del todo. El desfase en cuadratura permitiría juntar dos transmisiones simultáneas, por lo que duplicaría el ancho de banda de ASK. No obstante no es lo que se hace, ya que hay una forma de modular esta señal mucho más ingeniosa que sumar dos flujos independientes: usar ambas sinusoides para generar una mayor cantidad de símbolos posibles.

¿Recordáis el concepto de constelación que vimos en PSK? Pues en QAM se vuelve una herramienta crucial para entender esta modulación: supongamos que en cada eje se representa la amplitud de una de las dos sinusoides (en lugar de la fase de la sinusoide modulada en PSK). En el caso más sencillo, podemos suponer que las amplitudes de estas sinusoides sólo pueden tener dos valores: 1 y -1 (recordad que la amplitud nula nunca es una buena compañera). En este caso, habría cuatro combinaciones posibles (1,1), (-1,1), (-1,-1) y (1,-1)... ¿Os suena de algo :)?


4-QAM (aka QPSK) [Wikipedia]

A diferencia de PSK, donde al aumentar los símbolos nos manteníamos en esa "circunferencia", en QAM nos expandimos. Vamos a ver cómo quedaría una constelación 16-QAM, con cuatro símbolos posibles por cada sinusoide (2,1,-1,-2).

16-QAM [Wikipedia]

Otra bondad de QAM es que el abanico de amplitudes puede ser distinto en cada sinusoide, o puede haber combinaciones de amplitudes que no tienen un símbolo definido. Por ejemplo, supongamos que queremos transmitir a 5bps. Esto requería una constelación de 32 símbolos (32-QAM). Con dos sinusoides con 6 amplitudes distintas tendríamos 36 símbolos diferentes, por lo que 4 de ellos "sobran" y no tendrán un valor asociado. Con 6bps necesitaríamos 64 símbolos (8 amplitudes); con 7bps, 128 símbolos (12 amplitudes sobrando 16 símbolos), etc.


Ejemplos de modulaciones comunes [Researchgate.net]

QAM es una técnica de modulación que se lleva utilizando masivamente durante años. Por ejemplo, ADSL utilizaba una técnica de modulación denominada CAP (Carrierless Amplitude Phase modulation) que es una variante de QAM. A día de hoy, QAM es la modulación más utilizada en redes Wi-Fi con bajos niveles de ruido, pues ofrece anchos de banda elevados con una resistencia al ruido aceptable (recordemos que las modulaciones en amplitud son bastante sensibles, pero IEEE 802.11 permite utilizar tamaños de constelación menores para afrontar mejor escenarios no óptimos a nivel de ruido). Sin embargo, algunos fabricantes han superado el tamaño máximo de símbolo definido por el estándar, llegando a la friolera de 1024QAM (10bps).

Para terminar, hagamos un ejercicio de comparación con las otras tres modulaciones digitales que os hemos presentado, suponiendo esta necesidad de transmisión de 10 bits por símbolo (1024 símbolos diferentes).

  • En QAM necesitaremos 32 niveles de amplitud diferentes (16 positivos y 16 negativos).
  • En PSK necesitaremos 1024 fases diferentes.
  • En FSK necesitaremos 1024 frecuencias distintas.
  • En ASK necesitaremos 1024 niveles de amplitud diferentes (todos positivos, recordemos que en ASK no podemos diferenciar entre valores positivos y negativos).
¿Entendéis ahora la gran importancia de QAM :)?

Para terminar, os mostramos cómo quedaría una constelación con ruido, para que podáis apreciar la sensibilidad de esta modulación 
64-QAM afectada por el ruido

Pues hasta aquí llegan las modulaciones "estándar". Existen muchas más, pero creemos que ya hemos abusado bastante de vosotros :) 

En el siguiente post os hablaremos de una técnica que cambió la forma de concebir las telecomunicaciones: el espectro ensanchado. Prometemos ser más breves :)

¡Muchas gracias por leernos!



No perdamos las buenas costumbres:

19 nov 2019

Un access point Wi-Fi gratis... no tan gratis.


Hace tiempo vi una herramienta de la gente de Hacker Arsenal que me llamó bastante la atención. Su nombre es WiNX, y dependiendo del firmware que carguemos proporciona diferentes funcionalidades:
  • Wi-Fi Scanner (Scanner de Beacons)
  • Wi-Fi Sniffer (Captura paquetes de red y los guarda en formato PCAP)
  • Custom Captive Portals
Las 2 primeras necesitan una máquina a la que conectarse para transmitir la información, pero la última funciona de manera “Standalone”, y es la que vamos a preparar.

