Pequeño curso sobre TOR y la Deep Web (I)

por:

Bueno amigos, comenzamos aquí hoy una serie de artículos (que para su mejor seguimiento irán numerados) en el que nos vamos a centrar en una de las principales áreas de conocimiento cuando de hacking, seguridad online y anonimato se trata. Hablamos tanto de TOR como de la Deep Web.

Hoy vamos a esbozar unos cuantos parámetros iniciales básicos y generales que, no obstante vuestro nivel de especialización, deben tenerse en cuenta para las futuras inmersiones que haremos, con mucho cuidado y más precaución, en la Deep Web. De manera que es altamente recomendable no saltarse estas primeras entregas aunque parte de lo que aquí se reseñe os parezca básico o ya lo conozcáis. Recordad: la Seguridad parte de no descuidar, precisamente, los más elementales parámetros y el sentido común.

El segundo aviso que quisiera hacer ya desde este primer post (aunque creo que lo repetiremos en todos los subsiguientes de esta serie) es que aquí estamos para aprender, enseñar y compartir conocimientos. En ningún modo alentamos, justificamos o respaldamos actividades ilícitas, ilegales o inmorales de ninguna índole. No nos hacemos responsables del uso que cada cual pueda darle al conocimiento. De hecho, la Tecnología (ya lo hemos dicho muchas veces en otros artículos) es NEUTRA. Es el uso que cada cual le da a la misma lo que la pervierte o la eleva. Como todo en la vida, vamos…

Como primeros pasos, hoy enseñaremos la configuración añadida que debemos realizar en nuestro navegador web antes de la instalación y ejecución de Tor, para que nuestra navegación sea verdaderamente anónima, dado que por eliminación, la configuración que trae Tor NO ES NI 100% SEGURA, NI 100% ANÓNIMA.

Aquí se trata de añadir capas de abstracción, y nuevas pautas de navegación para combinarlas con la tecnología de Tor de cara a garantizar el mayor grado posible de anonimato en nuestra navegación por Internet, vayamos a entrar en la Deep Web o simplemente queramos navegar por la Red convencional de manera segura y privada.

Símbolo de TOR la entrada a la Deep Web Leer más

La solución cuando Ubuntu no reconoce tu WiFi

por:

La solución cuando Ubuntu no reconoce tu WiFi

Uno de los problemas que tenemos cuando instalamos Linux en un ordenador (sobre todo en aquellos casos en los que el PC viene de haber tenido de fábrica otro Sistema Operativo, generalmente privativo…) es que algunos periféricos internos no son reconocidos por el nuevo S.O.

Y lo peor es que no pocas versiones y sabores de Ubuntu (entre ellas, Lubuntu, Kubuntu, Mythbuntu y la propia Ubuntu) a veces dejan de reconocer uno de los elementos internos más importantes del hardware de nuestro dispositivo: la tarjeta de red y, con ello, el acceso a Internet por WiFi.

Conozco ya bastantes casos de personas que, ante esta mutilación, han tirado de dinero y han comprado un dispositivo WiFi USB que, de manera inmediata, es reconocido por el sistema y ya tenemos Internet, pero nos ha costado el dinero y, lo peor, sin necesidad alguna.

¿De dónde viene el problema?

El problema, al reciclar con Software Libre un ordenador que previamente ha tenido un Sistema Operativo privativo (Windows, Mac OS…) es que muchos de sus drivers para componentes y periféricos internos son firmware privativo también. Es decir, que los respectivos fabricantes de las tarjetas de sonido, de vídeo, de red, etc… son cada uno de su padre y de su madre, con drivers y codecs privativos y propios, que un tercer fabricante (Apple, Acer, Microsoft o fabricantes de equipos clónicos) han montado y ensamblado posteriormente.

Al querer renovar este ordenador, o sencillamente, al querer instalarle otro Sistema Operativo (en este caso Linux), nos encontramos con que algunos de esos firmwares y drivers no son Open Source, de manera que, pese a las excelencias de Ubuntu y derivados, el Sistema no logra reconocerlos.

