Search for in Google by Dino

Google Custom Search

viernes, 18 de octubre de 2013

M1Cr0S0fT me vigila con la (IN)Seguridad de TLSv1

Hola amigos del Mundo de Dino,



SI YA SE!!! Q Estas con


LA INCREDULIDAD o mínimo pensaras Q



Pero te voy a contar de q se trata por ser mi lector preferido :P

Recibiendo un TL de mi amigo @dxp2


Me di cuenta q me encontraba en una situacion similar, con mi Internet, como primera medida apoyar los gritos de auxilio de mi amigo Diego con un Rettwet y posteriormente a verificar que estaba pasando con el Internet


Así q pensé lo q un gran  cOpYOrador de Cartago / Valle decía en su ultima presentación de #CPC06

Q no se Note el Sarcasmo

Jejejeje No mentira esta imagen es de:

De Presa a Cazador 

http://www.slideshare.net/campuspartycolombia/de-presa-a-cazador

Si quieres la version Original de "MI VECINO HACKER" Lee a  te dejo el link   
No la copia barata de  COPYJAR  aunque 
"Cualquier parecido con la realidad es PURA COINCIDENCIA" 

Pero ahora si voy en serio a explicarte lo que estaba sucediendo.  Lo que hice fue empezar a revisar el trafico de mi Red para saber que estaba pasando con mis datos y servicio de Internet.

Y así se dio el inicio de esta aventura  en las entrañas de mi Red.


Efectivamente mi computador se estaba conectando con el sitio de Microsoft "w.apprep.smartscree"

Para lo cual dije: 


Puesto que recordé q el 24 de Agosto de 2012  Nadim Kobeissi reportaba la forma arbitraria e invasiva de como Microsoft violaba el derecho a la privacidad y la intimidad,   en los sistemas de Windows 8 haciendo uso de su nueva característica activada de forma predeterminada en Windows "SmartScreen".

Su propósito es de cuidar nuestro sistema de cualquier aplicación que intentemos instalar de Internet, enviando un hash de la aplicación a instalar y su firma, pero a su vez determina la dirección IP y el software que estamos tratando de instalar y es enviado a Microsoft sin nuestro consentimiento explicito no tácito.

Y YA SABEMOS A EN DONDE VAN A QUEDAR NUESTROS DATOS!!!. 
NUEVAMENTE LA PREGUNTA Q ME HAGO ES???


Esto solo es el INICIO.


Identifique que mi equipo se conectaba (unicast) por un puerto 8512 a un puerto 443 del sitio
"w.apprep.smartscree.microsoft.com.nsatc.net" IP (65.54.68.30)

Decidí indagar si no se trataba de un sitio de Malware buscando la IP Origen:


Confirmando realmente su Origen desde Microsoft.







Otro sitio de Microsoft









Continué revisando las conexiones q se efectuaban en mi equipo encontrando:


El apretón de Manos del Protocolo SSL/ TLS.

Mi asombro fue que Microsoft aun utiliza la versión TLSv1.

Nuevamente mi Memoria Senil recordaba como Juliano Rizzo (@julianor) y Thai Duong mostraban en EKOPARTY 2011  el ataque a TLS 1.0/SSL 3.0 mediante "BEAST"  capaz de descifrar y obtener los tokens de autenticación y cookies de peticiones HTTPS.  Y en el 2012 presentaban "CRIME"  con la cual comprometían las sesiones HTTPS.



Se acrecentaba mas mi presentimiento al identificar varias características que se deben cumplir en el ataque de las herramientas anteriormente descritas.

Sintiéndome YA:


Me enfoque en re ensamblar los paquetes para saber q nos contaban los paquetes Tcp.


Encontrándome los link de la revocación de los certificados



Asi q


Procedí a descargarlos ;)

Listado de Revocación de Certificados de Microsoft





Certificado Microsoft MSIT Machine Auth CA



Listado de Revocación de Certificados de Microsoft






certificado raíz de Baltimore CyberTrust 

NAAAHHH !!!!! No pienses que me voy a JUAKEAR Microsoft


De seguro algunos CRACKERS y Delincuentes  de CRIMWARE o MALWARE ya estarán ideando muchas cosas con estos certificados....................




