Minando que es gerundio. Parte 1

Se terminan los polvorones encima de la mesa a cualquier hora del día, se terminan las pasas secas que nadie come, pero que para el año que viene volveremos a comprar, y sobre todo se terminan la vacaciones de Navidad (para algunos); y lo que comienza es la temida cuesta de enero. Después del derroche navideño toca apretarnos un poco el cinturón, pero más que en el aspecto económico, muchos nos tenemos que apretar el cinturón para que no nos revienten los pantalones por esos Kilos de más que hemos ganado estos días. Para esto no hay más solución que la buena alimentación y un poco de ejercicio, con un poco de suerte, de aquí a doce meses estaremos listo para otro buen empacho a polvorones y turrón de chocolate. Pero de lo que os quiero hablar hoy no es precisamente de hábitos saludables para el cuerpo, si no para la cartera, y para que esta cuesta de enero no sea ,si cabe, tan pronunciada (o quizás los sea todavía más).

 

Fig.1 Típicos mantecados de canela.

 

Llevamos unas semanas que raro es el día en el que no nos despertamos con una noticia más o menos sensacionalista sobre el minado de criptomonedas a través de páginas web online. Sobre todo por el uso malicioso de esta tecnología, en la que unas personas, por el motivo que sea, han decidido inyectar códigos maliciosos de minado web en una serie de páginas, para que todo aquel que acceda a la web, sin saberlo, su ordenador se disponga a minar criptomonedas con toda la potencia de procesamiento de la CPU de su ordenador. ¿Quién nos iba a decir que las CPU se iban a poner otra vez de moda para minar criptomonedas?

Antes de nada voy a explicar que es esto de la minería de criptomonedas: hoy en día existen infinidad de criptomonedas, no solo están los conocidos Bitcoins, hay muchas otras como: Etherum, Monero, Ripple, Litecoin… La forma de generar estas monedas es minándolas. De la misma manera que antiguamente un minero con su pico y su pala tenía que remover miles de Kilos de tierra para encontrar una onza de oro, con las criptomonedas ocurre lo mismo, con la diferencia que en vez de tener que mover toneladas de tierra y roca, hay que “mover” millones de hashes para encontrar/obtener una criptomoneda. Estos hashes no los moverá/calculará una persona a mano, si no que se utilizará para ello la potencia de computo de los ordenadores, que serán los encargados de realizar las tareas de minería, que no es otra cosa que calcular millones, cientos o decenas de hashes por segundo (operaciones matemáticas) y por cuantos más hashes minemos (calculemos) más probabilidad de encontrar la onza de oro entre las toneladas de roca y tierra.

 

Fig. 2 Mina a cielo abierto que genera 4 gr de oro por cada millón de gramos de tierra.

 

Aún me acuerdo hace unos años cuando los Bitcoins se podían minar con un simple CPU de un ordenador doméstico, pero las cosas de la oferta y la demanda hicieron que comenzara a surgir la minería a través de GPU, mucho más potente que las CPU (generan más hashes por segundo), luego la competencia siguió subiendo y subiendo hasta llegar a la situación actual, en la que para lograr minar un BTC (Bitcoin) es necesario disponer de un hardware especifico, dotado de chips tipo ASIC, los cuales están diseñados única y exclusivamente para la minería de criptomonedas. El uso de estos chips ASIC provocó un antes y un después en la minería de BTC. Además, al igual que en el mundo físico, los mineros empezaron a asociarse en cooperativas de minado (pool) para sumar la potencia de minado de sus máquinas y luego repartirse las ganancias. Como veis, hoy en día el minado profesional de criptomonedas es un negocio muy maduro y si cabe rentable, eso sí, la inversión inicial, por decirlo así, es un poco alta 😉

 

Fig.3 Dashboard de un “pool” cualquiera generando 1.7 por 10 elevado a 17 hashes/segundo

 

Si os queréis introducir en el negocio de la minería de criptomonedas, deberíais tener en cuenta las siguientes salvedades:

