CPPA: CypherPunk, Privacidad y Anonimato

Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@

Jorgito95

#360 Disculpa por esta pregunta tan "noob". ¿Pero a que te refieres con compra de credenciales, de que tipo son esas credenciales?.

2 respuestas
nerkaid

#361 Credenciales son combinaciones de usuarios y contraseñas. A grandes rasgos (que alguien me corrija si me equivoco, que tampoco es que esté muy puesto), por ejemplo tu compras 10.000 combinaciones de usuario y contraseña, que han sido extraídas de una página web o de un foro o de donde sea. Pon que de esas 10.000 combinaciones, el 40% o el porcentaje que sean usen la misma contraseña para el foro o web que la contraseña del correo del usuario en si.

Ejemplo:

Foro de expertos en Guacamole.
Usuario: [email protected]
Contraseña: chuso

Web de correo en Hotmail:
Usuario: [email protected]
Contraseña: chuso

Esto significa que has comprado unas 4000 cuentas desde las que puedes hacer SPAM, extraer datos de los correos electrónicos, enviar virus, vender información del usuario, etc

1 1 respuesta
Pr177781

Gamma Group International, la empresa que desarrolla y comercializa el spyware FinFisher acusada de venderlo al gobierno de Bahrain para espiar a activistas y periodistas, ha sido hackeada. FinFisher es utilizado por gobiernos de todo el mundo. Según el propio hacker ha podido extraer 40 Gb de información de todo tipo, desde datos confidenciales de clientes hasta el código fuente del programa.

http://www.fayerwayer.com/2014/08/hackean-a-gamma-group/

Más información en inglés:

http://www.networkworld.com/article/2461487/microsoft-subnet/leaked-finfisher-spyware-docs-detail-surveillance-limitations-antivirus-detection.html
http://www.zdnet.com/top-govt-spyware-company-hacked-gammas-finfisher-leaked-7000032399/

Esta imagen es escalofriante (para los usuarios de Windows, claro):

Linux :clint:

Post original en Reddit: http://www.reddit.com/r/Anarchism/comments/2cjlop/gamma_international_leaked/

Torrent de la información filtrada (yo no me fiaría mucho, puede contener malware): https://www.dropbox.com/s/n7xch2vqc9p5x3e/finfisher.torrent

Documentos filtrados por Wikileaks en 2011: https://wikileaks.org/spyfiles/list/company-name/gamma.html

FinFly-web, uno de los componentes de FinFisher, en GitHub (maximum trolling): https://github.com/FinFisher/FinFly-Web

Cuenta de Twitter donde va publicando lo más interesante: https://twitter.com/gammagrouppr

#360 tenía entendido que lo de Sony (el hackeo de Lulzsec, no sé si te refieres a otro) sí que fue mediante inyección SQL. De todas maneras, doy fe de que con ese tipo de ataque se pueden llegar a conseguir muchas cosas.

EDIT:

Dato interesante sacado de aquí:

"Canadian IP addresses show up as 5% in June 2010 in the leaked web analytics screenshots for FinFisher's support website:

https://imgur.com/krvsa9F

This coincides with G20 Toronto in June 2010, where one of the largest amount of mass-arrests happened in Canadian history (1100 people total were detained) and where the Toronto police invested hundreds of millions of dollars in survillence and security: https://en.wikipedia.org/wiki/2010_G-20_Toronto_summit
"

Básicamente dice que en la captura de las estadísticas de la página de soporte de FinFisher pone que en 2010 un 5% de las visitas corresponden a Canadá, el país donde se celebraba el G-20 en esas fechas, coincidiendo además con una de las mayores campañas de detenciones masivas del país (1.100 personas detenidas).

Correlación no implica causalidad pero...

3 2 respuestas
kevin101

#363 De entre los casi 200 paises del mundo en cuanto a privacidad online, cual seria el mejor posicionado?

1 respuesta
Nucklear

#361 Es lo que te dice #362. En el mercado negro cuando un grupo roba por ejemplo 3000 credenciales monta un paquete que vende directamente a otro interesado y funciona como te explica #362.

