elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


Páginas: 1 2 3 4 5 6 7 [8] 9 10
 71 
 en: 28 Febrero 2021, 15:44 pm 
Iniciado por Machacador - Último mensaje por Machacador
Misión: cazar a los ciberpiratas

La pandemia ha despertado al monstruo virtual. En un mundo hiperconectado, la ciberseguridad está en peligro. Estamos más expuestos que nunca. Los ataques en la Red son cada vez más agresivos, y en España el año pasado 60 de ellos han llegado a poner en jaque infraestructuras del Estado. Internet es el campo de batalla donde delincuentes y terroristas desafían y manipulan a Gobiernos, ciudadanos y empresas. Visitamos los centros de defensa de España para entender cómo se enfrentan a esta guerra digital.


Fotografía de portada, A la caza de los ciberpiratas

Planeados y ejecutados desde algún rincón nebuloso del planeta, durante 2020 (el año uno de la pandemia) 60 ciberataques pusieron en jaque la seguridad nacional de España y el soporte digital de algunas de sus infraestructuras críticas, es decir, los servicios esenciales que hacen que el país funcione y cuyo listado es secreto. Agresiones en silencio. De forma barata y anónima. Un asalto “crítico” cada semana. Casi el doble que en 2019. Detrás había Estados (siempre se apunta a Rusia, Corea del Norte y China, aunque hay operaciones con bandera falsa), el crimen organizado y los piratas informáticos. Cada vez mejor engranados: unos financian, otros gestionan y los técnicos (graduados o autodidactas) hacen el trabajo sucio: abren las puertas de un sistema y venden la llave digital al mejor postor. Hay abundante oferta y demanda en la dark web. Los objetivos principales: ganar dinero y lograr influencia. La mecánica no varía, las metas sí. Se trata de espiar, desestabilizar, engañar, estafar, robar la propiedad intelectual, desacreditar o conseguir una ventaja comercial sobre un país o una empresa. Y, descendiendo hasta la base, perjudicar al ciudadano y vulnerar su privacidad hasta el punto de que pierda la confianza en el sistema.


Los dos grandes centros españoles de defensa y respuesta ante los incidentes de seguridad cibernética (denominados CERT, Computer Emergency Response Team) son públicos. Uno se dedica a defender las redes y los sistemas de la Administración (el Centro Criptológico Nacional); el otro, los de las empresas privadas, las universidades y los ciudadanos (el Instituto Nacional de Ciberseguridad). En total, reportaron el año pasado más de 200.000 ataques de distinto nivel. 73.000 fueron contra las Administraciones Públicas. De los 130.000 privados, un tercio consistió en estafas. Y, en general, con una agresividad mayor que nunca. Tampoco se libraron las Fuerzas Armadas, cuyo Mando Conjunto del Ciberespacio (que protege las redes militares), por boca de uno de sus analistas, un teniente coronel, afirma haber analizado 700 ataques contra sus sistemas el año pasado: “Para que sea incidente tiene que haber impacto, y estos lo tuvieron”.

Más allá del aspecto técnico, en las comisarías españolas se presentaron 216.000 denuncias por delitos informáticos en 2020. ¿Son muchas o pocas? No se sabe, ya que ninguna Administración parece capaz de vislumbrar la cifra negra, los miles de casos que no se notifican por vergüenza o miedo: ciudadanos y compañías (a veces cotizadas en Bolsa) con sus ordenadores horadados, sus páginas colapsadas, sus datos secuestrados, su identidad robada, su información sustraída y comercializada en el mercado negro, y víctimas de fraudes y chantajes, que no quieren además ver erosionada su reputación haciéndolo público. Así que prefieren pagar rescates, y lo hacen en criptomonedas imposibles de rastrear por la policía. Las Fuerzas de Seguridad del Estado confirman que se investiga un mínimo de los ataques. Un informe llevado a cabo en 2019 por la consultora Deloitte concluía que el 76% de las empresas había sufrido algún ciberincidente. Y con éxito para el agresor. La mayoría nunca salió a la luz.

Y si no se notifican, no pueden ser investigados. No se puede realizar un perfil del agresor ni de su modus operandi; no se pueden encontrar trazas ni conocer su nacionalidad y su tecnología, ni desentrañar sus patrones de comportamiento. La huella que dejan —la que dejamos todos con nuestra navegación— la olfatean los policías y analistas de datos patrullando la Red y cribando con sus herramientas tecnológicas el big data. Hasta llegar a un servidor y, tal vez, a una dirección privada (IP). Y no siempre, al culpable. “Pero cuando no tienes ni una colilla cuyo rastro seguir —como los policías de antes—, si no obtienes evidencias que relacionar con ataques anteriores —a las que denominamos ‘indicadores de compromiso’—, pierdes la capacidad de investigación”, explica el inspector Francoso, jefe de Análisis de la Oficina de Coordinación Cibernética (OCC). “El estudio de un ataque te lleva a prevenir otro. Es clave hacer un estudio forense de cada incidente y cruzar esa información con las policías de todo el mundo. Los alertamos y nos alertan. Por eso, cuando un operador crítico del Estado advierte un incidente, está obligado a notificárnoslo, y efectuamos un informe para adelantarnos a futuros ataques. Y si vemos indicios de delito, se lo comunicamos a la Guardia Civil y al Cuerpo Nacional de Policía para su instrucción”. Según fuentes de la industria privada, un solo laboratorio analiza cada día más de 40.000 muestras distintas de malware, es decir, de software malicioso. Una cifra que se duplica cada año. Algo que confirma el matemático Marcos González, subdirector del Instituto Nacional de Ciberseguridad (Incibe): “Cuando hay un incidente, pedimos que nos remitan ese archivo contaminado y nuestro equipo de 25 analistas lo disecciona. Y damos cuenta a la ciudadanía sobre los riesgos. Tenemos operativo el teléfono 017 las 24 horas, para que los ciudadanos y las pymes nos notifiquen sus ataques”.

