PRESENTACIÓN DEL BLOG

Hola!

Soy un estudiante de 2º curso de SMR y creo este blog para ir subiendo entradas de lo que vamos viendo día a día en clase de Seguridad Informática.

Espero que os guste y os sirvan de utilidad todos estos post de “HACK”.

Saludos!!

Anuncios

Veracrypt

 

 

Hola!!!

Hoy en clase vimos un programa llamado Veracrypt. Y para que sirve? Pues os dejo la definición de wikipedia.

VeraCrypt es una aplicación informática open source, que sirve para cifrar y ocultar datos que el usuario considere reservados, empleando para ello diferentes algoritmos de cifrado como: AES, Serpent y Twofish, o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraíble entera.

Ahora os dejo una presentación de como creé una caja fuerte y la monté como si fuese una unidad de disco más donde guardar los archivos que quieras.

El pase de diapositivas requiere JavaScript.

Una vez hecho eso, al desmontar la caja fuerte, podemos coger el archivo creado de la propia caja y llevarlo a otro pc donde tenga instalado veracrypt donde podemos comprobar que podemos abrir la caja y ver los archivos que contenía anteriormente.

Probadlo!!!

También os dejo un enlace a memorias USB con encriptación integrada.

USBs Encriptados

Saludos!!

CREACIÓN DE CLAVE PÚBLICA BITCOIN

 

HOLA!!
En esta entrada y aprovechando que estamos viendo lo que es una función HASH (no la droga xD), os dejo los pasos que se siguen para la creación de una clave pública bitcoin.

El proceso de creación de una dirección o clave pública Bitcoin consiste en 10 pasos según Bitcoin.it/wiki:

0 – Tener una clave privada ECDSA (65 bytes, o sea, 1 byte 0x04, 32 bytes corresponden a la coordenada X, 32 bytes corresponden a la coordenada Y): 18E14A7B6A307F426A94F8114701E7C8E774
E7F9A47E2C2035DB29A206321725

ECDSA es el algoritmo de curva elíptica que se utiliza en el protocolo Bitcoin para crear un par de claves privada y pública. La clave pública ECDSA se deriva de la clave privada, pero no se puede hacer el proceso inverso de derivar la clave privada a partir de la clave pública. Nuestro artículo sobre curvas elípticas y ECDSA explica más detalles del funcionamiento de estos algoritmos y su relevancia para el protocolo Bitcoin.

1 byte para 0x04 corresponde al código de versión de claves no comprimidas (uncompressed).

1 – Seleccionar la clave pública generada por ECDSA: 0450863AD64A87AE8A2FE83C1AF1A8403CB53F53
E486D8511DAD8A04887E5B23522CD47
0243453A299FA9E77237716103ABC11A1
DF38855ED6F2EE187E9C582BA6

Esta es la clave pública ECDSA que se genera a partir de la clave privada ECDSA del punto anterior.

2 – Hacer un hash con SHA-256 sobre la clave pública: 600FFE422B4E00731A59557A5CCA
46CC183944191006324A447BDB2D98D4B408

SHA-256 es una función hash que se utiliza varias veces en el proceso de creación de una clave pública. En nuestro artículo sobre SHA-256 explicamos el origen de este algoritmo y su aplicación en el protocolo Bitcoin.

3 – Hacer un hash con RIPEMD-160 sobre el resultado anterior del hash SHA-256:

010966776006953D5567
439E5E39F86A0D273BEE

RIPEMD-160 es una función hash no muy conocida. Se asume que Satoshi Nakamoto decidió utilizar este algoritmo para poder crear direcciones públicas más cortas, pero que fueran seguras al mismo tiempo. En nuestro artículo sobre RIPEMD-160 explicamos qué es y por qué se utiliza en la creación de direcciones públicas Bitcoin con más detalle.

4 – Añadir el byte de versión delante del hash que ha creado RIPEMD-160 hash (0x00 para la Main Network del protocolo Bitcoin): 00010966776006953D55
67439E5E39F86A0D273BEE

Este byte permite distinguir una dirección de Bitcoin de otras criptomonedas que utilicen el mismo protocolo. Por ejemplo, Namecoin, cuyas direcciones empiezan por “N” o “M” y la red de pruebas de Bitcoin llamada Testnet, cuyas direcciones empiezan por “n” o “m”.

