domingo, 21 de septiembre de 2014

Fortaleza Digital - Dan Brown - Criptografía - NSA.


Bueno en esta ocasión he venido a compartir un libro el cual he podido leer y en pocas palabras, me fascino. Tiene una temática muy entretenida y les parecerá mucho mas a las personas dedicadas al mundo de la informática y con algún gusto en particular con el mundo de la criptografía.


El autor de esa obra es Dan Brown (Hampshire, Estados Unidos, 22 de junio de 1964) es un escritor estadounidense conocido por la novela Ángeles y demonios (2000), El código Da Vinci (2003) y otros títulos.


Portada del libro oficial.


Recomendaciones 

Yo soy un entusiaste lector de libros de Física (Mecánica Cuántica - Lev Davídovich Landau), Matemática (Funciones Complejas - Complejos Celulares) e Informática (Criptografía Cuántica).

Desde el inicio en que comencé a leer el libro e imaginarme los diversos escenarios, supe que algo hacía falta. Para añadir un poco de suspenso a la lectura le añadí un fondo de música, el cual a mi gusto fue la correcta. En el siguiente enlace de descarga añado tanto el libro (Pdf) como también el fondo musical que me ayudo a tener una mejor visualización imaginativa de los muchos escenarios.

Pido disculpa por el archivo, ya que el fondo musical ocupa el 99% de todo el archivo. Si gustan utilizar el fondo musical, recomiendo utilizar el modo repetir pista de su reproductor, con el fin de evitar molestias.


Descargar  :   http://www.mediafire.com/download/g2hzhzss3v2arqd/Fortaleza+Digital+-+Espa%C3%B1ol.rar


Bueno espero que el libro sea de su agrado y espero que el fondo musical también. Me despido y será hasta la próxima. Nos vemos.





PD : Agradezco a Libros Tauro por compartir el libro. Muchas Gracias.




lunes, 15 de septiembre de 2014

El mundo del Bitcoin - Maleabilidad de Transacciones.


En este nuevo post voy a explicar a detalle de que trata esta moneda virtual que relativamente va dejando de ser nueva y poco a poco se dispone de subir de nivel en el mercado financiero.

Posterior a la explicación de dicha moneda voy a realizar una explicación sobre la vulnerabilidad que llevo a muchos monederos de dicha monedad ha cerrar por el ataque informático que sufrieron, el mas conocido entre todos el ataque al mercado negro Silk Road.

Bitcoin es una criptodivisa, llamada así porque se trata de un medio digital de intercambio basado en principios de criptografía. Básicamente, Bitcoins son monedas digitales que se transfieren de persona a persona sin necesidad de la interferencia de un banco o un sistema centralizado. El dinero puede cambiar de manos, sin importar el lugar de residencia o distancia entre los participantes, gracias al uso de Internet - See more at: http://www.qore.com/articulos/13675/Que-es-Bitcoin-y-como-funciona#sthash.fA5ocLjF.dpuf
Bitcoin es una criptodivisa, llamada así porque se trata de un medio digital de intercambio basado en principios de criptografía. Básicamente, Bitcoins son monedas digitales que se transfieren de persona a persona sin necesidad de la interferencia de un banco o un sistema centralizado. El dinero puede cambiar de manos, sin importar el lugar de residencia o distancia entre los participantes, gracias al uso de Internet - See more at: http://www.qore.com/articulos/13675/Que-es-Bitcoin-y-como-funciona#sthash.fA5ocLjF.dpuf
Bitcoin es una criptodivisa, llamada así porque se trata de un medio digital de intercambio basado en principios de criptografía. Básicamente, Bitcoins son monedas digitales que se transfieren de persona a persona sin necesidad de la interferencia de un banco o un sistema centralizado. El dinero puede cambiar de manos, sin importar el lugar de residencia o distancia entre los participantes, gracias al uso de Internet - See more at: http://www.qore.com/articulos/13675/Que-es-Bitcoin-y-como-funciona#sthash.fA5ocLjF.dpuf

El Bitcoin es una criptodivisa decentralizada, conlleva este nombre se trata de un medio digital de intercambio basado en principios de criptografía. Los Bitcoins no son mas que monedas digitales que se transfieren de persona a persona sin necesidad de la interferencia de un banco o un sistema centralizado. Este sistema digital fue concebido por Satoshi Nakamoto, del cúal se sabe muy poco si es una persona o un equipo, su participación en el proyecto  Bitcoin es desde el 2007, la cual fue reduciéndose y acabo finalizando en el 2010.



Ejemplo : 

Si nosotros deseamos hacer una transferencia de dinero con base en la moneda Bitcoin, estas transferencias por muy grandes que sean las sumas de dinero se podría ejecutar de manera prácticamente instantánea (dependiendo del sistema de red actual), esto es gracias a que el sistema tiene sus propios recursos y su propia retroalimentación. Ahora si hacemos los mismo en los métodos convencionales vamos a requerir primero de mas tiempo en poder hacer dicha transferencia, esto es porque primero tendría que validarse y ademas vamos a tener que brindar una bonificación por el uso del sistema que nos ha hecho posible esta transferencia.



Control y Generar Bitcoin.


