Conferencia evolución del hacking 180°» en #cpco5

Martín Alberto Rubio Corredor

¿A qué se refiere el concepto de evolución del hacking 180°»?

Según  lo explicó el investigador Martín Alberto Rubio Corredor este concepto nació en el defcon y fue acuñado por Aaron Higbee y Chris Davis. Consiste en aprovechar la debilidad de la estructura perimetral típica, que es la parte externa de la red interna de los computadores. Esto es:

Busca atacar una red interna desde afuera, en vez de atacarla desde adentro, logrando acceso físico primero y llevarla hacia afuera.

El giro de 180° que supone el nuevo tipo de hacking se debe ante todo a la manera de generar túneles y la evolución que este tipo de práctica ha tenido desde el año 2002. Por ejemplo, hace 10 años los túneles requerían la aplicación VTUN, un software exclusivo de Linux y eran de tipo TCP y VDP. En la actualidad se hacen a través de Dropbox. Lo que el Dropox hace es un túnel bidireccional, el ataque funciona sobre una máquina sobre la que se tiene el control y este equipo va a tratar de comunicarse con el servidor que está afuera en Internet.

El primero hardware en que se implementó de este tipo fue en el SEGA DreamCast (DC), que se llamó DC Phone Home, como parodia de la famosa película ET: «Phone Home».

Este primer dropbox era inocuo, barato y tenía un procesador potente. Existían rumores de un path de linux para DC. Este sistema además requería de acceso físico, lo que en la actualidad, con la ingeniería social se vuelve innecesario.

Para mejorar este hacking se han hecho cuatro intentos, cada uno con sus ventajas y desventajas, superados por sus versiones posteriores y que, posteriormente, requerirán ser superados.

El primer intento fue a través de dispositivos móviles.  Para ello se requería de un Compaq y un S.O. Linux; un interfaz ethernet y wifi; procesador 206 MHz. Tenía las ventajas de ser fácil de ocultar, correr muy bien en Linux y tener un compilador nativo. Las desventajas consistían en tener una batería limitada vs adaptador; dificultad de ocultarlo en la ethernet, la capacidad de procesamiento y una memoria limitada.

El segundo intento fue a través de un medio portátil: un diskette de 3.5». Se trató de una distribución Linux basada en Disco RAM. Aunque su período de vida fue durante los años 1998 – 2003, aún sigue vigente: http://code.google.com/p/ubuntutrinux/ Tenía las ventajas de soportar gran cantidad de hardware, correr en cualquier PC, y al ser un Linux modificable cabía en cualquier dispositivo.  Las desventajas eran que obligaba a trabajar exclusivamente en el hardware disponible, que no habían drives para todos los hardware y se dejaba evidencia digital legible; no obstante, su mayor contratiempo fue cuando desaparecieron las unidades 3.5».

El tercer intento fue la versión 2.0 del medio portátil: un CD-ROM (~700 MB). Seguía siendo TRINUX y tenía mayor espacio y capacidad. Contaba con las mismas ventajas de su predecesor y, por desgracia, casi las mismas desventajas: también dejaba evidencia digital legible y estaba sujeto al hardware disponible.

El cuarto intento, que se emplea actualmente, se trata de un miniservidor llamado LnIntruder: se enchufa en una toma de energía. es desarrollado desde el S.O opensuse. Es la versión 1.0 y se tienen grandes expectativas sobre la v. 2.0. Entre las ventajas de este nuevo tipo de hacking está, en primer lugar, el tamaño pequeño y disimulable; en segundo lugar, la versatilidad de la USB (wifi, módem); el almacenamiento expandido; los túneles son cifrados; las herramientas son personalizables; es una interfaz económica (oscila entre los 25 a los 50 dólares); tiene un acceso total al root; y la compatibilidad con otros lenguajes (Ruby, Python, etc.) Las desventajas que presenta es que requiere de energía (aún no tienen batería) y el número de dispositivos a conectar (hub?).

Lo que se espera de las siguientes versiones de LnIntruder es que presenten un cambio de hardware, mejoras en los S.O, que se trasladen de Ubuntu a Debian y permitan ser controlados a través de SMS.

Para mayor información de LNintruder Colombia: @lnintruder

http://lnintruder.lownoisehg.org/

Twitter de Martín Alberto Rubio Corredor: @falcon_lownoise


Tags: , , , , , , , , , , , , , , , ,

One response to “Conferencia evolución del hacking 180°» en #cpco5”

  1. andres says :

    putos 190.135 123.186–123.186.105.3
    190.135.192.31
    190.135.163.189
    190.135.168.247
    190.135.164.4
    190.195.163.237
    190.135.38.116
    190.135.234.136
    190.135.168.142
    190.135.169.181
    190.135.216.205
    190.135.237.94
    190.135.236.212
    190.135.245.4
    190.135.136.137–Latitude: S 34.8581 Longitude: W 56.1708
    190.135.128.140
    190.135.208.125
    190.135.208.225
    190.135.169.181
    190.135.216.205
    190.135.116.135
    190.135..236.55
    190.135.219.235
    190.135.230.204
    190.135.221.103
    190.135.136.137
    Latitude: S 34.8581 Longitude: W 56.1708

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: