martes, 12 de noviembre de 2013

XolidoSign


XolidoSing es una aplicación gratuita para firmar electrónicamente y/o sellar a tiempo todo tipo de documentos, para evitar que nadie los pueda modificar después de tu edición. Con este programa, tendrás la seguridad de que tus documentos llegan al usuario final sin haber sido modificados y, sin que él, pueda modificar tampoco.

Con esta aplicación se puede firmar, verificar a tiempo y verificar archivos de pdf, word, excel, jpg y php.




Es un programa de firma electrónica, sellado de tiempo y verificación inteligente de documentos. Puedes elegir distintos tipos de firmas electrónicas: básicas (PKCS7 / CMS) y extendidas o completas, que incluyen referencias a certificados y revocaciones (CAdES-C) y sus valores (CAdES-XL) en la propia firma.

XolidoSign funciona con cualquier certificado electrónico, pues es neutral y universal y Garantiza con XolidoSign su seguridad jurídica (factura electrónica, contratos, notificaciones, expedientes, presupuestos y reduce los costes de sobres, papel.

Algunas características es que es de licencia de uso gratuito, para sistemas operativos Windows 2000, XP, Vista y Windows 7 y esta disponible en varios idiomas español, ingles, alemán  francés, etc.


Sólo daremos clic en la imagen roja de descargar.


Saludos espero sirva de algo.

lunes, 28 de octubre de 2013

Simular Facebook (Guardar correo electrónico y contraseña en base de datos)


Antes que nada les doy un cordial saludo espero estén bien. En esta ocasión les hablare como simular Facebook para poder robar contraseñas o para fin que ustedes desean. El día de la practica para envenenar la red con las máquinas virtuales fue algo sorprendente ya que lo que se hizo fue simular lo que fue en sí Facebook a todo aquel que deseara ingresar pues se le mostró "Facebook" que en realidad no era y así tomar su información para bien o mal.

Me hubiera gustado mostrar como funcionaría en maquinas virtuales pero lastima mi laptop no soportaba en Backtrack (una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoria de seguridad y relacionada con la seguridad informática en general) y con lo pesado que eran las maquinas virtuales mi disco duro se llenaría fácilmente es por eso que no lo mostrare de esa manera pero lo que si es como guardar en una base de datos la información robada gracias al sitio de Facebook falsificado.

Bueno antes que nada, si vamos a simular Facebook, necesitaremos su página principal por lo que debemos ir Facebook y guardarla como página web completa. Se tendrá que hacer algo en ella ya que no es realmente idéntica y necesita uno arreglos para que las victimas no sospechen que algo anda mal.

Después de haber guardado la pagina se edita la pagina principal y se busca el código donde se identifican las personas para entrar a su cuenta, que es un formulario que contiene el botón de iniciar sesión  etiquetas de correo y contraseña y sus respectivas cajas de texto. Y ahí en ese pedazo de código en lugar de que se dirija a su cuenta se irá a un archivo en php en el cual se hará lo respectivo para tomar prestada su contraseña y correo el archivo llamado "hack.php".

Como se observa en la imagen anterior la acción que tomara al hacer clic en el botón de Entrar será que irá a ese archivo y realizar lo que hay dentro de él, que será guardar su información en una base de datos. Utiliza el método post que es para obtener valores o parámetros de formularios en este caso e-mail y contraseña y que como dije esos datos son enviados a "hack.php".

Ahora ya obtuve dicha información ya la tome prestada y la envíe a "hack.php" y lo que se hará ahí es que hay lineas de código para guardar en una base de datos.

Estas lineas son para tener una conexión a la base de datos, generamos dos variables la del email y la de la contraseña, a las cuales se les manda la información enviada del texto anterior. Y un query que será para agregar a la base de datos la información. La base fue llamada caídas y sus campos correo y contraseña. Y hasta abajo código para después de guardar la información en la base de datos, mandarlo a la página real de Facebook como si hubieras introducido tus datos incorrectamente.

Ahora veremos como es que funciona todo esto.



