La evolución de la criptomoneda (Bitcoin)

Bitcoin BTC

Bitcoin tal como lo conocemos es una moneda descentralizada que recientemente recibió un impulso de popularidad. Por descentralización, queremos decir que no necesita un intermediario como un banco o algo así como un centralizador. De esta manera, se puede usar de usuario a usuario en lugar de hacer un intercambio a través de bancos o intermediarios como este. Esto facilita el intercambio de dinero entre pares como resultado de la descentralización. Vamos a hablar sobre cómo llegó a ser, que es, en otras palabras, su evolución. 

Historia Formal:

En 1983, un criptógrafo llamado David Chaum tuvo la idea de una moneda en línea llamada ecash. Esta moneda se implementó a través de Digicash (ya era una forma de servicio de pago en línea). Al igual que la nueva criptomoneda de hoy, ecash fue creado para ser criptográficamente seguro para que pudiera usarse como una forma de efectivo universal. 

NSA (una agencia de seguridad de los Estados Unidos) publicó más tarde un documento sobre los beneficios de una moneda que podría usarse como un sistema de efectivo universal. Desde entonces, se han creado muchas vías diferentes en respuesta a la idea de la criptomoneda y se han realizado muchos estudios sobre el tema. 

Lanzamiento de Bitcoin:

Bitcoin se lanzó en 2009 anunciando ser la primera criptomoneda descentralizada. El autor de esta moneda sigue siendo anónimo, ya que el fabricante oficial de esta moneda figura como Satoshi Nakamoto, que es un seudónimo. Muchos híbridos y monedas similares siguieron en la industria de bitcoin. Hubo muchas variantes diferentes en los años siguientes desde entonces y continúan siendo así hasta el día de hoy.  

¿Por qué bitcoin estaba muy adelantado a sus tiempos?

Si alguna vez tuvo éxito en su lanzamiento, las aplicaciones podrían ser extensas cuando se relacionan con él. La gente no podía entenderlo entonces, pero ahora lo entienden. Desafortunadamente, como el código de bitcoin es y fue de código abierto, muchos pudieron crear su versión de bitcoin con algunas personalizaciones. Esto llevó a más y más imitadores creando más oferta y menos demanda. Esto no quiere decir que no sea rentable. En realidad, lo es. 

Si hubiera tenido éxito y no fuera de código abierto, el mundo tuvo la oportunidad de tener una nueva moneda que no necesitaba intermediarios y, por lo tanto, sus aplicaciones podrían haber sido tremendas. Por ejemplo, probablemente pudo superar el alto interés de los préstamos monetarios reales, que a menudo están vinculados al país o la economía mundial. 

Por qué es mejor que el dinero:

Primero, era el patrón oro, lo que significaba que el valor de su dinero bajaba o subía si sucedía lo mismo con el oro. Desde su corte en 1971 (el año en que el dólar dejó de estar vinculado al oro), ahora tienen una relación inversa. Estar vinculado a algo es el principal problema del dinero hoy. 

El inverso real que el dinero ahora tiene con el entorno, como los créditos fiscales, garantiza una gran falla en el sistema. Estar vinculado a algo es suficiente para crear un efecto negativo (la mayoría de las veces, de ahí el problema) y positivo. Bitcoin no tiene este problema, ya que no está vinculado a algo.

Por qué Ethereum se considera una “computadora mundial”

Ethereum ETH

Si está leyendo esto, probablemente sepa algo sobre bitcoin o cadena de bloques. También esperamos que sepa un poco sobre Ethereum. Si no sabe, entonces debe estar viviendo bajo una roca si considera que sabe sobre cadena de bloques y bitcoin. Para los novatos, deberíamos decirle que Ethereum es una plataforma basada en una red de cadena de bloques pública y distribuida y tiene muchas aplicaciones diferentes, incluida la gestión de su moneda llamada ‘Ether ‘. Si no sabía sobre Ethereum y probablemente sea el caso, no sabía sobre una ‘Computadora Mundial’. En este blog, vamos a discutir por qué se considera una “Computadora Mundial” y también a qué se refiere su significado. 

Una “Computadora Mundial”:

Probablemente se esté preguntando qué es esencialmente una Computadora Mundial. Para nosotros, es algo considerado como un tipo de computadora. Una computadora que puede hacer un cálculo extenso cuando hay suficientes fuentes disponibles a su disposición, es decir, memoria. Una computadora de este tipo es capaz de realizar cálculos potentes con incluso pocos recursos. Una computadora mundial se basa en el concepto de Turing Completo. Es algo que puede calcular casi cualquier cosa si tiene suficientes recursos, que es el mismo concepto que usa una computadora mundial y Enthereum.