La primera sería la adquisición del hardware. Los tiempos en los que se podía minar con un simple CPU el cual generaba cerca de 1000 Hashes por segundo y obtener ingresos ya han pasado a la historia. Hoy en día se necesitan dispositivos específicos de minado, como son los AntMINER S9 de Bitmain, con un precio por unidad que ronda los 5.000€. Estos S9 disponen de un potencia que roza la nada despreciable cifra de los 14 Terahashes por segundo (unos 14.000.000.000.000 Hashes/sg vs. los 1000 Hashes/sg que genera un CPU). Lo que viene a ser la Bagger 288 de la minera de mineral tradicional: La mayor excavadora del mundo, una máquina que pesa alrededor de las 14.000 Toneladas y mide cerca de 300 metros de largo. Seguir leyendo

¡GLIDER os desea Feliz 2018!

Hoy es día 31 de Diciembre de 2017. En España estamos rozando el mediodía, quedan poco mas de 4 horas para que comience el nuevo año en el Imperio del sol Naciente, y poco menos de un día para que comiencen a estallar los fuegos artificiales en Hawai. Así que creo que es el momento adecuado para felicitaros a todos vosotros el nuevo año. El 2 de mayo de 2017 empecé este nuevo proyecto de GLIDER.es (Artículo: Primer Artículo de GLIDER), con una idea clara: disfrutar contando y explicando mis “cacharreos” diarios, sin ningún tipo de pretensión mas, simplemente aprender y pasármelo bien con esta página web, y creo que ese propósito lo he cumplido mas que sobradamente y aún encima me he llevado el feedbadk de todos vosotros, que de forma increíble habéis apoyado a través de RRSS todos y cada uno de los artículos que he ido publicando, así que poco mas puedo decir que GRACIAS, y no un solo gracias, si no que: 30.000 gracias, uno por cada una de las 30.000 visitas que recibió este blog en este primer año de vida, un gracias por cada uno de vosotros.

 

Fig. 1 Distribución de las visitas de GLIDER.es por todo el mundo.

 

Aunque últimamente está de moda, en este articulo de despedida del año no os voy a hacer un resumen de todos los eventos en los que he estado ni de lo que ha sido para mi este año 2017, como el de todo el mundo, el año 2017 ha tenido sus cosas buenas y sus cosas malas, lo importante es tratar que las cosas buenas superen a las malas y sobre todo, poder estar con la gente que tu quieres. Lo que si me gustaría recordar es la cruzada que algunos “hackers”, comenzamos hace ya unos cuantos años (¡cinco años ya!), cruzada que no me imaginaba que fuera a dar ningún tipo de fruto, esta no es otra que la de cambiar la definición de Hacker de la Real Academia de la Lengua Española, en la que asimilaba el concepto de Hacker, por el de ciberdelincuente, definición que nos hacía mucho daño, sobre todo por la interpretación que personas ajenas al sector hacían de este termino. Aunque la nueva definición tampoco se asemeje a lo que muchos entendemos y sentimos sobre lo que debería ser la definición correcta de Hacker, si es un paso muy importante en la dirección adecuada.

 


Fig. 2 Nueva definición de Hacker en la RAE.

 

Aunque ya lo he dicho y los que me conocéis, sabéis que no soy mucho de recopilar cosas pasadas, en este 2017 si tuvimos tiempo de comer un buen “Pulpo a Feira” y después tomar un rico Café con Leche e Hielo. También pudimos enviar unos cuantos Whatsapp, para cacharrear con mis queridos Logs y SQLites de Whatsapp. Aunque no han sido todo cosas divertidas, también tuvimos tiempo de llorar con Wanncry. Por supuesto, también tuvimos tiempo para reírnos mientras tratábamos de recuperar información eliminada de un disco duro a través de un CPU. Eso si, todo siempre Entre Amigos.

