Re: OT - Misión: Imposible
Estimado Javier Los golpes deben estar por Linux muy especialmente por Kali linux como mencionas. el detalle es que como mencionan algunos compañeros debe estar en unas instalaciones especificas porque si es un disco que vas a movilizar, te lo roban y te van a desnudar porque la información la pueden sacar si porque si de cualquier forma. -- un hacker ruso lo haría durante el desayuno --. para que desarrolles la idea sería. 1- instalación especializada 2- debes pensar la forma de ingreso a los datos. si es in situ es decir en el sitio ó por red 3- la máquina va a estar conectada a la internet 4- si está conectada a internet, vas a permitir acceso remoto. de que forma? son muchas cosas a considerar, pero si te animo a hacerlo porque de esta forma es como se inician los proyectos. y un proyecto como ese es muy apetitoso como dices para politicos y personas de poder y paga m bien y en la moneda que prefieras. saludos El 26 de agosto de 2015, 11:35, Javier ArgentinaBBAR javier.debian.bb...@gmail.com escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? Estuve buscando en la red, y lo único parecido que encontré es un parche en una distribución llamada Kali. Se llama LUKS Nuke Patch https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/ Es que me estoy tentando a probarlo, en una máquina ,tester por supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla. Gracias. JAP -- ** Recuerda usar el CCO (Contacto copia oculta) en tu correo cuando re-envíes los correos para proteger las direcciones de e-mail de tus amigos y elimina la dirección de quien te lo envió **
Re: OT - Misión: Imposible
El Wed, 26 Aug 2015 15:27:24 -0300, Javier ArgentinaBBAR escribió: El día 26 de agosto de 2015, 14:35, Camaleón noela...@gmail.com escribió: Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. TrueCrypt lo dejé de usar hace uno o dos años, no recuerdo si por tema de seguridad o porque pasó a ser obsoleto. Dejaron de sacar versiones de motu propio aportando excusas peregrinas (que si los sistemas operativos actuales ya incluían cifrado de serie, etc...) y se especuló sobre si la última versión del programa que hay disponible era de todo segura. No sé qué pasó después, ni si algún otro proyecto tomó el relevo pero ahí siguen los volúmenes funcionando. En cualquier caso, a lo que iba es que de existir la posibilidad de una voladura de los datos del disco duro convendría que fuera la propia aplicación que se ha usado para el cifrado la que se encargar de ello para evitar falsos positivos. (...) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? ejercicio teórico. Bueno, es algo que ya existe pero sigo dudando de su utilidad más allá de aparecer en alguna peli de James Bond :-) Saludos, -- Camaleón
Re: OT - Misión: Imposible
El mié, 26-08-2015 a las 18:33 +, Carlos Manuel Escalona Villeda escribió: Si sirve, no sé para qué pero sirve. Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes extrañas y nunca sabes cuando te servirá hacer algo así. Algún político que quiera mantener a resguardo sus imágenes de mi pequeño ponny, Un almacenamiento de contraseñas de emergencia para sistemas bancarios. Almacenamiento de Bitcoins. Información almacenada de tarjetas de crédito para sistemas de pagos recurrentes... las posibilidades son infinitas. Y después del asalto a esa página de infieles, empresarios y políticos están pagando bastante por tener sistemas paranóicos jajjajaj. así como ejercicio teórico: tomaría parte del código de fail2ban (o similares), pero en la parte de cerrar tal puerto a tal ip, después de x accesos fallidos escribo la parte en que se borran los archivos. O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar) -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
Re: OT - Misión: Imposible
El 27 de agosto de 2015, 2:00 p. m., Gonzalo Riverofishfromsa...@gmail.com escribió: El mié, 26-08-2015 a las 18:33 +, Carlos Manuel Escalona Villeda escribió: Si sirve, no sé para qué pero sirve. Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes extrañas y nunca sabes cuando te servirá hacer algo así. Algún político que quiera mantener a resguardo sus imágenes de mi pequeño ponny, Un almacenamiento de contraseñas de emergencia para sistemas bancarios. Almacenamiento de Bitcoins. Información almacenada de tarjetas de crédito para sistemas de pagos recurrentes... las posibilidades son infinitas. Y después del asalto a esa página de infieles, empresarios y políticos están pagando bastante por tener sistemas paranóicos jajjajaj. así como ejercicio teórico: tomaría parte del código de fail2ban (o similares), pero en la parte de cerrar tal puerto a tal ip, después de x accesos fallidos escribo la parte en que se borran los archivos. O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar) -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) La pregunta es los datos estan en un equipo o en una unidad de almacenamiento por que si estan en un equipo el mismo debe tener un proseso que haga lo que pedis el problema es si esta en una unidad suponiedo que fuese un pen el sistema operativo al cual se conecta tendria que soportar la funcion de destruccion de la info -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
Re: OT - Misión: Imposible
No soy genio matemático o de encriptación, pero creo que se podría desarrollar un software que haga lo siguiente: Tienes X información encriptada utilizando un algoritmo reversible mediante hash. El software no tiene nada contra que validar la contraseña, sino que lo que hace es aplicar el hash proporcionado por el usuario sobre la información codificada y reescribirla. Si el hash es correcto la información queda decodificada y tienes acceso a todas tus imágenes de My Little Ponny que tanta vergüenza te da mostrar en público. Pero si el hash es incorrecto entonces recodificará toda la información de manera irreversible convirtiendola en una masa de datos sin utilidad alguna. Este proceso lo puedes colocar en varias capas encriptando cada uno de los hash que darán acceso a la información final, de manera que tardarían millones de años pasar por cada una de las capas de encriptación en caso de que se roben el medio de almacenamiento y hayan hecho varias copias para probar con cada una. Adicionalmente se pueden usar los lanzallamas El jue., 27 de ago. de 2015 a la(s) 12:00 p. m., Gonzalo Rivero fishfromsa...@gmail.com escribió: El mié, 26-08-2015 a las 18:33 +, Carlos Manuel Escalona Villeda escribió: Si sirve, no sé para qué pero sirve. Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes extrañas y nunca sabes cuando te servirá hacer algo así. Algún político que quiera mantener a resguardo sus imágenes de mi pequeño ponny, Un almacenamiento de contraseñas de emergencia para sistemas bancarios. Almacenamiento de Bitcoins. Información almacenada de tarjetas de crédito para sistemas de pagos recurrentes... las posibilidades son infinitas. Y después del asalto a esa página de infieles, empresarios y políticos están pagando bastante por tener sistemas paranóicos jajjajaj. así como ejercicio teórico: tomaría parte del código de fail2ban (o similares), pero en la parte de cerrar tal puerto a tal ip, después de x accesos fallidos escribo la parte en que se borran los archivos. O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar) -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 14:53, Cristian Mitchell mitchell6...@gmail.com escribió: No creo que sea algo que alguien piense en desarrollar por que 1.- si es tan importante como para robar la info también te sirve No entiendo. 2.- si es para una info que va a estar lejos de tu control tipo usb o cd o dvd o disco etc tendría que estar corriendo un proceso No. Disco rígido a mano. 3.- si esta en u server o equipo de tu propiedad. mejor es cortar el servicio que da acceso No hay acceso. Salvo que Penélope García me hackee :) 4.-y por ultimo la mayor seguridad es la fisica Totalmente de acuerdo. La CPU adentro de una caja fuerte con 50 kg de dinamita alrededor. JAP
Re: OT - Misión: Imposible
Si sirve, no sé para qué pero sirve. Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes extrañas y nunca sabes cuando te servirá hacer algo así. Algún político que quiera mantener a resguardo sus imágenes de mi pequeño ponny, Un almacenamiento de contraseñas de emergencia para sistemas bancarios. Almacenamiento de Bitcoins. Información almacenada de tarjetas de crédito para sistemas de pagos recurrentes... las posibilidades son infinitas. Y después del asalto a esa página de infieles, empresarios y políticos están pagando bastante por tener sistemas paranóicos jajjajaj.
