Revista noise 8

Page 1

NOISE

08

REVISTA DE CIBERSEGURIDAD

¿QUÉ ES LA “BLOCKCHAIN” EN BITCOIN?

CRIPTOMONEDAS BLOCKCHAIN

¿ESTOY ENRIQUECIENDO A LOS CIBERDELINCUENTES?

OBTENIENDO UNA REVERSE SHELL CON SHELLTER


CONTENIDO

¿QUÉ ES LA “BLOCKCHAIN” EN BITCOIN?

04

CRIPTOMONEDAS

08

¿ESTOY ENRIQUECIENDO A LOS CIBERDELINCUENTES

12

BLOCKCHAIN

16

OBTENIENDO UNA REVERSE SHELL CON SHELLTER

NOISE

REVISTA DE CIBERSEGURIDAD

20


EDITORIAL

Al hablar de tecnología en esta época resulta un poco complicado, antes de la era de la computadora, hablar de tecnología era hablar de rueda, palanca, polea, las cuales beneficiaban la calidad de vida del ser humano. Pero ahora el software es la nueva tecnología que por definición debería ser buena, pero hay software bueno y software malo, quien lo hace bueno o malo, sería la pregunta a contestar. El concepto de criptomoneda se remonta hasta el año 1998, pero es hasta el 2009 en que se materializa como concepto y nace la primer criptomoneda, de surgen los mineros, los precios suben como espuma de jabón, esto despierta el trabajo en grupo y muchos mineros se unen para formar granjas, a la par de esto la tecnología del blockchain se fortalece, el software de minera madura, y la avaricia despierta en muchos. En el último año 2017 y lo que va del 2018 nace la nueva amenaza detrás de tecnología, y no precisamente para atacarla si no para generar criptomonedas de manera “fraudulenta”, dia con dia miles de computadores personales, servidores, dispositivos IoT se han infectado de malware que utiliza los recursos de los equipos para hacer minería sin su consentimiento. Entonces es esta tecnología “buena”, o no es más que un cáncer tecnológico que está minando la conciencia humana para convertirse en millonario digital. Ud. decida.

Por Nelson Chacon @noise503

Director General Nelson Chacón Reyes, CDFE Asesor en Gobierno de TI Mg. Leonardo Castillo, CISA

Cuerpo Técnico Daniel Benavides

Asesor en Auditoria de TI Héctor Jiménez,CSX

Arte y Diseño Milagro Jiménez


¿QUÉ ES LA “BLOCKCHAIN” EN BITCOIN?

NOISE REVISTA DE CIBERSEGURIDAD

Por Gema Landaverde Twitter: @gemalandaverde

Blockchain es una cadena de bloques como su nombre lo indica. Es una base de datos que concentra todas las transacciones que se realizan en la red de Bitcoin y que es compartida por todos los nodos que participan dentro de la red en un sistema basado en el protocolo Bitcoin. Esta cadena de bloques corresponde a un libro mayor (ledger en inglés) donde se organizan todas las transacciones exitosas en la base de datos de Bitcoin. En cada transacción esta red se va actualizando y así compartiendo una copia de esta blockchain de esta forma todos los nodos tienen (o deberían tener) la misma información. Normalmente en nuestras operaciones del día a día cuando hacemos una transacción física pagamos con moneda local y quien nos cobra se queda fisicamente con ese dinero. De la misma forma si alguien nos cobra con tarjeta de crédito se hace una reserva de ese dinero una vez autenticada y autorizada la transacción. De cualquier forma las transacciones de moneda física son uno a uno, una sola moneda un solo comprador/vendedor. De ahí que los que se dedican a la minería de Bitcoin (mineros) comprueban que efectivamente las transacciones han sido

exitosas y las agrupan en bloques en esta base de datos blockchain, este proceso se realiza normalmente cada 10 minutos. El pago a estos mineros varian entre 25 a 50 Bitcoins por bloque, si la velocidad de la minería de bloques aumenta por el aumento de la capacidad de procesamiento, aumentará también de forma proporcional la dificultad para poder mantener el ratio de reparto de un nuevo bloque cada 10 minutos. Para asegurar el procesamiento rápido y efectivo de estos bloques (minería) se esta recurriendo a los ASIC (Circuito Integrado para Aplicaciones Específicas) es decir tener un chip diseñado específicamente para la minería de Bitcoin