Y, claro, hoy en día un ordenador sin acceso a Internet, es un ordenador semi muerto, de modo que nos vamos a centrar en cómo solventar este problema en Linux.

Solucionando los problemas WiFi de Ubuntu

Leer más

La tecnología para las personas ciegas

por:

Como sabéis, desde este pequeño rincón dentro de Somos Binarios, llevamos todo lo relativo a Seguridad y Hacking, pero regularmente tratamos de introducir algunos post sobre Hacking Ético y, sobre todo, con todo aquello que el conocimiento técnico de los profesionales o los amateurs de este sector puede hacer por los demás.

De ahí que, en esta línea, hayamos aprovechado esta tribuna para dar voz a proyectos sociales de diversa índole como Filtrala, organización periodística que emplea la más avanzada tecnología para garantizar la privacidad y el anonimato de personas que filtran informaciones relevantes y abusos políticos o empresariales de la más alta importancia. Un excelente uso (si se me permite la opinión) de los conocimientos técnicos y avanzados en materia de hacking, seguridad online e informática (e ingeniería) para asegurar valores tan importantes como la libertad de expresión, el anonimato personal y la seguridad de quienes apoyan esta excelente causa.

shutterstock_110497310_watcharakun Leer más

Obteniendo contraseñas WiFi con Wifislax

por:

Obteniendo contraseñas WiFi con Wifislax

Hoy centraremos nuestro post sobre Hacking y Seguridad en una herramienta elemental hoy en día para realizar pentesting o hacking (ambas son la misma cosa, del uso que le demos a la disciplina dependerá el matiz).

Hablamos de WIFISLAX, un sistema operativo basado en Linux y portable, dado que se suele llevar en un USB desde el que se bootea en cualquier equipo.

Pero antes, un poco de historia para conocer de dónde viene esta distribución Linux especialmente pensada para pentesting en virtud de la gran cantidad de herramientas de hacking, escaneo de puertos, obtención de contraseñas y demás utilidades en este sentido que contiene.

Wifislax la distribución para análisis y obtención de contraseñas de WiFi

WIFISLAX es una variable de SLAX una distribución Linux muy ligera y especialmente pensada para ser portable y que, a partir de una imagen .ISO introducida en un CD o en una llave de memoria USB, se pueda instalar y ejecutar en cualquier entorno, equipo y momento. A partir de esos mimbres, como decimos, WIFISLAX es un giro de tuerca más aprovechando todas las bondades de dicha distribución Linux, pero totalmente centrada en materia de seguridad, auditoría y hacking.

Leer más

Descubriendo y neutralizando intrusos con Power Shell

por:

Hoy nos vamos a centrar en uno de los factores importantes que tiene la Power Shell de Windows o el símbolo del Sistema convencional de nuestro sistema operativo de Microsoft, porque cuenta con alguna herramienta interesante en materia de seguridad y hacking, sobre todo a la hora de detectar posibles intrusos en nuestro sistema.

Ya en su día dedicamos un post al modo práctico y rápido de detectar intrusos, software malicioso o virus actuando en segundo plano en nuestro equipo, a través del Administrador de Tareas y cómo utilicé ese método para localizar e inutilizar el virus de la empresa Ardamax que activa nuestra webcam para espiarnos. Podéis consultar ese post aquí.

Pero hoy queríamos analizar otro método “manual” (en ausencia de software de administración de redes, gestión de paquetes o pentesting de puertos) para detectar posible actividad de intrusión en nuestro sistema o equipo, así como para conocer y analizar si hay archivos que se estén compartiendo sin nuestro conocimiento con usuarios remotos.

Para ello vamos a acceder al Símbolo del Sistema con permisos de Administrador.