Un Captive Portal es básicamente una web diseñada para capturar información de usuarios. En este caso, tendremos disponibles unas plantillas para diseñar la nuestra.

Con todas estas divertidas funcionalidades, hay un problema, y es que WiNX ya no está disponible para comprarla en su web.

Sin embargo, si analizamos a simple vista el hardware de Hacker Arsenal, y buscando algo de información es evidente que estamos delante de un microcontrolador ESP-32 con un firmware algo “pícaro”. 

Podemos hacernos con un ESP-32 de forma fácil, y de hecho, para este caso existen módulos de ESP-32 con un hueco para una batería integrado.



ESP-32 con módulo de carga 18650


Una vez que tenemos disponible el hardware necesario, descargamos el firmware de WiNX y usamos esptool.py para subirlo a la placa (todo lo necesario se encuentra dentro de la carpeta del firmware). Además, debemos ser algo creativos durante el proceso de ingeniería social para que la web aporte algo de credibilidad a las futuras víctimas. Véase el ejemplo de nuestro panel "FluWifi".




Enlace de descarga al firmware de WiNX:

Con todo nuestro Custom WiNX configurado, nos queda cargar al máximo la batería, buscar un lugar adecuado para pegarlo, esperar un par de clientes despistados y voilá! Tendremos las credenciales guardadas de todas las víctimas cuando pasemos a recogerlo.

18 nov 2019

Cocinando con CyberChef: una herramienta para realizar operaciones sencillas y no tan sencillas

Buenas a todos, en el día de hoy quería compartiros una herramienta muy útil a la hora de realizar CTFs u operaciones "cyber".

cyberchef-768x512px

¿Operaciones cyber?


Este tipo de operaciones van desde las codificaciones en Base64, pasando por XOR, hasta operaciones más complejas como puedan ser el cifrado AES, la compresión y descompresión de datos, el cálculo de hashes, etc.


Todo este tipo de operaciones se realizan en el navegador sin necesidad de instalar nada, basta con introducir los datos que queremos en la caja de INPUT, crear nuestra receta con las operaciones que queremos realizar y...


¡Et voilà! En nuestra caja inferior derecha tendremos nuestro OUTPUT.


Unas de las principales características principales de CyberChef es que cuenta con Drag and drop, donde podemos introducir ficheros de hasta 2 GB en el navegador y también guardarlos después de realizar las operaciones con ellos, guardar y cargar recetas o introducir breakpoints en cualquier punto de la receta para observar la salida.

Sin duda una herramienta para tener a mano en un apuro o en el planteamiento para la resolución de un problema ;)

14 nov 2019

DarknetLive

Buenas a todos, para los que estéis interesados en seguir regularmente noticias de la Darknet, el siguiente sitio web es una opción muy interesante:


De forma regular, publican contenidos acerca de sus principales markets, y noticias relacionadas con diferentes páginas de la red underground.


Disponen de un listado de markets y tiendas, que actualizan regularmente:



Así como de un listado con determinados foros de interés:


Seguro que los analistas de inteligencia (y algunos curiosos) lo consideraréis una fuente de interés :)

Saludos!

13 nov 2019

Vídeos de la ATT&CKcon 2.0


Buenas a todos, hace algunas semanas tuvo lugar la ATT&CKcon 2.0, The Att&ck Mitre Conference, una conferencia organizada por el Mitre y que se abre paso en el panorama internacional de la ciberseguridad, con un programa muy potente dedicado en exclusiva a Att&ck:

 

Hay varias conferencias destacadas que os recomendaríamos ver, como la siguiente de Tony M Lambert, titulada "Alertable Techniques for Linux using MITRE ATT&CK" y donde trató el concepto de detección de amenazas utilizando técnicas de la matriz ATT&CK para Linux:





Parece ser que las críticas del evento han sido muy positivas, por lo que es probable que se siga repitiendo en los próximos años.

Todas las charlas fueron retransmitidas en directo y se encuentran grabadas en Youtube, por lo que podréis verlas en cualquier momento. Os dejamos con los enlaces a continuación:






Saludos!

12 nov 2019

7 recursos para iniciarse en el mundo de los CTF

Muy buenas a todos!

En esta nueva entrada os traemos un pequeño TOP con lo que considero los 7 mejores recursos para iniciarse en el mundo de los CTF.


Pero antes, para aquellos despistados que aún no lo sepan, expliquemos qué es un CTF.

¿Qué es un CTF?

