domingo, 6 de diciembre de 2015

Cómo funciona el GPS de tu smartphone

Hace ya mucho tiempo, estuve trabajando en un Sistema de Información Geográfica o SIG (GIS en inglés), y me explicaron cómo funciona el tema de la geolocalización.

Ahora, prácticamente todos los móviles vienen con GPS, y he encontrado el siguiente vídeo en la web de lecciones de TED, donde podemos entender un poco mejor el funcionamiento de dicho sistema:

sábado, 31 de octubre de 2015

Wi-Fi: un poco de teoría

Estándar y certificación
El estándar IEEE 802.11 define las pautas de funcionamiento y el intercambio de datos en tecnologías de redes de área local inalámbrica (WLAN), a nivel de capa física (PHY) y enlace de datos (MAC). La Wi-Fi Alliance, es una organización sin ánimo de lucro que promueve y certifica los productos que soportan el estándar de las redes inalámbricas. A menudo, se usan por igual los términos WLAN y Wi-Fi.

 
Topología
  • Infraestructura: los clientes de tecnología inalámbrica (portátiles, smartphones, tablets, etc.) se conectan a un punto de acceso.
  • AdHoc: los clientes se conectan entre sí sin ningún punto de acceso.

Bandas
Existen varias bandas de frecuencia en las que operan las redes inalámbricas (y éstas a su vez, emplean varios canales), pero las más usadas son:
  • 2.4 GHz: Es el mayormente aceptado a nivel mundial, tiene mayor alcance, posee 3 canales no solapados, y tiene muchos "competidores" que operan al mismo nivel de frecuencia, como puede ser Bluetooth, microondas, etc, lo que puede provocar más interferencias. Los estándares 802.11b/g/n operan en esta banda. Los canales disponibles dependerán también de nuestra ubicación geográfica:

  • 3.6 GHz: Es usada únicamente en USA y es empleado por el estándar 802.11y.
 
  • 4.9/5.0 GHz: Tiene un menor alcance (a mayor frecuencia, menor alcance), está compuesto por 24 canales no solapados, y posee menos interferencias, ya que hay un menor número de dispositivos que operan en esta frecuencia. Los estándares 802.11a/h/j/n operan en esta banda.


Tipos de paquetes
Los tres tipos de paquetes que podemos encontrar en el estándar IEEE 802.11 son: Management (Gestión), Control y Data (Datos). A su vez, existen subtipos para cada uno de ellos, los cuales, veremos a continuación:
  • Management: paquetes empleados para llevar a cabo la conexión. Teniendo en cuenta que el esquema básico de conexión es el siguiente:


              Los subtipos asociados que más nos pueden interesar son: Beacon frame, Probe request, Probe response, Authentication request, Authentication response, Deauthentication frame, Association request, Association response, Disassociation frame, Reassociation request y Reassociation response.

  • Control: paquetes usados para evitar fallos en la transmisión de datos. Los más destacados son ACK (Acknowledgement), RTS (Request To Send) y CTS (Clear To Send).

  • Data: para envío de datos.


He considerado que ésta es una primera aproximación de la teoría, de forma general, que nos puede interesar a la hora de monitorizar una red inalámbrica o el "espacio aéreo", y/o para lanzar ataques dirigidos a una red en concreto.

Referencias
IEEE 802.11: Wireless LANs
Introducción a Wi-Fi (802.11 o WiFi)
Modos de funcionamiento Wi-Fi (802.11 o WiFi)
IEEE 802.11 Wi-Fi Standards
Hacking Wifi - Parte 1 - Introducción y beacon frames
Understanding 802.11 frame types
WiFi Hacking Basics pt. 3

sábado, 24 de octubre de 2015

APIPA

Automatic Private IP Addressing (APIPA) es el sistema que usan los equipos para configurarse de forma automática una dirección de red IPv4 del tipo 169.254.0.0/16, que pertenece al bloque de direcciones de enlace-local, definido en el RFC3330.

Una vez escoge la dirección IP, envía un "ARP request" para saber si esa dirección ya está cogida. Si obtiene una respuesta de otra máquina, probará con otra IP, y así, hasta que se asigne una que no esté en uso.