Las dos siguientes tramas nos indican de un Windows Update con información del certificado.


Y aquí vemos la finalizacion de la conexión, pero si analizamos las siguientes tramas que corresponden a "plus.google.com"



WOW tambien permite descargar Certificados.


Certificado Google Internet Authoirty G2

NO SE PREOCUPEN TAMPOCO ES QUE INTENTE JUAKEAR GOOGLE (No doy para tantojejeje)

Las tramas también me permitían enumerar Sites de Google, que dentro de MI ignorancia no conocía y se me hicieron muy interesantes. Una muestra de ellos:



Site GOOGLE App Engine


Site GOOGLE Cloud Plataform


Site Urchin from GOOGLE


Lista de Revocación de Certificados Autoridad Certificadora EQUIFAX
De igual forma note la facilidad de Enumerar y Mapear algunos sitios de Microsoft a partir de la IP que venia analizando.





Ahora si analizas sus Scripts como puedes visualizar el inicio y el final de alguno de ellos en las siguientes imágenes.





Vas a encontrar información muy interesante y útil que se convertiría en un


SI no me crees échale un vistazo a este sitio de Microsoft, solo analiza y no me preguntes que paso?


Pero


Observa la cantidad de sitios que aun utilizan  TLSv1




Recuerda NO al  TLSv1



Por ultimo



Bytes




Dino


Referencias:

viernes, 11 de octubre de 2013

Equipos de Respuesta a Incidentes CSIRT / CERT By Dino

Hola a todos,

Creo que es un tema que cada día va tomando mas relevancia en nuestra Latinoamerica y se valora como un proceso estratégico en el Tratamiento y Gestión de la Información (Incidencias / Seguridad). Razón que me atañe a compartirles el día de hoy otro material que utilizo en mis clases de Informática Forense y Seguridad (Informática / Información), no se trata de un Manual para crear e Implementar un Equipo de Respuesta a Incidentes, mas si de la Información que necesitas para hacer tu inmersión en este fascinante Mundo de los CSIRT / CERT.

Sin mas preámbulo te lo comparto, y si te gusta solo deja un comentario, si es interés para tu Organización no dudes en contactarnos:







Bytes



Dino

jueves, 10 de octubre de 2013

Cybercrimen By Dino

Hola amig@s,

http://fernandoenriquezm18.blogspot.com/2012/06/cybercrimen-en-el-peru-y-la-tecnica.html

Bueno les cuento,

Que buscando un material en el Baúl de Mis Recuerdos, de mis actividades Ludicas (Académicos/Investigación) referente a computación forense con la finalidad  preparar un programa académico encaminado a un curso que pretendo dictar. Me encontré estos Slides que hacen parte del contenido temático de la cátedra de Computación forense que imparto en algunas Universidades, no es nada del otro mundo solo una ligera introducion del Cybercrimen. 

Y como observaran acostumbro a compartir en ocasiones en el Blog, y esta es una de ellas, así que si te gusta, te sirve solo hazme lo saber y deja tu comentario.


Bytes






martes, 1 de octubre de 2013

Viviendo al máximo la seguridad informática (Entrevista a Cesar Cerrudo) COSEIN RADIO

Hola amig@s,


De antemano mil disculpas por la inactividad del Blog, debido al ajetreo de mi Agenda Académico-Laboral la cual no me ha permitido escribir en el como quisiera, para el dia de hoy encontré entre mi baúl de actividades en Internet la entrevista que realizamos con mi buen amigo Antonio Galvez en su comunidad de Seguridad Informatica  COSEIN RADIO al excelente Profesional de la  (IN)Seguridad Informática :



Sin mas preambulo aqui la tienes:


Para mi fue un placer tener la oportunidad de compartir este espacio con Cesar Cerrudo  de lo cual me atrevería afirmar que es una gran persona y como lo ha demostrado un gran profesional  de la Seguridad contribuyendo a hacer de este mundo de la información que sea mas seguro y mejor. 