Un CTF (del inglés Capture The Flag) es un conjunto de retos relacionados con la ciberseguridad planteados a modo de competición; en la que el ganador será aquel jugador (o equipo) que consiga resolver la mayor cantidad de apartados en el tiempo establecido. La temática de estos ejercicios suele ser bastante amplia, abarcando temas como:
  • Criptografía
  • Esteganografía
  • Hacking Web
  • Análisis Forense
  • OSINT
  • Pwning/Exploiting
  • Reversing
  • Pentesting
Aunque el principal objetivo de los CTF suele ser la competición, es un gran recurso para los profesionales de la ciberseguridad que les permite seguir adquiriendo nuevos conocimientos e, incluso, introducirse en nuevas ramas de la ciberseguridad.

De hecho, aunque parezca algo muy novedoso, en España, alrededor del 2003, ya se realizaban este tipo de desafíos con la publicación de sus respectivas soluciones (I y II) por parte de los participantes.

Muy bien, ahora que ya hemos explicado qué es un CTF, hemos dado un dato de histórico y hemos explicado cómo funciona... ¿por dónde empezamos a practicar? 

1 - OverTheWire --> Natas
    Si lo que estás buscando es aprender los básicos del hacking web, Natas es tu página. En ella, podemos encontrar 34 niveles diferentes de dificultad que irá aumentando a medida que vayamos resolviéndolos. Además de Natas, OverTheWire presenta muchos otros retos realmente interesantes, tanto para principiantes como para perfiles más expertos. !Canela en rama!


    2 - XSS Games

    Aunque los XSS (Cross Site Scripting) no formen parte de manera oficial de los CTFs, si que me gustaría destacar este pequeño reto de Google donde nos presentan 6 niveles diferentes para practicarlos. Es una manera sencilla y rápida de conocer patrones sensibles de explotar en un servidor web que, tal vez, nos valgan en otros retos de Pentesting Web.


    3 - Puzzles!

    Aunque el apartado de análisis de tráfico no suele estar siempre presente de manera independiente en los CTFs, siempre es recomendable tener un buen manejo de nuestro querido amigo Wireshark. Es por ello, que los retos que nos presentan en Puzzles! (ficheros en formato PCAP para analizar en local) son realmente útiles y divertidos. De hecho... ¿quién no conoce al misterioso Mr. X?


    4 - Crackmes

    El reversing (la némesis de muchos participantes) es, desde mi punto de vista, la temática más complicada que te puedes encontrar en un CTF, ya no solo por complejidad del propio reto si no por la carencia de conocimiento de muchos jugadores en este ámbito. Crackmes.one es vuestra solución. Con un simple registro, tendréis acceso a gran cantidad de binarios para analizar y practicar. Con un estilo parecido a Hack The Box (que comentaremos más adelante), tenemos a nuestra disposición un panel de comentarios y de soluciones donde echar un ojo antes de tirar la toalla definitivamente.


    5 - Exploit Exercises

    Si lo que necesitas es mejorar tu conocimiento de exploiting, Exploit Exercises es tu página. Podemos encontrar desde plataformas orientadas al escalado de privilegios en Linux como Nebula hasta plataformas orientadas al exploiting puro y duro de Buffer Overflows como Phoenix. Muy recomendable.


    6 - Hack The Box

    La plataforma de CTFs por antonomasia. Aunque está orientada casi en su totalidad a pentesting, también presenta un apartado de retos donde podremos encontrar cualquier tipología como OSINT, Forense, Reversing, Hacking Web, Cripto... Para acceder, es necesario resolver un pequeño desafío previo que te permita registrarte en la página; un buen baremo para demostrarte si tienes curiosidad y paciencia suficiente para lo que encontrarás dentro.


    7 - ATENEA

    Por último, pero no menos importante, me gustaría hacer mención especial a Atenea, la plataforma de desafíos de ciberseguridad desarrollada por el Centro Criptológico Nacional. En ella, podemos encontrar retos de todas las ramas comentadas anteriormente (excepto exploiting -.-) tanto para principiantes como para usuarios con conocimientos más avanzados. Además de la plataforma principal, existe también la plataforma Atenea Escuela, donde se pueden encontrar retos mucho más genéricos y sencillos orientados hacia colectivos no pertenecientes al mundo de la ciberseguridad. Ideal para empezar desde cero.


    Conclusiones

    Como podéis ver, existen innumerables páginas con recursos casi que infinitos para introducirse en este mundillo. De hecho, he dejado un par fuera de este listado como son VulnHub y PentesterLab. Si conocéis alguna más que no haya incluído y que consideréis interesante, !no dudéis en comentarlo!

    Happy Juancking!