Re: OT - Misión: Imposible

2015-08-27 Por tema Jhon Prada
Estimado Javier

Los golpes deben estar por Linux muy especialmente por Kali linux como
mencionas. el detalle es que como mencionan algunos compañeros debe estar
en unas instalaciones especificas porque si es un disco que vas a
movilizar, te lo roban y te van a desnudar porque la información la pueden
sacar si porque si de cualquier forma. -- un hacker ruso lo haría durante
el desayuno --.

para que desarrolles la idea sería.

1- instalación especializada
2- debes pensar la forma de ingreso a los datos. si es in situ es decir en
el sitio ó por red
3- la máquina va a estar conectada a la internet
4- si está conectada a internet, vas a permitir acceso remoto. de que forma?

son muchas cosas a considerar, pero si te animo a hacerlo porque de esta
forma es como se inician los proyectos. y un proyecto como ese es muy
apetitoso como dices para politicos y personas de poder y paga m
bien y en la moneda que prefieras.

saludos

El 26 de agosto de 2015, 11:35, Javier ArgentinaBBAR 
javier.debian.bb...@gmail.com escribió:

 Estimados:

 Dado que la paranoia es un elemento indispensable en la vida de todo
 usuario, me permito el siguiente ejercicio teórico.

 1) Tengo un disco encriptado con cryptsetup.
 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
 Supercomputer tardaría 1.000.000 de años en descifrarla.
 https://blog.kaspersky.es/password-check/

 Ahora bien, ante la aparición de supercomutadoras cuánticas y la
 sensibilidad de los datos de mi máquina, y para complicarle la vida
 a la NSA, además de la chorrada de películas vistas, por no hablar de
 series al estilo CSI Cyber, va la pregunta:

 ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
 varios intentos de acceso con contraseña incorrecta?

 Estuve buscando en la red, y lo único parecido que encontré es un
 parche en una distribución llamada Kali.
 Se llama LUKS Nuke Patch
 https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/

 Es que me estoy tentando a probarlo, en una máquina ,tester por
 supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla.

 Gracias.

 JAP




-- 
**
Recuerda usar el CCO  (Contacto copia oculta)
en tu correo
cuando re-envíes los correos
para proteger
las direcciones de e-mail de tus amigos
y elimina la dirección de quien te lo envió
**


Re: OT - Misión: Imposible

2015-08-27 Por tema Camaleón
El Wed, 26 Aug 2015 15:27:24 -0300, Javier ArgentinaBBAR escribió:

 El día 26 de agosto de 2015, 14:35, Camaleón noela...@gmail.com
 escribió:

 Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido
 la pista...) no recuerdo si había alguna opción integrada en la
 aplicación que permitiera la eliminación de datos al introducir una
 frase de paso incorrecta.

 TrueCrypt lo dejé de usar hace uno o dos años, no recuerdo si por tema
 de seguridad o porque pasó a ser obsoleto.

Dejaron de sacar versiones de motu propio aportando excusas peregrinas 
(que si los sistemas operativos actuales ya incluían cifrado de serie, 
etc...) y se especuló sobre si la última versión del programa que hay 
disponible era de todo segura. No sé qué pasó después, ni si algún otro 
proyecto tomó el relevo pero ahí siguen los volúmenes funcionando.

En cualquier caso, a lo que iba es que de existir la posibilidad de una 
voladura de los datos del disco duro convendría que fuera la propia 
aplicación que se ha usado para el cifrado la que se encargar de ello 
para evitar falsos positivos.

(...)
 
 De todas formas ¿merece la pena que se eliminen los datos si no se ha
 podido tener acceso a los mismos?

 ejercicio teórico.

Bueno, es algo que ya existe pero sigo dudando de su utilidad más allá de 
aparecer en alguna peli de James Bond :-)

Saludos,

-- 
Camaleón



Re: OT - Misión: Imposible

2015-08-27 Por tema Gonzalo Rivero
El mié, 26-08-2015 a las 18:33 +, Carlos Manuel Escalona Villeda
escribió:
 Si sirve, no sé para qué pero sirve. 
 
 Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes 
 extrañas y nunca sabes cuando te servirá hacer algo así.
 
 Algún político que quiera mantener a resguardo sus imágenes de mi 
 pequeño ponny, Un almacenamiento de contraseñas de emergencia para 
 sistemas bancarios. Almacenamiento de Bitcoins. Información 
 almacenada de tarjetas de crédito para sistemas de pagos 
 recurrentes... las posibilidades son infinitas.
 
 Y después del asalto a esa página de infieles, empresarios y 
 políticos están pagando bastante por tener sistemas paranóicos 
 jajjajaj.
 


así como ejercicio teórico: tomaría parte del código de fail2ban (o
similares), pero en la parte de cerrar tal puerto a tal ip, después de
x accesos fallidos escribo la parte en que se borran los archivos. 
O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar)

-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)




Re: OT - Misión: Imposible

2015-08-27 Por tema Cristian Mitchell
El 27 de agosto de 2015, 2:00 p. m., Gonzalo Riverofishfromsa...@gmail.com
escribió:

 El mié, 26-08-2015 a las 18:33 +, Carlos Manuel Escalona Villeda
 escribió:
  Si sirve, no sé para qué pero sirve.
 
  Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes
  extrañas y nunca sabes cuando te servirá hacer algo así.
 
  Algún político que quiera mantener a resguardo sus imágenes de mi
  pequeño ponny, Un almacenamiento de contraseñas de emergencia para
  sistemas bancarios. Almacenamiento de Bitcoins. Información
  almacenada de tarjetas de crédito para sistemas de pagos
  recurrentes... las posibilidades son infinitas.
 
  Y después del asalto a esa página de infieles, empresarios y
  políticos están pagando bastante por tener sistemas paranóicos
  jajjajaj.
 


 así como ejercicio teórico: tomaría parte del código de fail2ban (o
 similares), pero en la parte de cerrar tal puerto a tal ip, después de
 x accesos fallidos escribo la parte en que se borran los archivos.
 O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar)

 --
 (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



La pregunta es
los datos estan en un equipo o en una unidad de almacenamiento

por que si estan en un equipo el mismo debe tener un proseso que haga lo
que pedis

el problema es si esta en una unidad
suponiedo que fuese un pen el sistema operativo al cual se conecta tendria
que soportar la funcion de destruccion
de la info

-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,


Re: OT - Misión: Imposible

2015-08-27 Por tema Carlos Manuel Escalona Villeda
No soy genio matemático o de encriptación, pero creo que se podría
desarrollar un software que haga lo siguiente:

Tienes X información encriptada utilizando un algoritmo reversible mediante
hash.
El software no tiene nada contra que validar la contraseña, sino que lo que
hace es aplicar el hash proporcionado por el usuario sobre la información
codificada y reescribirla. Si el hash es correcto la información queda
decodificada y tienes acceso a todas tus imágenes de My Little Ponny que
tanta vergüenza te da mostrar en público.

Pero si el hash es incorrecto entonces recodificará toda la información de
manera irreversible convirtiendola en una masa de datos sin utilidad alguna.

Este proceso lo puedes colocar en varias capas encriptando cada uno de los
hash que darán acceso a la información final, de manera que tardarían
millones de años pasar por cada una de las capas de encriptación en caso de
que se roben el medio de almacenamiento y hayan hecho varias copias para
probar con cada una.

Adicionalmente se pueden usar los lanzallamas

El jue., 27 de ago. de 2015 a la(s) 12:00 p. m., Gonzalo Rivero 
fishfromsa...@gmail.com escribió:

 El mié, 26-08-2015 a las 18:33 +, Carlos Manuel Escalona Villeda
 escribió:
  Si sirve, no sé para qué pero sirve.
 
  Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes
  extrañas y nunca sabes cuando te servirá hacer algo así.
 
  Algún político que quiera mantener a resguardo sus imágenes de mi
  pequeño ponny, Un almacenamiento de contraseñas de emergencia para
  sistemas bancarios. Almacenamiento de Bitcoins. Información
  almacenada de tarjetas de crédito para sistemas de pagos
  recurrentes... las posibilidades son infinitas.
 