5 – Hacer un hash SHA-256 sobre el resultado extendido de RIPEMD-160: 445C7A8007A93D8733188288BB320
A8FE2DEBD2AE1B47F0F50BC10BAE845C094

Explicamos en más detalle en nuestro artículo sobre RIPEMD-160 porque se aplica SHA-256.

6 – Hacer un hash SHA-256 sobre el hash anterior SHA-256: D61967F63C7DD183914A4AE452C9
F6AD5D462CE3D277798075B107615C1A8A30

Con este paso se crean los dígitos de control de una dirección, permitiendo fácilmente identificar su validez.

7 – Seleccionar los primeros 4 bytes del último hash SHA-256 hash. Ese es el identificativo checksum de la dirección pública: D61967F6

Con los dígitos de control se puede identificar direcciones erróneas de forma automática.

8 – Añadir los 4 bytes del checksum del punto anterior al hash extendido RIPEMD-160 del punto 4. Esto es una dirección Bitcoin de 25 bytes binaria: 00010966776006953D5567
439E5E39F86A0D273BEED61967F6

Las direcciones públicas Bitcoin tienen dígitos de control como las cuentas corrientes; por eso en general no es posible equivocarse al teclear una dirección pública. Pero si por cualquier razón se creara una dirección con el formato correcto, pero la dirección no tiene propietario o el propietario del fichero wallet.dat (el fichero de un monedero donde se almacenan las claves) del monedero Bitcoin ha perdido su clave privada entonces el dinero estaría perdido para siempre.

9 – Convertir el resultado de la cadena de bytes (string en inglés) a una cadena con base58 utilizando el codificado Base58Check. Y con eso obtenemos finalmente nuestra dirección pública Bitcoin con este formato: 16UwLL9Risc3QfPqBUvKofHmBQ7wMtjvM

Las direcciones públicas en Bitcoin pueden empezar con un 1 o 3. Lo más común es ver direcciones con 1. Las direcciones con 3 al principio son de pagos multi-firma. Un pago multi-firma tiene dos o más claves privadas y todas deben firmar el pago que se quiera hacer para liberar el saldo de una clave pública.

Las direcciones públicas Bitcoin que utilizan la versión byte 0x00 (00 es el código para el protocolo Bitcoin, 6f por ejemplo es el código de la red de prueba, 34 para Namecoin) empiezan por el digito ‘1’. Las direcciones publicas Bitcoin que utilizan la versión byte 0x05 empiezan por el digito ‘3’.

Las direcciones públicas pueden tener de 27-33 caracteres de longitud.

Una clave privada empieza por 5 aunque normalmente no veremos muchas, por razones obvias de seguridad, aparte de las que tenemos nosotros mismos.

Cada dirección pública pesa más o menos 500 bytes.

¿Qué es Base58Check en Bitcoin?

El codificado Base58Check es específico del protocolo Bitcoin y no se parece a otros codificados Base58.

El valor Hash y el checksum se convierten a una cada alfanumérica utilizando Base58Check. El código fuente del protocolo Bitcoin explica porque se utiliza Base58Check en vez de Base64 en las direcciones públicas:

// – Evitar caracteres como 0OIl que son muy similares en algunas tipografías y podrían ser usados para crear direcciones públicas que son visualmente idénticas.

// – Una cadena de números no alfanuméricos se acepta con menos facilidad como cuenta.

// – No habrá saltos de página en los emails al no haber puntuación.

// – Al hacer doble clic sobre la cadena alfanumérica se selecciona toda la cadena como una palabra.

Esta (https://www.oroyfinanzas.com) es la web donde encontré esta información, que realmente se escapa a mi conocimiento y aunque leeré mas detalladamente a ver si mi profesor la lee y nos puede comentar un poco sobre ella ya que creo que es muy interesante.

Saludos!

PROTONMAIL.COM

facebook_logo

 

 

Hola!!

Hoy en clase vimos un servicio de correo cifrado “PROTONMAIL“.

Sus servidores están en Suiza, por lo tanto para pedirles datos tiene que ser a través de una orden judicial del Tribunal Supremo suizo.

La seguridad que ofrece para protegernos de hackers que quieran interceptar nuestros datos mientras los transferimos es muy fuerte, ya que utiliza cifrado de extremo a extremo.

Esta seguridad es menor en cuanto al acceso al servicio ya que solo nos pide usuario y contraseña. Eso sí, podemos activar una autenticación en 2 pasos con protocolo Secure Remote Password

A parte de que los desarrolladores no pueden ni acceder a tus mensajes ya que están cifrados, Protonmail tampoco monitoriza tu actividad ni tu dirección IP.