Como se puede observar el correo ingresado fue el siguiente: javier_paco17@hotmail.com y la contraseña fue OlaKeAse. La victima dará clic en el botón Iniciar sesión. Y como se vio en el código la mandara a la página de error de inicio de sesión real de Facebook para que vuelva a ingresar sus datos y ahora si entre y nosotros ya tengamos en nuestro poder su información.



Esta es la página de error de inicio de sesión que les hablaba. Que como se puede observar arriba cuenta con https de seguridad de Facebook. Aquí ingresa sus datos otra vez y ya entra a su cuenta como de costumbre.

Ahora vamos a la base de datos y veremos si se registraron los datos de la victima atacada.



Y efectivamente el registro esta hecho, tal cual con los datos que fueron ingresados.

Bueno eso fue todo, cabe mencionar que fue creado con Netbeans y MySQL.

Que estén bien!  
Be careful!

viernes, 11 de octubre de 2013

Máquina Enigma

Máquina Enigma  (1923)
Bueno antes que nada les mando un cordial saludo. Les estaré hablando de lo que es la maquina enigma y de lo importante que es para la criptografía moderna.

Se dice que esta máquina marca un punto de inflexión entre la criptografía clásica y moderna (antes y después de existir las computadoras).

La máquina enigma fue de gran importancia en la segunda guerra mundial.

Se patento en 1923 por el ingeniero alemán Arthur Scherbius para facilitar las comunicaciones y para que no estén en riesgo de poder ser interceptadas por alguien ajeno a esas comunicaciones o información.

La máquina Enigma en sí era algo muy parecido a una máquina de escribir. Estaba constituido por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores, que podían permutar sus posiciones, montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, cuyo cometido era llevar a cabo un primer intercambio de letras en función del modo en que se dispusieran las clavijas.



El proceso físico de cifrado era relativamente sencillo. En primer lugar, el emisor disponía las clavijas y los rotores en una posición de salida especificada por el libro de claves que estuviera vigente en ese momento. A continuación, tecleaba la primera letras del mensaje y la máquina, de forma automática, generaba una letra alternativa que se mostraba en el tablero luminoso: la primera letra del mensaje cifrado. 

Una vez completado este proceso, el primer rotor llevaba a cabo una rotación que lo situaba en la siguiente de sus 26 posiciones posibles  Esto quiere decir que la máquina se podía configurar en más de un millón de maneras. Para descodificar el mensaje, bastaba con introducir los caracteres cifrados en otra máquina Enigma con los parámetros de salida de esta última iguales a los de la máquina con la que se había llevado a cabo la encriptación. 

Para mi es una maravilla tecnológica que si bien sabemos contiene mucho más de lo que se espera en la época que fue creada se dio una gran salto en lo que en si es la encriptación. Tanto es así que gracias a la criptografía durante la Segunda Guerra Mundial nacieron los primeros computadores ya que simulaba tener la apariencia de una maquina de escribir pero por dentro contenía proceso o maneras avanzadas de poder distorsionar cualquier mensaje porque precisamente se destinaron a descifrar códigos. Hoy en día Enigma sigue siendo un objeto de estudio y uno de los elementos que más expectación genera en cualquier exposición sobre la Segunda Guerra Mundial.

Aquí un ejemplo que más entendí:

Mensaje: P A R I S V A U T B I E N U N E M E S S E
Clave: L O U P L O U P L O U P L O U P L O U P L
Criptograma: A O L X D J U J E P C T Y I H T X S M H P




La clave es LOUP y así se va repitiendo letra tras letra. Vamos a codificar la primera P. Tomamos dicha P (del texto) de la primera fila y la L (de la clave) de la primera columna. Vemos que se cortan en la A y esa es la primera letra cifrada (está destacado en rojo en el gráfico anterior). Ahora vamos a cifrar la A. Análogamente, tomamos la A de la primera fila y la O de la primera columna: tenemos la O. Para la R, la tomamos también de la primera fila y la U de la primera columna y vemos que se cruzan en la L (destacado en azul en el gráfico anterior). Y así sucesivamente.