DEF CON es la conferencia mas grande de Hacking que se realiza en todo el mundo desde 1992. Contiene muchas conferencias sobre seguridad en diversas tecnologías, no solo en  infomática sino también en cerraduras, fotocopiadoras, chips de tarjetas de crédito, acceso a centros de datos, entre otros.

Una reconocida política en este evento, es la prohibición de filmar las sesiones o partes del evento. Por eso es díficil encontrar alguna presentación o actividades del evento en Internet, sin embargo, en la edición del 2012 se permitió un grupo de personas filmar el evento, junto a los participantes y organizadores para dar a conocer la filosofía e historia del DEF CON en su 20do aniversario.

Les recomiendo ver este vídeo si alguna vez han querido participar en este tipo de eventos, desean ver como es el DEF CON, conocer el esfuerzo para llevar a cabo un evento de esta magnitud, la cultura hacker, como los asistentes crean amistades y lazos profesionales, como existen actividades para todo tipo de publico tanto como para niños como profesionales en el área.

El documental está disponible en Youtube de forma gratuita, se los recomiendo ver en alta resolución y con calma porque dura 2 horas aproximadamente, pero vale la pena. Así que finalmente, les dejo el video insertado para que puedan verlo.

Para los fanáticos de la seguridad informática y de las películas de Hollywood, les dejo este vídeo de música electrónica con sonidos de escenas de películas de Hackers. Recomiendo verlo y contar cuántas de esas películas han visto; quienes deseen tener una lista de películas de este tema, pueden ver Mis películas recomendadas sobre Hackers, Programadores e Informática para tener una guía para adquirirlas y disfrutarlas. Así que observen el video hecho por Eclectic Method:

Nota: también me parece una buena banda sonora mientras se está escribiendo código.

Leyendo una entrada en Microsiervos, encontré este documental de tan solo 7 minutos sobre los Hackers, lo chévere es que se trata de los verdaderos Hackers: el término utilizado en los década de los 70 para aquellos entusiastas en llevar mas allá los límites de la informática. Algo que me gustó y no habia caido en cuenta, fue sobre ser Hacker hoy en el 2013: existen tantos aparatos para aplicar Hacks en ellos, permitiendo mayor acceso a este mundo que en el pasado.

El vídeo está en inglés, lo adjunté con la traducción automática de Google para tener subtítulos en español pero no están agarrando (ni en la página de Youtube), igual si les gusta este mundo no dejen de verlo.

Si quieren conocer mas del tema, pueden leer un artículo que escribí hace años sobre la definición de Hacker.

Hace unos meses compré un Kindle Touch y me parece un excelente lector de libros (no confundirlo con un tablet). Sin embargo, compré la versión con publicidad por motivos de costo y puedo decir que llega a un punto donde molesta, sobre todo al «apagar» el dispositivo muestra publicidad de cosas no relacionadas conmigo:  series de estados unidos, cosméticos, planes de AT & T, entre otros. Investigando encontré la manera de como removerlos y otros hacks existentes, como no encontré otra documentación en español, decidí realizar la siguiente guía para explicarles como hacerlo.

La versión del Kindle utilizada es la 5.1.2 la última para el momento de escribir este artículo, si tienes una versión anterior actualiza. Además estoy utilizando Linux para hacerlo, en Windows también se puede pero no se explicaré los pasos para hacerlo con este S.O.

Empecemos:

  1. Descarga la falsa actualización del firmware, ella va a instalar una llave de desarrollo (para ejecutar aplicaciones personalizadas) y permite obtener acceso de super usuario (root) para ejecutar código privilegiado.
  2. Conecta tu Kindle Touch a la PC y guarda el archivo descargado (data.stgz) en la raíz de tu dispositivo.
  3. Desconecta el Kindle de la PC, y entra a Menu -> Configuración -> Menu -> Reiniciar, en este momento tu Kindle se reiniciará y observarás como aplica la «actualización del firmware».
  4. Al reiniciar verás que se agrega un libro llamado «You are Jailbroken», esto significa que todo fue bien, lo puedes eliminar de una vez. En mi caso, tardó en aparecer luego de 20 segundos luego de entrar al menu principal.
  5. Descarga esta actualización y cópialo a la raíz del Kindel Touch a la PC, luego entra a Menu -> Configuración -> Menu -> Actualiza tu Kindle.  En este momento aplicará la actualización que en realidad instala un programa para transformar en Kindle en un dispositivo de conexión de red USB.
  6. Una vez finalizado escribe lo siguente en la barra de búsquedas del Kindle:
     ;un password miContrasena
  7. Luego ejecuta lo siguiente para activar la navegación por USB, en este momento asumimos que no has desconectado el cable USB del Kindle Touch a la PC, si no es así, conecta el cable. Luego escribe:
    ;un

    con esto se activa la navegación por USB, y puedes chequear en Network Manager, ifconfig o en cualquier gestor que vas a tener una nueva interfaz de navegación, en mi caso fue usb0.

