Demasiadas herramientas.

Pues aquí me encuentro redactando a las 1:20 a.m. justo despues de tomarme 2 red bull y correr 10 KM.

La otra vez fui a una conferencia de seguridad de un supuesto experto en la materia. Y el dijo algo que me llamó mucho la atención pero a la vez me molesto un poco.

Dijo que ahora se podía hackear con 4 clicks.

Y bueno trataré de dar mi punto de vista al respecto. La verdad creo que su comentario es erroneo y de igual manera siento que ahora los que se dicen consultores o expertos en seguridad no tienen el más minimo conocimiento en la materia y por tener un CISSP se sienten la maravilla del mundo.

Para empezar el demo que realizó fue de un metasploit en modo gráfico.

Para los que no conozcan el metasploit es como un framework para violar computadoras. Podriamos nombrarlo como una herramienta de pentesting. Pero lo más sencillo es una herramienta hecha en ruby aunque antes estaba en perl creo o algo así. Bueno aquí les va un copy paste para los que quieren algo de tech l33t speech.

Huge speed improvements

● ● ●
3.2 took ~15 seconds to initialize 3.3-dev is down to ~8 seconds Ruby 1.9.1 brings this down to ~4 Still room for code optimization

Pero basicamente tiene un chingo de exploits para violar computadoras. Penetrarlas, hacerles el amor, obtener r00t.

Usas un payload que es basicamente lo que obtienes cuando atacas una máquina vulnerable mediante un exploit hecho en cualquier fucking lenguaje de programación. Aunque pues te los encuentras más en perl, python , ruby y pues ahora esta de moda hacerlos en NSE para que el nmap pueda violar por rangos masivos de ips.

Pero bueno ese no es el punto del post , solo que me emociono de más. Debe de ser aún el efecto del red bull!😛

El punto esque eso para mi no es cosa del otro mundo. Entonces se me hace muy cómico ver en una conferencia de seguridad informática un experto que dice que hackear es cosa de 4 clicks… Para acabarla de chingar nisiquiera estaba usando los comandos pr0s esos de show payloads ni el sudo ./msfconsole sino que andaba sobre la GUI web que tiene el metasploit y para acabarla de chingar usaba el sistema operativo Windows. Cualquier experto en seguridad que utilize un windows se me hace algo medio gay. Pero bueno se entiende que es por la compatibilidad para el super POWER POINT, aunque si fueran chingones usarían cosas weirds como flash o keynote ó ya de perdis si son pobres pero liberales hacerla con open office y un .odt

Otra de las cosas realmente más interesantes que tiene el metasploit son pedos como los siguientes:

Created scrambled Win32 EXEs

● ●
Important for AV bypass with exploits Ties in with “persistent” shellcode Client-side exploits require these
Embedding shellcode into EXEs
  
Standard viral “infection” of executables Powerful when done via MITM (Karmetasploit) Working on “signed” changeable EXEs

Mucha gente utiliza estos frameworks para hacer cosas maliciosas, en eso estoy totalmente de acuerdo. Pero lo que quiero manifestar en este post. Esque no se puede hackear con 4 clicks. El que existan herramientas que lo puedan hacer es algo. Pero el término hackear está muy alejado de esto. Y si solo eres un pendejo que sabe hacerlo con herramientas que lo hacen mediante 4 clicks. Eso te convierte en un pendejo que no sabe nada de hacking, porque el hacking es realmente conocer a bajo nivel lo que estás haciendo.

Por el momento es todo.

BESOS BYE

2 comentarios to “Demasiadas herramientas.”

  1. EL besos bye me suena conocido de quien será??

  2. Lo curioso es que los mismos hackers son lso que buscan esa comodidad en frameworks o programas que hagan eso más fácil,y al final de cuentas, al final esos programas caen en manos de gente común que termina haciendo uso de la simplicidad que da un sw o framework. Me hizo recordar al chavito que se chingó la página de los diputados….

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: