La evolución del desarrollo de software: de la codificación manual al código generado por IA y las implicaciones de seguridad

El camino hacia el desarrollo de software es una fascinante historia de innovación, creatividad y avance tecnológico. Empecé a aprender a programar a finales de los 80, cuando era niño, con lenguajes como Pascal y Clipper; más tarde, llegaron C y el lenguaje ensamblador. Cuando en mi instituto se introdujo una clase de informática para enseñar el lenguaje Basic, ya tenía años de experiencia.

Tuve el privilegio de presenciar y participar en esta evolución, que se puede clasificar en tres etapas distintas: la fase de desarrollo inicial, la fase de composición y la era actual del software generado por IA. Cada etapa no solo marca un salto en la forma de crear el software, sino que también conlleva su propio conjunto de implicaciones de seguridad. Vamos a explorarlas en detalle.

Etapa 1: El nacimiento del desarrollo de software

Fase de desarrollo

En los primeros tiempos de la informática, el desarrollo de software era un proceso meticuloso y manual. Los desarrolladores escribían código línea por línea en lenguajes de programación de bajo nivel como ensamblador y, más tarde, en lenguajes de alto nivel como Fortran, COBOL y C/C++. Esta era se caracterizaba por un enfoque práctico en el que el programador tenía que definir explícitamente cada función, algoritmo y estructura de datos. Todo el código se escribía desde cero.

Implicaciones de seguridad

  • Vulnerabilidades por errores humanos: la codificación manual era muy propensa a errores humanos, que a menudo conducían a errores y vulnerabilidades de seguridad. Errores simples como desbordamientos de búfer o validación de entrada incorrecta podían comprometer la seguridad de todo el sistema.
  • Falta de prácticas de seguridad estandarizadas: en los inicios del desarrollo de software, había pocos protocolos de seguridad establecidos. Los desarrolladores se centraban más en la funcionalidad que en la protección contra amenazas potenciales, lo que dejaba muchos sistemas iniciales expuestos a vulnerabilidades básicas.
  • Medidas de seguridad reactivas: las medidas de seguridad eran principalmente reactivas. Se aplicaban parches y correcciones después de descubrir las vulnerabilidades, lo que a menudo significaba que los sistemas quedaban vulnerables durante períodos prolongados.

Preguntas de seguridad:

  • ¿Quién introdujo el error?
  • ¿Cuándo se introdujo el error?
  • ¿Cómo se detectó?
  • ¿Qué se puede hacer para prevenirlo?

Tasa de errores: x1 – los desarrolladores introdujeron errores en el código.

Etapa 2: La era de la composición

Fase de composición

A medida que los sistemas de software se volvieron más complejos, la industria cambió hacia un enfoque compositivo. Esta fase vio el surgimiento de la programación modular, las bibliotecas, los marcos y las API. Los desarrolladores ahora podían aprovechar los componentes y servicios preexistentes para crear aplicaciones de manera más eficiente. Al componer un proyecto, el tiempo de creación disminuye.

Implicaciones de seguridad

  • Gestión de dependencias: la dependencia de bibliotecas y marcos de terceros introdujo nuevos desafíos de seguridad. Las vulnerabilidades en estas dependencias podían propagarse a las aplicaciones que las usaban, lo que requería una gestión de dependencias sólida y actualizaciones periódicas.
  • Estandarización de las prácticas de seguridad: con la maduración del desarrollo de software, comenzaron a surgir prácticas de seguridad estandarizadas. Conceptos como pautas de codificación segura, revisiones de código y pruebas de penetración se convirtieron en partes integrales del ciclo de vida del desarrollo.
  • Herramientas de seguridad mejoradas: la era de la composición también trajo consigo herramientas y prácticas de seguridad avanzadas, como el análisis estático y dinámico, para identificar vulnerabilidades en las primeras etapas del proceso de desarrollo.

Preguntas de seguridad:

  • ¿De dónde provienen los errores: de los desarrolladores o de los componentes de terceros?
  • ¿Se identifican todos los componentes de terceros?
  • ¿Se actualizan todos los componentes de terceros?
  • ¿Qué procesos y herramientas existen para prevenir o mitigar errores?

Tasa de errores: x2 – los errores son introducidos por los desarrolladores y los componentes de terceros.

Etapa 3: La era del software generado por IA

Software generado por IA

Estamos entrando en una era en la que la inteligencia artificial (IA) desempeña un papel importante en la creación de software. Los modelos de IA y aprendizaje automático pueden generar código, sugerir mejoras e incluso desarrollar aplicaciones completas de forma autónoma. Esta evolución está impulsada por los avances en el procesamiento del lenguaje natural (PLN) y la disponibilidad de grandes cantidades de datos de entrenamiento.

El uso de IA para generar código reduce drásticamente los plazos de desarrollo y la cantidad de desarrolladores necesarios. Se avecina una explosión de software creado por personas que no son desarrolladores y el despido de personal técnico.

Implicaciones de seguridad

  • Detección automatizada de vulnerabilidades: la IA puede mejorar significativamente la seguridad al automatizar la detección y la reparación de vulnerabilidades. Los modelos de aprendizaje automático pueden analizar grandes bases de código e identificar posibles fallas de seguridad mucho más rápido que los desarrolladores humanos.
  • Amenazas y defensas sofisticadas: a medida que la IA se vuelve más frecuente en el desarrollo de software, también se convierte en una herramienta para los atacantes. Los ataques impulsados por IA pueden adaptarse y evolucionar, lo que hace que las medidas de seguridad tradicionales sean menos efectivas. Sin embargo, la IA también se puede utilizar de manera defensiva para predecir y contrarrestar estas amenazas sofisticadas.
  • Preocupaciones éticas y de cumplimiento: el software generado por IA plantea preguntas sobre la responsabilidad y el cumplimiento. Es fundamental garantizar que los sistemas de IA cumplan con los estándares éticos y los requisitos regulatorios. Además, existe la necesidad de transparencia en la forma en que los modelos de IA toman decisiones para evitar introducir sesgos o vulnerabilidades involuntarias.

Preguntas de seguridad:

  • ¿De dónde provienen los errores: desarrolladores, componentes de terceros o IA?
  • ¿Cómo se protege el código propietario cuando se trabaja con IA? Enviar código propietario a la IA puede ser una violación de la privacidad de la empresa.
  • ¿Quién es responsable de un error de seguridad?
  • ¿Puede una empresa culpar a un código emitido por IA?
  • ¿Los procesos y las herramientas abordan todos los orígenes del código: desarrolladores, componentes de terceros e IA?

Tasa de errores: x3 – en esta etapa, los desarrolladores, los componentes de terceros y el código emitido por IA pueden introducir errores.

Conclusión

La evolución del desarrollo de software desde la codificación manual hasta las soluciones generadas por IA ha transformado drásticamente la industria. Cada etapa ha introducido nuevas eficiencias y capacidades, pero también ha generado distintos desafíos de seguridad. A medida que continuamos adoptando la IA en la creación de software, es imperativo adoptar prácticas de seguridad sólidas que evolucionen junto con los avances tecnológicos. Al hacerlo, podemos aprovechar todo el potencial de la IA al mismo tiempo que nos protegemos contra las amenazas emergentes y garantizamos la integridad y la seguridad de nuestros sistemas de software.

Al reflexionar sobre mi viaje a través de estas etapas, me entusiasma el futuro del desarrollo de software y las posibilidades que trae la IA. Pero debemos permanecer atentos y proactivos para abordar los nuevos desafíos de seguridad que vienen con ella, la AppSec está evolucionando.

–SRF

Publicado en Sin categorizar | Deja un comentario

Information Warfare Strategies (SRF-IWS): Operaciones Ofensivas en el Foro de Davos

Descargo de responsabilidad: todo lo aquí descrito es pura imaginación y cualquier parecido con la realidad es coincidencia. El autor no se hace responsable de las consecuencias de cualquier acción realizada en base a la información proporcionada en el artículo.

El Foro de Davos organizado por el Foro Económico Mundial (FEM) es el evento económico del año que congrega a miles de personas de todo el mundo desde políticos a conocidos empresarios en el pueblo de Davos, Suiza.

En Davos se reúnen miles de personas desde personalidades políticas, negocios y todo el personal de apoyo, administrativo y seguridad. Definimos como objetivos primarios políticos (presidentes, ministros y similares) y empresarios relevantes (presidentes y consejeros delegados); y objetivos secundarios el personal de apoyo, que comprometiendo su seguridad permite la vigilancia o explotación de objetivos primarios.

Durante el Foro de Davos, la seguridad del pueblo se blinda entre policías, militares y personal de seguridad, se establecen diferentes anillos de seguridad, control de accesos, permisos especiales para los vehículos, sistemas anti-drones, etc.

Para este ejercicio asumiremos que un Estado-Nación despliega una unidad de ciber operativos y agentes de campo en Davos para realizar operaciones ofensivas como espiar, instalar implantes u otras actividades subversivas.

Esta operación esta dividida en diferentes fases: preparativos antes del foro, acciones durante el foro y acciones post foro. Las acciones post foro estarían relacionados con persistencia, mando y control de los objetivos y exfiltración de información que en este post no vamos a comentar. Por lo tanto, nos vamos a centrar en las fases de antes y durante el foro.

Preparativos antes del foro

Los preparativos anteriores a la campaña ofensiva durante Davos incluirían por lo menos los siguientes puntos:

  1. Selección de objetivos: Previamente hemos definido entre objetivos primarios y secundarios, en este punto vamos a enfocarnos en los primarios únicamente. Los políticos y empresarios suelen llevar smartphones de alta gama, principalmente iPhone último modelo o un modelo anterior. Los ciber operativos harán uso de técnicas OSINT para buscar imágenes o videos que sirvan para identificar el modelo de smartphone. También pueden buscar documentación publica sobre la adquisición de dispositivos como por ejemplo hizo el congreso español en 2023 con la compra de iPhones 13 para todos los diputados.
  2. Identificación de dispositivos RF: Mediante el uso de portales como Wigle y similares los ciber operativos pueden obtener nombres de puntos de acceso WIFI, dispositivos Bluetooth y torres de telefonía móvil en la zona geográfica. Esta información es realmente útil para planificar ataques RF, también conocidos como ataques de proximidad, que generalmente son desconocidos e infravalorados por las organizaciones.
  3. Identificación y hackeo de CCTV: Utilizando portales como Shodan y similares los ciber operativos pueden buscar cámaras en Davos para comprometer su seguridad y utilizarlas para tareas de vigilancia y seguimiento. En las siguientes imágenes apreciamos unos Shodan, también conocido como Google Hacking, para buscar cámaras en Internet y en el portal web Hacked.camara tenemos cámaras hackeadas en la zona de Davos.
  4. Desarrollo y/o compra de Exploits: Los exploits son ciberarmas que los ciber operativos van a utilizar para comprometer los dispositivos de los objetivos. Seguramente serán necesarios exploits de vulnerabilidades de día cero (vulnerabilidades no conocidas por los fabricantes y sin parches) para sistemas como Windows, MacOS, iPhone (iOS) y Android. Este tipo de exploits son realmente caros (desde cientos de miles hasta millones de euros) y hoy en día suelen ser necesarios tener varios para conseguir comprometer la seguridad de un dispositivo y poder saltarse todos los niveles de seguridad. Para hacernos una idea del coste y complejidad recomiendo la lectura sobre la Operación Triangulación, una campaña reciente contra un conocido fabricante de ciberseguridad en que se comprometieron algunos de sus smartphones iPhones utilizando varios exploits de día cero.
  5. Desarrollo de Implantes: Una vez conseguido el acceso, es necesario desplegar implantes en los sistemas comprometidos para controlarlos y exfiltrar información. Igual que en los exploits, los ciber operativos deben tener implantes para los diferentes sistemas Windows, MacOS, iPhone (iOS) y Android. Estos implantes se pueden desarrollar o comprar en el mercado y la realidad es que muchas veces no tienen que ser nada sofisticados para conseguir buenos resultados. Un ejemplo real es el uso del spyware Pegasus para espiar a políticos en Europa.
  6. Equipamiento: Los ciber operativos tendrán que llevar todo el equipamiento software y hardware que puedan necesitar como: ordenadores portátiles, puntos de acceso WIFI, herramientas de “Lock Picking”, antenas, drones, adaptadores WIFI y Bluetooth, hardware ofensivo (ver mi artículo al respecto para hacerse una idea), cámaras, micrófonos, y un largo etcétera.