Suele verse mucho al establecer una conexión a una red WiFi, donde no se ha obtenido una configuración de red válida, ya sea por ausencia de un servidor de DHCP, o por pérdida de la conexión. Esta configuración solo permite la comunicación en una red de área local.

domingo, 27 de septiembre de 2015

The Dark Net


Este es el libro del autor Jamie Bartlett, director del centro de análisis de redes sociales, Demos, y un blogger para la web The Telegraph. En él, redacta sus experiencias tras haberse sumergido en la parte más oscura de la red y haber vivido de primera mano varios acontecimientos que le llevan a conocer otras subculturas que yacen en internet.

Después de haber visto su entrevista en London Real, detallo algunos de los temas que menciona en su libro:
  • El MI5 y cómo el ISIS incorpora las nuevas tecnologías para asegurar que se cumplan sus ideologías: uso de Twitter, desarrollo de apps propias, empleo de varios navegadores, utilización de software libre para cifrado, etc.
  • Encontrarse cara a cara con un neo-nazi, después de estar investigándolo varios días, y seguir foros y webs donde dicho sujeto se hacía notar. Una vez que lo conoce en persona, no tiene nada que ver con lo que proyecta con sus comentarios y argumentos en la red.
  • Cómo se adentra en Silk Road, una plataforma para el mercado negro de drogas, armas, servicios de hacking, y muchas cosas más, para comprar algo de marijuana, y relatar dicha experiencia en su libro. Esta plataforma opera mediante la red Tor y permite realizar el pago por medio de Bitcoin. Sus conclusiones son que, a pesar de lo ilegal y malas vibraciones que produce, lo mejor es el servicio de atención al usuario
  • Su experiencia al visitar páginas de pornografía de webcams, entrevistar a algunas de las personas que realizaban dichas actividades, y "casi" participar en una de ellas.
  • Sus visitas y estudio de los perfiles de las personas que colaboraban en webs, blogs y foros de comunidades muy unidas de personas suicidas y bulímicas.
  • La historia de cómo un hombre se metió poco a poco en la pornografía infantil, llegando a un punto que lo consideraba normal, hasta que finalmente se encontró a la policía en la puerta de su casa. Esto es algo que va a ser difícil de erradicar, ya que, tristemente, hay mucho material disponible y es muy fácil de acceder a él.

Un buen enfoque a un mundo que el autor ha vivido en primera persona, donde da bastantes detalles de lo que nos podemos encontrar. Este libro nos da una posibilidad de ser más conscientes de lo que existe en la red oscura, y que no todo gira entorno a las redes sociales, las páginas de noticias y los blogs más famosos.

"La verdad está ahí fuera"

domingo, 17 de mayo de 2015

El peritaje informático

Un campo de la informática que parece estar cobrando cada vez más importancia, el peritaje informático, se vuelve necesario para dar resolución o arrojar algo de luz a los diversos casos y conflictos que se puedan producir, teniendo siempre en cuenta las leyes y la normativa vigente. Aquí entra en juego el perito informático.

Uno de los cracks indiscutibles del panorama nacional es sin duda Lorenzo Martínez, (al que tuve el placer de ver en la Hackron 2015), y he querido poner una de sus ponencias aquí:


ya que hace referencia a varios conceptos, no técnicos, que hay que tener en cuenta a la hora de realizar un peritaje, y que tuve el placer de aprender, hace un par de años, en el curso "Peritaje judicial en Informática - una visión práctica", impartido por Eduard Elias i Vila, y organizado por el COITIC. A continuación, me gustaría señalar algunos de esos conceptos:
  • Hay que tener en cuenta distintas consideraciones dependiendo si va por la vía judicial (te llama el juez) o extrajudicial (directamente la parte).
  • La redacción del informe pericial debe ser totalmente entendible por alguien "no-técnico". Presuponemos que el juez no tiene ni idea de tecnología, o al menos es un usuario básico, y es quien se apoyará en nuestro trabajo para tomar una decisión.
  • La cadena de custodia.
  • Una de las partes puede solicitar un contra-peritaje, para corroborar tu trabajo.

Sin duda, es un área que tiene muchos detalles y conceptos que tendremos que dominar, y donde la experiencia va sumando puntos para ir cogiendo rodaje en esto.

Fuente: SecurityByDefault - Memorias de un perito informático forense - vol.1 en TASSI 2015.