Tal y como manifestó recientemente David DeWalt, presidente de la compañía de seguridad informática McAfee, las mafias invisibles que cubren en todo el mundo el abanico de ataques contra la seguridad de internet mueven anualmente en torno a 105.000 millones de dólares (cerca de 87.000 millones de euros), obteniendo más ingresos que el narcotráfico (dato que ya adelantaba un informe de Europol de 2019). Y con mayor impunidad. En España ya no hay apenas atracos a bancos a mano armada, cuando en los años noventa se perpetraba uno a diario. Hoy, a las entidades bancarias y a sus clientes se los golpea digitalmente. También los timos han desaparecido de la calle. Y se pueden adquirir kilos de heroína en la dark web. La manipulación política y comercial fluye de una forma más sutil y, sobre todo, más personalizada: “Las elecciones hoy se ganan en lo digital, no en las plazas de toros”, apunta Samuel Álvarez, ingeniero y consultor de ciberseguridad. Todo transcurre en la Red. Pero nadie sabe quiénes son ni dónde están los malos. “Su servidor puede estar en Panamá, ellos en Siria y el terrorista en Francia”, explica un analista de la Guardia Civil. La tecnología es su aliada: cifra sus comunicaciones y les otorga anonimato.

Son ataques cada vez más dirigidos, menos indiscriminados, más sofisticados y mejor proyectados. Bombas inteligentes contra instituciones, empresas y ciudadanos concretos. Planes que se maduran durante años. En la punta de la pirámide de esos ataques (normalmente contra Estados y grandes compañías) se encuentran las llamadas “amenazas avanzadas persistentes”, elementos dañinos que una vez colados en un sistema quedan en letargo por tiempo indeterminado. Hasta que se los activa. Y se hacen con el control del equipo infectado. Y se extienden. Son como zombis. “Entran en tu ordenador y dejan una semilla de virus. Y pueden pasar años sin que nadie la detecte. Y un día la activan y te puede echar abajo un proceso electoral”, explica un oficial del Ejército especializado en guerra electrónica. El comisario José García Serrano, de la Unidad Central de Ciberdelincuencia, incide en esa progresiva especialización: “Descendiendo unos peldaños, los malos antes enviaban correos falsos contra miles de destinatarios dispersos y aleatorios para ver quién picaba, pero ahora están dirigidos a objetivos predeterminados. Hacen una investigación previa, buscan puntos débiles de seguridad. Usan las redes sociales. Captan tropas desleales dentro de una empresa que les faciliten el acceso a la información. No tienen prisa. Sus golpes son más peligrosos y mejor diseñados que antes. Son más difíciles de detener y más caros de reparar. Van por delante de nosotros”.

La Red no fue concebida hace 30 años como un lugar seguro. Y nadie ha ejercido nunca sobre ella su soberanía. Es global, abierta, rápida, dinámica, de fácil acceso, con una enorme capacidad de anonimato y escasamente regulada. En ella está la información, los servicios, las ideas. Nuestros datos. Y tampoco son seguros los sistemas informáticos que utilizamos. No han sido concebidos bajo parámetros de ciberseguridad. Y aunque esté blindado el sistema de una infraestructura crítica (un aeropuerto, una refinería, un hospital…), pueden no estarlo las empresas que les prestan servicios, sus proveedores, socios y subcontratistas, los encargados del mantenimiento o sus empleados. “Ya no necesitan atacar a la cabecera del servicio esencial, sino a cualquiera de los que están conectados con él”, explica Juan Antonio Gómez Bule, politólogo, consultor y vicepresidente de Ecix Group. “Y si ese proveedor es vulnerable, provoca vulnerabilidad en toda la infraestructura crítica. Hay que generar una trazabilidad de la seguridad de la Red y cada producto debe estar certificado. Y eso ahora no ocurre. Y se cuelan”. Lo confirma José de la Peña, responsable del grupo SIC, dedicado desde 1991 a la ciberseguridad: “Todos los sistemas son susceptibles de ser atacados. Jamás son invulnerables. Es un juego de barreras y ataques. Si dejas un agujero y hay un beneficio, van a entrar. La delincuencia va a por el dinero, y los Estados, a por asuntos inconfesables, empezando por los secretos y las patentes de otros Estados. La Red es el oscuro objeto de deseo”.

Las herramientas tecnológicas que emplean los que atacan y los que defienden son las mismas. También los buenos atacan, aunque no lo hagan público. La Europol, el FBI, los ejércitos y las policías pueden robar o echar abajo el servidor del cibercriminal, buscarle puertas traseras o dejarle un señuelo (un honey pot), para que se aventure a entrar en el suyo y pillarlo. Los militares, en el Mando de Ciberespacio, realizan continuas maniobras, verdaderas pruebas de estrés, desde su C4D (Centro de Mando, Control y Conducción de Ciberdefensa), donde el campo de batalla es la Red. Se trata de disuadir. Como durante la carrera nuclear. Y en caso de conflicto, “dejar sordo, mudo y ciego al enemigo”, según su comandante en jefe, el general Rafael García Hernández.

Es una cuestión de inversión en talento y en I+D. “Y en ese nuevo orden capitalista sin reglas que es la web, el que consigue la nueva tecnología, arrasa”, explica el diplomático Nicolás Pascual de la Parte, embajador especial para las Amenazas Híbridas y la Ciberseguridad. Existe consenso de que ningún Estado se puede defender en solitario de esos riesgos sin fronteras. Necesita la colaboración internacional y el apoyo del sector privado, que dispone de la tecnología y de los técnicos (por ejemplo, los operadores de telefonía móvil como Telefónica, o grandes tecnológicas como Indra, pero también microempresas especializadas en escuchar las redes sociales, detectar virus o monitorizar el tráfico sospechoso).

