Jueves, 2 de Noviembre de 2017: Tal vez debiese huir

Querido diario… ¿cómo te imaginas a un hacker?

Hum.. bueno, mal ejemplo. Usualmente te los imaginas con computadoras Lenovo, con un montón de máquinas virtuales, ejecutando OpenBSD, una playera de Hacker Stickers, tal vez la de Jonny Pancakes, todo el shell, tal vez usando Fluxbox o algo así…

¿Cómo se imaginas a un bug bounty hunter?

Hum.. ahora que lo pienso, si… el swides ninja (nunca se como escribir eso), es un buen ejemplo… casi todos los bug bounty hunters que conozco se ven como él.

¿Cómo me veo sho?…

Bien, aquí es cuando me dices “joven, tenemos problema” </voz_lalo>

El día de ayer me puse a configurar una computadora que voy a dejar olvidada en el aeropuerto de El Dorado, la idea es conectarla a la red y esperar a que la ataquen; ¿para qué?… oh, con calma, ya lo sabrás.

Mi idea fue configurar Damn Vulnerable Web Application, una aplicación hecha en PHP para que la gente aprenda sobre el TOP 10 de OWASP. DVWA está hecha en PHP 5 y requiere de algunas librerías como GD y también usa MySQL. Para librarme de todos los problemas y debido a que esto tiene que ser muy vulnerable lo más apropiado era usar Linux, Churrubuntu en especifico.

Churrubuntu a cambiado mucho, aun recuerdo las versiones 4.x donde te llegaba un CD y decían que estaba pensado para computadoras de bajo rendimiento. Bueno… olvídate de eso; 2 GB de RAM, 80o GB de Disco Duro y esa cosa no arrancaba en su instalación más simple. Adíos.

Pasé a algo más profesional y de machos, Debian. Lo instalé, aquí arrancó perfecto con 512 de RAM, y la instalación me ocupo apenas 1 GB ya con Gnome (qué aunque Jajotheclown diga que no, ¡es copia de Windows!). Empecé a instalar y tuve el primer problema. PHP 5 es muy viejo y ya no tiene paquete, vienen con PHP 7.

Y bueno, yo que crecí confiando en que APT era mágico (que creo que ya ni es APT, es Aptitute o algo así), propuse confiar en eso, y le consulte a un experto.

Ya que mi amigo urkonn me dijo que definitivamente no iba funcionar, hice lo que imaginaras… así es, metí los repositorios y recé

Y seguí rezando…

Y después de mucho tiempo que se quedó allí esa cosa detenida… ¡funcionó!

Ni urkonn me creía…. si es tan complicado configurar ambientes vulnerables, ¿cómo es que los sysadmins se las ingenian para ser tan hackeables?, la mayoría de las vulnerabilidades se remediarían instalando actualizaciones y parches.

Bueno… no acabe ya de preparar el jumpbox, porque pss.. me dio flojera; pero… algo que me preocupo mucho es que; diablos, voy a enfrentarme a la Policía Nacional de Colombia, gente muy preparada para enfrentar casos incluso de guerrilla, y yo… bueno, yo estoy muy viejo y desactualizado y me acabo de dar cuenta que ya ni existe ifconfig:

Ahora hay que usar una cosa llamada ip address… ¿a quién se le ocurrió eso?, en OS X si tenemos ifconfig

Así que bueno, ya te habrás dado cuenta que soy un persona… hum… diferente a los hackers e incluso diferente a los bug bounty hunters normales. Yo visto de dinosaurio, uso un iPhone, Macbook pro, OS X y hasta pago mi licencia de Office.

Querido diario.. tal vez debiese empacar y regresar a casa, voy a acabar en la cárcel.

Ouuu por cierto, Synack me invitó a un concurso de fin de año…. el premio es un viaje de México [inserte aquí emoticón sin boquita]

Todo cuadra… pasado mañana viajo a Bogotá, hackeo todo, paso la mercancía, me lío con varias colombianas rubias, güeras, altas y pechugonas; huyo a Peru a ver que se supone que tengo que hacer; viajo de vuelta Mexicali, me encierro a trabajar en el Starbucks y ganó el viaje a… México; ok… será un premio raro.

🙁 esto me preocupa un poco.

Bueno.. al menos hoy vi algo que me causó mucha alegría… y que me recuerda unos cascos rosas de Hello Kitty.