#363 Teóricamente el ataque a Sony empezó por un servidor web desactualizado, que explotaron para conseguir acceso al AppServer y de ahí saltar a la DB. Pero esto que así dicho parece simple tiene mucha tela detras.

1 respuesta
Pr177781

#364 ¿a qué te refieres? ¿A lo que dicen que hacen o a lo que realmente hacen? Si es lo primero, te sorprenderá saber que España está dentro de algunos top 5 de privacidad, incluso en algunos top 1. Si es lo segundo, ninguno o casi ninguno.

España tiene leyes de protección de datos propias y, además, también tiene las leyes europeas de privacidad, pero a su vez tiene un sistema de escuchas telefónicas y de todo tipo de comunicaciones que nadie sabe cómo ni para qué se utiliza. Y esto sin entrar en el tema de las listas negras políticas e idológicas, que nuestros queridos FCSE y servicios de "inteligencia" tienen unas cuantas.

https://es.wikipedia.org/wiki/SITEL
http://www.europapress.es/sociedad/sucesos-00649/noticia-oposicion-recrimina-puig-cesicat-haga-ficheros-ideologicos-activistas-20140124162832.html
http://www.17demarzo.org/?q=node/34
http://ecodiario.eleconomista.es/espana/noticias/3016459/04/11/SAT-y-Grupo-17-de-Marzo-elevan-a-la-Fiscalia-la-existencia-de-ficheros-ideologicos-de-activistas.html
http://233grados.lainformacion.com/blog/2013/09/echenique-explicar%C3%A1-en-el-congreso-el-tema-de-las-listas-negras-en-rtve.html

http://venturebeat.com/2013/10/13/countries-privacy/
http://www.forrestertools.com/heatmap/
https://www.privacyinternational.org/reports/country
http://www.dlapiperdataprotection.com/#handbook/world-map-section

De todas maneras las leyes son irrelevantes cuando te pueden espiar sin que nadie se entere, por eso herramientas como Tor son absolutamente necesarias y el poder utilizarlas debería ser un derecho fundamental de todos los ciudadanos de todo el mundo.

#365 pues yo estaba totalmente convencido de que fue un ataque de inyección SQL, gracias por la aclaración.

blood10

http://map.ipviking.com/

ataques DDoS en tiempo real, aunque debe de ser una minima parte, los chinos impresionan xD

1
Pr177781

Chrome envía por defecto todas tus contraseñas a los servidores de Google

https://twitter.com/pwnallthethings/status/500410811886882816

Vía: http://www.meneame.net/story/chrome-envia-defecto-todas-tus-contrasenas-servidores-google

1
kevin101

http://www.europapress.es/portaltic/sector/noticia-aeropuerto-helsinki-rastreara-pasajeros-moviles-20140814161431.html El aeropuerto de Helsinki rastreara a los pasajeros que dejen el wifi abierto e instalen una app voluntaria para "ayudarles".

Assange dejara en breves la embajada ecuatoriana en Londres por posibles problemas de salud. Ecuador dice que se reunira con los paises involucrados para llegar a un acuerdo sobre la extradicion. http://www.publico.es/internacional/539250/julian-assange-dejare-pronto-la-embajada-de-ecuador

R

Hoy mi tía me preguntó que por qué tengo el router-wifi apagado y me conecto por cable, y que no quiere pagar tarifa de datos en el móvil, así que necesitaba wifi para estar con el móvil conectada en mi casa.

Le iba a explicar todo el rollo del espionaje, ataques MitM y demás pero me iba a llamar subnormal, así que le dije que no quería que ningún vecino me entrase al wifi sacándome la contraseña, mientras se lo ponía para que estuviese tranquila.

Total, que tampoco entendió lo de la contraseña.

Con esto quiero decir que en un futuro no muy lejano (cada vez más cercano) va a ser un festival cuando en todos los sitios públicos haya red wifi y la gente que ignora este tipo de temas esté conectada siempre desde allí, y entre ellos, mi tía, que es adicta al smartphone.