Los expertos creen que la plataforma Ethereum es este tipo de computadora. Si hay suficientes recursos disponibles, puede calcular problemas y soluciones muy difíciles. Los miembros de Ethereum pueden hacer sus contratos de código y datos en y para la red, lo que esencialmente lo hace más poderoso.

¿Cómo es una ‘Computadora Mundial’?

Desde su creación, la plataforma aspiraba a ser una “Computadora Mundial”. Una computadora de este tipo está conectada por varios nodos voluntarios en todo el mundo. Una red de este tipo tiende a descentralizar el modelo cliente-servidor que tienen la mayoría de las redes.

Al igual que una “Computadora Mundial”, Ethereum reemplaza las nubes y los servidores que se encuentran en redes comunes con miles de nodos voluntarios de todo el mundo. Una configuración como esta le da a la plataforma de red un poder inmenso y excelentes capacidades de cálculo. 

¿Cuáles son sus aplicaciones?

Si bien es más popular por su relación con la criptomoneda, como un tipo de computadora mundial tiene más de lo esperado. Verá que puede usarse para crear aplicaciones que involucren usos más allá de la criptomoneda. Puede actuar como o, aún más, es un lenguaje de programación (Turing Completo). Varias aplicaciones que lo ejecutan solo promueven el concepto de intercambio de igual a igual de otras aplicaciones y contratos de criptomonedas. 

Una plataforma que le da el control de los datos:

Si bien la mayoría de las empresas usan sus datos y se los guardan para sí mismos, la naturaleza blockchain en este campo le proporciona el control de los datos. Esto se debe a que usted está haciendo las aplicaciones y Ether está descentralizado de cualquier tipo de intermediario.

Para finalizar:

Comprender qué es una Computadora Mundial es estar cerca de comprender cómo funciona Ethereum. Ethereum es su tipo de computadora mundial y un gran lugar para comenzar su inversión.

Hack.me un Sandbox para nuestro aprendizaje de Ethical Hacking

Hack.me http://hack.me es un sitio web que permite que montemos nuestras propias aplicaciones para hacer Pentesting o levantar alguna de las aplicaciones ya existentes como la excelente Multillidae que es parte de OWASP y permite hacer ataques web a la aplicacion en orden del TOP 10 de OWASP… claramente es la herramienta si necesitas aprender a hacer hacking de web apps y es lo que uso siempre con mis alumnos de CEH.

Puedes usar los Hackme que otros usuarios ya han creado y usarlas en un Sandbox separado y especial para ti donde unicamente tu tienes acceso o lo puedes compartir con alguien. IDEAL o NO?? 😀

Yo lo acabo de probar y pude tener una sesion de Multillidae en solo 2 minutos Up and Running! como invitado incluso! donde solo se debe resolver un captcha.

Espero les guste y puedan montar sus demos facilmente!

Como Hacer Jailbreak a Iphone 3GS, 4G, 4S y 5

Esto esta ampliamente documentado en varios sitios de internet, pero como hace poco tuve que hacer el Jailbreak a mis teléfonos y me parece excelente tomar un poco de tiempo y explicarlo rápidamente para quienes aun no tienen Desbloqueado su Teléfono. 🙂

Requerido:

– Redsn0w 0.9.15b3, que se puede descargar desde AQUI o desde AQUI

– iTunes para Windows

Primero felicitar al equipo de Redsn0w, pues el proceso es bastante fácil de hacer para cualquier usuario y si no funciona el proceso con DFU, el proceso de backup-restore me ha funcionado perfecto!

Proceso:

Fácil, bajamos el redsn0w y lo ejecutamos:

Luego seleccionamos Jailbreak y allí debemos seleccionar si usamos DFU o Backup/Recovery Método. en mi caso especifico me dio problemas el DFU y al volver a ejecutarlo me comenzó automáticamente con la 2a opción de Backup/Recovery .

Al finalizar te aparecerá el mensaje de que esta el Jailbreak listo y tendras el Icono de Cydia en tu IPhone! 🙂

Asi de fácil…

La idea de este tutorial es hacer pentesting con el IPhone en los próximos posteos!

un Abrazo!

Saludos

Ekoparty 2012 Dia 1

Hoy llegue al primer día de la Ekoparty 2012 en Argentina, esta es la segunda vez que tengo la oportunidad de asistir, pero es la primera vez que me pongo a escribir sobre esta conferencia. la verdad es que es una de las cosas que no puedes perderte si trabajas en el área de seguridad informática o seguridad de la información como a algunos colegas les gusta! 😀

Comenzamos por un taller de armado de Antenas Biquad el cual estuvo muy entretenido y aquí les voy a compartir como poder armar su propia antena! 😀

Aca va el link de Buenos Aires Libre! 100% Recomendado: http://wiki.buenosaireslibre.org/HowToBicuad 

http://wiki.buenosaireslibre.org/Gu%C3%ADas%26HowTos

Saludos!