04


RIESGOS EN LA BLOCKCHAIN

Es por eso que para no exponerse a un doble gasto solo se pueden transferir los bitcoin a un cliente cuando la transacción se haya confirmado como verdadera (esto es una dirección Bitcoin: 31uEbMgunupShBVTewXjtqbBv5MndwfXhb) con este valor uno puede saber qué valor ha sido propiedad de cualquier dirección

05

en cualquier momento desde la existencia de la base de datos. Cada bloque contiene un hash (un código) del bloque anterior. Eso permite crear una cadena de bloques desde el bloque génesis (el primer bloque de la cadena) hasta el bloque actual. Todos los bloques van en un orden cronológico porque si no se desconocería el hash del bloque anterior. Esta característica dificulta el gasto doble de bitcoins ya que sería poco práctico. modificar toda la blockchain después de que haya pasado un tiempo porque se tendrían que modificar todos los bloques anteriores. Una transacción siempre estará ligada a una blockchain pero quedara registrada en una estructura “verdadera” las transacciones duplicadas al mismo nivel serían huérfanas y estarán listadas en las listas de transacciones del RPC call.

NOISE REVISTA DE CIBERSEGURIDAD

Como mencionamos la red se actualiza cada 10 minutos, es decir en ese lapso las transacciones que se realizan aún no han sido verificadas es decir, los bloques están siendo disputados al mismo nivel y solo uno será admitido. La estructura del sistema asume como “verdaderos” aquellos bloques de la cadena más larga cuando tenga 5 o más bloques encima del mismo. Un bloque que se haya extendido con 5 bloques más mostrará un total de seis confirmaciones.



NOISE CIBERSEGURIDAD

SERVICIOS LEGALES. Creación o adecuación de contratos laborales y de proveedores asegurando la protección de datos y seguridad de la información

Asesoría y representación legal frente a delitos informáticos de forma judicial y extrajudicial.

Asesoría en privacidad y protección de datos. Repercusiones legales.

Capacitaciones en protección de datos y delitos informáticos en la empresa.

Firma Electrónica.

Peritaje Informático.

Creación del Manual legal de negocios y cumplimiento del marco legal.

www.noise-sv.com informacion@noise-sv.com Teléfonos: 2226 1544/2257 9515 Celular: 79302011


NOISE REVISTA DE CIBERSEGURIDAD

CRIPTOMONEDAS Hablar de criptomonedas es una área bastante amplia, bastará con empezar con ver quienes alguna vez hemos comprado una criptomoneda. cuando hablamos de criptomonedas existen muchos conceptos pero sabemos que al decir criptomoneda lo primero que asociamos es el bitcoin! y si el bitcoin es la moneda pilar de todo este movimiento, desde su apegue en 2009, pero para ver el tema no es la única moneda actualmente que circula en la red.

alguien que no sabemos si en realidad COM existe! bitcoin es un protocolo o sistema de pagos P2P.

Pero qué es un bitcoin? una forma muy fundamental para entender bitcoin, lo podemos llamar como “la pieza que faltaba en internet para poder transmitir un valor”, el bitcoin viene por alguien llamado “satoshi nakamoto” quien en realidad es

2- Existimos los mineros, ya que el bitcoin es como el oro digital, cada minero tiene un incentivo económico, cada vez que se forma un nuevo bitcoin se reparte entre los mineros que colaboraron con las operaciones para poder formarlo.

cómo funcionan las criptomonedas? existen algunos conceptos básicos para que podamos entender este tema. 1- Existe una red descentralizada, un montón de nodos por todo el mundo que tienen una copia exacta del software del bitcoin.