Imagen: Dispositivos vistos en Davos en el portal Wigle

Imagen: Google Dorks

Imagen: Cámaras hackeadas en Davos

Una buena preparación es realmente crucial para que los ciberataques durante Davos resulten exitosos.

Durante el foro

Durante los días que dura el Foro de Davos, los ciber operativos pueden ejecutar una amplia gama de ciberataques para conseguir sus objetivos. A continuación, veremos posibles ataques y con ejemplos reales cuando sea posible.

  1. Despliegue de torres telefónicas falsas para interceptar el tráfico y/o enviar exploits a los teléfonos móviles. Estos dispositivos también son conocidos como “IMSI-catcher”. Los ciber operativos podrían desplegar estos dispositivos antes del evento, pero por su seguridad operacional (OPSEC) deciden utilizar este ataque durante el evento. Un caso real fue la detección de torres falsas de telefonía alrededor de la Casa Blanca en los EE. UU.
  2. Ingeniería social: este viejo y conocido ataque sigue funcionando, aunque se ha modernizado con el uso de correo electrónicos, SMS y mensajería instantánea. Sin ninguna duda, operativos femeninos en Davos podrían conseguir una gran cantidad de información valiosa o acceso a los dispositivos electrónicos de los objetivos que les permita instalar un implante. Caso real es el uso de espías rusos femeninos para infiltrase en OTAN.
  3. Ataque de caída de USB (“USB Drop attack”): consiste en dejar USB tirados por el suelo o en algún lugar visible como una mesa y que contienen malware. Cuando son encontrados y alguien los inserta en un ordenador para ver que ahí dentro, explotando la curiosidad humana, y quizás devolverlo a su dueño es infectado por el malware y ahora los ciber operativos controlan el dispositivo. Un conocido y simple lenguaje de programación ofensivo es el DuckyScript, soportado por multitud de dispositivos ofensivos, y que permite crear script con payloads para Windows, MacOS, Linux, iPhone (iOS) y Android. Recomiendo el repositorio de payloads disponible para entender sus capacidades. La siguiente imagen es un conocido script para robar contraseñas en Windows en cuestión de segundos utilizando un USB Rubber Ducky, un conocido dispositivo ofensivo.
  4. Ataques WIFI: otro conocido ataque es atacar los puntos de acceso WIFI o crear puntos WIFI malicioso. Existen una gran cantidad de dispositivos ofensivos como el popular WIFI Pineapple aunque un ordenador portátil, una tarjeta wifi y una buena antena son suficientes. Un caso real es el uso de drones equipados con dispositivos ofensivos como el WIFI Pineapple y que permite aterrizar en una azotea para lanzar ataques WIFI, como sucedió en EE.UU. a una empresa financiera. Los ciber operativos también pueden pasear por la zona de Davos con dispositivos ofensivos encubiertos que les permitan romper las redes WIFI de forma automática o capturar los “handshakes” de las conexiones WIFI, con el fin de romperlos y conseguir acceso. Todos los puntos de acceso y clientes WIFI son susceptibles de ataques.
  5. Ataques Bluetooth: los ataques Bluetooth están en auge, aunque requieren de proximidad pueden ser devastadores ya que en algunos casos permiten el control del dispositivo víctima, y lo mejor de todo es que son infravalorados por la mayoría de las organizaciones. Existen muchos ataques disponibles pero dos ataques que los ciber operativos podrían utilizar para comprometer la seguridad de los dispositivos es BlueBorne y recientemente se ha publicado un nuevo ataque al protocolo Bluetooth afectando a Android, MacOS, iPhone (iOS) y Linux que conecta un teclado falso sin que el usuario lo apruebe. Hoy en día billones de dispositivos siguen siendo vulnerables a estos ataques.

Imagen: DuckyScript

A pesar de las altas medidas de seguridad durante el Foro de Davos, es sin duda un objetivo muy interesante para un Estado-Nación que se lo proponga con tantos políticos y empresarios concentrados en el mismo lugar.

Como hemos visto a lo largo del articulo la posibilidad de operaciones ofensivas en Davos es una realidad y se deben tomar todas las medidas de seguridad físicas y digitales necesarias.

Déjame tu comentario sobre el artículo, por favor y ¿qué temas te gustaría que profundizara más?