Como diría el Maestro  Francis Bacon:

"El conocimiento es poder." 
"El hombre no es sino lo que sabe."
"La soberanía del hombre está oculta en la dimensión de sus conocimientos."


Si te gusto solo:



Bytes


Dino


PD: Mis agradecimientos a COSEINGROUP  y a mi gran amigo  Antonio Galvez por la invitación a participar de su Espacio Radial.

lunes, 23 de septiembre de 2013

Ley Estatutaria 1581 de 2012 By Dino

Cordial saludo a todos los lectores del Blog,


Deseo compartir el día de hoy una charla que venimos presentando como un valor agregado a las Organizaciones, concernientes a la Ley Estatutaria 1581 de 2012 desde su reglamentación en Octubre 17 de 2012.



Mediante la cual se dictan  disposiciones generales para la protección de datos personales, en ella se regula el derecho fundamental de hábeas data y se señala la importancia en el tratamiento del mismo tal como lo corrobora la  Sentencia de la Corte Constitucional C – 748 de 2011 donde se estableció el control de constitucionalidad de la Ley en mención. 

La nueva ley busca proteger los datos personales registrados en cualquier base de datos que permite realizar operaciones, tales como la recolección, almacenamiento, uso, circulación o supresión (en adelante Tratamiento) por parte de entidades de naturaleza pública y privada.

En la siguiente presentación, establecemos la visión del lado del Ingeniero, no solo Jurídico, puesto que la Ley nos dice que debemos hacer, mas no como hacerlo, de esta forma brindamos un Plan de Acción para la aplicabilidad de la Ley alineado a las buenas practicas que garanticen la seguridad, calidad y cumplimiento de la Legislación Colombiana.



Recuerda que su aplicabilidad e implementacion requiere de una mezcla de componentes:




Si estas interesado, no dudes en contactarnos:



Bytes,




Dino


PD: Especial agradecimiento al Ing. Sigifredo Hernandez por los Slide.

.

sábado, 3 de agosto de 2013

Privacidad de Datos, Hacking, Espionaje AMANECIENDO - TELE PACIFICO

Saludos,



Deseo compartir con todos mis lectores, la participacion que tuvimos como:


 "Privacidad de Datos, Hacking, Espionaje"

Del programa televisivo:
AMANECIENDO - TELE PACIFICO.

20130724 0137 CH11 CH 11 from Jhon Jairo Hernandez - Dino on Vimeo.

La "guerra contra el terrorismo" ha llevado a Estados Unidos a lanzar una operación de monitoreo a gran escala de las comunicaciones telefónicas y de internet de millones de ciudadanos dentro del país con el objetivo de adelantarse a posibles ataques orquestados por Al Qaida.

El miedo a sufrir atentados en su territorio después de los ataques del 11 de septiembre de 2001, junto con el poder de la tecnología digital, dio pie a crear este programa de espionaje sin precedentes y pinchar líneas de teléfono.

La NSA, un amplio servicio creado durante la Guerra Fría especializada en escuchas telefónicas, criptoanálisis y guerra cibernética, está gestionando la operación.

Los datos recabados por el programa, de acuerdo con información revelada el jueves por el diario británico The Guardian, incluyen los números telefónicos de ambas partes de la comunicación, la localización y duración de la llamada, así como la hora e identificación.

Con su sofisticado software y sus matemáticos, la NSA usa algoritmos para encontrar las rutas en los millones de metadatas para poder rastrear nuevas rutas e intentar lograr los contactos o conspiraciones de presuntos ataques.

Las autoridades estadounidenses defienden esta megaoperación por ser un método vital que permite destapar tramas y aseguran que la misma no se entromete en el contenido de las conversaciones de los ciudadanos.

El director de la NSA, James Clapper, señaló que la divulgación por parte de la prensa de los detalles de los mecanismos usados por las agencias estadounidenses ponen en grave riesgo la seguridad nacional.

Clapper señaló que el informe de prensa "omite información clave sobre la forma como era utilizado el programa para prevenir ataques terroristas y las numerosas salvaguardas para proteger la privacidad y las libertades civiles".