08


Una vez que tenga un monedero asegúrese de obtener una dirección para el mismo. Será una larga secuencia de letras y números. Cada monedero tiene una manera diferente de obtener la dirección Bitcoin pública, pero la mayoría de ellos son bastante sencillos. Tenga en cuenta que necesitará su dirección Bitcoin y no su clave privada (que es como una contraseña para su monedero).

aproximadamente en un ano se reparante 3,500 millones de dólares entre mineros que colaboran para generar bitcoins. 3- Exchanges o bolsas de cambio, donde podemos ir con nuestro dinero generado y cambiarlos por criptomonedas para formar parte de esta red. pero porque les llamamos criptomonedas

6- Ahora que tiene un monedero, probablemente estaras listo para empezar a minar, pero si realmente quiere ganar bitcoins, lo mejor es unirse a un grupo de minería o “pool”. Se trata de un grupo de mineros de Bitcoin que combinan sus recursos informáticos para conseguir más bitcoins. La razón por la que no debería trabajar solo es que los bitcoins se otorgan en bloques, normalmente 12,5 a la vez, y a menos que tenga mucha suerte, no va a conseguir ninguna de esas monedas trabajando solo. esional o a las autoridades competentes.

Cripto-currency. Cripto: Se divide en dos parte la parte de criptografía, la red de algoritmos que hacen que sea una moneda segura, lo cual son algoritmos matemáticos que matemáticamente son imposibles de romper en sus funciones. Currency: Tiene un valor, puedes intercambiar(pagar, hacer transacciones). y algo que nos da una referencia. minar como¡¿¿¿¿¿¿Como puedopuedo minar bitcoins? bitcoins? Básicamente existen muchas formas de hacerlo pero hablaremos de una basica, la cual puedes armarla facilmente en tu casa puedes inciar con: 1- rpi con su respectica targeta sd 2- hub usb 3- Mineros USB antminer U2+ (cada uno daba unos 2,2 GH/s con overclock). 4- un cooler para refrescar los mineros(notaras que calientan demasiado) 5-consigue un mondero virtual “Bitcoin Wallet” o monedero Bitcoin. Ya que se trata de una moneda basada en Internet, necesita un lugar para guardar sus bitcoins.

09

NOISE REVISTA DE CIBERSEGURIDAD

Por Eduardo Valencia Full Stack developer, Eficiencia Energetica y Seguridad http://enriquev.github.io/


NOISE ACADEMIA

Kali Linux Aprende la metodología de PenTest Utilizando la distribución de más uso por profesionales en seguridad. 3 Módulos, 16 horas cada uno

Seguridad de la Información y Norma ISO/IEC 27001 Conoce los principios de seguridad de la información y como aplicar la norma 27001 16 horas

Análisis forense Aprende la metodología de análisis de evidencia digital, en preparar informes judiciales. 16 horas

Python for hacking Aprende a programar Python desde cero, y desarrolla herramientas para pentesting 3 Módulos, 16 horas cada uno

Endurecimiento de Servidores Aplica controles de seguridad a servidores Windows y Linux en infraestructura empresarial. 3 Módulos, 16 horas cada uno

Linux Empresarial Aprende a instalar servidores y servicios en la plataforma más estable y usada por las empresas. 3 Módulos, 16 horas cada uno

Todos nuestros cursos son 100% prácticos, acceso a nuestra biblioteca virtual durante un año completo. Instructores con amplia experiencia y certificados en diferentes áreas de la seguridad informática. Precios especiales a miembros de la comunidad OWASP, Estudiantes con carnet vigente. informacion@noise-sv.com


Se abren nuevas oportunidades para que los estudiantes de Ciencias de la Computación puedan recibir formación sobre ciberseguridad y otros temas relacionados a las tendencias en tecnología.

NOISE CIBERSEGURIDAD

NOISE REVISTA DE CIBERSEGURIDAD

El Rector de ULS, Lic Fidel Nieto y El Director General de NOISE Nelson Chacón, firman Convenio de Cooperación Institucional.


TUTORIAL

¿Estoy enriqueciendo a los ciberdelincuentes?

