HackThisSite: Basic Challenge Level 6

Bien, este nivel se destaca no por su dificultad, sino por la capacidad de razonamiento. Nos enfrentamos contra un cifrado.

1

La primer prueba fundamental que tenemos que hacer, es saber si se agregan caracteres aleatorios a la contraseña cifrada. Para ello, vamos a contar los caracteres de la contraseña cifrada y completaremos el campo del desafío con la misma cantidad.

ae9<if=9        =  8 caracteres.

Entonces, completaremos con 8 caracteres el campo de la contraseña. Probemos, primero con 8 números consecutivos [yo ingrese los números del 1 al 8].
2
Bien, ahora empecemos a relacionar lo que hizo el cifrado con una comparación bit a bit.

Contraseña ingresada Contraseña cifrada Razonamiento
12345678 13579;=?
1 1 Se mantiene igual
2 3 +1 unidad
3 5 +2 unidades
4 7 +3 unidades
5 9 +4 unidades
6 ; +5 unidades
7 = +6 unidades
8 ? +7 unidades

Lo que sucede en los últimos casos, es que la suma de caracteres deriva en un caracter especial. Eso es porque lo que se está haciendo es una suma en código ASCII. Como ejercicio para el que esté leyendo y se quedo con dudas, revisen la tabla ASCII y sumen a cada valor de la izquierda las posiciones (unidades) que se indican en la tabla.

http://ascii.cl/es/

La conclusión, el método de cifrado utilizado es una rotación. Para poder descubrir la contraseña cifrada, solo debemos hacer el proceso inverso, restar unidades. Vamos nuevamente a una tabla.

 Cifrada  Descifrada  Razonamiento
a a  Se mantiene el mismo valor
e d – 1 unidad
9 7 – 2 unidades
< 9 – 3 unidades
i e – 4 unidades
f a – 5 unidades
= 7 – 6 unidades
 9 2 – 7 unidades

Por lo tanto, la contraseña descifrada es:

ad79ea72

0x1Gab.

HackThisSite: Basic Challenge Level 3 & 4 & 5

Se nos presenta el nuevo nivel y ahora sí con el archivo de contraseñas subido. Veamos que nos dice.

1

Bastante fácil. Se sube el archivo y la validación se hace contra un archivo disponible en el código fuente, marcado en la imagen.

2

Solo queda acceder a ese archivo y ver la contraseña.3


Vamos con el nivel 4.

4

En este caso, se agrega una nueva forma de obtener la contraseña: mediante un correo electrónico. Básicamente, apretando el botón de Send password to Sam se obtiene lo siguiente.

5

Inspeccionando el botón, podemos ver que hay un campo oculto con la siguiente información:

6

<input type=”hidden” name=”to” value=”sam@hackthissite.org“>

Tratemos de cambiar esa dirección por una nuestra:

7

Nos aseguramos que quede plasmada en el código fuente dando Enter y revisamos nuestra casilla.

9


En el nivel 5 hay que hacer exactamente lo mismo que en el anterior.

0x1Gab.

HackThisSite: Basic Challenge Level 2

El segundo nivel se presenta de la siguiente manera:1Donde en el enunciado asegura que se ha aplicado una medida de seguridad: un archivo que corrobora si la contraseña es correcta – solo que, el archivo nunca fue subido …2¿Qué podemos hacer? Fácil, si no enviamos nada, no se podrá comparar con nada. Por lo que solo le damos a submit con el casillero en blanco y …3
0x1Gab.

El #ransomware, podría ser llevado a la Justicia en USA

La recuperación de los datos por parte de las organizaciones víctimas es tan difícil que el pago a los criminales implica un desembolso más barato.

Hospitales, escuelas y empresas se han convertido en objetivos clave de los ataques de ransomware, tal y como ha afirmado Adam Meyers, vicepresidente de inteligencia de la firma de servicios de seguridad CrowdStrike._89138788_ransomware

A medida en que las compañías víctimas, como los hospitales, han pagado grandes rescates para recuperar sus datos, los cibercriminales apuntan a otras organizaciones que prestan servicios críticos para seguir ganando sumas millonarias.

 

El centro de servicios de criminología de Internet (IC3) del FBI ha recibido más de 7.600 quejas de ransomware entre 2005 y 2015. En EEUU, las quejas de los ciudadanos se han disparado, representando casi un tercio de todas las denuncias en 2015.