El control de la moneda yace en la comunidad entera, y para que haya un cambio en su funcionamiento o sus regulaciones, la mayoría de sus usuarios debe llegar a un consenso, pues su forma de operar es muy similar a aquella de una red P2P, pero éste es un tema que explicaremos más adelante. Lo importante aquí es entender que ningún pequeño grupo, gobierno o individuo puede interferir con la producción de dinero, ya sea acelerando o desacelerando su crecimiento. Claro que esto tiene sus desventajas, debido a que al carecer de respaldo por parte de una institución financiera, no hay manera de reclamar por errores de depósito o algún tipo de fraude, ya que las transacciones son finales, y una vez hecha la transferencia no hay nada que se pueda hacer. Asimismo, si un usuario pierde el password de su cuenta, o su disco duro muere y éste no tenía respaldadas sus Bitcoins en un servicio especializado, deberá despedirse de su dinero por siempre. - See more at: http://www.qore.com/articulos/13675/Que-es-Bitcoin-y-como-funciona#sthash.mdrRcwc9.dpuf
Como había mencionado anteriormente, el dominio del bitcoin se encuentra entre sus propios usuarios, y por lo tanto para que halla algún cambio o regulación, esto se tiene que llevar acabo de una votación unánime entre toda la comunidad. Lo importante aquí es entender que ningún pequeño grupo, gobierno o individuo puede interferir con la producción de dinero, ya sea acelerando o desacelerando su crecimiento.

Como todo sistema, este también posee ciertas desventajas, esto se da debido a que a que no disponen de algún tipo de respaldo por parte de una institución financiera, no existe una recepción de reclamos de ninguna clase, ya que no existe un ente principal de bitcoin. Con esto se entiende que una vez hecha la transacción es imposible poder presentar algún tipo de reclamo de la misma.




Cabe señalas que el usuario tiene que tener copias sobre sus llaves de sus cuentas de bitcoins, esto es debido a que si por algún motivo se llegara a perder o extraer dicho password, es imposible de recuperar, y por lo tanto perder todos sus bitcoins almacenados en su cartera.


Minería de Bitcoins.


La minería del bitcoin tiene sus origene desde el nacimiento de dicha moneda y como cualquier otra moneda comercial tiene características a favor y otras en contra. A continuación vamos a señalar algunos conceptos que son necesarios entender para poder ingresar de forma mas comprensible al mundo de la minería del bitcoin.


Hash

Un hash es la salida de una función hash, dichas funciones se caracterizan porque a partir de una entrada producen siempre la misma salida, pero el proceso no se puede invertir. Para poder identificar cual ha sido la entrada de un hash, se suele utilizar bibliotecas de palabras, que posteriormente ingresen a la función, con el fin de poder tener todos los hash. Finalmente se comparara los hash de la biblioteca con el hash que poseemos con el fin de encontrar una compatibilidad exacta de los caracteres.



Cadena de Bloques - Bloques

La cadena de bloques sirve para confirmar las transacciones que han tenido lugar con el resto de la red. Los nodos Bitcoin utilizan la cadena de bloques para distinguir las transacciones Bitcoin legítimos frente a los intentos de volver a gastar monedas que ya se han gastado en otro lugar.

Las transacciones de Bitcoins se aglomeran en los llamados Bloques. Cada bloque contiene el hash del bloque previo (de manera que nadie pueda quitar o modificar bloques sin que esto sea detectado por la red),

Es importante tener presente que cuando más bloques tengas por delante del bloque que se encuentra tu transacción más fiable es la legitimidad de bloque.



La explicación del este puede tornarse un poco compleja, pero es importante saber como funciona en su totalidad por si alguien desea involucrarse en este proyecto que hasta el momento ha tenido mucho exito.

Hasta el momento sabemos que esta moneda nace mediante la "minería". La minería del Bitcoin se lleva a cabo por medio de un complejo algoritmo, diseñado por Satoshi Nakamoto, a través del cual se generan bloques de una cadena. Su objetivo es verificar la legitimidad de las últimas transacciones efectuadas en la red Bitcoin. Los mineros en este caso serían los usuarios que emplean la capacidad de procesamiento de sus PCs para "generar" Bitcoins.



Los mineros comprueban las transacciones efectuadas en la red Bitcoin y las agrupan en bloques en el denominado blockchain. Es un proceso que se repite cada 10 minutos. Cada bloque procesado genera en la actualidad una recompensa de 25 Bitcoins.

Todos los movimientos de Bitcoins que se producen en todo el globo durante diez minutos quedan registrados en un mismo fichero, que se denomina bloque, en este fichero se anotan por líneas las trasferencias de Bitcoins de la forma habitual: cuenta de origen, cuenta de destino e importe y para dar una mayor seguridad cada línea está firmada por el emisor de la transacción.


Nota : Hoy en día para poder entrar en competencia con otros mineros de bitcoin, es necesario tener dispositivos especificos para estas tareas, esto nos llevaría a invertir una cantidad de dinero cuyo reembolso estaría en un estado de incertidumbre. Tambien hay que tener presente que por mas que tengas una muy buena Pc de escritorio, esta y a no es competencia para las que se encuentran minando en la Red P2P.


Minar en Grupo - Mining Pool.