Primero presionamos la tecla Windows (la que presenta el logo en el teclado) + X y eso despliega el siguiente menú:

Abriendo la power shell

Leer más

Tecnología al servicio de la naturaleza

por:

Como no sólo de Hacking vive el homo digitalis, hoy nos centraremos en una iniciativa que bien merece ser conocida, comentada y compartida. Se trata del proyecto de un matrimonio catalán que, con los conocimientos en diseño web de él (Sergio Antón) han puesto en marcha, desde España, una plataforma web que demuestra que poner el conocimiento tecnológico al servicio de la Naturaleza, siempre reporta beneficios. Para todos, además.

Así que decidieron desarrollar YOUR LITTLE TREE (yourlittletree.org) desde donde cualquiera puede plantar un árbol.

Así se simple, pero así de bien trabajado. Una plataforma para que, desde casa, cualquiera, con la fuerza que da internet, pueda contribuir a la mejora del medio ambiente, al tiempo que forma parte de un proyecto ecológico de primera magnitud.

Además, desde YOUR LITTLE TREE han desarrollado un sistema de certificados por los que cada persona que planta un árbol, recibe el correspondiente documento de su acto, al tiempo que se le indican las coordenadas de los terrenos en los que se plantan.

Proyectos ecológicos con una gran base tecnológica

Leer más

Cómo obtener todas las contraseñas de un usuario

por:

Cómo obtener todas las contraseñas de un usuario

En el post de hoy vamos a tratar de una herramienta software de análisis forense de sistemas, muy potente que puede ser utilizada (como todo en materia tecnológica) para los más diversos fines dentro del mundo del hacking.

Como siempre en todos nuestros post, queremos dejar claro que:

  • Este es un foro de conocimiento y que cada cual es responsable del uso que le da a la información que compartimos aquí.
  • Igualmente, cabe recordar, que toda tecnología es neutra. Es la utilización que se hace de dicha tecnología lo que la convierte en dañina.
Con estas aclaraciones que siempre nos vemos obligados a hacer, especialmente en artículos dedicados al hacking y a la seguridad informática, podemos empezar.

Osforensics el programa para obtener todas las contraseñas

Bien, como sabemos, el análisis forense de sistemas, es un disciplina informática especializada en la investigación y descubrimiento de vulnerabilidades dentro de sistemas complejos, precisamente, para proveer el mejor asesoramiento y la óptima seguridad para usuarios y empresas legítimas que contratan estos servicios, justamente, para protegerse de ataques.
Pero claro, es inevitable que las herramientas avanzadas que se emplean a menudo en análisis de seguridad y en la protección de los sistemas, puedan ser empleados igualmente por quienes practican el hacking (en sus más diversas acepciones). Al fin y al cabo, las aplicaciones y los programas que nos informan de vulnerabilidades en el sistema se pueden utilizar igualmente para solventar esos agujeros o para explotarlos. Que cada cual elija el bando en el que quiere participar.
De modo que hoy hablaremos de OSFORENSICS una excelente herramienta que cuenta con una versión de prueba gratuita que nos ofrece todo lo que necesitamos para el objetivo que analizamos hoy aquí: obtener todas las contraseñas de un usuario.

Leer más

Cómo han hackeado Youtube para subir películas

por:

En nuestro post de hoy vamos a analizar una forma bastante curiosa de usar YouTube. Esta manera nos va a permitir saltarnos el filtro que YouTube realiza a través de sus bots para detectar contenido pirata o que vulnera los derechos de copyright de las grandes compañías cinematográficas de Hollywood.

Como siempre, un pequeño antecedente de por qué se ha tenido que crear este “Hack”.

Es sabido por todos que corren tiempos en los que la grandes corporaciones de medios, los estudios y grandes productoras de contenidos, así como la industria discográfica y cinematográfica, han redoblado sus esfuerzos por tumbar tanto webs de enlaces a sus contenidos de pago (webs en las que se comparten dichos contenidos gratuitamente) como su presión hacia plataformas como YouTube para que éstas vigilen y tumben todo contenido que pueda ser titularizado como copyright.

