Buscar este blog

domingo, 29 de agosto de 2010

Nuevo Jailbreak!!!

Pues después de andar vagando por la red... andar probando cada semana, estar descargando miles de aplicaciones... por fin, gracias a la ayuda de Martín, un buen Amigo de España (@iSp3r) pudimos hacerle jailbreak a un iPhone 3GS, con 4.0.1 y aunque haya sido abierto por Spirit :)

Fue un poco tardado, pero valió la pena el aprendizaje, les comento:

Primero restaurar el cel, recuerden que lo había actualizado a la 4.0 y no había gran cosa por hacer. En base a eso, abriendo Safari (en el cel) conectarse a la pagina http://jailbreakme.com y carga la interfaz lista para iPhone/iPodTouch hasta el final viene un botón en la página que dice "Slide" lo deslizas y comienza a cargar el Cydia.

Para mi sorpresa, no sucedia nada, probé restaurando de nuevo, eliminando cookies entre cada vez que lo intentaba, hacerlo por 3G y por WiFi, nada...

Martín me dijo que por que no lo intentaba con la actualización de 4.0.1... recordé que la vez que iTunes me pidió actualizarlo, solo descargue el Soft, no lo instale. Entonces la solución fue esa. Restauré mi iPhone a la versión 4.0.1, probé con la pagina Jailbreakme.com y voilá!!! funcionó y hasta ahora va bien. el detalle es que la mayoría de Apps de Cydia funcionan perfecto en la versión 3.1.3 jejeje... ahora a esperar las de 4.X, mientras tanto probaré que tal funcionan algunas y les voy contando...

Moraleja... tengan paciencia... es la mejor de las virtudes!

Saludos!!
"In Zeus we Trust"

lunes, 9 de agosto de 2010

Regresando



Creo que los he dejado muy olvidados, jeje, pero aquí estoy dandome un tiempo para poder actualizar algo en el blog y no dejarlo en el olvido.

Empezaré hablando un poco de Hacking... pero no crean que habrá hazañas y esas cosas, no, el término corecto es Hacking Ético.. pero que es???:

Antes de hablar de Hacking hay que definir bien éste concepto. Un Hacker es el neologismo que hace referencia a un experto en alguna disciplina relacionada con la informática o las telecomunicaciones. A diferencia de los Crackers, los Hackers no quieren robar, destruir, eliminar? Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a cabo acciones que puede que en algunos casos rocen el límite de la legalidad.

Hacking es también otro neologismo que indica la acción de un Hacker. Hay muchísima gente que descargándose un programa y averiguando contraseñas ya se autoproclaman hackers. Nada más lejos de la realidad. A estos individuos se les llama Script Kidies o Lamers.



Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las vulnerabilidades de aplicaciones o para la policía trabajando como Analista forense digital

El Hacking ?tico es como se denomina a ??aprender hackeando? y no a ??aprender a hackear?. Incluso ya existe la certificación CEH (Cerfication for Ethical Hacker) o empresas que proporcionan servicio de Hacking ?tico.

Como empezar

Los comienzos siempre son complicados. Imaginemos que uno quiere ser cirujano… Pero no cualquier cirujano sino un auténtico experto en cirujía, de estos que con un simple vistazo y las herramientas necesarias saben cuál es el problema y es capaz de guiarse por las entrañas de un paciente hasta él.


Esto sería más o menos un Hacker en el mundo de la informática. Pero ¿qué hay que hacer para convertirse en Hacker? Pues si para ser un buen cirujano hay que estudiar medicina, para ser un buen Hacker hay que saber muchísimo de informática:
Sistemas Operativos: sistemas Unix, Windows, Macintosh
Hardware
Software: ya no sólo conocer herramientas para “hackear” sino que además saber programar en varios lenguajes de programación: C, C++, Java, PHP, Python…
Servicios y conexiones: Telnet, Ssh, TCP/IP

Cuantos más de estos ámbitos se “controlen”, mejor Hacker serás. Digo controlar porque un verdadero Hacker no es que sepa utilizar el correo electrónico, sabe como funciona. Esa es la gran diferencia.

Aqui van un par links para comenzar a saber “como funcionan las cosas”:
Como funciona la BIOS
Como funciona la memoria de un ordenador
Como funciona una red Ethernet
Como funciona un Disco duro
Como funciona un router
Como funciona la WiFi
Como funcionan los DNS (Domain Name Server)
Como funciona el Firefox
Como funcionan los archivos comprimidos
Como funciona la programación en C
Como funciona la programación en Java
Como funciona Digg
Como funciona BitTorrent
Como funciona eBay
Como funcionan las Cookies
Como funciona la encriptación
Como funciona el E-mail

Un consejo que les doy a todos los que quieran buscar información sobre el Hacking es que visiten fuentes fiables ya que hay muchas páginas que reclaman a gente con el tema del Hacking pero son los visitantes los que son hackeados.