Si usted tiene vocación para minar Bitcoin y no dispone del equipo neceario y claro esta debido a la alta dificultad, hoy en día es necesario un gran poder de hasheo para tener una chance razonable de encontrar un bloque (y hacerse con los ฿50 correspondientes). Es por ello que los mineros comenzaron a agruparse y a combinar su poder de cómputo para aumentar la probabilidad de ser beneficiados. Cada vez que un grupo de mineros encuentra un bloque, la recompensa (los ฿50) se reparte entre sus miembros de manera proporcional al poder de hasheo aportado por cada uno de ellos.

Ventajas de la Minería en Grupo (Pool Mining)

  • La Minería en Grupo genera un ingreso más estable.
  • La Minería en Grupo puede generar 1-2% más rentabilidad (previo a comisiones, si el pool las tuviese) debido al long polling ( capacidad que tienen los servidores de cada pool de avisar a sus mineros cuando un bloque fue encontrado).



Evolucion con respecto a la minería de Bitcoin.





El bitcoin desde su origen hasta hoy en día ha tenido un crecimiento ascendente, claro esta con algunas caidas inesperadas y alarmantes en su momento. Pero esto sería hablando de un panorama global. En esta sección vamos a ver como ha ido evolucionado la minería de bitcoin.



CPU

Cuando comenzo toda esta nueva aventura del Bitcoin, una persona ordinaria podría ser un minero con solo descargar el software y instalarlo en su Pc de escritorio, ya sea esta una Core i5 o i7 y claro esta con una buena capacidad de memoria y claro una relativa capacidad de GPU.


GPU

Como sabes el minar bitcoin requiere de una gran capacidad de trabajo en calculos sumamente complicados es aqui donde entra a tallar el GPU, ya que es un coprocesador dedicado al procesamiento de gráficos u operaciones de coma flotante. Se intenta aprovechar la gran potencia de cálculo de las GPU para aplicaciones no relacionadas con los gráficos, en lo que desde recientemente se viene a llamar GPGPU, o GPU en términos generales.



ASIC

Un Circuito Integrado para Aplicaciones Específicas - ASIC, es un circuito integrado hecho a la medida para un uso en particular, en vez de ser concebido para propósitos de uso general. Se usan para una función específica. Con respecto a los BTC los ASIC que trabajan bajo esta plataforma  están específicamente diseñados para efectuar los complicados cálculos SHA256 a una velocidad que deja totalmente obsoleta.




Hoy en día existen muchas variaciones de estos Hardware diseñados especialmente para poder minar bitcoins. Una de las empresas que ha apostado por implementarlos ha sido Butterfly Labs.



Butterfly Labs : http://www.butterflylabs.com/



Podemos observar las distintas tecnologías que nos ofrece Butterfy Labs asi como tambien las distintas categorías de hasheo.

Clasificación por resolución de hasheo.
  • 1 kH / s es de 1.000 (mil) hashes por segundo
  • 1 MH / s es de 1.000.000 (un millón) hashes por segundo.
  • 1 GH / s es mil millones (mil millones) hashes por segundo.
  • 1 TH / s es 1.000.000.000.000 (un billón) hashes por segundo.

Maleabilidad de Transacciones.


Bueno en esta sección en donde vamos a tratar de explicar la vulnerabilidad o Bug que se hallo en el propio protocolo sobre el que se sostiene Bitcoin. Esta grave vulnerabilidad afecto de manera desastroza y llevando a la quiebra a un gran Tienda de Intercambio de Bitcoin - MT.GOX, la cual en el año en que se perpetro el ataque (2013) ,esta se encontraba manejando el 70% de todas las transacciones de Bitcoin.


Para entender la vulnerabilidad presente es necesario conocer el funcionamiento interno de las transacciones así del mismo modo los elementos que participan en ella.



Transacción de Bitcoin - Estado Estandar.


En una transacción de Bitcoin existen 2 partes fundamentales Input y Outputs (El ejemplo eha sido extraído del sitio oficial de Bitcoin).



  • Una serie de inputs, que definen de donde viene el dinero el cual se va a transferir. Hay que tener presente que estas entradas son las salidas de otras transacciones realizadas anteriormente.Es comúnmente considerada una referencia a una salida de otra transacción existente. Cada transacción puede tener múltiples entradas, sumándose los valores de cada salida. El valor total de las entradas es la suma máxima disponible para las salidas

  • El script consta de dos componentes: Una firma y una clave pública. La clave pública pertenece al propietario de la transacción de origen. El otro componente es una firma digital ECDSA (algoritmo basado en curvas elípticas) aplicada a un hash de una versión simplificada de la transacción. Esa firma digital basada en criptografía asimétrica de curvas elípticas, junto a la clave pública, permite verificar que la transacción ha sido generada por el auténtico propietario de la dirección en cuestión (en definitiva, cualquiera que tenga la clave privada con la que se generaron la clave pública y la dirección Bitcoin).

