Alters

¡Ya tenemos buscador!

Buenas de nuevo!!!

La de tiempo que hacía que no escribía, ¿eh? Bueno, ha sido un tiempo muy movido...

Pero hoy os traigo algo que os prometí (y no quería actualizar el blog sin hacer este avance):

¡Por fin está listo el buscador!

Lo tengo en fase de pruebas; funciona bastante bien pero creo que hay cosas que a medida que se vayan probando irán "cascando" y tendré que arreglar.

Así que chicos, probad el buscador y a ver qué tal os parece. Recordad reportarme cualquier duda, sugerencia o comentario :-D

Un saludo y como siempre...

¡Hasta la próxima!

Remote tools: Presentación (III)

Buenas!

Hoy toca hablar de las claves wifi...

Seguramente, todos aquellos que tengáis inquietudes informáticas os habéis planteado la típica pregunta de "¿Cómo consigue la gente la contraseña de mi wifi?"

Bien, para ello hay varios métodos; el más conocido, quizás, sea usando alguna suite (como BT), generalmente con programas como aircrack-ng.

Eso está bien (sobretodo si conoces los fundamentos de la arquitectura OSI y - aunque no sea del todo - puedes empezar a comprender lo que hacen estos programas) para casi cualquier red, incluyendo las WPA, siempre que tengamos un buen diccionario.

Sin embargo, si somos descuidados con nuestro router, podemos caer en la "trampa" de tener nuestra clave sin cambiar, y eso es una metedura de pata SERIA.

¿Porqué?

Vamos a explicarlo:

La clave wifi "por defecto" (esto es, la inicial, y la que se "settea" cuando hacemos un full-reset a nuestro router - full-reset se hace pulsando el botón de reset durante aprox. 20 segundos) no es algo aleatorio.

Y no es aleatorio porque implementar un sistema que hiciera claves aleatorias complicaría la existencia a mucha gente; así que, en vez de eso, las claves son calculadas.

Es decir, supongamos que nuestra red es (su nombre "por defecto") red_1234 y, su MAC es 00:11:22:33:44:55

Entonces, usando estos datos (quizás alguno más), hacemos una función matemática que calcula un valor clave, por ejemplo el siguiente:

f(x, y, z) = subs(enc(z + 2y + ent(x/z)), 20)

donde:

x: numero de red (red_1234 => x = 1234)
y: MAC (en este caso 73588229205, al pasar a decimal)
z: un valor "salt", fijo; pondremos como ejemplo 100

ent(x): valor entero de x
enc(x): encriptado (mediante SHA1) de x
subs(x, y): primeros "y" números de "x"

Así, según nuestro ejemplo y nuestra función:

f(x, y, z) = subs(enc(100 + 2*73588229205 + ent(1234/100)), 20);
f(x, y, z) = subs(enc(100 + 147176458410 + 12), 20);
f(x, y, z) = subs(6496f6f662009a89f4401f322de32386e3de4a53);
f(x, y, z) = 6496f6f662009a89f440

Siendo 6496f6f662009a89f440 la clave calculada.

Bien, ahora imaginad que, por cosas de la vida, alguien descubre mi función de cálculo para mis routers "red_XXXX".

Se podría, en una fracción de segundo, tener la contraseña por defecto de todos mis routers, ¿no?

Pues la cosa no anda más lejos de ahí... muchos algoritmos han sido descubiertos, siendo, muchas veces, innecesario acceder a plataformas como BT; ya que con un simple teléfono podemos adquirir las contraseñas.

Ésta puede ser una herramienta digna para cualquier auditor informático, ¿cierto?

Y con esta explicación acabamos esta entrada; la próxima será la cuarta, en la que explicaremos la fuerza bruta.

Como en la anterior entrada, me guardo un tema completo de "hacking wifi", para un futuro.

Saludos, y... ¡Hasta la próxima!

Especial 100 entradas

Hola a todos y hola a todas.
   
Estimados y queridos lectores míos, ha llegado la entrada número 100.

A la vez, se cumplen dos años desde que empecé a escribir el blog.

Esto nos deja un balance de 50 entradas por año de blog, y 5660 visitas por año (calculado a fecha de 15.08.2014), lo cual para mí es algo muy positivo...

¿Qué han pasado en estos dos años?

Pues bastantes cosas... logré sacarme el ISPA, empecé mates en la UNED (ya os contaré ya...), y he logrado estabilizar bastante las cosas, lo cual es bueno.

¿Y qué espera el futuro?

De momento tenemos nuestro nuevo gadget, que da un toque personal al blog.

Tenemos varias sagas prometedoras, sagas concluídas... y sagas futuras.

También traigo novedades para todos (incluso algunas para mi):


  • Facilidades para crear los cuadros de código

De momento para crear los cuadros oscuros de código he creado una clase CSS en el diseño del blog. Esto de cara al público no cambia nada, pero es más fácil para mi... Más adelante haré y os enseñaré (de una manera u otra) alguna función que deje las cosas más bonitas (como por ejemplo en esta entrada), pero incluso mejor que en la entrada que os pongo de ejemplo. Y además, sin tener que "matarme" yo a hacerlo manualmente (motivo por el que dejé de hacerlo).

Esta parte sí afectará (positivamente) en lo que veréis vosotros ya que será todo más colorido y fácil de ver.