Grupos de defensa de los derechos humanos denunciaron que el programa invade totalmente la privacidad de los ciudadanos y han amenazado con llevar el caso ante la justicia. Aunque analistas de inteligencia han comparado el rastreo de datos con la recopilación de información que aparece en sobres, los detractores de esta operación consideran que el sistema creado por la NSA permite construir el perfil de un individuo altamente preciso.

Investigadores del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés) y la Universidad Católica de Louvain (Bélgica) determinaron en un estudio reciente que podían identificar fácilmente a ciudadanos con unos pocos detalles de una larga lista de información telefónica.

Tras examinar durante 15 meses a 1,5 millones de usuarios de teléfonos móviles, los investigadores fueron capaces de identificar al 95% de estos basándose únicamente en cuatro variantes de la llamada.

En otras palabras, se puede identificar a personas, incluso hábitos, juntando información supuestamente anónima, aseguran los expertos. La NSA, en colaboración con otras agencias gubernamentales, también rastreó en Estados Unidos transferencias bancarias, compras con tarjetas de crédito y búsquedas en internet.

Por ley, la NSA está obligada a no espiar en Estados Unidos, pero la lucha contra Al Qaida ha llevado a la agencia a operar dentro del territorio. Activistas reclaman que el gobierno debe controlar a su agencia y la actividad de ésta, y acusan al presidente Barack Obama de fracasar en su promesa de proteger los derechos constitucionales.

"Es tiempo de que comience el debate nacional sobre nuestros derechos en la era digital. Es tiempo de poner fin al programa de monitoreo inconstitucional de la NSA", dijo la Fundación Frontera Electrónica, que tiene una demanda contra el gobierno en los tribunales.

Aparte de la polémica desatada, no está claro si el programa ha permitido a la NSA desactivar ataques organizados por Al Qaida, tal y como señalan las autoridades.



Bytes



Dino.

Fuente: .Amaneciendo-Telepacifico

viernes, 3 de mayo de 2013

Entrevista DELITOS INFORMATICOS en Magazin LaSantiagoEs - USACA



Hola Amig@s,


Quiero compartir con Uds. el día de hoy, la Entrevista realizada por Bernelly y Maria Fernanda del Magazin LaSantiagoES de la Universidad Santiago de Cali USACA en el tema principal en Delitos Infomaticos a Jhon Jairo Hernandez ( Dino - Dinosaurio) osease YOp  :P



Escuchanos:




Si te gusto solo deja tu comentario, Si deseas más información nos puedes encontrar en el búnker de:



http://www.swatsecurityit.com/

Un especial agradecimiento a Maria Fernanda y Bernelly por la invitación a: 


Bytes




Dino.

domingo, 21 de abril de 2013

CONVERSATORIO LEY ESTATUTARIA 1581 DE 2012 EN CIBERRADIO - UNIVALLE ESTEREO

Hola amig@s,
















Hoy quiero compartir con todos ustedes la entrevista que amablemente nos realizo:

Jairo Millán Grajales  "Director General de Ciberradio “El universo informático de la Radio Colombiana”

Por Univalle Stéreo 105.3 FM Sábados 9 am (http://emisora.univalle.edu.co)



LLEGANDO A UNIVALLE ESTERO :D



Escuchanos:


Esto merecia unas buenas photos :P







NO PODIA FALTAR UN BUEN CAPUCHINO EN JUAN VALDEZ...............



Y EN REUNION CON SWAT :D



CORTESIA DE PLUMA BLANCA C4M4L30N





COMO NOS VISTE AH!!!!!  Jejejejejejeje

Solo deja tu comentario que pronto estaremos publicando mas material sobre la Ley 1581 DE PROTECCION DE DATOS PERSONALES de Charlas de Evangelizacion que estamos brindando sobre el QUE, COMO y POR QUE de la ley. 

 "LEY ESTATUTARIA 1581 DE 2012"



 "SI ESTAS INTERESADO SOLO CONTACTANOS" 




Happy Hacking,


Bytes



Dino.