  • Una serie de outputs, las cuales definen a donde van a ir los bitcoins que se van a transferir. Es un listado de direcciones bitcoin a las cuales se va a transferir el dinero.Esta serie de outputs contienen las instrucciones para enviar la suma de bitcoins. En el ejemplo Value es el número de satoshis (1 BTC = 100 000 000 satoshis) que la salida pone a disposición del destinatario. ScriptPubKey es la segunda mitad de script mencionado anteriormente. Hay que tener presente que  la diferencia que pueda haber entre la suma de bitcoins de las entradas y las salidas se considerará una comisión de transacción y se asignará a la dirección en la que se genere el bloque que registra la transacción. 

Nota : Para verificar que las entradas tienen autorización para disponer de los valores de las salidas a las que se hace referencia. El valor scriptSig de la entrada y la referencia scriptPubKey de la salida se evalúan (en ese orden), de modo que scriptPubKey utiliza los valores que deja scriptSig en la pila. La entrada se autoriza si scriptPubKey retorna un valor true.



A continuación vamos a referirnos a los datos con los cuales los usuarios interactúan comúnmente en una transacción.


1.- Información que identifica al Remitente (Dirección de la cartera del Remitente).
2.- Firma del Remitente para verificar su autenticidad. (Clave Privada del Remitente).
3.- Importe de la transferencia. (Cantidad de Bitcoins que se dispone a transferir).
4.- Información que identifica al Destinatario (Dirección de la cartera del Destinatario).
5.- Firma del Remitente para verificar su autenticidad. (Clave Pública del Destinatario).


Es de suma importancia tener presente que la suma de los outputs tiene que coincidir con la de los inputs, dejándose la cantidad restante necesaria para que coincida como comisión para los que minen la transacción. Una vez se ajustan esos parámetros, la transferencia se firma con la clave privada del que hace la transferencia, de esta manera se puede asegurar que es lícita.


La información que se ha presentado se combina con otra información previamente informada y se les hace un hash, para generar un ID de transacción única que se utiliza para realizar un seguimiento de la transacción en la cadena de bloques. Hay que considerar que cuando se introduce la misma información en un algoritmo de hash siempre recibirá la misma salida exacta (ID de transacción)pero cuando haya alguna variación de la información de entrada incluso ligeramente generará una nueva ID de transacción.




Por último tendríamos que recolectar toda la información generada y mandarlos al resto de participantes de la red bitcoin para que certifiquen que la transacción es válida y se añada al siguiente bloque. Este proceso es lo que se conoce vulgarmente como minado.

Observaciones :

  1.     En la transacción hay datos que no están firmados por el usuario que realiza la operación.
  2.     Para que la transacción sea considerada como válida, la red bitcoin P2P tiene que minarla.
Esos dos detalles son elementales para poder explotar la vulnerabilidad Maleabilidad de Transacciones.


Ataque basado en Transaccion de maleabilidades.




Transacción Estandar


Vamos a imaginar que un Alice(Remitente) le va enviar una cantidad de BTC a Bob..



Para esto, Alice va a tener que enviar los Bitcoins a la dirección de la cartera de Bob.



Como se menciono anteriormente Alice debe esperar a que la transacción sera confirmada por los mineros.



Alice tiene que esperar que la Transacción sea verificada por los mineros. El protocolo de Bitcoin esta hecho para que cada block tome aproximadamente 10 minutos para minar. Normalmente se considera segura una transacción verificada por al menos 6 bloques.



Hasta este punto la transacción se ha realizado con éxito, eso quiere decir que Alice pudo enviar a Bob los Bitcoin que ella registro para iniciar esta transacción.


Transacción Mutada.


En este caso una vez mas Alice va a enviar una cantidad X de Bitcoin a Bob, con la diferencia que Bob va utilizar la vulnerabilidad de transacción de maleabilidad para estafar a Alice.


#######################################
Transacción 16 : Alice envía a Bob X bitcoins.
#######################################



Como siguiente paso Bob va a enviar a la red una transacción con los mismos datos fundamentales pero con un identificador distinto.



#######################################
Transacción 51 : Alice envía a Bob X bitcoins.
#######################################

Como mencionamos anteriormente en las observaciones, el identificar de las transacciones 16 y 51 no se encuentran protegidos por el hash.

Bob que es una minero de Bitcoin, consigue que la transacción 51 llegue antes a cierto bloque que la transacción 16. Como consecuencia a esta acción, la red Bitcoin tomaría la transacción 51 como verdadera, por lo tanto cuando la transacción 16 ingrese a la red, esta sería rechazada porque los Bitcoin ya no le pertenecen a Alice.


Finalmente la Transacción 51 se procesará correctamente y es válida porque sus datos fundamentales los son. Por lo tanto se demuestra que el identificador no es relevante.


Consecuencias del Ataque.


Si el ataque llevado acabo por Bob tuvo éxito, por consiguiente Alicia se va a percatar que la transacción 16 tuvo problemas y fue rechazada. Por lo tanto Alicia va a tener que volver a enviar unos nuevos Bitcoins a Bob.

#######################################
Transacción 67 : Alice envía a Bob X bitcoins.
#######################################

Podemos observar que Alicia ha iniciado otra transacción con los mismos parámetros pero con otros Bitcoins.


Ataque a las Carteras Online.



El problema que tuvieron estas carteras no era un problema intrínseco en el protocolo bitcoin, si no en la implementación que tenían esos mercados del mismo.