— Nos vemos en @simonroses

Publicado en Hacking, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario

Wardriving Moderno

Comencemos por definir la palabra Wardriving: es la búsqueda de redes inalámbricas WIFI desde un vehículo equipado con un ordenador. Esta sería la definición clásica. Yo defino el wardriving moderno como la búsqueda de redes WIFI, dispositivos Bluetooth y torres GSM independiente si vamos en cualquier tipo de vehículo (avión, barco, bicicleta, patinete, monopatín, etc.) o incluso andando.

Llevo analizando redes inalámbricas desde principios del 2000 y en el 2022 obtuve la conocida certificación Offensive Security Wireless Professional (OSWP), puedes leer mi post al respecto. A continuación, una imagen de las viejas tarjetas que utilizaba en esa época para wardriving y las auditorias WIFI que aún conservo por nostalgia.

El wardriving moderno requiere un hardware más avanzado ya que ahora tenemos WIFI en 2.4GHz y 5GHz con WIFI 6 y 7 asomando por el horizonte, dispositivos Bluetooth (con billones de dispositivos en el mundo y aumentando) y torres GSM. Además, debemos combinarlo con un dispositivo GPS para guardar su localización.

Como se puede apreciar en la imagen utilizo diferentes dispositivos para Wardriving y las auditorias de Radio Frecuencia (RF) desde mi empresa VULNEX. Y lo mostrado aquí no es todo lo que utilizo 😊 Con estos dispositivos podemos realizar desde wardriving hasta sofisticados ataques RF (para otro día).

Comenzando por la izquierda abajo tenemos:

  1. Flipper Zero + WIFI Devboard
  2. Raspberry PI Zero + Pwnagotchi
  3. AWUS036NEH
  4. AWUS036NHA
  5. M5 Stack Fire + ESP32 WiFi Hash Monster
  6. Google Píxel 5 + WiGLE WiFi Wardriving
  7. Hack5 WIFI Pineapple Nano
  8. Wardriving Kit (463n7 Driver kit & Wardriver)
  9. AWUS1900
  10. Raspberry Pi 4 + pantalla táctil

¿Quieres empezar con el wardriving? Mi consejo es que compres algún teléfono Android (no hace falta que sea caro o tope de gama) e instales la App de Wigle. Es la forma más rápida y cómoda de adentrase en este fascinante mundo. A medida que avances podrás ir ampliando tu colección de dispositivos wardriving.

¿En qué te gustaría que profundizara en otro artículo?

Feliz navidad y no te olvides del ABC del wardriving: “Always Be Collecting” 😊

@simonroses

Publicado en Hacking Etico, RADIO, RF, Tecnologia | Etiquetado , , , , , | Deja un comentario

Diversión en un campo de tiro del Lejano Oeste con el Flipper Zero

Desde hace años siempre pensé en hackear el clásico campo de tiro ambientado en el salvaje Oeste y que funciona con escopetas infrarrojas. Estos campos de tiro lo podemos encontramos en parques de atracciones y ferias. Pues bien, llego ese momento y utilizando el Flipper Zero. Un dispositivo de seguridad y pentesting diseñado para hackers éticos y profesionales de seguridad informática que cabe en el bolsillo.

Si quieres conocer en detalle las capacidades infrarrojas del Flipper Zero para control remoto, análisis de señales y emulación de dispositivos te recomiendo leer mi artículo al respecto aquí: Dominancia infrarroja con Flipper Zero

A continuación, unas imágenes del campo de tiro y videos del hack, donde observamos que cuando enviamos la señal capturada previamente de una escopeta se activan muchos sensores infrarrojos a la vez.

Videos

Descargo de responsabilidad: No me responsabilizo del mal uso de la información aquí expuesta.

Aquí os dejo la señal capturada en un fichero .IR para el Flipper Zero.


Filetype: IR signals file
Version: 1
#
name: Kat
type: raw
frequency: 38000
duty_cycle: 0.330000
data: 470 373 889 376 886 800 462 381 892 795 467 798 464 801 461 382 891 796 467 377 885 379 883 804 469 14718 467 377 885 379 883 804 469 374 888 799 463 802 460 804 469 375 887 799 463 380 882 384 889 798 464 14723 461 381 892 374 888 798 464 379 883 804 458 806 467 799 463 380 882 804 469 375 887 378 884 802 460 14727 468 375 887 377 885 802 460 383 890 797 465 800 462 803 459 384 889 798 464 379 883 381 892 796 466 14720 464 378 884 381 881 806 467 376 886 800 462 803 459 806 467 376 886 801 461 804 469 796 466 799 463

El siguiente paso será probar este hackeo con el poderoso IR Blaster que expande las capacidades infrarrojas del Flipper Zero.

La conclusión: nunca salgas de casa sin el Flipper Zero 😊

Deja en comentarios si te gustaría ver más artículos sobre el Flipper Zero y que temáticas.

@simonroses

Publicado en Sin categorizar | Deja un comentario

Information Warfare Strategies (SRF-IWS): Revelando los riesgos: protestas en París y el potencial de comprometer la ciberseguridad de las empresas mientras saquean sus tiendas

Introducción

El mundo ha sido testigo de innumerables protestas a lo largo de la historia, donde las personas expresan sus quejas y demandan cambios. Paris, conocida por sus apasionadas manifestaciones, ha experimentado su cuota de protestas en tiempos recientes. Otros lugares como Barcelona (septiembre de 2022) y EE. UU. (Black Lives Matter 2020) han sufrido saqueos e incluso muertos durante las protestas. Sin embargo, ha surgido una preocupante nueva tendencia, donde los manifestantes aprovechan el caos para saquear tiendas, incluyendo las prominentes tienda Apple, Orange, supermercados y hasta un concesionario de motos entre otros. Mientras el impacto inmediato de estas acciones es evidente, existe un riesgo menos conocido de que estos manifestantes aprovechen la oportunidad para instalar hardware de «Red Team» y comprometer la ciberseguridad de estas empresas. En este artículo, exploraremos esta potencial amenaza y destacaremos las implicaciones que conlleva.