Sobre todo, como decía al principio del artículo, lo mas importante es la gente con la que pasas tu tiempo, al fin y al cabo, el tiempo es una de las cosas mas importante que tenemos, no nos olvidemos nunca de esto. Tener los mejores ordenadores, mas RT en Twitter, mas seguidores en Linkedin o mas “matchs” en Tinder, es algo totalmente etéreo, bueno, lo de tener mas “matchs” en Tinder seguro que alguno me lo discute (no diré nombres 😉 ) . Por eso, que si vosotros habéis decidido gastar o invertir parte de vuestro tiempo en leer GLIDER.es, ya formáis parte de este blog. A todos vosotros os deseo: ¡FELIZ 2018!.

 

Fig.3 Sube el volumen y dale al PLAY

 

Si tenéis un LINUX por ahí a mano, os animo a que introduzcáis este comando: (promento que no hace nada raro)

 

curl https://glider.es/FelicitacionManuGuerra.sh | bash 

 

Recuperación de ficheros eliminados a través del CPU.

Si todavía no os habéis dado cuenta del día que es hoy, o si vivís lejos de España y no conocéis la tradición de este día. Hoy es el Día de los Santos Inocentes, este, en palabras de la Wikipedia, es la conmemoración de un episodio hagiográfico del cristianismo: la matanza de los niños menores de dos años nacidos en Belén (Judea), ordenada por el rey Herodes I el Grande con el fin de deshacerse del recién nacido Jesús de Nazaret. En España e Hispanoamérica es costumbre realizar en esta fecha bromas de toda índole. Los medios de comunicación hacen bromas o tergiversan su contenido de tal modo que la información parezca real. Es tradición que los periódicos publiquen páginas enteras de noticias que parecen serias, pero realmente engañan al lector desprevenido. GLIDER.es no podía ser menos, así que para celebrar este día de los Santos Inocentes, os preparé esta pequeña broma, sobre extracción de información eliminada a través del CPU un PC, aunque muchos de vosotros ya os disteis cuenta sobre la hilaridad de este artículo, para los que no, siento deciros que por desgracia un CPU no puede almacenar 280.000 Terabytes de información, es mas, un CPU no almacena información. 😉

Para los que os atrevisteis a ejecutar el comando “curl https://glider.es/DumpeadoCPU.bin” desde una terminal Linux, pudisteis comprobar que no dumpeaba “nah de nah”, simplemente mostraba este gracioso monigote:

 

Fig. 0 Ejecucción del comando: curl https://glider.es/DumpeadoCPU.bin

 

Espero que os haya gustado esta pequeña broma, y solo me queda desearos que paséis un Feliz día de los Santos Inocentes, o al menos, lo que queda de el.

 


A continuación el ARTÍCULO ORIGINAL:


Este posiblemente será uno de los últimos artículos del año que escribiré para GLIDER.es, por eso os quería hablar sobre esta técnica de recuperación de ficheros eliminados que tan poca gente conoce, pero que tan buenos resultados nos brindará. Normalmente cuando un Analista Forense necesita recuperar información eliminada de un equipo informático, ya sea tipo sobremesa, servidor, portátil o incluso teléfono móvil, se centra en el disco duro o en la memoria de almacenamiento tipo NAND y si el caso lo requiere, incluso del análisis de la memoria RAM del dispositivo. Pero de lo que muchas veces nos olvidamos es de realizar un análisis sobre el microprocesador (CPU – Unidad Central de Procesamiento) del equipo informático.

 


Fig. 1 Microprocesador

 

El microprocesador es un hardware que existe dentro de todos los equipos informáticos, normalmente es el componente más barato y por eso al que menos caso se le hace. Su función es dirigir y controlar al resto de Hardware instalado en el ordenador, Hardware entre el que se encuentra por ejemplo los discos duros, pendrives, o la memoria RAM del ordenador, entonces… Si el microprocesador controla los discos duros, pendrives, memorias RAM de un PC, ¿También controla la información (datos) que estos manejan?, la respuesta es: . Pero no hay que pensar en un control tipo: lo que tiene que hacer cada uno de los componentes anteriormente descritos, sino mas bien, en un control de los datos que cada dispositivo almacena, es decir, la fotografías, documentos de Word, ficheros de audio y video… Por lo tanto, si un microprocesador, procesa (valga la redundancia) toda esta información, ¿También la almacena?, la respuesta de nuevo es: si. Esto es algo que no cuentan en muchas ingenierías informáticas, por lo que la única forma de descubrir cómo funciona, es realizar un análisis forense a bajo nivel de un microprocesador, y esto es exactamente lo que os voy a explicar hoy.