Yo siempre me conecto con cable, uso muy poco wifi, y de hecho aunque sea mi propia conexión privada nunca estoy tranquilo 100%, me invade la paranoia de que puede haber un vecino espiando con quién chateo en Facebook o similares.

Algún día les tendré que dar una pequeña charla a mi familia para que no se conecten a wifis públicas pero me van a mirar raro y no me van a hacer ni puto caso.

2 respuestas
kevin101

#370 El tema de la privacidad y la seguridad no esta del todo tenido en cuenta por gran parte de la sociedad, es mas, yo cada vez paso mas del tema porque considero que navegar por la red es como pasear por la calle y lo que no haria en la calle no lo hago en internet. Con tener una password del wifi medianamente jodida en wpa2-psk ya estas mas que servido y te lo digo por propia experiencia reciente. Este verano intente piratear un par de wifi's y porque tuve la suerte de que hubo uno con encriptacion WEP que sino me las veia y me las deseaba. Las claves WPA/WPA2-PSK hay que hacer ataque de fuerza bruta con diccionario y te puedes tirrar una eternidad probando todas las combinaciones de nueros letras y caracteres aun solo con 8 digitos imagina 16.

1 respuesta
R

#371 Creo que la mía también es WPA2, aunque no esté muy seguro, pero vamos, diría que sí.

Luego si eso lo miro. xD

Pues gracias por informar, porque no tenía ni idea de que fuera tan difícil robarlas, así que me quedo más tranquilo!

1 respuesta
kevin101

#372 En una WEP tardas a lo sumo 30 minutos, en una WPA/WPA2-PSK tienes que esperar a capturar el Handshake y a partir de ahi empezar el ataque de fuerza bruta y eso contando con que se le de al router por enviar paquetes que sino muerete (incluido WEP, aunque los routers con codificacion WEP son mas propensos a enviar paquetes de datos)

Nucklear

#370 Ojo con tener WPS activado. Aunque useis WPA2-PSK con Whitelists MAC, etc... El WPS se crackea en cuestion de minutos y te da acceso completo al router. Así que echad un ojo a esa configuración.

De todas formas aunque te conectes por cable si te quieren joder el protocolo TR-069 y TR-064 (Protocolos que usan los ISP para acceder y actualizar los routers) tambien es vulnerable aunque el atacante tendría que replicar toda la infraestructura del ISP.

Yo en mi caso tengo WPA2-PSK, WPS desactivado y TR-069 desactivado. Ademas de utilizar filtrado MAC para cada cliente y minitoreo de la tabla ARP por si algun descuidado consigue colarse y lo pillo.

Aún así no está completamente seguro, pero bueno...

1 2 respuestas
kevin101

#374 Las whitelist MAC es una tonteria porque en 5 segundos puedes cambiar la MAC address del sistema atacante por una MAC de la whitelist.

Con el WPS tambien intente ataques pero era mas jodido, no se si era mi ordenador o que pero me tiraba un rato sin conseguir nada. Asi que decidi atacar una red con encriptacion WEP.

1 respuesta
Nucklear

#375 Si la wifi está con WEP no vayas a por WPS, pero si no tienes alternativa el protocolo WPS es una basura como está implementado y cae en cosa de minutos.

Lo de la MAC si es una tontería pero es una medida adicional que nunca está de mas.

1 respuesta
kevin101

#376 No el wifi con WEP no tenia WPS, pero habia wifi's con WPA2-PSK que si que lo tenian habilitado y no habia narices a piratearlos.

R

#374 Gracias por la info :) Pero creo que no tengo ningún vecino tan juanker por este barrio.

Como mucho el típico que sabría entrar en una wifi fácil, pero no creo que entiendan todo eso.

Igualmente tengo un problema con la red desde hace tiempo y va a tener que venir Telecable, así que cuando venga le pregunto cómo lo tengo configurado y que me lo ponga lo más seguro.