El crecimiento del ransomware está obligando a los legisladores a tomar medidas, ya que a pesar de que  los expertos en seguridad que las empresas tengan buenas copias de seguridad y no accedan a pagar los rescates, la realidad es que la recuperación de los datos es tan difícil que el pago a los criminales implica un desembolso más barato en comparación.

Incluso cuando existen copias de seguridad, un esfuerzo de restauración desde servidores remotos puede llevar semanas.

Read More

#Facebook: ¿Quién ha visto tu perfil?

Dilucidando la trampa paso a paso

En primera instancia, un usuario que ya fue víctima y es tu contacto o amigo en la red social te invita a jugar a una curiosa aplicación. Esta persona es utilizada como medio de propagación, mencionando a varios “amigos” para llamar su atención y logrando así un mayor alcance.

Esta es la notificación que llega:

quien-visita-tu-perfil

Si llegaras a ingresar al comentario, serías automáticamente redirigido fuera de Facebook, hacia otro dominio completamente distinto. En este caso se trata de Dropbox, un famoso portal que se utiliza para el alojamiento de archivos multiplataforma en la nube, desde donde se produce una segunda redirección.

Dependiendo de si el dispositivo es una PC o un smartphone, o más precisamente según el tipo de navegador que se utilice, la campaña se desarrollará de distinto modo.

Read More

Enviando datos a través del sonido.

Quiet es una librería para transmitir datos a través del sonido. Utiliza liquid-DSP (digital signal processing), una librería gratuita y de código abierto diseñada específicamente para software de radio en dispositivos embebidos.

Con Quiet es posible enviar datos a través de un conector de auriculares de 3,5 mm o a través del altavoz y el micrófono. También es posible hacer streaming a través de la tarjeta de sonido vía PortAudio o crear binarios independientes para codificar/descodificar datos a través de archivos .wav. También puede ser usado como una librería para ser utilizado por otros programas en C y también han Quiet.js para facilitar el uso de libquiet mediante javascript. Existe una demo online mediante la cual se puede comprobar como es posible transmitir datos entre dos navegadores compatibles:

https://quiet.github.io/quiet-js

Quiet viene con una serie de perfiles para facilitar la configuración del emisor y el receptor. Si se usa mediante altavoces se transmite alrededor del rango de los 19kHz, que es prácticamente imperceptible por el oído humano (cerca del ultrasonido). Si se transmite mediante cable es posible transmitir a una velocidad de más de 40kbps.

Aquí el software y el resto de documentación en los repositorios de GitHub:

https://github.com/quiet/quiet
https://github.com/quiet/quiet-js

La (IN)seguridad en el software pirata.

Cada vez son más frecuentes las condenas a empresas por el uso de software ilegal, y vuelven a poner en el punto de mira la última reforma del Código Penal, que endurece sensiblemente las sanciones por software pirata y amplía las consecuencias legales para la empresa y sus administradores.

El discurso actual: sanciones legales y económicas contra el sofwtare ilegal

Los datos del informe de BSA The Software Alliance son muy claros: El amplio uso de software ilegal se atribuye frecuentemente a un tema de «cultura empresarial», ya que las posibles sanciones económicas son mucho más elevadas que la inversión en licencias de software. Pero para pymes esta inversión no es tan asumible como para una gran empresa. Esto sin tener en cuenta la gran cantidad de freelances y microempresas que pueden necesitar programas cuyas licencias tienen precios prohibitivos en muchos casos, y para los que no hay una alternativa válida de software libre, como en el caso de diseño o edición de audiovisuales.

Read More

AlphaLocker, un #ransomware que se vende como #software

Las infecciones y el número de variantes del ransomware no dejan de crecer, ya que hemos hablado en varias ocasiones de las diferentes técnicas que aplican para atormentar a sus víctimas. Ya que fueron desarrollados para secuestrar archivos —y algunos hackers están interesados—, ¿por qué no venderlo como cualquier otro software?

En algunos casos, el ransomware se ofrece en foros de hacking como un servicio, del que se benefician tanto su creador como quienes pagan por usarlo. La firma de seguridad Cylance (vía Softpedia) ahora detalla un ransomware que en lugar de ofrecerse como un servicio, se distribuye como un kit por tan sólo USD$65 dólares.

Read More