 


Fig. 2 Características técnicas familia i5 (Fuente Wikipedia)

 

Vamos a comenzar con un poco de matemáticas para que veáis toda la información que un microprocesador puede almacenar. Por ejemplo, un microprocesador: Intel Core i5 de 4 núcleos, 3.5 Ghz de frecuencia de reloj y 8 MiB de caché, tiene una capacidad de almacenamiento de 280.000 Terabytes de información, es decir, si nuestro disco duro es de 1Tb de capacidad, podremos almacenar el contenido de 280.000 discos duros de 1Tb en un solo microprocesador Intel Core i5. A continuación os indico la fórmula utilizada para averiguar la capacidad de almacenamiento de un microprocesador:

 

Vp x Un x (Hz / 2 ) x Ch = Cp

 

Dónde:
– Vp: Tipo de interlazado (el número después dela “i”) de microprocesador, en este caso tipo 5 (Intel i5)
– Un: Número de núcleos del microprocesador.
– Hz: Frecuencia del procesador, será preciso dividirla entre dos.
– Ch: Caché del navegador.
– Cp: Será el resultado de la operación, es decir, capacidad de almacenamiento del procesador.

 

Para el caso que nos ocupa, un Intel i5, la formula quedaría tal que así:

 

5 (i5 = Interlaced 5) x 4 (Núcleos) x [3.500.000.000 (3.5GHz) / 2 (Un Hz son dos vueltas)] x 8.000.000 (8 MB) = 280000000000000000 Bytes (280.000 Terabytes).

 

Ahora que ya sabemos toda la información que es capaz de almacenar un microprocesador, vamos a ver como poder extraerla, es decir, como realizar un dumpeado de la memoria interna de un CPU. Antes de comenzar es importante saber que necesitaremos espacio suficiente para almacenar este dumpeado, ya que aunque tan solo el microprocesador esté a la mitad de su capacidad, ya serán ciento cuarenta mil Terabytes de información los que tendremos que almacenar, si solamente disponemos de discos duros de 2Tb, necesitaremos unos 70.000 discos duros para almacenar esta información, si conseguimos una buena oferta, podremos comprar los 70.000 discos duros de 2Tb por poco más de cinco millones de euros. Si os estáis preguntando para qué necesita un microprocesador almacenar tanta información, realmente lo que ocurre es que en el microprocesador se almacena cada cambio que se realice en un disco duro (Journaling), es decir, en el microprocesador habrá un histórico de todos los ficheros que pasaron por el disco duro, por lo tanto, aunque un fichero se hubiera borrado hace años del disco duro, siempre quedará almacenado en el microprocesador, ya que no existe ningún sistema que permita eliminar información del CPU, solamente se puede grabar, ya que la configuración de un CPU normal es de write-only, (solo se puede escribir, no borrar). Seguir leyendo

Whatsapp: Razonando una duda razonable.

En este nuevo artículo de GLIDER.es os quiero hablar de algo que últimamente está siendo muy recurrente en medios de comunicación, y no es otra cosa que la posibilidad de manipular una conversación de Whatsapp y como este hecho, puede hacer que este sistema de mensajería no sea válido en un procedimiento judicial, todo ello según las noticias publicadas en distintos medios de comunicación. En este artículo trataré desde un punto de vista eminentemente técnico, sin sensacionalismos, explicar si realmente es tan fácil como parece, llegar a manipular una conversación de Whatsapp.

Fig.1 Uso de Whatsapp en un procedimiento judicial.