En España, el sector de la ciberseguridad cuenta, según el Incibe, con más de 1.200 proveedores con 6.000 productos y servicios. Hasta la Presidencia del Gobierno, el Centro Nacional de Inteligencia (CNI) o los militares reconocen que en esa materia tiran de compañías, herramientas, ingenieros y analistas del sector privado, en especial durante la crisis digital unida a la covid. Israel (en guerra permanente) sale en todas las quinielas como el país puntero. Y detrás, Estados Unidos y el Reino Unido. En Francia y Alemania la seguridad cibernética es una razón de Estado. En España, la transferencia de conocimiento entre el sector público y el privado es mejorable, según coinciden los expertos consultados. “Y en esta carrera enseguida te quedas atrás”, comenta el teniente coronel Emilio Rico, del Mando del Ciberespacio. “Y esas empresas te tienen que dar capacidades: no solo un producto, sino su desarrollo completo. Normalmente es software que se integra en tus plataformas”.

Todo está en la Red, incluidas las oportunidades de un mercado abierto y también los yihadistas, que ya son captados, reclutados, radicalizados y adiestrados virtualmente, según explica el teniente coronel F. V., jefe de Unidad Central Especial 2 de la Guardia Civil (que se ocupa del terrorismo internacional): “Para ellos, la Red se ha convertido en una navaja multiusos en sus operaciones, su comunicación y su propaganda. Y eso lo hemos confirmado durante la pandemia”. En la UCE 2 cuentan con agentes encubiertos que, con mandato judicial e identidad supuesta, se introducen en foros y círculos cerrados para localizar a terroristas. Pero no siempre es fácil demostrar ante un juez que, por encima de su extremismo digital, su intención sea matar.

Todo pasa por la Red. Según datos del Banco Mundial, hay más de 4.000 millones de internautas en el mundo y una cifra similar ya se mueve en las redes sociales. Diversas fuentes hablan de más de 50.000 millones de dispositivos por todo el planeta conectados a la gran autopista de la información, la mayoría de ellos de uso cotidiano; desde el contador del gas, el frigorífico y las alarmas del hogar hasta los tornos de entrada de las empresas, los diagnósticos médicos y la agricultura digitalizada. Y son vulnerables. Es el internet de las cosas (IoT). Y muy pronto las casas y los coches inteligentes se aprovecharán de la vertiginosa velocidad de información que les va a proporcionar la quinta generación de comunicaciones móviles (el 5G). Todo conectado y más rápido. En España, según el Instituto Nacional de Estadística (INE), el 93,2% de los ciudadanos de entre 16 y 74 años utilizó internet en 2020, lo que se traduce en 33 millones de usuarios. Y esa práctica se eleva hasta el 99,98% entre los jóvenes.

Estamos hiperconectados. Nuestros negocios, estudios, salud y relaciones sociales. Nuestra vida. Y, sin embargo, no tenemos sensación de riesgo. Dudamos de si lo que ocurre en la Red es realidad o ficción. Dejamos nuestra existencia al descubierto. Regalamos nuestros datos. Tendemos a ser crédulos frente a la desinformación. El 90% de los incidentes graves se inicia a partir de un fallo humano. Un correo en apariencia inofensivo. Puede ser una falsificación exacta de una comunicación de nuestro banco o de la Agencia Tributaria en tiempos de IRPF. Lo abrimos. Explota. Y se inicia la epidemia. Que provoca, por ejemplo, que toda la información de nuestros sistemas operativos quede cifrada y solo puedan liberarlos los piratas a cambio de un rescate. A ese modelo de ataque lo denominan ransomware. Es el más frecuente y lucrativo. Le puede ocurrir a una central nuclear o a un taller de chapa y pintura. En mayo de 2017, el denominado Wannacry atacó en siete horas a más de 200.000 equipos en 150 países; y, en España, a tres operadores críticos: Telefónica, Gas Natural e Iberdrola. A partir de ese momento el Gobierno y la Unión Europea se dieron cuenta de que el asunto no iba en broma. En España, la respuesta fue la Estrategia Nacional de Ciberseguridad, redactada en La Moncloa y publicada en 2019. Pocos meses más tarde llegó la pandemia, acompañada por una ola de ataques a hospitales y farmacéuticas; desinformación, estafas, espionaje y propaganda, la infodemia. En plena era de la covid-19, los ataques se cebaron de forma especialmente virulenta con la estructura sanitaria. En su último informe de tendencias, publicado en octubre pasado, el Centro Criptológico Nacional citaba el ransomware contra centros médicos como una de sus grandes preocupaciones.

A esas técnicas de engaño cibernético los expertos las denominan “ingeniería social”. Un oficial militar lo simplifica: “Cuando llevas jugando cinco minutos al póquer y no has detectado al pardillo, no lo dudes, el pardillo eres tú. Y eso en la Red es dogma de fe: el producto eres tú”. “Tú eres un dispositivo andante; una red se sensores: recibes y emites información continuamente”, explica el consultor de seguridad Juan Antonio Gómez Bule. “Y lo mismo pasa con tu casa y tu empresa. Y si no te proteges, date por perdido. Hay grandes brechas de seguridad, en especial en las pymes. Es un tema que no se toma en serio. Y nunca sabes cuándo vas a ser el objetivo. O ya lo eres y no lo sabes. Meter dinero en ciberseguridad no es un gasto, es inversión, para empezar, en la reputación de tu empresa. Y eso hoy cotiza”.

“La pandemia ha supuesto para todos un curso acelerado de digitalización”, afirma Javier Candau, jefe de ciberseguridad del Centro Criptológico Nacional (el CERT gubernamental, integrado en el CNI y encabezado por la directora del servicio de inteligencia, Paz Esteban). A partir de la instauración del estado de alarma, el 14 marzo de 2020, el teletrabajo se generalizó en todo el país. Y las compras. Más del 90% de los hogares están en el ciberespacio. Muchos tenemos un ordenador en casa conectado con la red corporativa de nuestra empresa o ministerio. Y eso implica riesgos. En poco tiempo nos hemos dado cuenta de las vulnerabilidades no solo de la Red, también de las herramientas y aplicaciones. Para el coronel Candau, la avalancha de teletrabajo y el internet de las cosas “han ampliado nuestra superficie de exposición a un ataque. Hay más incidentes. Y más graves. Y esa va a ser la tendencia”.