Curso de SamuraiWTF BlackHat 2012

Estimados, les aprovecho de compartir el curso de SamuraiWTF Presentado en BlackHat 2012

Samurai es una Distribucion Linux que viene cargado con las herramientas para Web Pentesting, aunque si bien prefiero Backtrack 😛 , Samurai esta bastante bien tambien! :D.

Espero lo Disfruten!

Saludos

Puedes Bajar Samurai desde Aqui: http://sourceforge.net/projects/samurai/files/latest/download?source=files 

El PDF del Curso lo puedes bajar desde Aqui: http://sourceforge.net/projects/samurai/files/SamuraiWTF%20Course/SamuraiWTF%20Course%20Slides%20v13%20-%20Black%20Hat%20Vegas%202012.pdf/download

Auditoria de Redes Wireless WEP Y WPA/WPA2 (Parte 1 de 3)

Se lo que piensan… esto es mas viejo que el hilo negro! 😛 , pero lo cierto es que siempre me preguntan como se realiza la auditoria de redes wireless y creo que es tiempo de hacer un pequeño tutorial al respecto y las nuevas herramientas para hacer este trabajo.

Que necesitamos:

– Backtrack 5 R2

– 1 Tarjeta inalambrica con capacidad de inyección (ver aqui: http://bit.ly/OgWisl) Yo uso una con Chipset Realtek 8187L con una antena bi-direccional de 6DBI y 1000mw (esta misma: http://bit.ly/LGhsQh)

Vamos a hacerlo de 2 formas.. a mano por linea de comandos (como debe ser) y luego para mis Script Kiddies una herramienta grafica mas facil.

Comenzamos: primero debemos parar el servicio DHCP que viene habilitado por defecto en Backtrack 5 en adelante, para eso debemos usar el comando: /etc/init.d/networking stop, luego ver si nuestra tarjeta inalambrica esta conectada: para esto debemos correr el comando: iwconfig y debemos ver algo como esto: wlan0

Paso siguiente es habilitar la tarjeta en modo Monitor con el comando: airmon-ng start wlan0

luego comenzamos a monitorear con el comando: airodump-ng mon0

Lo importante es identificar la red que deseamos romper ubicando el BSSID, ESSID, Canal y Nivel de Cifrado. (Si es WEP o WPA/WPA2)

Luego debemos dejar de escuchar todo y escuchar unicamente la red que deseamos auditar. para esto debemos usar este comando: airodump-ng -c CANAL -w ARCHIVO –bssid MAC-AP-VICTIMA mon0, por ejemplo para la red CasaGarcia debemos usar: airodump-ng -c 1 -w Audit-CasaGarcia –bssid 00:26:ED:84:52:C8 mon0  y aqui tenemos el resultado:

Como ven en la grafica se ven mac de equipos, pero no conectado a la red inalambrica, eso igual nos puede servir y es una debilidad de algunos routers de publicar inalambricamente las mac de los computadores que pasan por la red interna (LAN).

Ahora vamos a inyectar trafico para poder tener mas paquetes y poder romper WEP.

Vamos a comenzar con simular trafico, para esto debemos hacer el siguiente comando: aireplay-ng -1 9 -a MAC-AP-VICTIMA -h FAKE-MAC mon0, que en este caso es: aireplay-ng -1 9 -a 00:26:ED:84:52:C8 -h 11:22:33:44:55:66 mon0 y vemos el resultado que aparece una nueva conexion wireless con nuestra mac Falsa

ahora que tenemos este equipo falso en la red inalambrica vamos a hacer intentos de conexion a la red inalambrica para subir el trafico. para eso debemos usar el comando: aireplay-ng -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b MAC-AP-VICTIMA –h FAKE-MAC mon0 , para este ejemplo debemos usar:  aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:26:ED:84:52:C8 -h 11:22:33:44:55:66 mon0 y tendran algo como esto: donde les mostrara el paquete que va a inyectar, solo deben darle Y para que comience a inyectar el trafico.

luego para romper el cifrado deben usa el siguiente comando: aircrack-ng –bssid MAC-AP-VICTIMA ARCHIVO.CAP que en este caso seria: aircrack-ng –bssid 00:26:ED:84:52:C8 Audit-CasaGarcia-01.cap y se pondra a trabajar. y tendremos nuestra clave.

Ahora esperamos y voila! tendremos la clave WEP…

Proxima Entrega como hacerlo con WPA/WP2.

Saludos