  Y después del asalto a esa página de infieles, empresarios y
  políticos están pagando bastante por tener sistemas paranóicos
  jajjajaj.
 


 así como ejercicio teórico: tomaría parte del código de fail2ban (o
 similares), pero en la parte de cerrar tal puerto a tal ip, después de
 x accesos fallidos escribo la parte en que se borran los archivos.
 O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar)

 --
 (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)





Re: OT - Misión: Imposible

2015-08-26 Por tema Javier ArgentinaBBAR
El día 26 de agosto de 2015, 14:53, Cristian Mitchell
mitchell6...@gmail.com escribió:



 No creo que sea algo que alguien piense en desarrollar
 por que
 1.- si es tan importante como para robar la info también te sirve
No entiendo.

 2.- si es para una info que va a estar lejos de tu control
 tipo usb o cd o dvd o disco etc tendría que estar corriendo un proceso
No. Disco rígido a mano.

 3.- si esta en u server o equipo de tu propiedad. mejor es cortar el
 servicio que da acceso
No hay acceso. Salvo que Penélope García me hackee :)

 4.-y por ultimo la mayor seguridad es la fisica
Totalmente de acuerdo. La CPU adentro de una caja fuerte con 50 kg de
dinamita alrededor.

JAP



Re: OT - Misión: Imposible

2015-08-26 Por tema Carlos Manuel Escalona Villeda
Si sirve, no sé para qué pero sirve.

Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes
extrañas y nunca sabes cuando te servirá hacer algo así.

Algún político que quiera mantener a resguardo sus imágenes de mi pequeño
ponny, Un almacenamiento de contraseñas de emergencia para sistemas
bancarios. Almacenamiento de Bitcoins. Información almacenada de tarjetas
de crédito para sistemas de pagos recurrentes... las posibilidades son
infinitas.

Y después del asalto a esa página de infieles, empresarios y políticos
están pagando bastante por tener sistemas paranóicos jajjajaj.


Re: OT - Misión: Imposible

2015-08-26 Por tema Itzcoalt Alvarez
El ejercicio teórico planteado es algo interesante, finalmente el
objetivo a determinar es el mecanismo que permita la destrucción de los
datos en caso de detectar un numero de  intentos fallido de acceso.

Bajo este esquema, coincido con la opinión de que, quien debe determinar
que es un intento fallido es el propio software de encriptacion  a fin
de evitar falsos positivos, y la manera de destruir los datos, me parece
mas sencilla, no es necesario explosiones o dinamita,  un simple iman es
mas que suficiente, el punto es que, quien da la señal de poner los
discos duros bajo el campo magnetico deber ser el mismo software,  y
para ello se necesita una interfaz.

Pero hay que volver a las bases, la idea es borrar la información, y no
destruir el hardware, por que en todo caso, con quitar la energía
eléctrica, podemos desamar cualquier mecanismo de seguridad,  podemos
clonar los discos cuantas veces sea necesario, e intentar hacer el HACK,
claro, perderemos muchas copias, pero al final  con mucho tiempo 
podríamos tener acceso a los datos.

Luego entonces, la solución que me viene a la mente, no solo es la
destrucción de la información con el acceso incorrecto del password, si
no con la violación  del perímetro de seguridad, y con ello me refiero a
perdida de la energía eléctrica, intento de acceso en periodos de tiempo
no permitidos, etc etc.

Saludos,



-- 


Re: OT - Misión: Imposible

2015-08-26 Por tema Javier ArgentinaBBAR
El día 26 de agosto de 2015, 13:56, Manolo Díaz
diaz.man...@gmail.com escribió:
 ¿Y de qué serviría?