 

En primer lugar será preciso aclarar en qué consiste una eventual manipulación de Whatsapp, como ya he ido explicando en otros artículos, Whatsapp almacena muchísima información sobre el usuario: desde las veces que carga la batería a lo largo del día, si se conecta a WiFi o no, posiciones GPS, personas con las que más habla, histórico de los diferentes status, proveedor de servicios que utiliza… y así un sinfín de información más. Entonces, supuestamente esta manipulación se podría hacer contra cualquiera de estas bases de datos que nuestra app de mensajería instantánea almacena día a día. Aunque me imagino, que cuando a alguien se le habla de manipular un Whatsapp, lo primero que piensa es en alterar una conversación mantenida a través de esta app. Si tenemos en cuenta que a priori, lo más importante de una aplicación de mensajería es precisamente eso, los mensajes, me voy a centrar en explicar únicamente como se pueden manipular las conversaciones de Whatsapp.

Fig 2. Lo verdaderamente importante es un tratamiento adecuado de la evidencia.

 

Tanto en sistemas Android como iOS (Apple), Whatsapp almacena todas las conversaciones que un usuario realiza en una carpeta interna del sistema, más concretamente en una base de datos SQLite llamada “msgstore.db”. Aquí ya tenemos el primer problema para realizar la tan ansiada manipulación de conversaciones, tenemos que llegar a acceder a esta base de datos interna. Pero lo que no nos cuentan en muchos artículos que hablan precisamente de esto (y si lo comentan, no le dan la relevancia suficiente), de manipular conversaciones de Whatsapp, es que no es para nada sencillo poder llegar a esta base de datos, por ejemplo, en sistemas Android, al estar en una parte interna de la memoria del teléfono, no se puede acceder a la misma si no es mediante el usuario ROOT (super-administrador), y por suerte o por desgracia, cada vez son menos los Smartphone que vienen con el usuario “root” habilitado por defecto, esto quiere decir que: “no root, no glory”. En teléfonos iPhone ocurre algo parecido, por defecto no se puede acceder a la base de datos interna del teléfono. Por ejemplo, en mi teléfono, un Huawei P9 con Android 7 que no tiene habilitado el usuario root, en el que yo soy el dueño del teléfono y le puedo instalar las aplicaciones que yo quiera, no puedo acceder al fichero “msgstore.db” y por lo tanto, no puedo manipular ninguna base de datos. En esa probabilidad que comentaba al principio ya nos estamos “quitando de encima” muchos teléfonos. Todos aquellos a los que no se pueda acceder como root, tampoco se puede manipular su base de datos de Whatsapp. Algunos estaréis pensando en técnicas como Whatsapp Downgrade, que permite “engañar” al sistema Android para instalar en el teléfono una versión concreta de Whatsapp (mas antigua) que permitía realizar un back-up de las conversaciones, pero OJO!, Whatsapp Downgrade permite extraer las conversaciones, no volver a inyectarlas dentro del teléfono para cambiar una conversación. Además, en los nuevos sistemas Android, esta técnica ya no es válida.

Fig.3 Permisos especiales de acceso a los directorios de Whatsapp

 

Ya partimos de la base, que a priorí a un móvil no rooteado, no se le podrá dar el cambiazo de la base de datos “original” por la “fake”. La maldad que se no puede ocurrir, es extraer la tarjeta SIM del móvil al que le queremos manipular la base de datos, introducirla en un móvil rooteado y a través del BackUp crifrado de la base de datos (el cual si es accesible), realizar la manipulación. – ¿Qué puede salir mal?. – Mal no saldrá nada. El problema que dentro del directorio “files” de Whatsapp, existe un fichero de “log” en el que queda registrado todas estas estratagemas de ahora quito una tarjeta, ahora meto una base de datos cifrada que no es la del móvil, ahora restauro un par de cosas… En resumen: efectivamente hemos realizado la manipulación de una conversación de Whatsapp, pero también hemos dejado en el fichero “log” un rastro cuanto menos llamativo de la manipulación, o lo que es lo mismo, que esta manipulación es detectable. También se nos puede ocurrir la maldad de alterar el log de Whatsapp para que la modificación no sea detectable, el problema, es que Whatsapp es muy “chivato” y no solo almacena en un único sitio la información, si no que la replica y la almacena en varios sitios de varias formas distintas, sitios y formas, que tampoco vienen al caso comentar ahora 😉 Seguir leyendo