Para Félix Arteaga, investigador del think tank Real Instituto Elcano, “la ciberseguridad debe acompañar a la digitalización de la sociedad, evitar sus riesgos y favorecer los negocios. Y eso se ha logrado de una forma correcta en las infraestructuras críticas del Estado. Y las empresas cotizadas tienen sus centros de respuesta, a veces más potentes que la Administración. Sin embargo, no se ha completado ese ecosistema de ciberseguridad con el sector privado. Sigue sin haber una conexión entre lo público y lo privado. Nuestra exposición es cada vez mayor; estamos desprotegidos y eso incrementa la fragilidad del sistema. Hay que aumentar la conciencia social y la capacidad industrial. La ciberseguridad debe ser una verdadera política pública”.

¿Quién debería hacerlo? ¿Quién manda en la ciberseguridad? En España no hay un ciberzar, una cabeza ejecutiva, una ventanilla única. El mando es, al menos, bicéfalo, se reparte entre Presidencia del Gobierno y el CNI. Sin olvidar los ministerios de Asuntos Económicos y Transformación Digital, Interior, Defensa, Justicia y Exteriores. “Se ha optado por una gobernanza suave”, explica Javier Candau, del Centro Criptológico Nacional (dependiente del CNI). “Nadie manda en todo, sino que se ha constituido el Consejo Nacional de Ciberseguridad, que depende del Consejo de Seguridad Nacional, que dirige el presidente del Gobierno”. Además, como endeble canal de comunicación entre lo público y lo privado, está el Foro Nacional de Ciberseguridad, que carece de presupuesto. Y a finales de 2020 se anunció la creación de la Comisión Permanente contra la Desinformación (bautizada por la oposición conservadora como “ministerio de la verdad”), que ya está en funcionamiento. Su objetivo es detectar y enfrentarse a las fake news, está coordinada por la Secretaría de Estado de Comunicación y sus cometidos no han sido explicados en profundidad por la Presidencia del Gobierno, de la que depende. En el sector cibernético (público y privado) muchos recelan de ella.

Algunas fuentes envidian la figura del National Cyber Security Centre (NCSC) del Reino Unido, un organismo que coordina todas las responsabilidades de la ciberseguridad en aquel país, incluso las infraestructuras críticas, excepto las cuestiones militares, y cuenta con un presupuesto de más de 2.000 millones de euros. “El problema en España es que no hay un elemento único de dirección”, reflexiona Arteaga. “No hay un mecanismo real de coordinación público-privado; no hay una política de I+D; no hay un programa nacional de investigación. Y en la cima, el Departamento de Seguridad Nacional (DSN), dependiente de La Moncloa, media y marca la estrategia, y el CNI tiene los medios. Pero no hay una mano ejecutiva y cada ministerio va por libre. Y luego están en el País Vasco y Cataluña con sus CERT y las grandes empresas con los suyos”.

Cuando se visitan todos los organismos públicos de ciberseguridad (que se encuentran en Madrid menos el Incibe, que el presidente Rodríguez Zapatero instaló en León), se tiene la sensación de que, como todo en España, funcionan muy bien por separado, pero que ponerlos de acuerdo debe de ser complicado. El músculo lo tienen el Departamento de Seguridad Nacional (DSN) y el CNI. El primero, por su carácter estratégico; el segundo, por el poder de la inteligencia. El general Miguel Ángel Ballesteros dirige el primero desde el búnker de La Moncloa, a tres minutos del despacho de Pedro Sánchez. Es el asesor del presidente en materia de seguridad nacional. El DSN debería ser el eje de toda la política de ciberseguridad, y así lo define el general en su despacho: “Este departamento es el punto de integración de toda la información y el punto de contacto con la UE”. Sin embargo, no tiene un presupuesto propio ni tampoco encabeza el Consejo Nacional de Ciberseguridad, una atribución que tiene la directora del CNI, Paz Esteban. “Al principio se pensó en rotar esa presidencia del Consejo entre DSN, CNI, Interior, Defensa y Economía, pero luego se decidió que no se moviera del servicio de inteligencia y así se ha quedado…”, comenta una de las personas que lo integran. En cualquier caso, todo confluye en el presidente del Gobierno.

El CNI es el organismo más sabio del esquema de ciberseguridad en España a través de su brazo tecnológico, el Centro Criptológico Nacional (CCN), que cuenta con un servicio de defensa y alerta temprana. En este negocio, el CNI manda mucho. Y nadie lo duda en el ecosistema de la ciberseguridad. Desde su sede, al oeste de Madrid, se ocupa de todos los ciberincidentes relacionados con la Administración General del Estado: los órganos constitucionales (jefatura del Estado, Congreso y Senado), las empresas estatales (tan potentes como Adif, Correos, Navantia o Red Eléctrica) y organismos como la Comisión Nacional del Mercado de Valores (CNMV). No así de los sistemas militares. Y no se detiene en resolver la parte técnica del incidente, va más allá, investiga si los ataques provienen de otros Estados y también tiene la atribución (por ley) de la contrainteligencia, el contraespionaje y la gestión de los secretos oficiales.