NOISE REVISTA DE CIBERSEGURIDAD

Autor: Daniel Iván Benavides Instagram: benavidesdaniel_ Entonces si no es viable hackear COM este tipo de tecnología, ¿estamos libres 39de hackers? La respuesta es NO, ya sabes, si no puedes con ellos, mejor úneteles. Los hackers Otros 10 buscan siempre sacar ganancia de 34 algo, muchas veces es eso lo que los mueve a cometer sus fechorías, pero al no ser viable un ataque directo, se las han ingeniado para salirse siempre con la suya. Los hackers interactúan directamente con los ordenadores de los usuarios sin el consentimiento de los dueños para autogenerarse criptomonedas y mantenerse dentro del negocio, lo curioso es, que podríamos estar enriqueciéndolos y quizás ni si quiera estamos enterados al respecto, fuera bueno para cobrar cierta parte de las ganancias.

En nuestros tiempos actuales, las criptomonedas o criptoactivos (mejor conocidas como bitcoins), forman un negocio cibernético bastante redondo para muchos, pues se trata de dinero, pero electrónico, aunque igual significan ingresos. ¿Y por qué no los han hackeado?, resulta matemáticamente posible romper la seguridad de una criptomoneda, pero, esto implicaría un alto costo. Por ejemplo, para intentar esta hazaña un hacker necesitaría un poderoso enjambre computacional con una probabilidad del 50% de éxito, ya que la criptomoneda se respalda en los blockchains, tendría que intentar cambiar los registros en todos los bloques involucrados para empezar a ver resultados, entonces, es poco factible.

12


1. Comprobar el consumo de CPU.

¿Qué tiene de malo colaborarles? Quizás no es malo apoyar a alguien en su intento de hacer dinero, lo malo podría ser que solamente se están acabando los recursos de tu pc y la tienen llena de malware para lograr su objetivo, malware que puede dejar puertas abiertas para otro tipo de infecciones y que tanto tu ordenador como tus datos se vean comprometidos por las fechorías de estos tipos.

De repente pueden observar como al visitar “X” sitio web, haga que su PC se vuelva muy lenta y que su CPU esté a todo dar, muy probablemente un script se esté ejecutando y este minando criptomonedas; o, por otro lado, si usted tiene todo cerrado, pero el consumo de CPU está bastante alto, puede ser que también esté infectado por un criptomalware.

¿Cómo es posible que hagan esto? La forma más clásica de infectarse de algún tipo de malware que obligue a nuestro ordenador a minar criptomonedas es a través de internet, ingresando a sitios maliciosos. El último malware registrado, fue inyectado al infectar directamente una serie de plugins en diversas páginas web e instalando el minero sin el consentimiento del usuario.

2. Luego de validar el consumo de CPU, podríamos apoyarnos de una herramienta antimalware y tratar de detectar una infección, a continuación, se listan algunas que son totalmente gratis y muy efectivas:

¿Cómo puedo detectar si mi ordenador está infectado por un criptomalware? Veamos a continuación un par de consejos que nos pueden ser útiles para validar si estamos infectados por un criptomalware o no:

Pablo barrera, investigador y consultor, líder capitulo OWASP Guatemala

13 07

NOISE REVISTA DE CIBERSEGURIDAD

• Malwarebytes antimalware


HitmanPro

¿Cómo podría evitar que infecten mi ordenador para minar criptomonedas?

NOISE REVISTA DE CIBERSEGURIDAD

Lo ideal sería evitar el acceso a sitios maliciosos o simplemente bloquear los anuncios de sitios web (que muchas veces vienen con una “sorpresita”) en mi caso, les comento que utilizo Forticlient como endpoint protection, me permite bloquear todos los sitios maliciosos por categorías y asimismo bloquea las publicidades que son detectadas como maliciosas también. Realiza un análisis de antivirus diario y mantiene mis actualizaciones al día, lo mejor de todo, es que es gratis. Podría funcionarles para comenzar a protegerse ante este tipo de ataques.

DISCLAIMER: Este contenido es sólo para fines educativos. Cualquier acción o actividad relacionada con el material contenido en esta revista es de su exclusiva responsabilidad. El mal uso de la información en esta revista puede resultar en cargos criminales contra las personas en cuestión. Los autores y NOISE Ciberseguridad no serán responsables en caso de que se presenten cargos penales contra cualquier persona que abuse de la información de esta revista para violar la ley

14


NOISE CIBERSEGURIDAD Y

Se unen en El Salvador y fundan

Network Security ACADEMY

¿Quieres convertirte en un profesional fortinet certificado?