Como hackear youtube

Es lógico (desde el prisma corporativo) proceder a esta presión para la defensa de sus intereses comerciales. Como también es lógico que a dicho esfuerzo de control le siga el consiguiente redoblamiento de la astucia y el ingenio de los hackers que siguen descubriendo formas de vulnerar esa vigilancia y ese intento de control.

YouTube es la plataforma por antonomasia en la que se comparten contenidos audiovisuales, de modo que también es la que más control ha de desplegar para tumbar y eliminar los contenidos protegidos por copyright, en especial, las películas nuevas o los semiestrenos que desde esta plataforma se tratan de compartir, impidiendo a los grandes estudios hacer caja con la venta de ese material.

Leer más

Hablemos de hacktivismo y fíltrala

por:

Hoy regresamos al nuevo curso y ejercicio, con nuestros artículos sobre hacking y seguridad tecnológica (no sólo informática, como veréis en futuros post). Y para comenzar, también añadiremos -tal es el caso de hoy- espacio y tiempo en forma de artículos sobre el fenómeno del Hacktivismo, por considerarlo tan mal entendido como poco comprendido hoy en día, además de parte integrante en materia de hacking y seguridad.

El Hacktivismo nace en las últimas décadas (sobre todo en los años ochenta y no confundir con el espíritu libre de los hackers del MIT como Richard Stallman que dieron lugar al fenómeno de manera individual) como respuesta al progresivo apropiamiento por parte de los Estados y las corporaciones industriales y económicas, de la tecnología, en detrimento de los ciudadanos, su privacidad, anonimato e incluso seguridad.

El hacktivismo es la base de filtrala

Así, surge un nuevo fenómeno que ha llegado a conocer nombres propios tan globalmente famosos como Annonymous, WikiLeaks (y con ello Julian Assange), Snowden (filtración de documentos de la CIA), Kim DotCom (Mega y su software de almacenamiento anónimo), la Red Tor… y no pocas iniciativas personales y colectivas que buscan la apertura de la información confidencial, el anonimato individual y la conservación del derecho a la intimidad del ciudadano, entre otras muchas causas.

Leer más

Windows 10 y la privacidad

por:

Ya estamos de nuevo aquí para tratar algunos temitas de seguridad, hacking y privacidad, marca de la casa. Y hoy nos centraremos en el nuevo Windows 10, como no podría ser de otro modo.

¿Está la privacidad en peligro con Windows 10?

Windows 10 ha llegado y trae, muchas vulnerabilidades para tu privacidad, y no pocas herencias para tu seguridad que se mantienen de versiones anteriores.

Entre las vulnerabilidades que trae el nuevo sistema operativo de Microsoft y que no son achacables a versiones anteriores, sino que son un ejercicio de nuevo cuño propio de la política de la empresa de querer saber todo lo que pueda de nosotros, nuestros hábitos, datos, intimidades y demás, podemos destacar:

Que, por defecto el Sistema Operativo viene preconfigurado con todas las opciones de privacidad, no sólo al mínimo, sino explícitamente encaminadas a que Microsoft recolecte toda la información de nuestros hábitos de navegación, historial, información personal tanto online como offline, documentación contenida en nuestros discos duros (con la excusa de que Cortana precisa acceder a esta información íntima para poder darnos un “mejor servicio y atención”, etc, etc…

Mi recomendación en materia de seguridad es clara:

  • Acceder a las opciones de privacidad en “configuración” y leer hasta el último detalle cada opción.
  • Desconectar o Inhabilitar todo lo que te parezca grotesco o que atenta contra tu intimidad, tu privacidad, tu seguridad o tu información personal. (Hay tanto que deshabilitar, ya te lo anticipo, que este post sería enorme si trato una a una cada opción).
  • Desactivar Cortana si no lo vas a usar. Y si lo vas a usar, ten en cuenta que el precio a pagar en vulnerabilidad de tu intimidad es demasiado alto como para que el juguetito del asistente personal resulte ya atractivo.
Windows 10 y sus problemas de privacidad

Leer más