Entendiendo el hardware de «Red Team»

Antes de adentrarnos en los posibles riesgos de ciberseguridad que plantean los manifestantes, es crucial entender qué implica el hardware de «Red Team». El hardware de «Red Team» se refiere a dispositivos o equipos utilizados para simular ataques cibernéticos, a menudo empleados por hackers éticos o profesionales de seguridad para evaluar la postura de seguridad de una organización. Estas herramientas tienen como objetivo identificar vulnerabilidades y evaluar la efectividad de las medidas de seguridad implementadas.

La ventaja de los manifestantes

Durante protestas a gran escala, a menudo se desata el caos, lo que conlleva vandalismo, saqueos y destrucción de propiedades. En el caso de tiendas de alto perfil como Apple Store o Orange, estos incidentes atraen una atención generalizada. En medio del pandemonio, los manifestantes que poseen conocimientos sobre hardware de «Red Team» podrían aprovechar la oportunidad para instalar dichos dispositivos dentro de las tiendas comprometidas.

Instalación de hardware de «Red Team»

Los manifestantes que logran ingresar a estas tiendas pueden potencialmente colocar hardware de «Red Team», desde pequeños dispositivos hasta equipos sofisticados, dentro de la infraestructura de la tienda. Estos dispositivos pueden pasar desapercibidos inicialmente, ya que el enfoque de los equipos de seguridad y las fuerzas del orden se centra principalmente en controlar las protestas y minimizar los daños. El hardware instalado puede servir como punto de entrada para que los ciberdelincuentes obtengan acceso no autorizado a la red de la tienda, comprometiendo la ciberseguridad de la empresa y potencialmente accediendo a datos sensibles de los clientes.

Exploremos diferentes vectores de ataque que un atacante podría utilizar (personalmente utilizo estos dispositivos y otros en mis servicios de “Red Team”):

  1. Buscar contraseñas en la tienda: post-it, el router y los puntos de acceso contienen pegatinas con la contraseña.
  2. Instalar un dropbox: un dropbox de “Red Team” es una computadora pequeña, como una Raspberry PI, desplegada y oculta para lanzar ataques inalámbricos y de red. He hablado sobre este tema en diferentes conferencias.BSidesSF 2019
    Mundo Hacker Day 2021
  3. Bash Bunny: del proveedor de pentesting Hak5, Bash Bunny es una plataforma de ataque USB multivectorial.
  4. EvilCrow Cable: es un cable BadUSB.
  5. EvilCrow Keylogger: registrador de pulsaciones de teclas USB con soporte WIFI para exfiltración de datos.
  6. Jack Shark: dispositivo Hak5 para ataques a la red, se conecta a un puerto Ethernet.
  7. />

  8. Key Croc: otro dispositivo Hak5 para el registro de teclas.
  9. Lan Turtle: adaptador Ethernet USB encubierto de Hak5 para ataques de red.
  10. Packet Squirrel: un sniffer de red de Hak5.
  11. Rubber Ducky: la poderosa plataforma de ataque de inyección de pulsaciones de teclas USB de Hak5.
  12. WHID Cactus: inyector USB HID con soporte WIFI.
  13. WIFI Pineapple: La poderosa plataforma de ataque inalámbrico de Hak5. El Nano (izquierda) y el Mark VII (derecha).

Tenga en cuenta que estos dispositivos son solo algunas opciones, existen muchos más con todo tipo de capacidades.

Implicaciones de la ciberseguridad

Las consecuencias de una ciberseguridad comprometida son graves, no solo para las empresas afectadas, sino también para sus clientes y socios comerciales. A continuación, se presentan algunas implicaciones potenciales:

Robo de datos: Una infiltración exitosa puede llevar al acceso no autorizado a los datos de los clientes, incluyendo información personal y financiera. Este robo puede tener consecuencias de gran alcance, como robo de identidad, fraude y daño a la reputación de las empresas afectadas.

Robo de propiedad intelectual: Empresas como Apple a menudo poseen propiedad intelectual valiosa que es muy buscada por competidores o actores maliciosos. La vulneración de su ciberseguridad puede exponer secretos comerciales, patentes e información propietaria, poniendo en peligro su ventaja competitiva y potencialmente causando pérdidas financieras.
Confianza del cliente: Un robo de datos o una ciberseguridad comprometida pueden erosionar la confianza de los clientes en las empresas afectadas. Los clientes pueden dudar en compartir su información o participar en transacciones comerciales, lo que resulta en pérdida de ingresos y daño a largo plazo a la reputación de la empresa.

Vulnerabilidades en la cadena de suministro: Si una empresa comprometida forma parte de una cadena de suministro más amplia, el ataque cibernético puede extender su alcance a otras organizaciones conectadas a la red. Este efecto dominó puede amplificar aún más el impacto del robo de datos inicial, potencialmente interrumpiendo industrias enteras y causando un daño económico significativo.

Medidas preventivas y estrategias de mitigación

Para mitigar los riesgos mencionados anteriormente, es imperativo que las empresas prioricen sus esfuerzos de ciberseguridad. A continuación, se presentan algunas medidas preventivas recomendadas:

Seguridad física sólida: Fortalecer las medidas de seguridad física, incluyendo una vigilancia mejorada, alarmas y puntos de entrada reforzados, puede ayudar a disuadir el acceso no autorizado y limitar las oportunidades para que los manifestantes instalen hardware de «Red Team».