El malware y los Hackers

Los Malware o software malicioso, es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento informado de su dueño. Muchas veces estos software son usados por Hackers pero no con la intención de dañar sino de aprender. Los principales ejemplos de malware son:
Virus. Un virus informático es un programa que se autoreplica y que altera funcionamiento normal de un ordenador. Aqui hay un interesante artículo de los peores vírus informáticos de la historia.
Troyanos. Son códigos maliciosos que se muestran como algo útil pero lo único que hacen es abrir un backdoor para que el que lo envió se pueda introducir en tu ordenador.
Spyware. Similar a un troyano sólo que en este caso nadie se introduce en tu ordenador sino que el spyware envía información de este a un tercero.


Realmente no hacen falta ninguno de estos malware para ser un Hacker, ni siquiera para aprender, principalmente porque con ellos no estás demostrando que sepas nada, aunque si puedes aprender muchocreándolos! Aqui van algunos ataques Hacker que te permitirán aprender y que no usan malware. Todos basados en envenenamiento ARP:
Envenenamiento ARP: Man in the Middle
Envenenamiento ARP: Ettercap
Envenenamiento ARP: Detección

Sniffers y Scanners

Un Sniffer es un capturador de tráfico de una red que además de capturarlo lo decodifica. Utilizar un programa para capturar tráfico no constituye ninguna acción de Hacking ?tico pero saber como funciona y saber qué aplicaciones tiene puede ser de gran utilidad para saber como funcionan las redes.


Recomiendo estas páginas para adentrarse en el mundo de los Sniffers:
Sniffer y redes Ethernet
Tutorial de NetCat
Tutorial de Ethereal (aunque recomindo el man si usas Linux)
Hacking wireless con Aircrack

E-mail hacking

Ahora que Internet es una herramienta indispensable y los correos electrónicos están a la orden del día estos son una fuenten inmensa de ataques hackers realizados por medio de Spam, Malware (como archivos adjuntos) o Phishing.


Estos últimos ataques están de moda y me gustaría hablar un poco más sobre ellos. Un ataque por medio de Phishing son ataques basados en el engaño. Pueden ser ataques tan rústicos como crearte una cuenta en hotmail tipo staff@hotmail.com y mandar un email a un usuario pidiéndole su contraseña haciéndote pasar por trabajador de Hotmail o refinados como por ejemplo crear una página web idéntica a la de La Caixa y conseguir que los usuarios introduzcansus datos que te llegarán a tí.

La técnica del Phising recurre principalmente al ingenio. Aquí tienen algunos ejemplos de ataques Phising y una pequeña práctica para conseguir la IP de un amigo:
Phising: páginas webs falsas para robar datos
Phising: Know your enemy
Noticias sobre Phising
Phising: consigue la IP de un amigo

Google Hacking

A parte de los ataques de Phishing también se está llevando a cabo el Google Hacking. Aprovechando la candidad de datos que indexa Google se intenta acceder a datos confidenciales indexados por error debido a diversas vulnerabilidades.

Para que vean esto más gráficamente les traigo unos ejemplos del blog de Sergio Hernando y les recomiendo que lean este post donde nos habla de cómo conseguir no ser víctimas del Google Hacking:
Logs de Microsoft
Teléfonos, Direcciones…
Mensajes de error
Ficheros con nombres de usuario
Directorios sensibles
Ficheros vulnerables
Servidores vulnerables

Por supuesto para entender como se han llevado a cabo estos ejemplos hay que saber técnicas avanzadas… aunque tampoco son tan avanzadas… más bien diría conocimientos extra para realizar búsquedas en Google. Este mini-tutorial servirá.

También tienen aquí una web oficial de Google en la que rellenas un formulario que contiene diversos filtros y te muestra la query resultante.

Recientes acciones hackers

Quiero terminar este post con algunas noticias recientes de acciones hackers. La más nombrada es la delApple TV donde incluso han conseguido instalarle el Mac OS X convirtiéndose así en el Mac más barato del mercado.


Otra acción Hacker reciente es la salida del generador de números clave para Windows Vista. La verdad es que no estoy de acuerdo con estas acciones (aunque la de Apple TV es espectacular!) porque aparte de “hackearlas” las han “crackeado” han modificado su estado inicial y están consiguiendo que pierdan dinero aunque en muchos casos se lo merezcan. Por estas acciones ha nacido el Hacking Ético.