Quizá el máximo poder del CNI en ciberseguridad son las sondas que mantiene desplegadas en los equipos informáticos de 350 organismos públicos de los citados, según confirma el coronel Candau. Son dispositivos de hardware y software que instalan los técnicos del centro y actualizan por control remoto y que monitorizan el flujo de internet entrante y saliente de esos organismos. Tamizan y detectan intrusiones y el tráfico sospechoso; los filtran y envían a su sistema central para su análisis exhaustivo. Toda esa arquitectura de seguridad se basa en la alerta temprana. ¿Esas sondas respetan la privacidad de las comunicaciones de los empleados públicos? Según un documento del centro, “en ningún momento se centra en el análisis del contenido del tráfico que no sea relevante en la detección de una amenaza”.

A las afueras de Madrid, en El Pardo, en un edificio semioculto a la orilla del Manzanares, se encuentra otra estructura clave en la ciberseguridad nacional. Es la Oficina de Coordinación Cibernética (OCC) del Ministerio del Interior. Se ocupa de la seguridad digital de las infraestructuras críticas, un inventario secreto de 400 “operadores esenciales”, de los que un 80% son empresas privadas, que cubren los sectores de energía, transporte, salud, financiero, telecomunicaciones, información, agua, energía nuclear, químico, espacio, Administración, alimentación y navegación. Si alguno sufriera un ataque y contagiara al resto de operadores, se podría desatar una reacción en cadena de imprevisible desenlace. El día del juicio final cibernético. Desde aquí luchan por evitarlo. No se puede acceder con teléfono móvil, igual que en el Mando Conjunto del Ciberespacio y en el CNI. Está al frente el comisario Juan Carlos López Madera y su personal está compuesto por policías y guardias civiles vestidos de traje oscuro. Aquí todos son analistas. Se encuentran inmersos en la elaboración del primer Plan Estratégico contra la Cibercriminalidad. Pura inteligencia. Hay que prevenir.

La pandemia y el cibertrabajo han despertado a la bestia digital, que ya no va a volver a su guarida. Cuando la covid-19 sea un mal recuerdo, el virus cibernético seguirá extendiendo sus tentáculos en su realidad sin fronteras. Y carecemos de vacuna. Lo confirma el veterano consultor Juan Antonio Gómez Bule, con 30 años en el negocio: “Si tú eres el objetivo, date por fastidiado, porque no sabes cuándo ni cómo te van a atacar. O si ya lo has sido”.

https://elpais.com/eps/2021-02-27/asalto-a-la-fortaleza-digital.html?utm_source=Twitter&ssm=TW_CM_EPS#Echobox=1614510303

 
:rolleyes: :o :rolleyes:

 72 
 en: 28 Febrero 2021, 15:11 pm 
Iniciado por Mudereded401 - Último mensaje por BloodSharp
Entonces quería saber para que propósito exactamente lo utilizarían... ¿Para que sirve el LUA y en qué se podría usar mejor?

Yo lo utilizo en mis cheats para añadir funcionalidad extra sin tener que re-compilar el cheat de nuevo, o para permitir a terceros que añadan funcionalidad personalizada...

Este es un ejemplo de un aimbot que funciona en mi cheat externo (un poco desactualizado) para Counter-Strike 1.6 (version build 4554), claro está que tiene la librería ImGui y funciones extras agregadas por mí que trabajan para añadirle Callbacks...