Cada vez que un usuario solicita la retirada de bitcoins de su cuenta, el mercado genera una transacción bitcoin normal y corriente. Una vez creada esa transacción, los mercados con la implementación errónea del protocolo guardaban el hash de esa transacción. Con ese hash, simplemente esperaban escuchando en el blockchain a que fuese incorporado en el mismo, dando por finalizada la retirada de bitcoins en el momento en el que eso sucediese.




El problema radica cuando un usuario consigue duplicar esa transacción hecha por el mercado, y la integra en el blockchain antes de que la original lo consiga, será la suya la que sea considerada válida, y la del mercado la considerada como duplicada, y por lo tanto descartada.




La transacción se habrá hecho correctamente ya que está incluida en el blockchain (a través de la duplicada), pero el mercado, que solo estaba escuchando en el blockchain por el hash de la transacción original verá como su transacción no es incorporada nunca en el blockchain, por lo reintentará una nueva transacción con los mismos datos pero con otros Bitcoins.

Si el usuario repitiese este proceso continuamente, el mercado estaría realizando transacciones constantemente sobre la misma petición de retirada del usuario, siendo este motivo por el que los mercados tuvieron que cerrar su retirada de bitcoins.


Los almacenamiento de Bitcoins en una ubicación central es un defecto fundamental de los intercambios y mercados negros basados Bitcoin. Esto se debe a que los saldos de las cuentas individuales son financiados desde la caché central de Bitcoin, esto permite que los atacantes puedan drenar todo el saldo combinado de un objetivo vulnerable.






Como ejemplo a dicho ataque se podría mencionar el ataque perpetrado contre el mercado Silk Road, en la cual los hackers puedieron robar alrededor de 36 millones de dolares en Bitcoins.

Otro ejemplo también podría ser el ataque que se ejecuto contra MTGox, el principal sitio de intercambio de Bitcoins, en la cuál se estima que se perdió alrededor de 744.000 Bitcoins, los cuáles equivalen a 350 millones  de dólares.

Para terminar este post tengo que agradecer a los investigadores de seguridad Daniel Chechik y Ben Hayak que otorgaron una gran conferencia sobre el tema abordado en este post en la Conferencia BlaCk HaT USA 2014.

Por último comparto los script diseñados por los Expertos los cuales fueron útiles para la demostración de la vulnerabilidad ya previamente explicada.


BlaCk HaT USA 2014 : http://blackhat.com/docs/us-14/materials/us-14-Chechik-Malleability-Tool-Tool.zip


Bueno creo que hemos podido llegar al final del post y me gustaría saludar a todos mis amigos que me han apoyado para que este post pueda haber salido a la luz. Bueno me despido, pero antes ..xD.. Gracias a todos y será hasta la próxima, nos vemos.









El control de la moneda yace en la comunidad entera, y para que haya un cambio en su funcionamiento o sus regulaciones, la mayoría de sus usuarios debe llegar a un consenso, pues su forma de operar es muy similar a aquella de una red P2P, pero éste es un tema que explicaremos más adelante. Lo importante aquí es entender que ningún pequeño grupo, gobierno o individuo puede interferir con la producción de dinero, ya sea acelerando o desacelerando su crecimiento. Claro que esto tiene sus desventajas, debido a que al carecer de respaldo por parte de una institución financiera, no hay manera de reclamar por errores de depósito o algún tipo de fraude, ya que las transacciones son finales, y una vez hecha la transferencia no hay nada que se pueda hacer. Asimismo, si un usuario pierde el password de su cuenta, o su disco duro muere y éste no tenía respaldadas sus Bitcoins en un servicio especializado, deberá despedirse de su dinero por siempre. - See more at: http://www.qore.com/articulos/13675/Que-es-Bitcoin-y-como-funciona#sthash.mdrRcwc9.dpuf, y para que haya un cambio en su funcionamiento o sus regulaciones, la mayoría de sus usuarios debe llegar a un consenso, pues su forma de operar es muy similar a aquella de una red P2P, pero éste es un tema que explicaremos más adelante. Lo importante aquí es entender que ningún pequeño grupo, gobierno o individuo puede interferir con la producción de dinero, ya sea acelerando o desacelerando su crecimiento. Claro que esto tiene sus desventajas, debido a que al carecer de respaldo por parte de una institución financiera, no hay manera de reclamar por errores de depósito o algún tipo de fraude, ya que las transacciones son finales, y una vez hecha la transferencia no hay nada que se pueda hacer. Asimismo, si un usuario pierde el password de su cuenta, o su disco duro muere y éste no tenía respaldadas sus Bitcoins en un servicio especializado, deberá despedirse de su dinero por siempre.



viernes, 15 de agosto de 2014

Negocios en el Mundo Subterráneo (Underground).



En este nuevo post vamos a ingresar a las entrañas de internet. Esto es con el fin de poner tener conocimientos mas acerca de los distintos negocios que se ejecutan día a día en estos foros. Vamos a dar una perspectiva de todo este escenario con el fin de estar informado por algún acontecimiento que nos pueda suceder.



El tema Underground lo voy a tomar desde el punto de visto de oculto, mejor dicho los negocios que no muy a menudo se presenta en la web que muchos entendidos de la informático visitamos.

