Posts

El Hacker se ha muerto... larga vida al Hacker!!!

Image
Desde hace un tiempo a esta parte he observado c ómo el espíritu hacker se institucionalizó y comenzó su progresiva extinción, hoy acelerada por el uso de la inteligencia artificial. Este artículo no lo escribo como detractor de la IA, sino más bien como un grito, un llamado a los orangutanes digitales de todas las eras. Antes buscábamos formas de hacer o crear cosas, de modificar MySpace, de chusmear dentro de servidores, de leer incontables horas no para ser más académicos, ni para el asado de los domingos, sino para tratar de entender la tecnología. Crackeábamos juegos (no digo que estuviera bien, pero éramos niños), y tampoco pretendo con esto hacer de cuenta que todo tiempo pasado fue mejor, sino traer un punto a la mesa. Señoras y señores, nos hemos burocratizado y ahora cualquiera nos mira de lejos y se ríe, porque cada vez que queremos algo se lo pedimos a Claudia, o a Geminina, u Openina, o Dios no lo permita, a Deep Sick. Ya sé que todo esto suena muy boomer; de hecho, ni siq...

Todos quieren parecer Mr. Robot... Nadie quiere serlo

Image
Voy a confesar algo antes de empezar, soy fanático de Mr. Robot. No del montón, ni de los que la vieron y dijeron "estuvo buena". Hablo de fanático de verdad, de los que entendieron los exploits que Elliot usó, del que reconoce las referencias, del que aprecia lo que el show logró hacer con una temática que Hollywood siempre había maltratado. Y precisamente porque la entiendo de los dos lados el del hacking y el del profesional es que me jode tanto lo que voy a decir. El problema no es la serie. Son los que la vieron mal Mr. Robot generó una oleada de gente que "quiere entrar a la ciberseguridad". Lo ves en LinkedIn, en foros, en entrevistas. Y cuando rascás un poco, la motivación real, disfrazada de mil formas distintas, siempre termina siendo la misma: quieren ser ese personaje. La hoodie, la pantalla negra, el tipo misterioso que sabe cosas que los demás no saben. Quieren el resultado. No el proceso. Y eso tiene un nombre, es exactamente lo mismo que quere...

User Agent en el Análisis Forense

Image
User-Agent (UA) es una cadena de texto que forma parte de las cabeceras HTTP enviadas por un cliente (típicamente un navegador web) al realizar una petición a un servidor. Esta cadena contiene información que permite identificar el sistema operativo, la arquitectura, el motor de renderizado, y el navegador —junto con su versión específica— utilizado por el cliente. Desde una perspectiva forense, el User-Agent representa una huella digital volátil pero crítica del entorno del usuario en el momento de la conexión. Su análisis permite: Perfilar el sistema cliente (ej. Windows 10 x64, navegador Chrome 135), Correlacionar eventos en múltiples registros y artefactos (proxy logs, access logs, .pcap), Detectar automatización o herramientas sospechosas (como curl, python-requests o malware con UA estáticos), Identificar intentos de evasión o spoofing , donde un atacante modifica el UA para ocultar su entorno real o hacerse pasar por un cliente legítimo. Aunque fácilmente falsificable, su ...

Por qué los "aspirantes a hackers" abandonan (y cómo evitarlo)

Image
Abrís un tutorial sobre exploits porque viste un video llamativo o leíste una historia espectacular, y enseguida te encontrás con código en C, dumps hexadecimales y ensamblador que parecen otro idioma.  Esa mezcla de fascinación y confusión es la escena más común: mucha gente llega directamente a la parte más vistosa del hacking sin que le hayan dado las herramientas para entenderla, y termina frustrada cuando no puede reproducir lo que vio o cuando los ejemplos no funcionan en su entorno. El problema tiene dos caras: algunos se sienten sobrepasados porque les faltan las bases que sostienen lo avanzado; otros se paralizan al ver todo lo que “deberían” saber antes de empezar y abandonan de una.  No es una cuestión de talento, sino de secuencia y método. En este post te voy a mostrar por qué la formación fundacional importa, cómo leer un mapa de aprendizaje que no intimide y qué pasos prácticos tomar si querés avanzar —por ejemplo hacia exploit dev— sin dejar los pedazos en el ...

Desarrollo de Malware creando tu primer Ransomware Parte 1

Image
  La mayoría de las veces, cuando uno quiere enseñar cómo actúa un ransomware moderno en un entorno corporativo, se enfrenta a dos problemas: o usás un malware real y te arriesgás a contaminar el entorno (o peor, romper cosas por accidente), o usás algo tan simplificado que no sirve para aprender nada serio. Este proyecto nació justamente de esa tensión. Necesitábamos mostrar a un equipo de operadores EDR cómo se comporta un ransomware como LockBit 3.0 en el mundo real, pero sin correr riesgos. Sin usar muestras reales, sin sandbox en la nube, y sin depender de entornos con Windows vulnerables. Solo una VM Ubuntu, código abierto, y algo de ingeniería. Esto es lo que hicimos. Por qué crear un ransomware falso LockBit 3.0 es uno de los ransomware más sofisticados de los últimos años. Cifra archivos con AES y RSA, mata procesos, detecta VMs, exfiltra información, y presiona con doble extorsión. Todo eso está documentado en análisis como los de Zscaler o Kaspersky, pero ver ese compo...

Desarrollo de Exploits - Buffer Overflow

Image
  El desbordamiento de búfer ( buffer overflow ) es una de las vulnerabilidades más conocidas en la programación en C. A pesar de su antigüedad, sigue siendo relevante y en este artículo vamos a ver un ejemplo concreto y simple de cómo esta vulnerabilidad puede modificar el comportamiento de un programa. También veremos cómo evitar este tipo de errores. El código vulnerable A continuación, les dejo un programita en C que contiene una vulnerabilidad por desbordamiento de búfer. Con un poco de humor, claro esta, porque nadie dijo que escribir en C tenía que ser aburrido. En este código, la variable  nombre  tiene espacio para 8 caracteres, y  control   es una variable entera que debería mantener su valor inicial (cero). El problema ocurre porque se usa la función  gets() , que no verifica el tamaño del input que se ingresa por teclado. Esto permite que un usuario escriba más caracteres de los que caben en  nombre , sobrescribiendo la memoria adyacente, ...

Las VPNs que prometen seguridad... y entregan ejecución remota

Image
  Durante años, la industria ha promovido la idea de que las VPN son escudos impenetrables, una especie de zona segura desde la cual acceder a recursos internos sin preocupaciones. Pero, ¿qué pasa cuando el propio servidor VPN es el punto más débil del perímetro? Esta es la pregunta que muchos “expertos” aún no comprenden del todo.  Para demostrarlo, vamos a invertir la narrativa tradicional. En lugar de hablar primero de una vulnerabilidad, vamos a empezar con algo práctico : encontrar, en tiempo real, dispositivos VPN corporativos expuestos que podrían ser vulnerables a ataques críticos. Luego, validaremos si efectivamente están en riesgo, sin necesidad de explotar nada ilegalmente ni tener acceso privilegiado. Paso 1: Buscar VPNs vulnerables con Shodan Los dispositivos de Ivanti (antes Pulse Secure) tienen un favicon característico. Si lo indexamos usando su hash MD5, podemos identificar de forma pasiva miles de instancias conectadas directamente a internet. Así de simple. ...