El clonado ya no se lleva. Parte III

¿Quieres montar tu propio laboratorio de adquisición de evidencias DFIR?¿Estás cansado de utilizar clonadoras para generar imágenes de discos duros?. Sigue leyendo, quizás te interese lo que te voy a contar en este nuevo artículo de GLIDER.es

Comencé el primer artículo de esta serie sobre clonados diciendo: que para realizar un clonado o una imagen forense del disco duro de un ordenador, simplemente cogemos el disco duro, lo conectamos a un dispositivo de adquisición, botón siguiente, siguiente y ya tenemos nuestra imagen forense preparada… Pero… ¡Oh, wait!, ya vimos que esto no era tan fácil como a priori podía parecer, ya solo el hecho de llegar al disco duro de un ordenador, en algunos casos, puede ser una tarea del todo imposible, por no hablar de algunos tipos de sistemas de almacenamiento que van prácticamente soldados a las placas bases de ordenadores portátiles ultra-finos, tipo de ordenadores que por cierto, cada vez abundan mas. La opción de no actuar sobre este tipo de ordenadores por no poder acceder a su disco duro, está descartada. El trabajo de un forense informático no solo debe ser limitarse a pulsar el botón “siguiente”, “siguiente” en una máquina o un software que cuesta varios miles de euros, como ya dije mucha veces, un forense, tiene que tener muchas cualidades: técnica, conocimiento, objetividad, no apasionamiento, y también, un poco de artesano. Artesanía que en numerosas ocasiones se necesita para llegar un poco mas allá del camino marcado, solo así podremos llegar a obtener conclusiones que permitan alcanzar el fin de todo procedimiento forense, que es ni mas ni menos:  la búsqueda de la verdad.

 

 

Fig.1 Artesano en su materia.

 

Pero volviendo al problema de los discos duros y los ordenadores ultrafinos. ¿Qué hacemos con ellos?. Una opción sería arrancar el ordenador en cuestión, y a través de métodos de análisis directo sobre un sistema iniciado, tratar de extraer la máxima información posible del mismo, esta opción la dejaré para futuros artículos. Hoy vamos a ver como poder realizar una imagen forense, de esos dispositivos a los que no podemos acceder de ninguna forma tradicional a su disco duro. El método que vamos a utilizar no va a ser otro que usar un sistema Live, estos sistemas nos permiten arrancar el dispositivo en modo seguro y así realizar la adquisición sin modificar la evidencia, pero ¡OJO!, aunque esto puede parecer una tarea simple, vamos a ver como complicarla para poder exprimir al máximo el sistema y así adquirir un mayor número de evidencias en el menor tiempo posible.

 

Fig.2 4 horas en las que podremos tomar 8 cafés con leche.

 

Hoy en día un forense no solo tiene que ser eficaz en su trabajo, también tiene que ser eficiente. Imaginemos una oficina de cualquier empresa, en la que puede haber,  entre ordenadores de sobre mesa, portátiles, teléfonos y tablets, unos mil equipos informáticos. La opción de ir ordenador por ordenador, desmontando la torre, extrayendo el o los discos duros, conectándolos a una “clonadora” y realizar la adquisición, se puede antojar cuanto menos prolongada en el tiempo. Ha llegado el momento de comenzar a utilizar el hardware del propio ordenador “evidencia” para realizar la adquisición de esta, y no solo el ordenador, si no que también, llegó el momento de aprovecharnos de toda la infraestructura de red que dispongamos a nuestro alcance.

 

 

Fig.3 Típico armario de comunicaciones.

 

Aquí es dónde entran las capacidades de inventiva, pensamiento lateral y artesanía que un forense debe tener (¿Solo un forense?), para poder convertir en pocos minutos una red informática de una empresa, que por ejemplo ha recibido un ciber ataque, en una red de laboratorio preparada para realizar una adquisición de información de forma masiva, y sobre todo, de forma adecuada.

¿Vamos a ello?

Seguir leyendo