  8. Debes agregar la IP 192.168.15.201 (el Kindle trabaja en ese rango de red) a esa interfaz, puedes utilizar el gestor gráfico, sin embargo, yo tuve problemas con NetworkManager, por eso lo apagué y lo apliqué en consola usando
    #ifconfig usb0 192.168.15.201

    .

  9. Luego puedes conectarte a SSH usando la siguiente IP 192.168.15.244 y la contraseña establecida en el paso 6. [cc]$ ssh root@192.168.15.244< [cc]
  10. Una vez adentro, puedes cambiar los fondos y desactivar la publicidad, para ésta última solo voy a decirles que deben cambiar el permiso a solo lectura a la carpeta /var/local/adunits y borrar la publicidad que esté allí, no apoyo esta ídea pues va en contra del contrato de amazon.
  11. Para permitir instalar los protectores de pantallas personalizados, debes descargar el siguiente archivo y descomprimirlo en la raíz del kindle. Luego ingresa a Menu -> Configuración -> Menu -> Actualiza tu Kindle. En este momento aplicará la actualización que permite usar cualquier imagen PNG (en escala de grises) de 600×800 como imagen al apagar el aparato.
  12. Para agregar una imagen, debes sobrescribir cualquier imagen en la carpeta screensavers, allí encontrarás muchas imágenes con el formato bg_xsmall_ssXX.png, donde XX representa el  número de la imagen, podemos tener solo 1 imagen llamada bg_xsmall_ss00.png, si deseas agregar otra le colocas como nombre bg_xsmall_ss01.png y así sucesivamente.
  13. ¡Listo! Ya con esto tenemos el kindle rooteado y con fondos personalizados.

Luego de estos pasos, recomiendan desinstalar todo para evitar que Amazon detecte el aparto como rooteado y nos expulsen de su servicio, hasta los momentos  no conozco de tal acción, pero por si acaso deben seguir los pasos de Unjailbreaking de la fuente oficial de esta información, la cual la obtuve de este artículo de Jimmy Theis. Para finalizar,  les informo que no me hago responsable por mal uso de la guía y si ocasiona  problemas a tu Kindle.

Happy Hacking! 🙂

Kindle Touch liberado

Kindle Touch liberado

Kindle Touch con mi logo

Kindle Touch con mi logo

Si has estado en el mundo de la seguridad informática seguro conoces a Kevin Mitnick, si no, te recomiendo leer sobre el hacker mas famoso de todos los tiempos por ser el primero en aparecer en la lista de los 10 mas buscados del FBI.

Su libro «Ghost in the Wires» narra, toda sus actividades de hacking desde los inicios hasta que se cambió al bando de la seguridad informática. Lo interesante de esta historia, es el hacking en la era pre-internet (como la conocemos) pues narra y explica sus hacks (o phreaks) a las líneas telefónicas, como logró tomar poder se de switches, hacer llamadas a donde quisiera, clonar líneas telefónicas, entre otros. Para la gente de nuestra generación que conoce el hacking sólo a través de Internet, les gustará conocer el pasado de como se hacía todo esto a través de las líneas telefónicas.

Ghost in the wires

Portada del libro

La narración me parece normal, el libro se pone interesante dependiendo del tema que se esta leyendo, hay partes aburridas pero otras buenas, podemos decir que tiene sus altos y altibajos. Para los amantes de la ingeniería social, les gustará ver como Mitnick lograba engañar a las personas y tener control sobre ellas para pedir cualquier tipo de información interna, logrando ahorrarse gran parte de encontrar vulnerabilidades en los servidores, para los phreakers encontrarán mucha información sobre como se hacían los ataques a las líneas telefónicas y para los hackers pues como estudiaba la infraestructura de la empresa para encontrar una vulnerabilidad y aprovecharla.

Al final de leer el libro, aprenderán como en la vida se tiene altos y bajos, como él para llegar a la fama y reputación actual pasó por muchas situaciones difíciles y el castigo que se aplica a los crackers. También una vez conocida la historia, al ver la película «Operation Takedown» de nuevo, se darán cuenta que no se acerca a la vida real todo es una historia paralela creada por  Tsutomu Shimomura.

Realmente les recomiendo leer este libro si son fanáticos de Kevin Mitnick, del hacking y de la ingeniería social. La versión física incluye unas fotos de Kevin, Lewis y Eric. De resto no le veo ninguna diferencia con respecto a la versión digital.

 

Hoy al ver el último video de Anonymous, me dí cuenta todas las cosas que sucedieron en este año respecto al movimiento «hacker/cracker» y como este año influenció a las personas a llevarlo del mundo digital al real. El surgimiento del grupo Anonymous atacando a redes famosas, siguiendo un «ideal» y con personas de todas partes del mundo es algo nuevo pues a diferencia de los grupos existentes hasta ese momento, ninguno había logrado captar la atención de todos los medios de comunicación y personas comunes, de pronto escuchaba a cualquier persona hablar de anonymous y preocupándose por la seguridad de datos.