Monitoreo de red: Implementar herramientas avanzadas de monitoreo de redes puede ayudar a detectar cualquier actividad sospechosa o intentos de acceso no autorizado, permitiendo una respuesta rápida a posibles amenazas.

Auditorías de seguridad regulares: Realizar auditorías de seguridad regulares y evaluaciones de vulnerabilidades puede identificar debilidades en el sistema y ayudar a implementar salvaguardias necesarias.

Concienciación de los empleados: Educar a los empleados sobre los riesgos de la ingeniería social y la manipulación física puede ayudarles a identificar y reportar comportamientos sospechosos de manera oportuna.

Conclusión

Si bien las protestas sirven como una vía importante para expresar quejas, el potencial de explotar estos eventos para comprometer la ciberseguridad es una preocupación creciente. Los recientes incidentes de manifestantes saqueando tiendas como Apple Store y Orange en París resaltan la necesidad de fortalecer las medidas de seguridad para mitigar los riesgos de instalación de hardware de «Red Team». Las empresas deben mantenerse vigilantes, mejorar continuamente sus prácticas de ciberseguridad y colaborar con las agencias encargadas de hacer cumplir la ley para prevenir el acceso no autorizado y proteger los datos sensibles. Al hacerlo, podrán mantener la confianza de sus clientes y protegerse de posibles amenazas cibernéticas, garantizando en última instancia la sostenibilidad a largo plazo de sus negocios.

¿Tu opinión? ¿Te gustaría entrar más en detalle sobre dispositivos “Red Team”? Házmelo saber en los comentarios.

@simonroses

Publicado en Economia, Hacking, Seguridad, Tecnologia | Etiquetado , , | Deja un comentario

Dominancia infrarroja con Flipper Zero

Flipper Zero es una potente multiherramienta portátil para hackers, profesionales de la seguridad o geeks, que tuvo una enorme acogida cuando se lanzó por primera vez en Kickstarter en el año 2020. Yo recibí mi Flipper Zero en julio 2021 y es hora de enseñar qué puede hacer este delfín con una serie de artículos y videos. Atentos a próximas entregas 😊

Flipper Zero incorpora muchas capacidades (Transceptor de Sub-1 GHz, RFID, NFC, Bluetooth, Infrarrojos e iButton). Para este artículo vamos a explorar el Infrarrojos y de cómo Flipper Zero es capaz de controlar una gran cantidad de aparatos electrónicos como televisores, aires acondicionados, aparatos musicales, proyectores y ventiladores. Funcionaría como un mando universal.

Una de las capacidades más atractivas de Flipper Zero es la facilidad para cambiar el firmware y la comunidad ha publicado diversos firmwares. Yo estoy utilizando el firmware RogueMaster, que proporciona capacidades adicionales al firmware por defecto. El infrarrojo funciona correctamente con independencia del firmware, por lo que da igual el firmware que uséis.

Para entender cómo funciona el Infrarrojos en Flipper Zero os recomiendo este magnífico artículo en el Blog oficial.

Universal Remote

En la imagen 1 vemos la app para controlar aparatos mediante Infrarrojos “Universal Remotes” o el modo para aprender sobre nuevos aparatos “Learn New Remote”, que veremos más adelante.


Imagen 1: App de Infrarojos

A continuación, vamos a ver dos vídeos donde en el primero se controla un aire acondicionado y en el segundo se controla una televisión.


Video 1: FlipperZero AC Infrared


Video 2: FlipperZero TV Infrared

Como se puede apreciar, Flipper Zero funciona de maravilla como un mando universal para aparatos Infrarrojos. En la imagen 2 vemos el mando para controlar aire acondicionado enviando una señal.


Imagen 2: App infrarojos aires acondicionados

Learn New Remote

Ahora veamos cómo se comporta Flipper Zero para mandos infrarrojos nuevos/desconocidos.

La imagen 3 muestra el modo “Learn New Remote” en funcionamiento, que consiste en que apuntemos con el mando al puerto infrarrojos de
Flipper Zero para capturar la señal. Hay que destacar que el Infrarrojos de Flipper Zero es muy sensible y no hace falta apuntar la señal directamente e incluso puede capturar la señal en tránsito, es decir entre el mando y el aparato.


Imagen 3: App Learn New Remote

En la imagen 4 podemos apreciar que ha detectado un televisor Samsung.


Imagen 4: Detección Samsung

En el siguiente ejemplo Flipper Zero no es capaz de reconocer el aparato, en este caso un aire acondicionado. Sin embargo, al enviar la señal “Send” encenderá el aire acondicionado sin ningún problema. Esto es lo que llamaríamos un ataque “replay”, que nos permite capturar la señal y enviarla como si fuera el mando legítimo. Adicionalmente la app nos permite guardar la señal capturada en la tarjeta de memoria (SD). Esta opción es realmente interesante para crear nuestra librería de señales capturadas. Ver imagen 5.


Imagen 5: Nueva señal AC capturada

Curiosidad: los mandos de aire acondicionado funcionan enviando toda la información que el aparato puede necesitar (temperatura, velocidad, modos, etc.) y es por eso por lo que en la imagen 5 veamos que se han capturado gran cantidad de datos: “583 samples”. Este envío de datos se realiza para evitar desincronizaciones de datos entre aparatos, si por ejemplo usamos el mismo mando con diferentes aparatos de aire acondicionado.

Archivos IR

Los datos infrarrojos se almacenan en formato de texto en la tarjeta SD, como se puede ver en la imagen 6. El uso de archivos de texto facilita la adición de nuevos datos o la realización de cambios.


Imagen 6: Archivo texto IR

El pasado octubre 2022 se publicó un blog sobre cómo petar Flipper Zero deformando los archivos de texto IR. Lea este blog aquí.