Primero vamos a comenzar a exponer los negocios mas conocidos y poco a poco vamos ir descendiendo hasta llegar al mas complejo y mas difundido el cual para mi personalmente es el Carding.


Servidores de Alojamiento y VPN



Con respecto a los servidores de alojamiento, podemos decir que existen dos clases:

Servicios oficiales de alojamiento :  Estos servicios son los mas comúnmente utilizados por el público en general, ya sea por sus excesiva publicidad que encontramos en internet y la necesidad del usuario común para su respectivo uso.


Servicios no oficiales de alojamiento : Estos servicios son comúnmente brindados por terceras personas, claro esta una de sus características de venta es la de proveer un blindaje de anonimato a un alto nivel. Muchos de esta clase de servicio lo podemos encontrar en los mercados negros.



En el tema de los VPN (Virtual Private Network), también encontramos la misma clasificación, los VPN oficiales y los no oficiales.

VPN Oficiliales : Estos servicios son los brindados por empresas construidas en base sólida a las diferentes políticas de comunicación y privacidad. Hay que tener presente las políticas de seguridad de los softwares de dichas empresas ya que puede acceder a la información del tráfico de los usuarios bajo un reglamente dado por una entidad de justicia. Un ejemplo puede ser la información que brindo la empresa proveedora de la VPN para poder ejecutar la captura de uno de los mienbros del equipo LulzSec.




VPN No Oficiales. : Son aquellos servicios brindados por pequeños grupos, muchos de ellos grupos de Hackers debidamente organizados. Una de las ventajas de utilizar estos servicios es la de no almacenar registros de tráfico, pero a la vez habría inconvenientes, ya que si no son profesionales podrían fácilmente analizar todo nuestro tráfico generado.




Servicios HaCking.

Los servicios de hacking son algo muy diversificado por estos días, los objetivos mayormente suelen ser ataques a las diversas redes sociales(facebook, twiter,vk,etc) como tambien los clásicos ataques DDoS o Ataques de Denegación de Servicio, claro que esto depende mucho del cliente. Muchos de estos servicios puede estar brindado por una sola persona profesional en este campo, como también por equipos integrados por hackers profesionales..


Attaques DDos


A mi parecer explicar la definición de este tipo de ataque sería algo redundande, pero si será necesario mencionar que esta clase de ataque puede ser crítico para ciertos sistemas como puede ser los sistemas financieros. Esta clase de servicio en su mayoría es proporcionado por personas individuales pero tambien puede ser proporcionado por equipos altamente experimentados en el tema.

Con respecto a los trabajos realizados por personas individuales, ellos suelen crear publicidad no muy bien elaborada, esto puede darte a que este servicio seria solo un anexo o complemento a un botnet mas compleja que solo para realizar ataques DDoS.


Con respecto a los grupos que ofrecen este servicio se observa que sus anuncios son mas elavorados, con eso dan una mayor seriedad al trabajo. Explican a detalle la creación de la herramienta o Botnet a utilizar, el lenguaje de programación en cual fue diseñada, Modos-técnicas de ataque y el equipo a utilizar. Para finalizar adicionan demostraciones, descuentos, garantías y posible actualizaciones para clientes recurrentes. 

Muchos de ellos crean sitios web donde publican sus servicios, en las cuales dan detalles de todo el proceso que ejecutan para cumplir con la ejecución del trabajo. Muchos de estos grupos son de Nacionalidad Rusa aunque también hay de Alemania, EEUU, España, Francia y China.



El pago por estos servicios se realiza atravez de Bitcoin, Litecoin, Webmoney, Perfect Money, etc.




Botnets - Exploit Pack - Programadores.



Las Botnets son algo muy recurrente y muy solicitado en los mercados negros. Existen muchas clases y tipos de Botnets, claro esta que también se destacan por su complejidad, es por eso que muchos equipos que crean estas herramientas lo hacen de forma organizada.

Las Botnet tienen diferentes tipos de origen. En algunos casos un usuario X inicia un proyecto e invita a otros usuarios para participar en su nueva herramienta. Los invitados suelen tener conocimientos sobre Html, Php, Mysql, Javascript, CSS y otras mas.



Los programadores con las habilidades mencionadas son muy requeridos en en muchos foros relacionados con botnet. Como también mencione, estas herramientas son organizadas y planificadas por equipos o por muchos equipos, esto nos dice que la herramienta esta diseñada bajo distintas etapas y lógicas de ataque.


Los servicios con respecto a este tema son diversos, uno de los que destaca es la venta de botnets completa con sus respectivos bots y su previa configuración e instalación. En los distintos mercados negros podemos encontrar estos servicios por una fracción de Bitcoin.


Mercados Negros.


Foros Hackers.



 Un complemente para este servicio es la venta de bots, con los cuales el dueño de la botnet puede ampliar el rango de ataque dependiendo claro esta de la clase de botnet.


Exploit Pack.


Los Exploit Pack son paquetes que contienen programas maliciosos utilizados principalmente para ejecutar ataques automatizados del tipo drive-by (instalación) con el fin de propagar malwares. Estos paquetes están a la venta en el mercado negro, donde los precios varían desde unos cientos hasta miles de dólares. Hoy en día, también es muy común alquilar exploit kits tipo hosted. Esto hace que el mercado sea competitivo, con muchos versiones y muchos actores en escena.