  • Nuevas sagas

Como siempre, innovación. De este punto os quiero explicar lo mínimo para mantener el factor sorpresa ;-)



  • Glosario

No se si recordáis lo que decía en las primeras entradas, pero si no os acordáis os lo recuerdo :^P

En este blog, por norma general, no trataremos cosas "simples". Es decir, no veréis una entrada que sea "como abrir un fichero en JAVA".

No obstante, hay cosas que por "X" o por "B" necesitan una explicación, o bien se puede dar una explicación básica de un concepto avanzado y que alguien quiera saber más.

Para ello crearé un glosario en el que iré metiendo conceptos (de momento conceptos de seguridad y explicaciones extendidas de ciertos conceptos relacionados).

Con ello, podré enlazar (quizás con un "onmouseover") los conceptos para que las entradas sean más concisas y claras; todo un avance...

Además, sería útil combinado con el buscador ;-)



  • Publicaciones escritas

¿Qué?

Estuve mirando una cosa llamada KDP, que viene a ser básicamente que publicas lo que quieres en Amazon, tipo e-book, y pensé... ¿por qué no?

Vale que el propósito inicial era publicar otro tipo de cosas (mis libros, un fanzine, etc), pero por extensión puedo aprovechar y brinaros otro formato.

De momento (como inicio) cogería las sagas y las publicaría gratis (obviamente) para hacer pruebas y demás; más adelante podría publicar micro-publicaciones de todo tipo: extensiones del glosario, proyectos pequeños, etc. y todo por el precio mínimo / gratis.



  • Una tonelada de documentación

Seguramente saldrá con el formato de KDP, pero os lo adelanto: voy a publicar el 100% de mis apuntes de informática. Desde 0, pasando por todos los cursos que he pasado, los apuntes que he tomado por mi cuenta... no se cuántos fascículos/libros/lo-que-sea ocupará, pero desde luego será útil.

También actualizaré la documentación de matemáticas (acabar el "curso" actual, y añadir un montón más de cosas nuevas).



  • Plantear nuevos horizontes

¿Porqué un blog "estático"? Se me ocurren 1.000 cosas que hacer con él: e-learning, propuesta de problemas, consejos...

Y bueno, gente, desde aquí me gustaría feliciar a todos por seguir mi blog durante estos dos años (aunque no dejéis comentarios se que algunos me leeis ;-) )

PD: El buscador tardará un tiempo en estar colocado (dificultades técnicas) :(

Y como siempre digo...

¡Hasta la próxima!

Proyecto BSearch - Núcleo

¡Buenas!

No penséis que me he olvidado de vosotros... ¡pues no!

Como prometí, vamos a ver el núcleo del buscador

¡Vamos allá!

Proyecto BSearch - Ayuda flotante

¡Buenas a todos!

Aquí estoy una vez más, dispuesto a avanzar el pequeño buscador que me propuse hacer.

De momento (en el momento en que escribo esto, el buscador aún está en desarrollo) tengo lista la ayuda flotante, y tengo casi listo el "kernel" (por llamarlo de alguna manera) que después hará de buscador.

De momento nos centramos en el primer aspecto.

¡Vamos allá!

Proyecto: BSearch - Intro

Buenas!

Llevaba tiempo sin escribir...

He estado devanándome los sesos para brindaros una buena y corta saga, con motivo de una serie de acontecimientos futuros...

  • Se acerca la entrada #100
  • Se acerca el segundo aniversario del blog

¿Queréis saber qué haré?

¡Echad un vistazo!

Remote Tools: Otros conceptos (V) - Wireless

Buenas!

Un par de semanas sin escribir... bueno, hay movidas de nuevo!

Antes de seguir, y como de costumbre, un par de cosillas:

1. ¡¡¡Ya tengo el certificado de seguridad informática!!! Por fin he concluido esta etapa que tanto me ha costado y tanto me ha aportado.

2. He parado los estudios de matemáticas. Los detalles son un poco variados; desde que en los exámenes piden 80% demostración y 20% práctica, hasta que literalmente no tengo tiempo...

Pero bueno, eso no quiere decir que deje de estudiar matemáticas, eh? Además, tengo pendiente subir un montón de apuntes nuevos.

Hay también un nuevo vídeo de programación aquí tenéis el link.

Y bueno, vamos ahora a seguir con los últimos conceptos. Si bien la última entrada trataba de fuerza bruta, en esta veremos conceptos de Hacking Wireless.

Antes de empezar, recordar que - de momento - no veremos cómo "reventar un router", ni nada por el estilo... eso irá en otra sección ;-)

¡Vamos allá!

Remote Tools: Otros conceptos (IV) - Fuerza bruta

Buenas!

En este set de entradas empezamos viendo un par de hashes (SHA1 y MD5), acto seguido vimos como "concentrar" un diccionario precomputado con millones de entradas (una "Rainbow Table").

Ahora es el momento de explicar la fuerza bruta.

¡Vamos allá!

Remote Tools: Otros conceptos (III) - Rainbow Tables

Buenas!

En esta entrada vamos a tratar el concepto de "Tabla Rainbow".

Ya en la primera entrada de esta tanda, y sobretodo en la anterior vimos que es una tarea prácticamente imposible el almacenar todo un hash en un sistema.

Pues bien, hay un método, llamado "Rainbow Generation" que permite almacenar una gran cantidad de hashes en muy poco espacio.

¿Quieres saber más?

¡Vamos allá!

Remote Tools: Otros conceptos (II) - MD5

Buenas!

Como comentaba en la entrada anterior vamos a hablar de MD5.