Protonmail utiliza claves públicas y privadas. Las públicas son para recibir emails y las privadas para descifrar esos emails recibidos.
Tú conoces tus claves públicas, pero las claves privadas están almacenadas sin que las conozcas tú ni protonmail ya que están encriptadas.

Tiene también la opción de autodestruir mensajes.

Si perdieses la contraseña de acceso a Protonmail, podrías recuperarla si cuando creaste la cuenta asociaste otro email, pero no podrías leer ningún email que tuvieses en la cuenta anteriormente ya que tus claves anteriores para descifrarlos estarían bloqueadas y solo podrías desbloquearlas recordando la contraseña que supuestamente olvidaste.

Os animo a probar este servicio, ya que tiene una cuenta gratuita con 500mb de espacio y vale la pena.

Saludos

Copias de Seguridad With Cobian

 

A

 

 

Hola!!

Estos días en clase estamos utilizando un programa para hacer copias de seguridad. Se llama Cobian Backup.

Es un programa sencillo de utilizar, con múltiples opciones de tipos de copias de seguridad.

Nosotros las que vimos son las siguientes:

Completa: copia todo el contenido cada vez que se ejecuta la tarea. Los inconvenientes es que son más lentas y ocupan más espacio, pero tienen la ventaja de que la recuperación de archivos es más rápida.

Diferencial: solo copia los archivos creados o modificados desde la última copia completa, por lo tanto son más rápidas en hacerse.

Incremental: solo copia los datos creados o modificados desde la última copia de seguridad, sea cual sea.  Es la más rápida, pero también la mas lenta restaurando los archivos.


Cobian tiene como ventajas que es gratis, que admite bien el formato de ficheros de windows y que es fácil de usar.

Pero sus desventajas son que no tiene opción de restaurar las copias de seguridad, por lo tanto hay que hacerlo manualmente y que no apunta los datos que borraste.


Para hacer la recuperación de ficheros se procedería de las siguientes formas:

Completa: copiar todo el contenido de la ultima copia completa.

Diferencial: copiar todo el contenido de la ultima copia completa, y después copiar y pegar el contenido de la última copia diferencial sustituyendo los archivos que nos indique.

Incremental: copiar todo el contenido de la última copia completa y después añadir por orden de más viejos a más nuevos los datos de las copias incrementales, sustituyendo lo que nos indique.

Os dejo un link con un minituto por si queréis probarlo.

Saludos!

 

RAID

raid xDD

 

Hola!!!

Hoy voy a hablaros sobre los RAID (no del mata insectos xD) “Redundant Array of Independen Disks”  – “Discos independientes en array redundante

Es un conjunto de discos que proporcionan tolerancia a fallos, mayor capacidad y mayor fiabilidad.

Hay varias configuraciones de RAID y cada una tiene sus pros y sus contras.


RAID 0

raid0

  • En este RAID se utilizan mínimo 2 discos.
  • Cuando el S.O manda escribir, parte de los datos van al Disco 1 y otra parte al Disco 2.
  • Con esto tendríamos teóricamente el doble de velocidad de escritura ya que escriben los 2 discos al mismo tiempo.
  • También tendríamos el doble de velocidad de lectura.
  • El problema de este RAID es que si falla un disco, se pierde la información, por lo tanto no es bueno en fiabilidad, además cuantos más discos se utilicen menos fiable es ya que no es tolerante a fallos.
  • Otro problema es que al poder usarse discos de distinta capacidad, el volumen total vendrá dado por la capacidad del disco más pequeño * nº de discos en el RAID. Aunque si los discos fuesen de la misma capacidad tendríamos la capacidad total de todos.

 

RAID 1

raid1

  • Este RAID, también llamado espejo utiliza 2 o más discos haciendo una copia exacta de 1 de ellos en los otros.
  • La ventaja es que es tolerante a fallos, ya que si falla uno de los discos, seguimos teniendo los datos en los otros. Por lo tanto nos da fiabilidad y disponibilidad.
  • También mejora la velocidad de lectura, ya que puede leer en varios discos, pero la escritura no mejora, ya que lee como si solo fuese un disco.
  • Uno de los problemas es que en este caso no se suma la capacidad total de los discos, si no que solamente será tan grande como el disco más pequeño, por lo tanto perdemos capacidad de almacenamiento.