Flipper-IRDB

¿Necesitas más? Flipper-IRDB es una gran colección de archivos IR que abarca desde consolas, purificadores de aire, cámaras, juguetes, iluminación LED, monitores, etc. que puede subirse fácilmente a su dispositivo Flipper Zero mediante la aplicación qFlipper, consulte la imagen 7.


Imagen 7: App qFlipper

Las siguientes imágenes (8-10) muestran cómo ejecutar la aplicación IR usando un archivo de la colección IRDB. Aquí vamos a ejecutar un archivo IR para administrar los dispositivos de CCTV (circuito cerrado de televisión).


Imagen 8: Carpeta CCTV


Imagen 9: Ejecutar archivo IR CCTV


Imagen 10: App CCTV

Claramente Flipper Zero es una fascinante herramienta con muchas capacidades y posibilidades de expansión (ver GPIO).

¿Qué otras capacidades de Flipper Zero te gustaría que explorara/comentara en próximos artículos? Algunos temas para explorar son como recuperar el firmware ante fallos, Bluetooth, ataques WIFI mediante un módulo externo (hardware), NFC, RFID, entre otros muchos.

Un saludo,

@simonroses

Publicado en Hacking, Hacking Etico, RADIO, RF, Seguridad | Etiquetado , , , , | Deja un comentario

Offensive Security Wireless Professional (OSWP): mi experiencia

El 24 de julio 2022 me examiné del conocido examen práctico Offensive Security Wireless Professional (OSWP) y aunque Offensive Security puede tardar días en informarte del resultado del examen (aprobado/suspenso), al día siguiente (25 de julio) me informaban que la había superado (aprobado) 🙂 Kudos Offensive Security por la rápida respuesta.

Lo cierto es que personalmente llevo realizando auditorías WIFI desde principios del 2000 como puede verse algunas de mis viejas tarjetas WIFI que aún conservo por nostalgia (Figura 1) y era lógico sacarse esta certificación (sí, me lo tomé con calma).


Figura 1 – Tarjetas WIFI clásicas

Hoy en día para mis auditorías utilizo tecnología moderna que comentaré a lo largo de este post, ya que será útil para quien esté interesado en obtener esta certificación. Comencemos, esta es mi historia.

Contenido del OSWP

El curso PEN-210 está enfocado a ataques inalámbricos (WIFI) tanto a puntos de acceso (AP) y clientes. Debemos tener claro que este curso es una introducción a los ataques WIFIs y acompaña al curso PEN-200 (OSCP), por lo que si tienes años de experiencia en auditorías WIFI puede que encuentres el curso algo simple, aunque siempre aprenderás alguna cosa nueva, estoy seguro.

En este enlace encontraras el contenido del curso.

Hardware

En la web del curso encontramos el hardware recomendado por Offensive Security:

Routers

  • NETGEAR AC1000 (R6080)
  • Linksys WiFi 5 Router Dual-Band AC1200 (E5400)

Tarjeta WiFi

  • Alfa AWUS036NHA

Personalmente no encontré los routers recomendados, pero utilicé estos otros que me han servido perfectamente (ver Figura 2). Recomiendo el TP-Link TL-WR841N ya que permite todas las configuraciones necesarias para el curso (WEP, WPA/WPA2, WPA Enterprise y WPS).

  • Tenda F3 Wireless N300
  • TP-Link TL-WR841N


Figura 2 – Routers

A pesar de que tengo bastantes tarjetas WIFI (2.4G y 5G) para el curso utilicé únicamente la Alfa AWUS036NHA (que es la recomendada). En la Figura 3 puede verse algunas de mis tarjetas, tengo más, que utilizo para mis auditorias WIFI.

  • Alpha AWUS036NHA (arriba a la derecha)
  • Alpha AWUS036NH
  • Alpha AWUS036NEH
  • TP-LINK WN722N
  • CSL – 2 Wireless Dual Band Antenna


Figura 3 – Tarjetas WIFI

Examen

No puedo comentar nada sobre el examen por lo que recomiendo leer con mucha atención la guía oficial del Examen OSWP.

En la guía se nos indica que existen tres escenarios para atacar y el tiempo total que tenemos es de 3 horas y 45 minutos. Al finalizar el examen tenemos 24 horas para enviar un informe detallando todo el proceso.

Solo decirte buena suerte 🙂

Conclusiones

Si te gustan las auditorías WIFI y puedes pagar el coste de la certificación (actualmente solo se puede adquirir dentro de las suscripciones Learn One o Learn Unlimited) pues adelante, lo recomiendo. En caso contrario ningún problema, tienes diferentes opciones como son otras certificaciones de seguridad WIFI (Google es tu amigo) y sigue formándote por tu cuenta.

Algunos consejos para la certificación OSWP:

  1. Apúntate al Discord de Offensive Security. Buena gente dispuesta ayudar y muchas preguntas/respuestas que te serán muy útiles.
  2. Si compras el hardware que recomiendo no deberías tener ningún problema para realizar todos los ejercicios del curso. Si compras otro router, asegúrate que permite las diferentes configuraciones necesarias. Compra el router en alguna web que puedas devolverlo sin problemas como Amazon.
  3. Recuerda que el examen es de libro abierto.
  4. Aunque lleves tiempo con auditorías WIFI, no te confíes y practica los diferentes ataques antes del examen (dos o tres veces por lo menos).
  5. Aircrack-ng es tu amigo. Úsalo sabiamente.

Eso es todo amigos, y ahora atacar un AP (para una auditoría, claro esta 🙂

¿Alguna cosa que te gustaría que comentara sobre el OSWP o auditorías WIFI en otro post o incluso vídeo en mi canal YouTube?