Re: OT - Misión: Imposible
El ejercicio teórico planteado es algo interesante, finalmente el objetivo a determinar es el mecanismo que permita la destrucción de los datos en caso de detectar un numero de intentos fallido de acceso. Bajo este esquema, coincido con la opinión de que, quien debe determinar que es un intento fallido es el propio software de encriptacion a fin de evitar falsos positivos, y la manera de destruir los datos, me parece mas sencilla, no es necesario explosiones o dinamita, un simple iman es mas que suficiente, el punto es que, quien da la señal de poner los discos duros bajo el campo magnetico deber ser el mismo software, y para ello se necesita una interfaz. Pero hay que volver a las bases, la idea es borrar la información, y no destruir el hardware, por que en todo caso, con quitar la energía eléctrica, podemos desamar cualquier mecanismo de seguridad, podemos clonar los discos cuantas veces sea necesario, e intentar hacer el HACK, claro, perderemos muchas copias, pero al final con mucho tiempo podríamos tener acceso a los datos. Luego entonces, la solución que me viene a la mente, no solo es la destrucción de la información con el acceso incorrecto del password, si no con la violación del perímetro de seguridad, y con ello me refiero a perdida de la energía eléctrica, intento de acceso en periodos de tiempo no permitidos, etc etc. Saludos, --
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 13:56, Manolo Díaz diaz.man...@gmail.com escribió: ¿Y de qué serviría? (Perdón, se me fue al privado) ¿Todo tiene que servir para algo? Como dije, ejercicio teórico. En el 2000, apareció el libro 101 Unuseless Japanese Inventions, con los inventos más inútiles. Quisiera haber yo inventado el selfie stick. https://www.yahoo.com/makers/selfie-sticks-the-90s-worst-invention-is-the-hit-107429559020.html JAP
Re: OT - Misión: Imposible
El 26 de agosto de 2015, 2:35 p. m., Camaleónnoela...@gmail.com escribió: El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? (...) Nope. Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? Saludos, -- Camaleón No creo que sea algo que alguien piense en desarrollar por que 1.- si es tan importante como para robar la info también te sirve 2.- si es para una info que va a estar lejos de tu control tipo usb o cd o dvd o disco etc tendría que estar corriendo un proceso 3.- si esta en u server o equipo de tu propiedad. mejor es cortar el servicio que da acceso 4.-y por ultimo la mayor seguridad es la fisica -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 13:56, Manolo Díaz diaz.man...@gmail.com escribió: ¿Y de qué serviría? ¿Todo tiene que servir para algo? Como dije, ejercicio teórico. En el 2000, apareció el libro 101 Unuseless Japanese Inventions, con los inventos más inútiles. Quisiera haber yo inventado el selfie stick. https://www.yahoo.com/makers/selfie-sticks-the-90s-worst-invention-is-the-hit-107429559020.html JAP
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 14:35, Camaleón noela...@gmail.com escribió: Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. TrueCrypt lo dejé de usar hace uno o dos años, no recuerdo si por tema de seguridad o porque pasó a ser obsoleto. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) Digamos, un cordón con termita lista a encender :P De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? ejercicio teórico. Saludos, -- Camaleón
Re: OT - Misión: Imposible
Puedes poner una contraseña mucho más compleja guardada en un archivo PWS o un certificado SSL, el acceso a dicho archivo controlado por scripts que requieran un acceso NIS o Kerberos que al fallar en la autentificación accionen una tarjeta de arduino la cual controla varios relevadores que encienden lanzallamas escondidos en las paredes que incinerarán el equipo (Y a quien intentaba introducirse al disco duro jajajajajjaja) El mié., 26 de ago. de 2015 a la(s) 12:36 p. m., Camaleón noela...@gmail.com escribió: El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? (...) Nope. Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? Saludos, -- Camaleón
Re: OT - Misión: Imposible
El miércoles, 26 ago 2015 a las 16:05 UTC Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? Estuve buscando en la red, y lo único parecido que encontré es un parche en una distribución llamada Kali. Se llama LUKS Nuke Patch https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/ Es que me estoy tentando a probarlo, en una máquina ,tester por supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla. Gracias. JAP ¿Y de qué serviría? Según creo, lo habitual en casos similares es trabajar sobre una copia imagen, por lo que tal mecanismo sería inútil. Saludos. -- Manolo Díaz
Re: OT - Misión: Imposible
El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? (...) Nope. Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? Saludos, -- Camaleón