(Perdón, se me fue al privado)

¿Todo tiene que servir para algo?
Como dije, ejercicio teórico.
En el 2000, apareció el libro 101 Unuseless Japanese Inventions, con
los inventos más inútiles.
Quisiera haber yo inventado el selfie stick.
https://www.yahoo.com/makers/selfie-sticks-the-90s-worst-invention-is-the-hit-107429559020.html

JAP



Re: OT - Misión: Imposible

2015-08-26 Por tema Cristian Mitchell
El 26 de agosto de 2015, 2:35 p. m., Camaleónnoela...@gmail.com escribió:

 El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió:

  Estimados:
 
  Dado que la paranoia es un elemento indispensable en la vida de todo
  usuario, me permito el siguiente ejercicio teórico.
 
  1) Tengo un disco encriptado con cryptsetup.
  2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
  Supercomputer tardaría 1.000.000 de años en descifrarla.
  https://blog.kaspersky.es/password-check/
 
  Ahora bien, ante la aparición de supercomutadoras cuánticas y la
  sensibilidad de los datos de mi máquina, y para complicarle la vida a
  la NSA, además de la chorrada de películas vistas, por no hablar de
  series al estilo CSI Cyber, va la pregunta:
 
  ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
  varios intentos de acceso con contraseña incorrecta?

 (...)

 Nope.

 Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la
 pista...) no recuerdo si había alguna opción integrada en la aplicación
 que permitiera la eliminación de datos al introducir una frase de paso
 incorrecta.

 En cualquier caso, lo ideal es que quien sea el encargado del cifrado de
 los datos se encargue de la destrucción para que la integración sea
 perfecta no vaya a ser que un falso positivo te amargue el día :-)

 De todas formas ¿merece la pena que se eliminen los datos si no se ha
 podido tener acceso a los mismos?

 Saludos,

 --
 Camaleón


No creo que sea algo que alguien piense en desarrollar
por que
1.- si es tan importante como para robar la info también te sirve
2.- si es para una info que va a estar lejos de tu control
tipo usb o cd o dvd o disco etc tendría que estar corriendo un proceso
3.- si esta en u server o equipo de tu propiedad. mejor es cortar el
servicio que da acceso
4.-y por ultimo la mayor seguridad es la fisica

-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,


Re: OT - Misión: Imposible

2015-08-26 Por tema Javier ArgentinaBBAR
El día 26 de agosto de 2015, 13:56, Manolo Díaz
diaz.man...@gmail.com escribió:
 ¿Y de qué serviría?

¿Todo tiene que servir para algo?
Como dije, ejercicio teórico.
En el 2000, apareció el libro 101 Unuseless Japanese Inventions, con
los inventos más inútiles.
Quisiera haber yo inventado el selfie stick.
https://www.yahoo.com/makers/selfie-sticks-the-90s-worst-invention-is-the-hit-107429559020.html

JAP



Re: OT - Misión: Imposible

2015-08-26 Por tema Javier ArgentinaBBAR
El día 26 de agosto de 2015, 14:35, Camaleón noela...@gmail.com escribió:

 Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la
 pista...) no recuerdo si había alguna opción integrada en la aplicación
 que permitiera la eliminación de datos al introducir una frase de paso
 incorrecta.

TrueCrypt lo dejé de usar hace uno o dos años, no recuerdo si por tema
de seguridad o porque pasó a ser obsoleto.


 En cualquier caso, lo ideal es que quien sea el encargado del cifrado de
 los datos se encargue de la destrucción para que la integración sea
 perfecta no vaya a ser que un falso positivo te amargue el día :-)

Digamos, un cordón con termita lista a encender :P

 De todas formas ¿merece la pena que se eliminen los datos si no se ha
 podido tener acceso a los mismos?

ejercicio teórico.

 Saludos,

 --
 Camaleón




Re: OT - Misión: Imposible

2015-08-26 Por tema Carlos Manuel Escalona Villeda
Puedes poner una contraseña mucho más compleja guardada en un archivo PWS o
un certificado SSL, el acceso a dicho archivo controlado por scripts que
requieran un acceso NIS o Kerberos que al fallar en la autentificación
accionen una tarjeta de arduino la cual controla varios relevadores que
encienden lanzallamas escondidos en las paredes que incinerarán el equipo
(Y a quien intentaba introducirse al disco duro jajajajajjaja)

El mié., 26 de ago. de 2015 a la(s) 12:36 p. m., Camaleón 
noela...@gmail.com escribió:

 El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió:

  Estimados:
 
  Dado que la paranoia es un elemento indispensable en la vida de todo
  usuario, me permito el siguiente ejercicio teórico.
 