Código
  1. --[[
  2.     Author: BloodSharp
  3.     Description: Custom Aimbot for Crianosfera Hack v5 External edition
  4. ]]
  5.  
  6. -- Main default settings
  7. local bCustomAimbot = false
  8. local bRenderOrigin = false
  9. local bPrioritizeIfSomeOneIsAtShortDistance = true
  10. local iAimingMethod = 0 -- Field of View: 0 / Distance: 1
  11. local iAimTeam = 0 -- Enemies: 0 / Teammates: 1 / All: 2
  12. local colorNonTarget = ImColor(255, 255, 255, 255) -- White color
  13. local colorAimTarget = ImColor(0, 255, 0, 255) -- Green color
  14.  
  15. local iTargetAimbot = -1
  16.  
  17.  
  18. -- I need to write W2S function this way because the wrapper that I use don't support arguments as references
  19. local function WorldToScreen(vInput, vOutput)
  20. if Utils.ConvertToScreen(vInput) then
  21. local vConverted = Utils.GetLastConvertedToScreenVector()
  22. vOutput.x = vConverted.x
  23. vOutput.y = vConverted.y
  24. return true
  25. end
  26. return false
  27. end
  28.  
  29. local function DotProduct(vFirstVector, vSecondVector)
  30.    return (vFirstVector.x * vSecondVector.x + vFirstVector.y * vSecondVector.y + vFirstVector.z * vSecondVector.z)
  31. end
  32.  
  33. local function AngleBetween(vForward, vDifference)
  34.    local vNormalizedForward = vForward:Normalize()
  35.    local vNormalizedDifference = vDifference:Normalize()
  36.    return (math.acos(DotProduct(vNormalizedForward, vNormalizedDifference)) * (180 / math.pi))
  37. end
  38.  
  39. local function VectorAngles(forward, angles)
  40. local tmp
  41. local yaw
  42. local pitch
  43.  
  44. if forward.y == 0 and forward.x == 0 then
  45. yaw = 0
  46. if forward.z > 0 then
  47. pitch = 270
  48. else
  49. pitch = 90
  50. end
  51. else
  52. yaw = (math.atan(forward.y, forward.x)) * 180 / math.pi
  53. if yaw < 0 then
  54. yaw = yaw + 360
  55. end
  56.  
  57. tmp = math.sqrt(forward.x * forward.x + forward.y * forward.y)
  58. pitch = (math.atan(-forward.z, tmp)) * 180 / math.pi
  59. if pitch < 0 then
  60. pitch = pitch + 360
  61. end
  62. end
  63.  
  64. angles.x = pitch
  65. angles.y = yaw
  66. angles.z = 0
  67.  
  68. while angles.x < -89 do
  69. angles.x = angles.x + 180
  70. angles.y = angles.y + 180
  71. end
  72. while angles.x > 89 do
  73. angles.x = angles.x - 180
  74. angles.y = angles.y + 180
  75. end
  76. while angles.y < -180 do
  77. angles.y = angles.y + 360
  78. end
  79. while angles.y > 180 do
  80. angles.y = angles.y - 360
  81. end
  82. end
  83.  
  84. local function VerifyTeam(index)
  85.    if (iAimTeam == 0) and (LocalPlayer.GetTeam() ~= EntityManager.GetTeam(index)) then
  86.        return true
  87.    elseif (iAimTeam == 1) and (LocalPlayer.GetTeam() == EntityManager.GetTeam(index)) then
  88.        return true
  89.    elseif (iAimTeam == 2) then
  90.        return true
  91.    end
  92.    return false
  93. end
  94.  
  95. -- Inside the Lua Scripts tab...
  96. local function OnRenderMenu()
  97.    if ImGui.TreeNode("Custom Aimbot##CUSTOM_AIMBOT", true) then
  98.        bCustomAimbot = ImGui.Checkbox("Enable##CUSTOM_AIMBOT", bCustomAimbot)
  99.        ImGui.BeginGroup()
  100.        bRenderOrigin = ImGui.Checkbox("Show origin##CUSTOM_AIMBOT", bRenderOrigin)
  101.        bPrioritizeIfSomeOneIsAtShortDistance = ImGui.Checkbox("Prioritize short distance##CUSTOM_AIMBOT", bPrioritizeIfSomeOneIsAtShortDistance)
  102.        colorAimTarget.Value = ImGui.ColorEdit4("AimOrigin##CUSTOM_ESP", colorAimTarget.Value, ImGuiColorEditFlags_NoInputs | ImGuiColorEditFlags_AlphaBar)
  103.        ImGui.EndGroup()
  104.  
  105.        ImGui.SameLine()
  106.        ImGui.BeginGroup()
  107.        ImGui.PushItemWidth(120)
  108.        iAimingMethod = ImGui.Combo("Aiming method##CUSTOM_AIMBOT", iAimingMethod, "Field of View\0Distance\0\0")
  109.        iAimTeam = ImGui.Combo("Aim team##CUSTOM_AIMBOT", iAimTeam, "Enemies\0Teammates\0All\0\0")
  110.        colorNonTarget.Value = ImGui.ColorEdit4("NonAimOrigin##CUSTOM_ESP", colorNonTarget.Value, ImGuiColorEditFlags_NoInputs | ImGuiColorEditFlags_AlphaBar)
  111.        ImGui.PopItemWidth()
  112.        ImGui.EndGroup()
  113.  
  114.        ImGui.NewLine()
  115.        ImGui.TreePop()
  116.    end
  117. end
  118.  
  119. -- Rendering at the screen...
  120. local function OnRenderBackground()
  121.    if bRenderOrigin then
  122.        for index = 1, 32 do
  123.            if index ~= LocalPlayer.GetIndex() then
  124.                if EntityManager.IsAlive(index) then
  125.                    local vOrigin = EntityManager.GetOrigin(index)
  126.                    local vOrigin2D = Vector2D(0, 0)
  127.                    if WorldToScreen(vOrigin, vOrigin2D) then
  128.                        local originColor = ImColor(0, 0, 0, 0)
  129.                        if index == iTargetAimbot then
  130.                            originColor = colorAimTarget
  131.                        else
  132.                            originColor = colorNonTarget
  133.                        end
  134.                        ImGui.Render.AddRectFilled(ImVec2(vOrigin2D.x - 2, vOrigin2D.y - 2), ImVec2(vOrigin2D.x + 2, vOrigin2D.y + 2), originColor:ToImU32(), 0, ImDrawCornerFlags_All)
  135.                    end
  136.                end
  137.            end
  138.        end
  139.    end
  140. end
  141.  
  142. -- At update function, use only logical functions here...
  143. local function OnUpdate()
  144.    iTargetAimbot = -1
  145.    if bCustomAimbot then
  146.        if LocalPlayer.IsAlive() then
  147.            local flBestFOV = 360
  148.            local flBestDistance = 8192
  149.            local vForward = LocalPlayer.GetForwardVector()
  150.            local vEye = LocalPlayer.GetEyePosition()
  151.  
  152.            if bPrioritizeIfSomeOneIsAtShortDistance then
  153.                for index = 1, 32 do
  154.                    if index ~= LocalPlayer.GetIndex() then
  155.                        if EntityManager.IsAlive(index) then
  156.                            if VerifyTeam(index) then
  157.                                local flPlayerDistance = EntityManager.GetActualDistance(index)
  158.                                -- 220 Units equals 10 Units from EntityManager.GetDistance(index)
  159.                                if (flPlayerDistance <= 220) and (flPlayerDistance < flBestDistance) then
  160.                                    flBestDistance = flPlayerDistance
  161.                                    iTargetAimbot = index
  162.                                end
  163.                            end
  164.                        end
  165.                    end
  166.                end
  167.            end
  168.  
  169.            if iTargetAimbot == -1 then
  170.                for index = 1, 32 do
  171.                    if index ~= LocalPlayer.GetIndex() then
  172.                        if EntityManager.IsAlive(index) then
  173.                            if VerifyTeam(index) then
  174.                                if iAimingMethod == 0 then
  175.                                    local vPlayerOrigin = EntityManager.GetOrigin(index)
  176.                                    local vDifference = vPlayerOrigin - vEye
  177.                                    local flPlayerFOV = AngleBetween(vForward, vDifference)
  178.                                    if flPlayerFOV < flBestFOV then
  179.                                        flBestFOV = flPlayerFOV
  180.                                        iTargetAimbot = index
  181.                                    end
  182.                                elseif iAimingMethod == 1 then
  183.                                    local flPlayerDistance = EntityManager.GetActualDistance(index)
  184.                                    if flPlayerDistance < flBestDistance then
  185.                                        flBestDistance = flPlayerDistance
  186.                                        iTargetAimbot = index
  187.                                    end
  188.                                end
  189.                            end
  190.                        end
  191.                    end
  192.                end
  193.            end
  194.  
  195.            if iTargetAimbot ~= -1 then
  196.                local vAimAngles = Vector(0, 0, 0)
  197.                local vAimTargetOrigin = EntityManager.GetOrigin(iTargetAimbot)
  198.  
  199.                VectorAngles(vAimTargetOrigin - vEye, vAimAngles)
  200.  
  201.                if (LocalPlayer.GetButtons() & IN_ATTACK) == IN_ATTACK then
  202.                    LocalPlayer.SetViewAngles(vAimAngles)
  203.                end
  204.            end
  205.        end
  206.    end
  207. end
  208.  
  209. local function OnLoadSettings(szFile)
  210.    bCustomAimbot = Utils.LoadBooleanInSection(szFile, "CustomAimbot", "Enable")
  211.    bRenderOrigin = Utils.LoadBooleanInSection(szFile, "CustomAimbot", "Origin")
  212.    bPrioritizeIfSomeOneIsAtShortDistance = Utils.LoadBooleanInSection(szFile, "CustomAimbot", "PrioritizeShortDistance")
  213.    iAimingMethod = Utils.LoadIntegerInSection(szFile, "CustomAimbot", "Method")
  214.    iAimTeam = Utils.LoadIntegerInSection(szFile, "CustomAimbot", "Team")
  215.    colorNonTarget = Utils.LoadColorInSection(szFile, "CustomAimbot", "ColorNonTarget")
  216.    colorAimTarget = Utils.LoadColorInSection(szFile, "CustomAimbot", "ColorTarget")
  217. end
  218.  
  219. local function OnSaveSettings(szFile)
  220.    Utils.SaveBooleanInSection(szFile, "CustomAimbot", "Enable", bCustomAimbot)
  221.    Utils.SaveBooleanInSection(szFile, "CustomAimbot", "Origin", bRenderOrigin)
  222.    Utils.SaveBooleanInSection(szFile, "CustomAimbot", "PrioritizeShortDistance", bPrioritizeIfSomeOneIsAtShortDistance)
  223.    Utils.SaveIntegerInSection(szFile, "CustomAimbot", "Method", iAimingMethod)
  224.    Utils.SaveIntegerInSection(szFile, "CustomAimbot", "Team", iAimTeam)
  225.    Utils.SaveColorInSection(szFile, "CustomAimbot", "ColorNonTarget", colorNonTarget)
  226.    Utils.SaveColorInSection(szFile, "CustomAimbot", "ColorTarget", colorAimTarget)
  227. end
  228.  
  229. Hooks.RegisterCallback(CH5_CALLBACK_AT_RENDERING_MENU, OnRenderMenu)
  230. Hooks.RegisterCallback(CH5_CALLBACK_AT_RENDERING_BACKGROUND, OnRenderBackground)
  231. Hooks.RegisterCallback(CH5_CALLBACK_AT_UPDATE, OnUpdate)
  232. Hooks.RegisterCallback(CH5_CALLBACK_AT_LOAD_SETTINGS, OnLoadSettings)
  233. Hooks.RegisterCallback(CH5_CALLBACK_AT_SAVE_SETTINGS, OnSaveSettings)