@simonroses

Publicado en Hacking, Hacking Etico, RADIO, RF | Etiquetado , , , , | Deja un comentario

KringleCon / Holiday Hack 2021 Writeup

Otro SANS Holiday Hack Challenge & KringleCon (2021) CTF terminado. Aquí tienes mi writeup para este increíble y divertido CTF. Continuaré trabajando en los pocos desafíos que me faltan, así que espera una actualización próximamente.

PDF MD5: 51bc75a10e1de548de2adef974a36201

Descarga informe

Espero que te guste y nos vemos el año que viene 😊

@simonroses

Publicado en Hacking, Hacking Etico, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario

Podcasts geniales sobre ciber seguridad, Red Team y Emprendimiento (1)

Aquí encontrarás algunos de los podcasts geniales que he estado escuchando últimamente sobre temas como ciberseguridad, Red Team, Hacking, inteligencia artificial (IA) y emprendimiento. Algunos en inglés y otros en español 🙂

Puedes escucharlos en Spotify (todos ellos), Apple Podcast (la mayoría de ellos), Google Podcast (algunos de ellos) y en sus propios webs.

Red Team

Ciber Seguridad

Emprendimiento

Inteligencia Artificial (IA)

Si tiene alguna recomendación, envíamela por favor.

Disfruta 🙂

@simonroses

Publicado en Hacking, Negocios, Podcast, Seguridad, Tecnologia | Etiquetado , , , , | Deja un comentario

Tu propia emisora de números espía en una Raspberry Pi

En este post hablaremos de dos temas fascinantes y cómo combinarlos: las emisoras de números y las Raspberry Pi. ¡¡Nos adentramos en el mundo de los espías!!

Descargo de responsabilidad: No interfieras emisoras de radio en tu zona. No me hago responsable del mal uso de este artículo, por favor consulta la legislación en tu país.

Las emisoras de números siguen siendo un gran misterio para todos. Se especula que son utilizadas por agencias de inteligencia de diversos países. Según el Projecto Conet, la primera emisora de números fue en la Primera Guerra Mundial y después fueron muy populares durante la Guerra Fría.

A lo largo de los años muchos radioaficionados han perseguido y clasificado estas emisiones. Algunas de las más famosas son:

Lincolnshire Poacher: se cree era operada por el MI6 y su señal emanaba desde la isla de Chipre.
The Spanish Lady: procedente de Cuba.
Swedish Rhapsody: operada por la inteligencia polaca.

Os recomiendo continuar leyendo los enlaces y escuchar las emisiones para conocer más en detalle este oscuro pero fascinante mundo.

El otro tema es el uso de Raspberry Pi, pequeños ordenadores que yo utilizo para todo tipo de proyectos profesionales y personales (red team y blue team) y que os recomiendo tener varios de estos dispositivos a mano. Para la emisora de números he utilizado una rpi versión 3 pero funciona igual con una versión 4 o incluso una Pi Zero.

El material utilizado es el siguiente:

• Raspberry Pi 3
• Cable para hacer de antena, poner en el Pin GPIO4.
• Como sistema operativo utilizo Kali Linux, pero puedes utilizar otras opciones como Raspberry Pi OS (antiguo Raspbian).

Raspberry Pi 3 with antenna

Antes de entrar en el detalle de la emisora de números conozcamos un software que nos permite montar una emisora de radio: Pi-FM-RDS

Pi-FM-RDS

Mediante Pi-FM-RDS, herramienta en Python, podemos emitir radio con la Raspberry Pi. El proceso es muy sencillo como veremos a continuación.

Lo primero es bajarnos el código fuente del proyecto y compilarlo. En la imagen a continuación vemos los pasos necesarios.

Pi-FM-RDS Setup

Si todo fue correcto, ahora ya estamos listos para montar nuestra radio en Raspberry Pi. Lo bueno de este programa es que incluye soporte para Radio Data System (RDS), por lo que podemos enviar datos como el nombre de nuestra emisora y mensajes.

Para esta demo he utilizado uno de los sonidos, ficheros wav, incluidos en Pi-FM-RDS y con el mensaje “RADIO PIRATE”. He dejado el nombre de la emisora por defecto “RASP-Pi” y la frecuencia por defecto “107.9 MHz”.

Pi-FM-RDS in action

PiNumberStation

Para la creación de nuestra emisora de números utilizaremos la herramienta PiNumberStation, también escrita en Python, de muy fácil manejo.
Para ello bajamos el código fuente del proyecto a nuestra Raspberry PI, como vemos en la siguiente imagen.

Instalando PiNumberStation

Lo siguiente es modificar el fichero de configuración default.ini a nuestras necesidades. Para esta prueba el único cambio que he realizado es modificar la frecuencia a 107.9 MHz y el resto de parámetros los he dejado por defecto. Cada parámetro viene documentado por si queremos realizar otros cambios.

Fichero de configuración default.ini

En el fichero message.txt incluimos el mensaje que queremos emitir, números y/o palabras. Y ya solo nos queda ejecutar el script PiNS.py. Como nos indica el propio proyecto PiNumberStation en FreeSound encontraremos más ficheros de sonido que utilizar.

PiNumberStation en acción

El siguiente video, disponible en mi canal de YouTube, es una emisión de números que incluye un pequeño reto (CTF). ¿Puedes averiguar el mensaje cifrado? 😉

FIN

Espero que este post te haya resultado interesante y te anime a montar tu propia emisora de números, siempre dentro de la legalidad 😊

¿Te gustaría ver más posts sobre radiofrecuencia?

@simonroses

Publicado en Hacking Etico, RADIO, RF, Tecnologia | Etiquetado , , , , | Deja un comentario