  1) Tengo un disco encriptado con cryptsetup.
  2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
  Supercomputer tardaría 1.000.000 de años en descifrarla.
  https://blog.kaspersky.es/password-check/
 
  Ahora bien, ante la aparición de supercomutadoras cuánticas y la
  sensibilidad de los datos de mi máquina, y para complicarle la vida a
  la NSA, además de la chorrada de películas vistas, por no hablar de
  series al estilo CSI Cyber, va la pregunta:
 
  ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
  varios intentos de acceso con contraseña incorrecta?

 (...)

 Nope.

 Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la
 pista...) no recuerdo si había alguna opción integrada en la aplicación
 que permitiera la eliminación de datos al introducir una frase de paso
 incorrecta.

 En cualquier caso, lo ideal es que quien sea el encargado del cifrado de
 los datos se encargue de la destrucción para que la integración sea
 perfecta no vaya a ser que un falso positivo te amargue el día :-)

 De todas formas ¿merece la pena que se eliminen los datos si no se ha
 podido tener acceso a los mismos?

 Saludos,

 --
 Camaleón




Re: OT - Misión: Imposible

2015-08-26 Por tema Manolo Díaz
El miércoles, 26 ago 2015 a las 16:05 UTC
Javier ArgentinaBBAR escribió:

 Estimados:
 
 Dado que la paranoia es un elemento indispensable en la vida de todo
 usuario, me permito el siguiente ejercicio teórico.
 
 1) Tengo un disco encriptado con cryptsetup.
 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
 Supercomputer tardaría 1.000.000 de años en descifrarla.
 https://blog.kaspersky.es/password-check/
 
 Ahora bien, ante la aparición de supercomutadoras cuánticas y la
 sensibilidad de los datos de mi máquina, y para complicarle la vida
 a la NSA, además de la chorrada de películas vistas, por no hablar de
 series al estilo CSI Cyber, va la pregunta:
 
 ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
 varios intentos de acceso con contraseña incorrecta?
 
 Estuve buscando en la red, y lo único parecido que encontré es un
 parche en una distribución llamada Kali.
 Se llama LUKS Nuke Patch
 https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/
 
 Es que me estoy tentando a probarlo, en una máquina ,tester por
 supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla.
 
 Gracias.
 
 JAP
 

¿Y de qué serviría? Según creo, lo habitual en casos similares es
trabajar sobre una copia imagen, por lo que tal mecanismo sería inútil.

Saludos.
-- 
Manolo Díaz



Re: OT - Misión: Imposible

2015-08-26 Por tema Camaleón
El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió:

 Estimados:
 
 Dado que la paranoia es un elemento indispensable en la vida de todo
 usuario, me permito el siguiente ejercicio teórico.
 
 1) Tengo un disco encriptado con cryptsetup.
 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
 Supercomputer tardaría 1.000.000 de años en descifrarla.
 https://blog.kaspersky.es/password-check/
 
 Ahora bien, ante la aparición de supercomutadoras cuánticas y la
 sensibilidad de los datos de mi máquina, y para complicarle la vida a
 la NSA, además de la chorrada de películas vistas, por no hablar de
 series al estilo CSI Cyber, va la pregunta:
 
 ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
 varios intentos de acceso con contraseña incorrecta?

(...)

Nope. 

Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la 
pista...) no recuerdo si había alguna opción integrada en la aplicación 
que permitiera la eliminación de datos al introducir una frase de paso 
incorrecta.

En cualquier caso, lo ideal es que quien sea el encargado del cifrado de 
los datos se encargue de la destrucción para que la integración sea 
perfecta no vaya a ser que un falso positivo te amargue el día :-)

De todas formas ¿merece la pena que se eliminen los datos si no se ha 
podido tener acceso a los mismos?

Saludos,

-- 
Camaleón