sábado, 3 de noviembre de 2018

Como clonar la tarjeta SIM

La seguridad matemática y física de los algoritmos criptográficos utilizados en redes celulares ha sido una preocupación desde hace mucho tiempo. A partir de la ingeniería inversa del algoritmo de COMP-128 (es decir, los algoritmos A3 / A8 utilizados para autenticar abonados GSM y generar claves de sesión), Briceno, Goldberg y Wagner.
En este trabajo, se presta atención a la aplicación del algoritmo MILENAGE en 3G / 4G tarjetas USIM, para los que el subyacente recomienda primitiva es el estándar de cifrado avanzado (AES) Rijndael. MILENAGE se suele utilizar para la autenticación y acuerdo de clave en las redes / LTE de UMTS. En cuanto a los trabajos anteriores sobre el análisis de canal lateral contra las tarjetas SIM, este enfoque está motivado por el hecho de que la ruptura de esta parte del sistema es más perjudicial, ya que permite el espionaje, la clonación de tarjetas, y por lo tanto sin pasar por el mecanismo de autenticación de una sola vez en contraseñas con los teléfonos móviles. En este contexto, se evaluó la seguridad de ocho tarjetas USIM comerciales, procedentes de una variedad de operadores y fabricantes, con el fin de abordar dos cuestiones principales.

sábado, 15 de septiembre de 2018

Analisis de Logs

Definición

Un log es un registro de actividad del sistema, que generalmente se guarda en un archivo de texto, al que se le van añadiendo líneas a medida de que se realizan acciones sobre el sistema. Se utiliza en muchos casos distintos, para guardar información sobre la actividad del sistema.
Los logs son útiles en muchos casos , como por ejemplo para los desarrolladores web que sin los logs estarían un poco ciegos con lo que sucede en sus máquinas, y de donde pueden analizar la información para saber el tráfico de su web.
Pero el caso que nos interesa a nosotros es el referente a descubrir posibles ataques a nuestros sistemas a través de los log, ya que nos permiten detectar información sobre posibles problemas o en casos de que se haya producido una incidencia de seguridad.
Cada sistema tiene su propio formato de log.

Windows: EVT o EVTX
Linux: log (formato de texto)
BBDD: trc (trace)
CISCO: log

miércoles, 8 de agosto de 2018

Registros de Windows

Definición

El Registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows.
Contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del “Panel de control”, en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios son reflejados y almacenados en el registro.
El Registro se almacena en varios ficheros que, dependiendo de la versión de Windows, se ubican en diferentes lugares dentro del sistema local, excepto NTuser (o archivo de usuario), que puede ser ubicado en otra máquina para permitir perfiles móviles.

martes, 24 de julio de 2018

Analisis forense a sistemas IOS

El objetivo de esta primera incursión en la seguridad de IOS pretende obtener las claves en las medidas de seguridad implementadas en los dispositivos IOS (tanto hardware como software) para ayudarnos a conocer su funcionamiento y las restricciones y opciones que estas imponen en la realización de un análisis forense en los dispositivos iOS (phone y ipad) a partir de su versión 9.3, concretamente en iOS 10.
Para ello, existe un documento publicado por Apple en la que se explica la arquitectura de seguridad de iOS y cada uno de los componentes y tecnológicas utilizadas en esta arquitectura. El documento está disponible en este link.










martes, 22 de mayo de 2018

Las buenas prácticas en el análisis forense

Ha llegado pues el momento de iniciar el análisis propiamente dicho. No es objetivo de este post realizar un exhaustivo estudio de cómo analizar evidencias digitales. Este aspecto daría lugar a un estudio de mayor calado técnico y cuyo contenido sería indudablemente más extenso. Sí se pretende sin embargo ofrecer toda una serie de buenas prácticas y consideraciones generales, que permitan, teniéndolas en consideración, la obtención de unos correctos resultados en el proceso de análisis.

lunes, 30 de abril de 2018

ArDucky 0'1v

Hardware Libre + Software Libre = Hacking con Arduino

 

Por fin despues de tanto tiempo pude terminar unos de mis proyectos.
Como les contaba en el posts anterior, que hace mucho tiempo escribí, estaba viendo la posibilidad de crear un rubber ducky casero. Bueno, bien, lo hicimos, y ¿Por qué les digo lo hicimos? Porque un amigo (Raul) me ayudo bastante con las soldaduras (cosa que yo no tengo ni idea de como se hace).
Otras personas que dieron su aporte en este proyecto fueron Ernesto Sanchez y Joel Serna Moreno, con su aporte de codigo libre me ahorraron mucho tiempo.

sábado, 3 de febrero de 2018

ArDucky

Arducky es una manera de llamar a un Arduino haciendo de Rubber Ducky. Rubber Ducky es un teclado malicioso envuelto en la forma de un pendrive, de manera que no levanta sospecha y que es capaz de ejecutar comandos de teclado a gran velocidad.
Y por que lo creé? basicamente porque no podia comprar el Rubber Ducky, así que busqué proyectos en interner y me puse a experimentar (jugar) y la verdad me divertí, pero no voy a parar encontré otros projectos que me van a encantar hacer.