Entonces esto es para ti 1. Módulo 1 Fortinet Básico 2. Módulo 2 Fortinet Avanzado 3. Ethical hacking, pon a prueba tu infraestructura fortinet. Obtén tu Certificado Fortinet válido mundialmente como Network Security Engineer (NSE) solo en

NOISE ACADEMIA

www.noise-sv.com informacion@noise-sv.com

Teléfono 2226 1544 / 7930 2011

.

Av. Sta Victoria #23 San Salvador


BLOCKCHAIN

NOISE REVISTA DE CIBERSEGURIDAD

Por: Patricia Alvarenga

La palabra criptomoneda está compuesta por cripto que viene del griego "kryptos" que significa "escondido" y la palabra moneda que ya todos conocemos como la unidad representativa del precio de las cosas que permite efectuar transacciones comerciales. Partiendo de esta pseudo etimología, las criptomonedas deben cumplir con tres funciones, la de permitir almacenar valor, realizar intercambios y transacciones, y referenciar objetos. Se habla de criptomonedas, se habla de Bitcoin, Ethereum, Zec entre otras, pero nada sería de estas sin la tecnología que se encuentra detrás de ellas.

16

Hablamos en este caso de BlockChain. Es algo en lo que vale la pena profundizar pues no solamente sirve para las criptomonedas si no que es parte de una innovación en diversas áreas que están creciendo en los últimos años. En esta ocasión nos enfocaremos en lo que es, muy por encima, esta tecnología y demostraremos con un pequeño ejemplo como funciona. BlockChain funciona basándose en un sistema P2P, que siendo un sistema descentralizado reparte copias en una red de ordenadores alrededor de todo el mundo.


Un ejemplo de su aplicación en Java sería crear un pequeño almacenamiento o estructura de datos, un generador de hash (La clase Object, de la cual heredan todas las clases en Java, posee el método nativo hashCode( ) que se puede sobrescribir para cada nueva clase y asigna un hash basándose en lo indicado en la implementación del método y siempre tomando en cuenta el contenido.) y un par de transacciones simuladas.

17

Clases a utilizar:

La estructura de datos se creará uniendo bloques, los bloques se crean como objetos en la clase Block.java y la estructura en cadena se crea en la clase BlockChain.java

NOISE REVISTA DE CIBERSEGURIDAD

Como su nombre lo dice es una cadena de bloques, estos están enlazados entre sí y cada uno contiene además de los datos, una firma de identidad o código único que le hace diferenciarse del resto. Esta firma única se llama Hash, y cada bloque contiene el propio y una referencia al anterior. De esta forma toda la cadena conoce los hashes que se han ido creando y si existiera una modificación en cualquiera de estos, ya que son generados tomando en cuenta el contenido del bloque, al verse alterada la data inmediatamente todos en la red se darían cuenta. Es de esta forma que siempre puede mantenerse el control de las transacciones legítimas y no legítimas realizadas. Las transacciones son contenidas dentro de cada bloque, pero no se específica quien las realiza en la información a la cual todos los usuarios tienen acceso.


Podemos observar que en cada bloque se asigna un hash y tenemos un método que devuelve este hash. A grandes rasgos, el programa realiza la simulación de una cadena donde se realizan dos transacciones. El histórico de las transacciones queda almacenado y se crean 4 hash a lo largo de su ejecución:

pues por su naturaleza se convierte en una herramienta de incalculable valor para la seguridad. El mundo está cambiando muy rápido y es ineludible estar al día e intentar sacar el mayor provecho, siempre tomando precauciones y procurando entender también los riesgos que adaptarse a las nuevas tecnologías implica en cuanto a nuestra seguridad.

NOISE REVISTA DE CIBERSEGURIDAD

El hash correspondiente al primer bloque El hash correspondiente al segundo bloque El hash de la cadena que se ha formado con una sola transacción El hash de la misma cadena luego de añadir la segunda transacción

Como último paso quedaría decir que en los bloques se relacionan tanto el hash actual y el anterior como un identificador único y el mismo bloque contiene la “transacción “o data que se desea almacenar. En este ejemplo también hemos mostrado el hash que se genera al modificar la cadena. Siempre que se modifique el contenido el hash será diferente. BlockChain es una tecnología de almacenamiento y gestión de datos novedosa y muy segura que ha encontrado un lugar en el mundo de las criptomonedas y otras áreas del día a día. Se siguen creando nuevas maneras de aplicarla incluso en bancos y hospitales

18



TUTORIAL

Obteniendo una Reverse Shell con Shellter. Por: Gabriel López Las conexiones normales de una Shell se realizan de un cliente a un servidor por lo cual el servidor deberá tener un puerto abierto esperando la conexión. Pero en este caso el servidor será quien se conecte al cliente. Entonces de debe tener en el cliente un puerto abierto que esté a la escucha esperando la conexión del que viene del servidor.

Ilustración 1: Reverse Shell

NOISE REVISTA DE CIBERSEGURIDAD

Para esta demostración vamos a utilizar las siguientes herramientas:

Windows 10 Pro. Que será la víctima. Todo esto corriendo sobre el sistema operativo Kali Linux 2018.1.

Shellter: El cual nos ayuda a inyectar código en ejecutables oficiales como por ejemplo Putty.exe una herramienta muy utilizada en el mundo IT. Metasploit: Utilizaremos un módulo especial para configurar un Listener de nuestro lado.

1- Necesitamos descargar e instalar la herramienta Shellter desde su página oficial: https://www.shellterproject.com. Para nuestro caso que estamos utilizando un Kali Linux, seguiremos las instrucciones correspondientes.

20


n

Ilustración 8: Lista de Payloads.

A continuación se configuran los parámetros del Payload, tendremos que especificar un Local Host el cual será nuestro equipo atacante, y un Local Port el cual estará a la escucha, esperando la conexión reversa que el código del Payload inyectado en el ejecutable Putty.exe generará.

Ilustración 3: Verificación de paquetes.

2- Una vez ya instalado Shellter, procedemos a abrirlo. Nos preguntará en qué modo de operación deseamos ejecutarlo, seleccionaremos modo Automático. Luego debemos tener el ejecutable oficial de Putty, y en PE Target, colocamos la ruta donde está ubicado.

Ilustración 9: Configuraciones del Payload.

Ilustración 4: Shellter, parámetrosIlustración.

Presionamos Enter y esperamos a que cargue la información del ejecutable.

Ilustración 10: Inyección verificada.

21

NOISE REVISTA DE CIBERSEGURIDAD

Para terminar se verificará la inyección del código en el ejecutable, para establecer que todo este correcto.


3- Configuración del Listener, para ello lo haremos desde Metasploit, donde usaremos el exploit handler, al cual le configuramos los parámetros correspondientes a nuestro Payload, con el RHOST, LHOST que colocamos en Shellter y el mismo Payload

Abrimos Putty desde el host víctima, se comportará de manera normal, sin levantar sospechas.

Ilustración 13: Ejecución de Putty.exe

En nuestro lado veremos cómo se nos abre una sesión de Meterpreter con la cual ya tenemos acceso al equipo en cuestión.

Ilustración 11: Handler.

NOISE REVISTA DE CIBERSEGURIDAD

Ahora básicamente estamos a la escucha de cualquier conexión que apunte a nuestro equipo, y puerto que hemos definido anteriormente. Ahora solo basta algo de ingeniería social para hacer llegar el ejecutable a la víctima, recordemos que es un ejecutable válido, funciona, se comporta como tal, pero en su interior lleva inyectado el Payload que generara la Shell Reversa.

Ilustración 14: Host Victima penetrada.

Ilustración 15: Tomando una captura de pantalla.

Ilustración 12: Putty.exe.

22


SABÍAS QUE... Los

delitos informáticos son conductas en que él o los delincuentes se valen de programas informáticos para cometer

delitos como:

*Implantación de virus, *Suplantación de sitios *Web, estafas, *Violación de derechos de autor,

*Piratería, etc.

www.noise-sv.com 13


http://www.noise-sv.com/ TelĂŠfonos: 2226 1544/2257 9515 Celular: 79302011


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.