Grupo Linuxero del Bajío

Demasiadas herramientas

Hector Lopez

Pues aquí me encuentro redactando a las 1:20 a.m. justo después de tomarme 2 red bull y correr 10 km.

La otra vez fui a una conferencia de seguridad de un supuesto experto en la materia. Y el dijo algo que me llamó mucho la atención pero a la vez me molesto un poco.

Dijo que ahora se podía hackear con 4 clicks.

Y bueno, trataré de dar mi punto de vista al respecto. La verdad creo que su comentario es erróneo, y de igual manera siento que ahora los que se dicen consultores o expertos en seguridad no tienen el más mínimo conocimiento en la materia y por tener un CISSP [1] se sienten la maravilla del mundo.

  1. http://en.wikipedia.org/wiki/Certified_Information_Systems_Security_Professional

Para empezar, el demo que realizó fue de un metasploit [2] en modo gráfico.

Para los que no conozcan el metasploit, es como un framework para violar computadoras. Podríamos nombrarlo como una herramienta de pentesting. Pero lo más sencillo es una herramienta hecha en ruby, aunque antes estaba en perl, creo, o algo así. Bueno aquí les va un copy paste para los que quieren algo de tech l33t speech.

Huge speed improvements  ● ● ● 3.2 took ~15 seconds to initialize 3.3-dev is down to ~8 seconds Ruby 1.9.1 brings this down to ~4 Still room for code optimization

Pero básicamente tiene un chingo de exploits para violar computadoras. Penetrarlas, hacerles el amor, obtener r00t.

Usas un payload, que es básicamente lo que obtienes cuando atacas una máquina vulnerable mediante un exploit hecho en cualquier freaking lenguaje de programación. Aunque pues te los encuentras más en perl, python , ruby y pues ahora esta de moda hacerlos en NSE [3] para que el nmap pueda violar por rangos masivos de IPs.

Pero bueno ese no es el punto del post , sólo que me emociono de más. Debe de ser aún el efecto del red bull :P

El punto es que eso para mi no es cosa del otro mundo. Entonces se me hace muy cómico ver en una conferencia de seguridad informática un experto que dice que hackear es cosa de 4 clicks. Para acabarla de chingar ni siquiera estaba usando los comandos pr0s, esos de show payloads ni el sudo ./msfconsole [4], sino que andaba sobre la GUI web que tiene el metasploit y para acabarla de chingar usaba el sistema operativo Windows. Cualquier experto en seguridad que utilice un Windows se me hace algo medio gay. Pero bueno, se entiende que es por la compatibilidad para el súper Power Point, aunque si fueran chingones usarían cosas weirds como flash o keynote, o ya de perdida, si son pobres pero liberales, hacerla con OpenOffice.

Otra de las cosas realmente más interesantes que tiene el metasploit son pedos como los siguientes:

Created scrambled Win32 EXEs  ● ● Important for AV bypass with exploits Ties in with “persistent” shellcode Client-side exploits require these Embedding shellcode into EXEs    Standard viral “infection” of executables Powerful when done via MITM (Karmetasploit) Working on “signed” changeable EXEs

Mucha gente utiliza estos frameworks para hacer cosas maliciosas, en eso estoy totalmente de acuerdo. Pero lo que quiero manifestar en este post es que ¡no se puede hackear con 4 clicks! El que existan herramientas que lo puedan hacer es algo, pero el término hackear está muy alejado de esto. Y si sólo eres un pendejo que sabe hacerlo con herramientas que lo hacen mediante 4 clicks, eso te convierte en un pendejo que no sabe nada de hacking, porque el hacking es realmente conocer a bajo nivel lo que estás haciendo.

Por el momento es todo.

BESOS BYE

  1. http://www.metasploit.com/
  2. http://nmap.org/book/nse-language.html
  3. http://www.offensive-security.com/metasploit-unleashed/msfconsole