Presentación de Fragus Exploit Pack.



Exploit Pack BlaCk Hole.






Programadores.


Muchos grupos que se encargan de hacer delitos informáticos, requieren programas específicos para realizar sus hazañas, estos programas deben adecuarse perfectamente a las condiciones de la misma, es por eso que muchos grupos o individuos compran software en foros en las cuales muchos programadores suben sus productos los cuales suelen ser Crypters, Blinders, Packet, Rootkits, Backdoors, RATs, Trojans, Rootkits, etc.


Crypters.



Trojans.




El negocio con respecto a esta clase de malware es muy diversificado y provee muchas ganancias. Hoy en día el malware esta en asociada a una función creciente, los distintos laboratorios reciben miles de muestras nuevas día tras día.


Modificacion y Extracción de Datos - Accesos a Servidores Web - Venta de Documentos.




Venta de Accesos a Servidores Web.


La venta de estas credenciales de servidores webs de alto perfil son no muy frecuentes en distintos foros relacionados al hacking, existen no muchos sitios web donde se puede encontrar a la venta estos servicios ya que para poder acceder a una compra es necesario ser invitado por algún moderador del sitio.



Venta de Documentos.


Tras romper la seguridad en correos electrónicos personales como también institucionales, es factible la descargar total de la misma. Es de esta forma que se puede obtener documentos de alto valor político como corporativos. Los documentos también pueden estar alojados en servidores con críticas vulnerabilidades, con los cuales una intrusión es meramente sencilla.



En este rublo también podría añadirse la falsificación de documentos como documentos de identidad, pasaportes, licencias de conducir, documentos de entidades educativas, certificaciones, etc.



Modificación y Extracción de Datos.


Con respecto a la la modificación de la información, los clientes suelen ser personas que desean modificar sus identidades o eliminarlas de bases de datos. En este ámbito se encuentran jóvenes de colegio como universitarios que desean de alguna manera poder modificar calificaciones de sus escuelas de estudio.



La extracción de información es conocido como Doxeo. Se emplean diversas técnicas para poder extraer la información tanto pública como privada de una persona. Por ejemplo : Dirección de Residencia, Número de teléfono, Cuentas Bancarias, Número de Código Social, etc.



Carding - Instore Carding - Envío de Dinero.


Carding - CC.


El proceso para realizar Carding es relativamente complejo, estos trabajos suelen realizarse por grupos integrado por varias personas, aunque también existen muchos que prefieren trabajar de forma independiente.

Cuando estos trabajos se ejecutan de manera grupal, es necesario tener una organización detallada con los mienbros con las habilidades necesarias con respecto al tema.


1 .- Personal con acceso a las base de datos de Bancos, Empresas imprentas de las tarjetas de crédito de las mismas, Master de Botnet Bancarias, etc.


También es recurrente encontrar Botnet bancarias, el cual desarrollo es exclusivamente para el robo de la información de tarjetas de Crédito. Muchos usuarios disponen a alquilar o comprar estos servicios por determinados períodos en donde el uso de las tarjetas en línea es mayor.



2.-  Equipo de diseño en la clonación de las tarjetas y el dumpeo de la información a las tarjetas vírgenes.



3.- Personal para asistir al retiro de dinero con el uso de la nuevas tarjetas.



Con respecto al carding también se puede añadir que existen cientos de sitios web en donde se comercializa la información completa de tarjetas de crédito. Esta información es útil al momento que una persona decida realizar compras en línea.



Instore Carding.


Este negocio tiene como base el uso de Tarjetas de Crédito Clonadas. El vendedor va a disponer de las mismas y asistir a las tiendas físicamente para realizar las compras de los distintos articulos, los cuales en su mayoría deben ser objetos que se pueden vender rápidamente como Iphone, Ipad, Nintendos Wii, Play Station 3, etc. Las tienes pueden ser por ejemplo como Apple Store. 

Las compras en línea también son otros servicios. En este caso el vendedor compra los artículos ya sean tiendas virtuales como Ebay y sus suddominios. El envío se personaliza con la dirección del comprador o compradores y asi sucesivamente.




Para que los clientes no tengas suspicacias del profesionalismo del vendedor, el mismo comparte imágenes con las compras realizadas previamente en diversas tiendas.



Comprobación de envíos realizados con éxito.



Envio de dinero.


Este servicio tiene como base los accesos de terceras personas a diversos tipos de cuentas en línea de usuarios legítimos. Estas cuentas pueden ser de bancos, cuentas de western Union y una variedad de servicios de transferencia de dinero (MoneyBookers).



En la sección de los términos podemos observar la metodología de la persona que brinda este servicio y las condiciones con respecto a las cuentas que el usuario final debe disponer.

Wester Union

 Es una compañía que ofrece servicios financieros y de comunicación. Entre sus muchos servicios incluyen transferencias de dinero persona a persona, órdenes de dinero y servicios comerciales.



