miércoles, 30 de junio de 2010

Avaliación Docente

Información remitida por el Rectorado.
-------------------
A Avaliación Docente pecharase o vindeiro 4 de xullo. Participa e anima aos teus estudantes para que a fagan. Entra en www.udc.es/avaliemos
-------------------

sábado, 26 de junio de 2010

lockpicking

Este año en PSI hemos tratado muchos temas. Uno de los que ha salido referenciado es el llamado "lockpicking". Se adjunta una entrada que incluye una de las biblias de "lockpicking".
[Gracias Borja]

jueves, 10 de junio de 2010

Resultados PSI 2009-2010

RESULTADOS DE PSI.:

Aprobados = 36
Suspensos = 14

A los que han superado la asignatura, no olvidaros de mí, y cualquier buena noticia en seguridad, un forward es rápido. Y si alguno termina trabajando en seguridad de la información, me gustaría estar informado.

A los que no han superado la asignatura, nos vemos en la siguiente convocatoria. Y estoy a vuestra disposición para lo que queráis.

Mi especial enhorabuena a DRV e ILG.

Mañana colgaré la relación de notas en el tablón de la Facultad.
Los días 14 y 15 (11 am.) serán las revisiones de exámenes.

martes, 8 de junio de 2010

Aclaraciones al report Cracking md5 (BarsWF vs. Caín & Abel) [por David Rouco Vázquez]

David Rouco, autor del report "Cracking md5 (BarsWF vs. Caín & Abel)", me remite la siguiente aclaración, de gran interés, que adjunto literalmente.

"Un compañero me ha preguntado, después de leer el report de cracking MD5, el motivo por el que esas utilidades van a varios millones por segundo, y el John the Ripper "sólo" crackea unos pocos miles de shadow-passwords por seg cuando teóricamente es sólo el hash salteado. Como me ha parecido interesante se lo he resuelto, y también te lo envío a ti por si te parece que deberías hacer una especie de aclaración en el blog, por si alguien más se lo pregunta. El motivo es que en la función crypt() típica de nuestras distribuciones, que es la que se usa para que dada una cadena devuelva su correspondiente shadow, existe un bucle que realiza 1000 iteraciones calculando md5 sobre el md5 previamente calculado, como verás por ejemplo en
http://dev.freenode.net/hyperion/trunk/src/md5crypt.c (aquí es sólo para md5, pero crypt() vale para todas las funciones definidas). Este bucle, es sólo para este propósito (en principio, porque ahí las colisiones son "imposibles"), evitar ataques por fuerza bruta, con lo que si en un futuro las máquinas fueran 1000000 de veces más rápidas, "sólo" tendrían que incrementar el nº de iteraciones hasta 10⁹ para que siguiéramos como hasta ahora."

V Jornadas de Reconocimiento Biométrico de Personas (Huesca, 2-3 septiembre)

Toda la información en http://jrbp10.unizar.es/


Y si asistes a estas jornadas, sería un gran pecado no hacer una visita a uno de los lugares más espectaculares del planeta, la Sierra de Guara, a media hora de Huesca.

La caza del analista (elTopo) [por Adrián Portabales & José Manuel Santorum]

Report.: La caza del analista (elTopo)

Autores.: Adrián Portabales & José Manuel Santorum
Resumen.: Hablamos sobre distintas herramientas posibles desde el momento que se nos propone este supuesto, hasta que decidimos crear la nuestra propia (código fuente de elTopo). Como anécdota contare que una vez terminado este report, nos hemos dado cuenta que basicamente lo que hemos creado ha sido un troyano para linux, que incluso podremos configurarlo para conexion inversa como del que hablan Cristóbal Blanco y Jorge Souto en su report Malware con conexion inversa.

Resumen del Supuesto.: Somos directivos de un pequeño departamento de servicios informáticos de una empresa y sospechamos que uno de nuestros analistas de sistemas está boicoteando alguna de las máquinas que administra.

Ataques a IPv6: THC-IPv6 (por Juan Rodrigo Cantorna)

Report.: Ataques a IPv6: THC-IPv6
Autor.: Juan Rodrigo Cantorna
Resumen.: En este documento se explica de forma breve el funcionamiento de algunos ataques posibles a IPv6 utilizando el paquete de herramientas THC-IPv6.

domingo, 6 de junio de 2010

Introducción al pen-test con w3af (por Javier Rey Fernández)

Report.: Introducción al pen-test con w3af
Autor.: Javier Rey Fernández
Resumen.: "Pentesting", tal vez alguno hayáis oído hablar de este término, a otros os sonará a chino, sin embargo si os hablo de realizar test de intrusión ya os suena a muchos más, seguro. Mediante esta pequeñita introducción vamos a ver de qué se trata y cómo podemos hacer un pequeño estudio de una aplicación web totalmente vulnerable. Esto lo haremos en nuestro Dojo, donde entrenaremos para hacernos fuertes y ayudados de nuestra poderosa arma W3af intentaremos convertirnos en los buenos más malos o en los malos más malos.

sábado, 5 de junio de 2010

Mi disco duro hace ruido, debe estar malito, ¿qué le pasa?

El otro día me preguntabais por el enlace del pequeño simulador de averías en discos duros y el ruido generado. Lo tenéis disponible en http://www.drivesaversdatarecovery.com/ep/drivesaver-the-first-online-hard-disk-drive-simulator/. Además de este enlace, Adrián me ha remitido otro con una completa colección de ruidos de DD con problemas (http://datacent.com/hard_drive_sounds.php) [gracias por la información]
Mi disco duro hace en arranque el ruido de clicker failure. ¿Cómo se repara?

Computational Intelligence in Security for Informatión Systems (CISIS 2010. León. 11-12 noviembre)

Información.: http://gicap.ubu.es/cisis2010/home/home.shtml

viernes, 4 de junio de 2010

jueves, 3 de junio de 2010

Cracking md5 (BarsWF vs. Caín & Abel) [por David Rouco Vázquez]

Antes de nada, aunque esta entrada la etiquete como criptografía, recordad que las funciones hash no son algoritmos criptográficos.

Report.: Cracking md5 (BarsWF vs. Caín & Abel)
Autor.: David Rouco Vázquez
Resumen.: En esta entrada traemos un nuevo report. Se podría iniciar con "en la esquina izquierda, con 80kgs. de peso, etc., etc..", a modo de combate de boxeo. Aunque mucho mejor dedicarle una lectura a este report en el que, entre otras cosas, y con un lenguaje muy coloquial, se hace una comparativa entre BarsWF y Caín&Abel en la tarea del cracking de hashes md5.

martes, 1 de junio de 2010

Últimas bitácoras de PSI

Sobre las últimas bitácoras de PSI, para evitar redundancia de información, y ante unos minimos cambios respecto a las del curso anterior, están disponibles bajo la etiqueta bitácora, para un rápido acceso.

Pdt.: Ojo con las respuestas del exámen tipo test del año pasado.