En este año, vimos como varios Gobiernos cayeron y otros recibieron fuertes protestas debido a la organización de desconocidos motivados por un mismo objetivo o por el sufrimiento de la misma causa. Vimos como la gente se organizó en España, Estados Unidos, Egipto, LIbia, Turquía, Inglaterra y otros, para protestar en contra de los representantes del estado por diversos motivos. Todo llevo a cabo a través del uso de redes sociales y teléfonos celulares, provocando que los gobiernos trataran de controlar y filtrar esos medios ante su incapacidad de reaccionar ante esta nueva forma de «rebeldía».

Con la aparición de grupos locales de Anonymous en muchos países, Lulzsec y otros. Vimos un auge en los delitos informáticos y con víctimas grandes/importantes como Sony, FBI, Paypal, Sun. Lo innovador de ellos es su estructura interna: ya no son grupos con miembros formados como tal o con jerarquías sino desconocidos en búsqueda del mismo objetivo, muchos de los DDos que hicieron fue con ayuda de persona comunes usando sus herramientas las cuales podían ser descargadas de sus páginas, en algunos casos algunos miembros no participan porque no estaba de acuerdo a los ataques. Además a través de las redes sociales anunciaban sus ataques con fecha y hora, dando tiempo a los miembros IT de sus víctimas a estar preparados aunque casi siempre fue en vano porque lograban atacarlos.

Ya veremos en los próximos años como algo normal la organización de protestas de forma «voluntaria», sin líderes, usando Internet como medio para coordinarse, y la creación de movimientos digitales (hacktivistas) para protestar en el mundo virtual en contra de cualquier objetivo que afecte a las masas. Para finalizar les dejo el vídeo de Anonymous sobre este fin de año:

Hace unos años (digamos unos 10 a 15 años) escuchar una noticia sobre un ataque a una página, de virus peligroso recorriendo todo Internet, de liberación de información de las tarjetas de crédito y cosas similares, era algo de poca frecuencia. Recuerdo que si ocurría era ignorada por la mayoría debido al poco acceso a Internet por parte de la población y cuando veiamos esos «Hackers» en las películas la mayoría pensaba en personajes de ficción (en realidad son falsos, en la vida real todo es diferente) provenientes del futuro. Sin embargo, en los últimos meses he observado un auge en este tipo de noticias y mayor atención por las personas porque ahora son víctimas de estos ataques, por ejemplo tal vez el mas conocido recimiente, es el ataque a Playstation Network y demás servicios de Sony, donde dejaron inoperativo algunos de los servicios y robaron información de sus clientes como el número de sus tarjetas de crédito, mucha gente me preguntó si era peligroso, que podía hacer para protegerse y noté que eran personas con bajos conocimientos de informática.

Con el reciente surgimiento de grupos de personas con grandes conocimientos en seguridad informática como Luzsec y Anonymous (con ideales muy distintos), vemos como han logrado hacer que las personas y compañías tomen mayor seriedad sobre la seguridad informática, pues han visto como grandes empresas en las que confiaban su información debido a su reputación comercial, han caido en manos de los piratas quienes puden hacer cualquier cosas con los datos extraidos. Algunos ven estos grupos como ladrones, terroristas, peligrosos que desean acabar con los sistemas de compañías u organizaciones. Otros los vemos como salvadores, activistas (o mejor hacktivistas), curiosos que intentan demostrar la vulnerabilidad del uso de la tecnología en nuestras vidas.

Cosas como el ataque a Sony, Nintendo, Sega, los defaces a páginas del FBI, FOX, liberación de información de las embajadas de Estados Unidos, artículos que encontramos en Wikileaks, decodificación de videos secretos de la guerra de Iraq, entre otros. Son cosas que cada vez serán mas normales, pues al ir migrando mas actividades a Internet, aumentamos la probabilidad de sufrir las consecuencias de estos actos, pues ningún sistema es seguro y en la medida que almacenos información delicada, llamaremos la atención de curiosos.

No todo es malo ni estoy proponiendo evitar el uso de la tecnología, solo recomiendo tener cuidado de la información almacenada y verificar las compañías donde contratamos sus servicio; éstas deben tener buena reputación sobre la seguridad de sus datos, ofrecer soluciones en caso de ataques, fama, etc. Además, gracias a lo acontecimientos comentados anteriormente muchas empresas y organizaciones estan empezando a tomarse en serio la seguridad de sus sistemas, pues estan viendo como se hace mas popular el conocimiento del funcionamiento de sistemas (sobre todo en la parte de vulnerabilidades) y necesitan estar preparados para evitar ataques a sus máquinas.

Espero que en el futuro nuestros sistemas y software sean mas seguros, asi tendremos total confianza de usarlos. Sin embargo, espero también el surgimiento de grupos como Anonymous y Luzsec para seguir defendiendo nuestros derechos, liberando información como protestas ante ciertas acciones, atacando sistemas para alertar a las compañias e incrementen su seguridad para ofrecernos mejores servicios.