hacer jailbreak a iphone 3g

6 comentarios

Bueno sé que ha pasado mucho tiempo desde que escribí por última vez, pero sinceramente no tenía ni ganas ni algún buen tema del cual escribir hasta hace unos días que un amigo me trajo un iphone que acababa de adquirir, el cual se encontraba protegido con contraseña y mi amigo decía que sabía cómo quitarla pero no tenía el cable del iphone.

La solución que él me dijo fue que conectáramos el iphone a la portátil y lo pusiéramos en modo dfu y así itunes nos iba a dar la opción de restaurarlo a los valores de fabrica; lo que nosotros no sabíamos era que el iphone en sí estaba con jailbreak, lo cual al momento de restaurar los valores de fabrica nos topamos con que no podíamos utilizarlo para nada y nos pedía que insertáramos una SIM original o compatible. Después de esto tuve que hacer uso de mi capacidad autodidacta para lograr aprender a desbloquear un iphone; lo cuál para ser sincero no fue una tarea fácil, probé con distintos programas y varias versiones de ellos, algunas veces me arrojaban algún error al iniciar la aplicación otras simplemente no se ejecutaban como debía o simplemente me hacían creer que habían hecho el trabajo pero la realidad era otra. Realmente yo no tenía ni la menor idea de cómo desbloquear un iphone, pero eso representaba un reto; el cual, me fascinaba y tenía que superarlo.

En fin cuando comencé a buscar soluciones, lo primero que necesitaba saber era cuál era el firmware que utilizaba esta versión de iphone, después de buscar como saber la versión del firmware me dediqué a descargarlo. En mi caso primero descargué la versión 3.1.2 el cual me permitió correrle blackra1n y desbloquearlo de primer instante, solo que no podía utilizarlo como teléfono, luego le puse el firmware 4.2.1 pero no el blackrain no le hacia nada, así que continue probando con el firmare 3.1.2 para intentar activarlo con telcel.

Pero por más que intentaba nada me daba frutos, hasta que dí con sn0wbreeze solo que la versión que estaba queriendo utilizar era para los firmware 4.2.x del iphone 4 pero yo no lo sabía hasta que continué con mis lecturas fue entonces que busqué la versión 2.2.1 de sn0wbreeze para el firmware 4.2.1 del iphone 3g. Sn0wbreeze te crea una versión custom del firmware del iphone el cual al instalarlo  lo puedes desbloquear de primer instante. Una vez que se encontró desbloqueado, lo siguiente fue instalar desde el iphone por medio de la aplicación Cydia el crack ultrasn0w, cuando se instala él mismo hace el trabajo y después de reiniciar el iphone lo puedes utilizar con cualquier compañía, como nota tienen que desactivar el 3g para que puedan usarlo, pero todo lo demás funciona perfectamente. Una de las cosas que también tienen que cuidar es el baseband del iphone.

Les dejo los links de donde pueden descargar las diferente aplicaciones y firmwares de los distintos iphone’s y sus diferentes versiones, como consejo les digo que no se desesperen al estar intentando desbloquearlo, la satisfacción que genera al final es maravillosa.

Enlaces de descarga:

firmwares

sn0wbreeze

instalar  ultrasn0w

tuto sn0wbreeze

Anuncios

Lunes.-Inicio de Semana.

1 comentario

Que tal espero y que ayan tenido un excelente fin de semana, la mía estuvo bien ya que el sabado fuimos a pescar en la mañana y en la tarde fuimos a un juego de tochito. Bueno pues con la pesca no nos fué bien ya que no salió ninguna lobina; así que nos pusimos a anzueliar y sacamos varias tilapias. Por otra parteen el juego nos divertimos bastante hubo buenos golpes y mucha grilla.

El domingo pasó sin muchas cosas ya que la mayoría del tiempo me la pasé dormido y en la noche estuve en casa de mi novia.

Sin embargo hoy ya es lunes y hay que empezar a trabajar y aprovechar la semana por que ya mero empiezan las clases :S aunque por un lado esta bien, este semestre llevaré ocho materias las cuales son las siguientes:

  1. Ingenieria Economica.
  2. Comercio y Negocio Electronicos.
  3. Diseño y Desarrollo de Aplicaciones.
  4. Desarrollo de Sistemas Información en Intranet eInternet.
  5. Optativa III.
  6. Practica Profes II.
  7. Optativa IV.
  8. Sistemas Distribuidos.

Entonces tenemos que ponernos las pilas este semestre y comer mucha moringa para poder trabajar, estudiar escribir en el blog y entrenar :D.

Métodos de seguridad en la información

3 comentarios

Bueno esta es otra tarea que hicimos en clase se las paso por si ha alguien le sirve o le interesa la información, una parte de esto fué sacado de un material que el maestro nos proporcionó y otra parte de investigación. Saludos.

Sistemas de encriptación

La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.

Muchos de los sistemas de encriptación pertenecen a dos categorías:

  • Encriptación de clave simétrica.
  • Encriptación de clave pública.

Clave simétrica

En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.

Clave pública

Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.

Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.

Clave pública: SSL

Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).

En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.

Algoritmos de encriptación “hashing

La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.

Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

  • Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
  • Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
  • Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

Seguridad Informática.

Deja un comentario

Bueno este archivo lo realicé para una tarea espero y les sea de ayuda.

Seguridad informática.

Para diseñar un sistema de seguridad como objetivo principal es cerrar las posibles vías de ataque. El administrador tiene que saber que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades. Entre los peligros y modos de ataque se encuentran:

El sniffing el cual consiste en escuchar los datos que atraviesan la red sin interferir en la conexión.

Barrido de puertos.- este es utilizado para detectar los servicios abiertos en la máquina tanto TCP como UDP y de esta manera saber que puertos atacar.

Bug de fragmentación de paquetes IP.- con longitudes ilegales de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.

Explotar  bugs del software.- este tipo de ataques aprovecha los errores de programación en el software.

Caballo de Troya.- estos programas se enmascaran como algún otro tipo de archivo y al ejecutar este archivo infectado el troyano ejecutado.

Denegación de servicios.- estos ataque lo que buscan es impedir que los usuarios tenga acceso a la información.

Ingeniería social.- son de los ataque mayormente utilizados en la cual el atacante se hace pasar por otra persona para conseguir la información que necesita.

Acceso físico.- a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita.

Adivinación de password.- esto es debido a contraseñas débiles o contraseñas inseguras.

Spoofing.- intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, estos ataques se ejecutan en varios niveles tanto a nivel MAC como ha IP.

Hijacking.- consiste en robar una conexión después de que el usuario legítimo ha superado con éxito el proceso de identificación ante el sistema remoto.

Enrutamiento fuente.- al utilizar en el router el enrutamiento fuente la conexión se vuelve insegura ya que se puede utilizar la técnica de spoofing para atacar la conexión.

Protocolos TCP/IP seguros.

Para aumentar la seguridad del protocolo IP se puede utilizar IPSec, con túneles que permitan Cifrado y autentificación; para las librerías de programación se puede utilizar SSL,TLS; y para las pasarelas de aplicación se puede utilizar SSH y SOCKS.

Túneles.

Un túnel en la red nos permite conectar un protocolo a través de otro, así como crear VPN’s.

SHH.- significa Secure Shell la cual es una línea de comandos segura de la capa de aplicación, esta se puede emplear en modo túnel para cualquier protocolo TCP.

Metodología  de seguridad.-la primera tare es redactar las políticas de seguridad, después es conocer la estructura de la red y finalmente auditar la red para ver su estado en cuanto a detección de vulnerabilidades. Este último proceso consiste en examinar los hosts y los elementos de la red por vulnerabilidades conocidas, identificar que puestos se encuentran abiertos y también el chequeo de la estructura de ficheros e integridad del sistema en el caso de servidores.

Cortafuegos.- es un dispositivo formado por uno o varios equipos que se sitúan entre la red de la empresa y la res exterior, los cuales analizan todos los paquetes que se transmitan entre ambas redes y filtra los que no deben ser reenviados.

Administración de Riesgos

Tradicionalmente los departamentos de sistemas se basan en el sentido común, la intuición y una gran dosis de buena suerte para fortificar la red contra los riesgos que amenazan su funcionamiento.

Mas que un proceso para determinar y controlar (o eliminar) la exposición de una corporación a los riegos, la administración de riesgos en forma de determinar el impacto de los riesgos sobre la rentabilidad de la compañía.

Las fases de la administración de riegos.

Evaluación: es el proceso mediante el cual se identifican las vulnerabilidades de seguridad de la red.

  • Se establecen objetivos
  • Cree un inventario de sistemas y activos críticos
  • Resuma los tipos de riesgos
  • Identifique las vulnerabilidades de la red
  • Cuantifique el valor de los distintos riesgos.

Planeación: se basa en la fase de evaluación y tiene como fin diseñar normas para el establecimiento de medidas de seguridad, contando con la forma en que estas medidas influyen en riesgos concretos y teniendo en cuenta su compatibilidad con los objetivos comerciales generales.

  • Desarrollo de normas
  • Establezca un proceso de revisión/auditoria de seguridad
  • Establezca procedimientos técnicos adecuados
  • Diseñe el plan de contingencia

Implementación: los directores de sistemas deben equipar los productos de seguridad que utilizan, como firewall, antivirus y sistemas de filtrados.

Monitoreo: al monitorear constantemente la red, el departamento de sistemas puede determinar que aplicaciones de seguridad funcionan con éxito, que áreas deben mejorarse y como afectan los cambios a la seguridad global.

Sabotean Bing

2 comentarios

Bueno como lo escuchan o mejor dicho como lo leen, me entero hoy en la mañana que el nuevo buscador de Micro$oft fué saboteado el dia miercoles en argentina, el hecho es que si vives en argentina y utilizas este buscador y buscas “delincuentes” o “ladrones”, aparecen como primer resultado los links a sitios del Gobierno de Argentina y entidades empresariales.

Claro que el buscador todavia es beta pero ya le dieron su primer golpe haber como siguen los demás que vienen haber si les duele.

les dejo el link de la noticia completa

4-2-3-1 maquinas de la coca-cola

1 comentario

Buen día, espero que uds. hayan tenido un mejor inicio de semana que yo, bueno, una vez que salí de ese trance en el que me encontraba me puse a leer y encontré un tema acerca de como conseguir sodas de lata gratis, hasta el momento no he podido conseguir mi refresco gratis pero al menos logré ingresar al menú de la máquina.

las máquinas en las que esto funciona son las originales de la Coca esas que tienen toda la imagen de rojo.

hasta el momento lo que he logrado es ingresar al menu. Esto es sencillo, a lo que he leido funciona para la mayoria de las maquinas aqui en mexico, entonces al ver la imagen de frente de la maquina podemos observar que los sabores de los refrescos están ordenados en horizontal cuatro y vertical tres. Entonces a pretando la siguiente secuencia 4-2-3-1 tomando en cuenta de que las latas esten ordenadas horizontalmente, y con esto puedes entrar al debug menu, solo que no he logrado que me dé una soda gratis pero seguiré intentando.

Nmap: escaneo de redes y servidores.

Deja un comentario

nmap_eyelogoNmap es un programa de código abierto que sirve para efectuar rastreo de puertos TCP y UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.

Como muchas herramientas usadas en el campo de la seguridad informática, Nmap puede ser utilizado tanto por los administradores de sistema como por crackers o Script Kiddies.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crakers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte

Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Extraído de | wikipedia |

Older Entries