Curiosity is insubordination in its purest form. -Vladimir Nabokov

sábado, 15 de diciembre de 2012

¿como puedo hacer que la victima ejecute netcat sin engañarle para que lo haga de forma manual?

2a edicion de la Undercon, 1998

"Evolution is a process too slow to save my soul"
Germs - Manimal

Existe una curiosa paradoja en el mundo de la seguridad, y es que el acceso a la informacion esta superado (la tarifa plana dejo de ser una utopia despues de Infovia) a la vez que los chavales que empiezan en esto hoy lo tienen mas complicado que nosotros en los 90. Apuntarse a una carrera (maraton mas bien) que hace ya decadas que empezo debe ser muy confuso.

"Los kiddies son la escoria", pero miralo de esta forma: en los 90 lo mas preguntado por los kiddies era jack-hotmail. Hoy la pregunta mas comun parece haber evolucionado al titulo de esta entrada. La respuesta magica es: ejecucion remota de codigo, pero... ¿como empezar en virus, ingenieria inversa, exploits hoy? Estos campos avanzan muy rapido, asi que estoy convencido de que alguien que simplemente haya programado demos o juegos en ensamblador en los 90, tiene gran parte del camino recorrido, al menos para adaptarse a lo nuevo. Asi que seamos amables con los nuevos script-kiddies.

Al final un porcentaje de chavales que andan mas perdidos que un pinguino en la puerta de un garaje acabara siendo un figura y sorprendiendose ellos mismos mirando a las tonterias que habian hecho años atras. Asi es la vida, asi que solo espero que no cometan demasiadas tonterias como para meterse en lios serios.

A nivel tecnico da igual, que eso se adquiere y al final la red esta ahi, asi que lo importante acaba siendo saber buscarse la vida.

Paradojicamente tambien, esto avanza muy rapido pero si lo piensas bien la esencia de las cosas no ha avanzado nada. Las tecnicas que subyacen en la suite dsniff que hace 10 años que no se actualiza siguen siendo la esencia de los ataques de spoofing en una LAN. La tecnica mas simple para hacer IP-spoofing tras 15 años sigue siendo combinar un ARP-spoof bidireccional con una linea SNAT de iptables sin necesidad de ataques ciegos adivinando numeros de secuencia (algo totalmente inviable en la practica). Saltarse firewalls con metodos CONNECT abriendo un tunel SSL apuntando proxytunnel contra un servidor web Apache previamente montado en tu casa en esencia es lo mismo que el viejo connect.c del chino aquel que no se actualiza desde hace 10 años. Encapsular protocolos prohibidos en protocolos permitidos para saltarse el Firewall corporativo es exactamente lo mismo que hacia loki con ICMP y que aprendimos del mitico articulo de daemon9 presentado en la Phrack en los 90. Un rootkit que hoy haga syscall hooking en espacio de kernel no dista mucho de un virus TSR noventero para MSDOS que haga que el vector de interrupciones deje de apuntar a la interrupcion de disco del S.O. y pase a apuntar a nuestra interrupcion maliciosa. O capturo la int de teclado y ya tengo un keylogger. El cracking se sigue basando en analizar mediante Ingenieria Inversa las condiciones que han llevado a un programa a tomar un camino en vez de otro. etc etc Lo viejo esta ahi, solo espera ser reutilizado, quien sepa apreciarlo que lo aprecie, la red esta ahi.

Si cada uno de nosotros nos miramos a nosotros mismos desde que somos niños hasta hoy, parece claro que evolucionar es aprender a-saber-estar en la vida, normalmente a base de tropezones. Quien no ha cometido estupideces no tuvo infancia y quien no se rie de sus tonterias al pasar los años no ha envejecido bien.

Es decir que el error es inherente al ser humano, lo importante es no sobrepasar la cuota diaria.

Have a nice weekend!

Related Posts by Categories



1 comentarios :

Newlog dijo...

Muy cierto. Y lo más cierto de todo es la última frase. Hay demasiada gente que supera la cuota... Y con creces!