B#

 73 
 en: 28 Febrero 2021, 14:47 pm 
Iniciado por Zelxtar - Último mensaje por [D]aniel
Hola, huy Motorola V3 que recuerdos!! que hermoso modelo tiene ese celular y único por cierto, además de un lindo teclado bien iluminado.

Para anular el GPRS podes desactivar el internet y si querés/buscas algo más avanzado podes crear un perfil de internet con datos incompletos o erroneos para que el celular no se pueda conectar a internet


Saludos

 74 
 en: 28 Febrero 2021, 14:17 pm 
Iniciado por marax - Último mensaje por marax
No puede ser... eso habia intentado pero con proto e invoke. ¿Por que no funciona con proto e invoke?

Código
  1. GetCommandLineA@0 proto stdcall

Citar
POLINK: error: Unresolved external symbol '_GetCommandLineA@0@0'.


 75 
 en: 28 Febrero 2021, 11:38 am 
Iniciado por Zelxtar - Último mensaje por Zelxtar
Alguien sabe como se anula el gprs en el motorola v3 el antiguo el del 2004

 76 
 en: 28 Febrero 2021, 09:06 am 
Iniciado por MVP_Sarape - Último mensaje por AlbertoBSD
Tratandose de switches lo que debes de buscar es la macaddress.

Código:
show bridge address-table


Pagina 82 del manual.

http://h10032.www1.hp.com/ctg/Manual/c01080119.pdf

Si no tienes la MAC address lo ideal seria buscarla en tu Tabla ARP desde algun computador con windows y/o linux, si no aparece, puedes forzar a que aparescam mandando un ping la IP para que en la tabla ARP se marque la MAC asociada.

Por avísanos si esto funciono

Saludos!


 77 
 en: 28 Febrero 2021, 08:05 am 
Iniciado por MVP_Sarape - Último mensaje por MVP_Sarape
Que tal amigos.

me apoyan para saber si existe algun comando para saber la interface ala que esta conectado un dispositivo en un switch administrable HP, solo teniendo como dato la ip de la red local

saludos y gracias.

 78 
 en: 28 Febrero 2021, 07:55 am 
Iniciado por Mudereded401 - Último mensaje por @XSStringManolo
Puedes descargarte Lua 5.X o Lua Jit para interpretar código LUA.

Lua Rocks para bajarte módulos.

No tiene mucho módulo, tiene poca documentación, muchos errores y demás que tienes que subsanar por tu cuenta. Necesitas conocimientos intermedios-avanzados de sistemas para ir arreglando y configurando cosas muy básicas como puedan ser las rutas en las que se buscan los módulos usando un sistema virtual de ficheros.