Para usted poder acceder a este servicio usted debería tener una cuenta activa en las misma WU. El cliente tendría que enviar una cierta cantidad de dinero (400$, 620$, 820$ o 900$) dinero a la persona encargaba, la cual le responderá según la tarifa mencionada.



Es muy recurrente que las personas que brindan este servicio, pidan a sus clientes compartir fotos con bouchers o tickets de recibos u otra prueba con la cual se pueda demostrar el profesionalismo de la persona que ejerce este negocio.



Bancos en linea.

Las condiciones para estas transferencias son similares a las de Wester Union, claro esta con algunas variaciones en cuestiones de tiempo.



Este negocio sigue los mismos parámetros y metodología que ya se menciono anteriormente.


MoneyBooks.

Los Moneybookers es un negocio de comercio electrónico que permite que los pagos y transferencias de dinero que se hagan a través de Internet. Sirve como una alternativa electrónica a los métodos tradicionales en papel como los cheques y giros postales. Cabe resaltar que este nuevo servicio se ha añadido recientemente por varios vendedores.



Sin entrar en redundancias, el proceso y metodología es similar a las anteriores mencionadas previamente.




Paypal - Payoner.

Paypal permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques o giros postales. Hoy en día el cliente de Paypal tiene la alternativa de poder extraer el dinero gracias a la tarjeta de Crédito Payoner.



El proceso de transferencia es muy similar a las anteriores, pero con la diferencia en el envío del dinero a los vendedores, ellos disponen de ciertas monedas por seguridad.



Como en anteriores casos también para demostrar el profesionalismo del vendedor, clientes muestran imágenes en las cuales se puede observar el éxito en las transacciones de dinero.



Hackers Team - Ciberterrorismo.


Existen ciertos grupos de Hackers de un nivel profesional - altamente calificados, los cuales sus servicios son contratados por gobiernos, empresas, coorporaciones, etc. El objetivo es muchas veces ciberespionaje. De estos grupos no se sabe mucho hasta después de una investigación por parte de muchos laboratorios, en las cuales sus pruebas de malwares únicos son estudiados a lo largo de mucho tiempo.



Estos grupos suelen tener varios integrantes y en algunos casos cientos. Claro que también la propiedad intelectual de muchos Exploit 0days. Muestran una clara seriedad en cuanto a su trabajo mostrando sus ataques y sus habilidades.


Al disponer de muchos integrantes, es también factible pensar que sus integrantes son de diversas nacionalidades o procedencia. Los objetivos de estos equipos son países de alto perfil y de alta inversión en temas de seguridad.



Los objetivos específicos son infraestructuras de suma importancia para una nación , en la cual un desperfecto podría traer consecuencias desastrosas.

Hay que tener presente que estos  no son requeridos con tanta frecuencia, es por eso que otros grupos tienen a alargar la lista de sus servicios con el fin de mantener activo al grupo.




Es importante mencionar que el servicio mas frecuente y solicitado es el lo relacionado a situaciones sentimentales (parejas) y matrimonios (infidelidad - redes sociales). En segundo plano podemos encontrar el servicio de localizar personas y tracking (Iphone,personas y computadoras). Por motivos de los que ofrecen este servicio el pago es exclusivamente en bitcoins -BTC.



Servicio de Venta de Tráfico.


Para poder vender tus servicios profesionales por internet, debes atraer la mayor cantidad de tráfico posible para poder generar mas oportunidades de venta. En la actualidad existen mucho competencia con respecto al marketing de los productos, pero dejando de lado esta característica, también existen grupos que poseen habilidades y recursos para poder ofrecer tráfico de diferentes fuentes, claro esta con un bajo un determinado precio.




Los pagos a realizar por adquirir el servicio son por bitcoin, litcoin y otras variaciones de monedas virtuales.


Conclusiones :

Con este post he podido presentar las diversas fuentes de ingreso de personas que se aprovechan en mostrar sus habilidades en diversos foros ya sean de la internet que conocemos normalmente como el internet profundo. que ocurren hoy en día, claro esta que los negocios que circulan en este mundo son demasiados para poder nombrarlos en un solo post.

Cabe decir que no estoy promoviendo estos negocios lucrativos, pero si estoy informando la gráfica actual de estos diversos servicios que existen y existirán por un largo periodo.


Ya llevo cerca de 2 años en este pequeño blog tratando de informar lo que se encuentra a mi alcance con respecto a la seguridad informática. Hoy día después de terminar de escribir el post, decidí escribir un poco sobre mi, y pues a continuación daré inicio. Me llamo Jalil (Sobrenombre), actualmente resido en el Perú, exactamente en la capital Lima. Tengo 16 años de edad (Ya próximo a cumplir 17). No tengo estudios relacionado a nada de informática, a mi parecer creo que el mundo de la informática es un libro abierto cuando dispones de Internet. Personalmente desconocía el mundo de la inseguridad informática, tuve mi acercamiento a esta rama por la fuerte interacción que tuve respecto a la Física y Matemática. Les diré que amo esas ciencias. Y bueno espero seguir aportando mas temas respecto a este fascinante mundo del HaCking.


Bueno sin mas que añadir a este post, solo me queda despedirme y agradecer por la paciencia con respecto a los post. Nos vemos y será hasta la próxima.