1 respuesta
kevin101

#378 no te creas que es tan complicado el tema de piratear wifi's simplemente con descargarte una distro estilo wifislax y trastear un poco ya se puede conseguir y si es como yo que ademas me compre los libros de Anaya: La biblia del Hacker 2012 y hacker edicion 2010 pues ya vas sobrado.

kevin101

http://www.nuevatribuna.es/articulo/sociedad/navegante-internet-oscura/20140820130959106351.html

Pr177781

Ayer descubrí este programa (bueno, lo conocía de antes pero estaba demasiado verde y no me apeteció probarlo):

https://bitmask.net/es

Actualmente tiene versiones para Linux y Android pero no creo que tarden mucho en sacar las de Windows y Mac OS.

Por ahora solo sirve como VPN pero dentro de poco soportará correo electrónico y chat. La VPN es gratuita y los servidores son proporcionados por varias organizaciones de activistas sin ánimo de lucro. Riseup.net es una de ellas.

Descargar, instalar, crear cuenta en Riseup.net a través del propio programa (solo se necesita usuario y contraseña, no es necesario proporcionar nada más) y conectar. Tan simple como eso.

Aparte de Riseup también se pueden crear cuentas en demo.bitmask.net y otros dos proveedores más que podéis encontrar aquí:

https://bitmask.net/es#providers

O crear el tuyo propio:

https://leap.se/es/doc/platform

Tanto el servidor de Riseup como el de demo.bitmask.net se encuentran en Holanda. No sé si el de Bitmask guarda logs, pero el de Riseup seguro que no (según dicen ellos mismos, yo me fío de Riseup).

El programa está en fase beta así que puede contener bugs o fallos de seguridad. Para conseguir información más técnica podéis acceder a la web del proyecto LEAP.

https://leap.se/

4
blood10

a mi me conecta a un servidor de EEUU y los buscadores yahoo google no funcionan sabes porque?

este programa portable para windows seria perfecto

1 respuesta
Pr177781

#382 ¿Linux o Android?

A mí, tanto con demo.bitmask.net como con riseup.net, me conecta siempre a NL. En Linux, no sé si tienen diferentes servidores para cada tipo de dispositivo, aunque lo dudo mucho.

A ver si alguien más lo prueba y nos cuenta su experiencia.

Linux tiene versión "bundle", que es lo mismo que portable, supongo que Windows también la tendrá.

1 respuesta
Jorgito95

#383 Sabes como va lo del fallo de seguridad en el sistema operativo de tor? y sabes tambien si los isp pueden ver las url visitadas en el?

1 respuesta
Pr177781

#384 ¿a qué sistema operativo te refieres? ¿TAILS? Pon algún link donde hablen del fallo de seguridad.

1 respuesta
Jorgito95

#385 De una supuesta charla que iban a dar

[media]<blockquote class="twitter-tweet" lang="es"><p>We're happy to see that TAILS 1.1 is being released tomorrow. Our multiple RCE/de-anonymization zero-days are still effective. <a href="https://twitter.com/hashtag/tails?src=hash">#tails</a> <a href="https://twitter.com/hashtag/tor?src=hash">#tor</a></p>&mdash; Exodus Intelligence (@ExodusIntel) <a href="https://twitter.com/ExodusIntel/statuses/491247299054428160">julio 21, 2014</a></blockquote>
<script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script>[/media]

Y en cuanto a si con este programa los isp pueden ver las url visitadas?

He visto un programa llamado Freenet, que puedes contar acerca de este programa?

https://freenetproject.org/?language=en

1 respuesta
Dinity

Me parece raro que este thread no tenga mas actividad ahora con la revolución de los nudes de famosas.

Algun blog o alguien ha escrito teorías de como habría podido ocurrir todo esto? tengo curiosidad xD

2 respuestas
OmegleSpy

¿Que revolución de nudes de famosas jaja? ¿Me perdí algo que debería saber?

2 respuestas
kevin101

#388 http://www.mediavida.com/foro/feda/dia-famosas-hackeadas-fotos-jennifer-lawrence-desnuda-otras-518561/104#3106

1 respuesta
Kb

#387 al parecer fue hackeo de icloud y aprovecharse de la subida automatica de videos/fotos

La forma de hackeo ya la desconozco