 

RAID 5

raid5

  • En este tipo de RAID hacen falta mínimo 3 discos.
  • La información se reparte por los discos al igual que los bits de paridad. (ver imágen)
  • La ventaja es que si pierdes un disco puedes recuperarlo con los bloques de paridad y datos del resto de discos.
  • Por lo tanto es tolerante a fallos y también mejora la velocidad.
  • En este caso tendremos el 66% de la capacidad total, por ejemplo si tuviesemos 3 discos de 1TB, el volumen sería de 2TB ya que el espacio restante es para almacenar los bloques de paridad.

 

JBOD

jbod

  • Esta configuración solo sirve para extender una unidad.
  • Por ejemplo tenemos C: con 1TB y necesitamos más espacio, podemos instalar otro disco de 1TB y extender C: para tener un total de 2TB.
  • Este sistema no proporciona ninguna ventaja de los RAID.

 

Hay más niveles de RAID, os dejo un enlace a wikipedia por si os apetece saber cuales son.

Hasta aquí la entrada de hoy.

Saludos!

DISCOS SMART Y NAS

 

Hola!

Hoy os hablaré de los Discos Smart y de los NAS.

Que son los Discos Smart? Pues son discos que se autocheckean para detectar errores y avisar antes de que lleguen a fallar del todo para que puedas hacer una copia de seguridad de los datos o sustituir el disco.

Estos discos dan aviso a la bios, pero si queremos podemos utilizar software que nos da información de los discos en tiempo real.


En mi caso utilizo Crystal Disk Info, que nos da bastante información interesante, como por ejemplo el número de sectores defectuosos que tiene el disco.

crystaldiskinfo-estado-malo


También existe el Crystal DiskMark que nos ofrece la posibilidad de hacer pruebas de rendimiento para ver si el disco está funcionando adecuadamente.

65e2ea67_vbattach139237

 


 

Ahora es el turno de los NAS (Network Attached Storage), Almacenamiento Conectado en Red.

Se trata de dispositivos que en su interior albergan discos duros, normalmente en RAID, para almacenar información y consultarla a través de la red.

Son como un miniordenador con una especie de linux. Suelen tener una pantallita que muestra la IP a la que debes conectarte para ver el contenido o para entrar en la configuración del NAS.

Los discos se organizan en las bahías, en el NAS que vimos en clase el orden de los discos importa, por lo tanto no se pueden dejar huecos libres entre ellos.

Es una buena solución para utilizar en casa y que todos puedan acceder y almacenar ficheros en él de forma fácil y sencilla.

 

nas-synology

 

FIN!

Saludos!

WEBS QUE MINAN CRIPTOMONEDAS SIN DARTE CUENTA?

Hola!

Últimamente se están dando casos de páginas web las cuales están minando criptomonedas mientras navegas por ellas para costearse los gastos. Algunas piden ayudas en forma de bitcoins, otras ponen anuncios, pero algunas están utilizando este método.

Algunas de estas webs son “ThePirateBay“, “Plusdede” e incluso algunas extensiones del navegador.

El tema es que no avisan de ninguna manera que van a hacer esto, y la mayoría de usuarios no se dan cuenta de ello.

Pero otros, si se dieron cuenta de que en ciertas páginas de algunas webs, hay integrado código javascript que permite utilizar la cpu del usuario para minar criptomonedas. Lo descubieron primeramente al notar consumos de recursos del pc fuera de lo normal al navegar.

Hay algunas extensiones como  “NoScript”, “NoCoin”, que bloquean el javascript y por lo tanto no deberían de poder ejecutar ese código y utilizar tus recursos para la minería. Y también un script llamado “Halt and Block Minning” que modifica el fichero hosts de Windows y bloquea el dominio coin-hive entre otros (plataformas que minan los bitcoins), para que cuando alguna web o extensión quiera comunicarse con ese servidor esta conexión quede bloqueada y no pueda minar.

Os dejo el enlace al SCRIPT donde podéis descargarlo, leer el código y ejecutarlo. Es un sencillo .bat que se ejecuta como admin, añade los dominios maliciosos al host y  borra la caché DNS para bloquear toda conexión con este servidor.

Que os parece este método como ayuda al mantenimiento de las webs? Preferís que saquen un “pequeño” beneficio con vuestros recursos o preferís bloquearlos?

Saludos!