El lenguaje en sí tiene un montón de cosas muy sencillas, pero también tiene otras cosas poco friendly para newbies como las patterns (las expresiones regulares de lua), lua sockets(no es ni librería std, por defecto no tiene modulo de red lua y es poco amigable el uso de sockets, las iteración de tablas, comprobaciones constantes para evitar que variables y tablas tengan nil, el stack de C tampoco es demasiado amigable, asique escribir módulos en C para lua tampoco es algo que aprendas a hacer en 2 minutos si no estás acostumbrado...

El lenguaje en sí es muy bueno y potente. El problema es la falta de soporte y la poca comunidad que hay.

A pesar de todo esto, se usa en un montón de programas. Principalmente suele usarse como "añadido" a juegos para tener una consola con la que configurar cosas del juego, hacer chats in-game y cosas similares.

También se usa mucho como lenguaje de scripting para todo tipo de programas. A parte de los que te comenta El Brujo, otro muy popular es Nmap y Ncat.
Nmap te permite agregar scripts para configurar el scanner o hacerle plugins para que haga otras cosas. Lo mismo con Ncat, donde puedes programar un montón de utilidades como podría ser el caso de un pequeño proxy ftp, dns, un scanner, etc.

Otro uso común es el de chicle entre diversas tecnologías y lenguajes. Dado su pequeño tamaño y su integración total con C, es común que se use para hacer de intermediario entre lenguajes o para unir componentes de un mismo lenguaje.

Una de las mayores ventajas es que corre en todos lados. Está bastante cerca del programa una vez, corre en todos los sitios, no tienes que andar haciendo condicionales y defines raros.

Es un lenguaje que dentro de lo que cabe, se aprende en muy muy poco tiempo, pero a pesar de ser un lenguaje potente, no es un javascript con 1000 metodos distintos de fábrica para unir strings, buscar texto, darle la vuelta... Está diseñado para traer lo mínimo indespensable y que tu personalmente le añadas exactamente lo que necesites usando librerías de tercero o las tuyas propias.

Yo lo suelo utilizar para servidores web y scripts para netcat, aunque no estoy muy contento con la librería de luasockets y todas las comprobaciones extra que acabo haciendo para cosas simples.

Este código son 3 funciones que hice para un servidor web y que comparto para poder comentar peculiaridades de la sintaxis y del lenguaje:

Código
  1. function split(string, pattern)
  2.  if string == nil or pattern == nil then return "" end
  3.  local lines = {}
  4.  for i in string.gmatch(string, pattern) do
  5.    lines[i] = i
  6.  end
  7.  return lines
  8. end


Las funciones se definen con la palabra clave funcion.
Los condicionales no requieren parámetros.
Nil es literlamente nada. Viene del latín y en la práctica es similar al Null de otros lenguajes.
then y end se utilizan en lugar de los típicos corchetes de apertura y cierre respectivamente.
Local limita el alcance de las variables a la función en la que se encuentra
{} crea una tabla, que es un contenedor que sirve para muchas cosas distintas.
string.gmatch acepta un string y una pattern de lua para ir retornando el siguiente resultado de la búsqueda en cada iteración.

Código
  1. function read_config()
  2.  package.path =  "./config/?.config;" .. package.path
  3.  local fd = io.open("./config/config.config", "r")
  4.  if not fd then
  5.    print("[debug]File not found")
  6.  end
  7.  local lines = fd:read "*a"
  8.  fd:close()
  9.  --print("File Content:\n" .. lines)
  10.  lines = split(lines, "([^\n]*)\n?")
  11.  for key, val in pairs(lines) do
  12.    val = string.lower(val)
  13.    if val == "use_static_headers[true]" then
  14.      print("[debug]Getting getting static headers")
  15.      server_headers = require("static_headers")
  16.      --[[for k, v in pairs(server_headers) do
  17.         print(k .. ": " .. v)
  18.       end]]--
  19.    elseif val == "custom_methods[true]" then
  20.      print("[debug]Getting getting custom methods")
  21.      server_methods = require("custom_methods")
  22.      --[[for i = 1, #server_methods do
  23.         print(server_methods[i])
  24.       end]]--
  25.    end
  26.  end
  27. end
En esta función declaro de forma explicita la ruta que quiero añadir para que se busque en el sistema y le concateno el resto de package.path para que pieda seguir cargando módulos en las path originales.
A continuación leo todo el fichero con la opción *a.
Utilizo el método split que definí previamente usando una pattern para obtener todo lo que hay entre 2 saltos de linea.
Itero la tabla con pair para ptener el iterador y el valor.
Un poco más abajo hay un comentario multilinea.
El # es para obtener el length de un elemento.


[code=LUAfunction splitHeader(header)
  local aux = ""
  local index = 1
  local key = ""
  local value = ""
  for i = 1, #header do
    if header:sub(i, i) ~= ":" then
      if aux == nil then
   aux = header:sub(i, i)
      else
        aux = aux .. header:sub(i, i)
      end
    else
      index = i
      key = aux
      break
    end
  end
  for index = index + 1, #header do
    value = value .. header:sub(index, index)
  end
  --print("KEY:" .. key .. "\nVALUE:" .. value)
  -- value:match is removing leading/trailing spaces
  return key, value:match("^%s*(.-)%s*$")
end[/code]

Espero que sirva mi explicación!

 79 
 en: 28 Febrero 2021, 03:51 am 
Iniciado por El_Andaluz - Último mensaje por Tachikomaia
Cómo me encantaba el llamado Johnny 5 cuando era niño, al 2ndo le pusieron una voz terrible, pero estuvo bien igual.

 80 
 en: 28 Febrero 2021, 01:30 am 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz
Un poco de Humor no viene mal con tanto Coronavirus.




Entrevista a Don Simón del Pico



Páginas: 1 2 3 4 5 6 7 [8] 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines