Undersec

From Hack Story

Revision as of 11:42, 7 June 2013 by Merce (Talk | contribs)
Jump to: navigation, search

UnderSec Security Team fue un grupo de hackers especializados en seguridad informática, que nació en 1998. Sus miembros iniciales fueron Freed0m, Ulandron, P0th, |QuasaR|, sturm, PaRaNoiK, Show, Sp4rK, Bruj0, |CoDeX| y RaiSe.

Undersec.jpg

De la que fue su web oficial, http://www.undersec.com, se conservan copias en Internet Archive, hasta febrero de 2004. La copia más antigua, fechada el 10 de mayo de 2000, contiene una noticia de febrero del mismo año en la que se dice adiós a tres miembros del grupo, Freed0m, Ulandron y P0th, y se piden disculpas por un largo periodo de inactividad.

Ha sido mucho tiempo el que hemos estado inactivos. Y es que UNDERSEC ha tenido casi una reestructuracion total. Un cambio de imagen y staff bastante radical. (...) Deseamos lo mejor para FREED0M, Ulandron y para P0TH. Despues de una mas que acertada pasada por la televison donde dejaron constancia del nombre de UNDERSEC cada uno ha seguido un camino y por problemas de tiempo o personales no pueden dedicarle el tiempo que UNDERSEC requiere. (...) Hemos querido marcar un punto y seguido y empezamos aki una segunda epoca.[1]

Undersec fue un grupo muy prolífico, tanto en la creación de herramientas como de documentación y avisos de seguridad. Además, algunos de sus miembros escribieron artículos para la revista Netsearch, nacida en 1999 del canal de chat del IRC-Hispano #netsearch, surgido a su vez del canal #hack_novatos. Los integrantes de Undersec solían reunirse en estos canales y también de forma presencial.

Reunión un Madrid. De izquiera a derecha: |QuasaR| y |CoDeX| de Undersec, Crash, Zhodiac (Hispahack), Wintermute (29A). uCaLu (Undersec) hace la foto, Sp4rk (Undersec) en primerísimo plano casi no se ve. Más tarde llegarían Doing, Homs y Nuno Treez

Contents

Actividad

Los primeros signos de existencia del grupo se dan a lo grande, en el selecto encuentro NocONName de 1999, donde un equipo de Radio Televisión Española graba un vídeo, "Internet, zona peligrosa", en el que aparecen algunos miembros del grupo[2]. Ulandron escribiría una interesante crónica de este encuentro[3].

También es en 1999 cuando el canal de chat del IRC-Hispano, #netsearch, saca su ezine Netsearch, donde escribirán diversos miembros del grupo. En el primer número[4] aparece un artículo de Ulandron.

La razón por la cual se incluían tantos documentos de Undersec en el e-zine de Netsearch, era por el buen rollo que existía entre los componentes del grupo de hack Undersec, con los miembros del canal #Netsearch.[5]

Esto ha llevado a creer que Undersec y Netsearch eran la misma cosa, algo que RaiSe niega:

Lo que pasaba es que mucha gente de Undersec se pasaban por el canal #netsearch y nos conocíamos todos, y luego creo que hubo gente que estaba en los 2 grupos (yo por ejemplo xD, fui editor del netsearch ezine unos cuantos números y a la vez estaba en Undersec). Pero Undersec y Netsearch eran grupos independientes uno del otro, aunque algunas veces miembros de Undersec publicaban en Netsearch ezine era por el buen rollo que había entre ellos (igual que también se publicaba en otros ezines). Pero vamos, ni Undersec se creó a partir de Netsearch ni al revés.[6]

Por otra parte, en julio de 1999 Undersec empieza a participar en el desafío RC5-64 de Distributed.net, con el nombre rc5@undersec.com dentro del equipo Rue 13 TeaM. La participación en estos desafíos era habitual y casi obligada para expertos en seguridad informática y otras personas concienciadas en la seguridad y la privacidad de la criptografía. Consistían en poner a trabajar juntos los ordenadores de todos los participantes, separados por equipos que competían entre ellos, para ver quien probaba mayor número de claves, hasta conseguir romper un algoritmo de cifrado y probar así su fortaleza.

Más adelante, esta forma de computación distribuída se usó para el proyecto SETI de búsqueda de inteligencia extraterrestre, donde los participantes ofrecían capacidad de cómputo, que de otra forma se derrocharría en sus ordendores, para probar si señales recibidas del espacio tenían signos de inteligencia. A partir de octubre de 2002 Undersec participó en este reto mundial, llamado SETI@home desde la cuenta staff@undersec.com

2000

En enero de 2000 se llevó a cabo la Operación Millenium, donde fueron detenidas medio centenar de personas por presunto uso fraudulento de números 900. El golpe fue fuerta para la escena hacker, que hasta entonces vivía con impunidad:

Después de la operación Milenium de la guardia civil... volvió a entrar el pánico en los grupos nacionales de hack/phreak/virus ... y se hermetizo de nuevo todo, ya que muchos de nosotros pensábamos que el descubrimiento de los patanes de la Guardia Civil no habían sido por ser técnicamente buenos... sino por chivatazos. Por lo tanto se volvió a la época en la que era muy difícil formar parte de grupos de Hack para los que empezaban en ese momento. Por suerte, muchos de nosotros ya estábamos dentro.[7]

Undersec siguió con sus investigaciones, siendo RaiSe y QuasaR los más activos en creación de programas de seguridad[8] y descubrimiento de agujeros[9].

En este año 2000, Raise ya empezo hacer sus pinillos con las shellcode y nos sirvio un exploit para un bouncer-proxy llamado PNC y otro para el cliente de irc BitchX. Ulandron saco su arpfun que lo utilizábamos para spoofear direcciones MAC, por ejemplo hacernos pasar por el router de salida a Internet para sniffar los datos de todos los PCs de la red local, por ejemplo... y que en la NcN de 1999 (la primera) ya jugamos con él para divertirnos un rato jejejeje. Al finales del 2000 el grupo estaba medio parado a nivel de Web, pero estaban trabajando en varios documentos y Advisores que después salieron a la luz de manos de |CoDeX| y Raise.[10]

2001

Bruj0, Show y Sturm abandonaron el grupo en el 2001, un año de mucho movimiento en el grupo, al que se incorporaron |Balrog| (también conocido como uCaLu), HardCode, Cafo y Pope.

Raise saco un tutorial para realizar Shellcodes, después dio varios ejemplos de shellcode para ejecutar xterm y sh, también empezó Sp4rk, |QuasaR| saco varios articulos y, finalizando el trabajo, se ayudo al E-zine de Netsearch numero 5 para que tuviera más contenido. Varios miembros sacaron artículos interesantes también en el número 6, como Balanceo de carga entre servidores SMTP (por |CoDeX|) que en varias tertulias tomando cerveza habíamos debatido, bugs de formato y overflow alfanuméricos (por Raise).[11]

|Balrog| montó la Asociación de Usuarios de Software Libre de Elche (Kleenux) y en aquel mismo servidor alojó la web de Undersec.


2002

    • Año 2002, un año de mucho trabajo:*

A principios de este año, no hubo ningún movimiento en el Staff y se sacaron mucha documentación y proyectos. Raise se curro dos shellcode para WIN32, que permitian colar un troyano a los sistemas Windows. Después se curro un exploit para el control de faxes de FreeBSD llamado eFax. Sp4rK saco un interesante articulo de como troyanizar servidores Apache y algunos de sus módulos, RaiSe junto a eid0 escribieron un articulo muy interesante sobre overflows y shellcode para plataformas WIN32 y cafo presenta un esquema de mando a distancia universal para puertas de garajes.

En aquella época estaba realizando auditorias de seguridad y me tocaba hacer varios Análisis Forense a alguna máquina que otra y me dio por crear un documento que explicaba que tenia que hacer un administrador de sistemas antes y después de una intrusión a sus sistemas, evidentemente era mi punto de vista con la experiencia que tenia hasta el momento. Después saque un documento de estudio de como averiguar si el servidor que estabas atacando era realmente un Win NT 4.0 mirando las respuestas de TOS mediante el comando PING. Un documento explicando el sistema de ficheros PROC de linux para ayudar a administradores a identificar más fácilmente ataques o diversos problemas... Otro articulo de balanceo de carga y alta disponibilidad de sistemas linux.

Más tarde en la empresa en la que trabajaba, me tuvo que tocar "reventar" un router de telefónica, para ponerlo en modo monopuesto, cuando la gran T no daba claves ni nada, y al final escribí mi experiencia con el tema en un documento donde explico como configurar un Rouer NokiaM1112 con la ADSL de telefónica para ponerte la IP fija en tu máquina. Esto ahora parece una tontería pero antiguamente era un coñazo tener que pelearte con la gran T para que te dejara configurar el router a tu manera... inclusive muchas veces te tenias que joder... y también actualice el documento de balanceo de carga par añadirle la replicación de datos con el sistema de ficheros CODA...

A mitad de año, |QuasaR| para facilitar el trabajo a los más gandules, se curro un escaneador de cgi's, hidden path, asp's.... escrito en TCL, compatible con cualquier plataforma.

A finales de este año, por noviembre, existieron dos acontecimientos importantes, uno fue que Doing (que en paz descanse) y yo sacamos un modulo de kernel para que trabajara una tarjeta criptográfica y lo liberamos, la tarjeta era HiFn7951, esta tarjeta lo ibamos a utilizar en la empresa en la que trabajaba en ese momento para encriptar todas las comunicaciones a nivel de hardware en una especie de firewall que había programado yo y que entro en una de las empresas de testeo de telefónica, para homologar y sacarlo al mercado para empresas, el problema es que la gran T apuro mucho el tiempo y la empresa en la que estaba se murio esperando.

El otro acontecimiento fue la famosa AIH y que muchos grupos incluido Undersec se desmarcaron de esa asociación y de sus formas, porque no nos representaban. Tenéis el documento en Infohackers si no me equivoco.

UNDERSEC, LA AIH y otros... Staff. 29/11/2002



Este 2002 fue el más activo del grupo con diferencia, pero iban a venir tiempos peores...

2003

  • Año 2003, problemas con el servidor y dejadez:*

Casi todo el año fue en blanco... yo que llevaba el servidor de Kleenux, me desligue de la asociación por diferencias con algunos miembros y el servidor donde se alojaba Undersec, se quedo huerfano... hasta que los nuevos "administradores" se dieron cuenta de que existia un dominio llamado Undersec y lo fulminaron del servidor... menos mal que |QuasaR| estaba en todo y replico el servidor más tarde para poder seguir trabajando, pero practicamente todo el año se quedo en blanco, solo al final del año se sacaron un par de articulos de la mano de RaiSe con un exploit para un software en PHP llamado GoldLink y que lo utilizaban muchas webs Hispanas y poco más...

Estaba claro que ya cada vez quedaba menos para que Undersec, un grupo que había estado en la scene desde muchos años, estaba llegando a sus últimos días de batería....

2004

  • Año 2004, el fin definitivo de Undersec...*

Por febrero más o menos de este año, Undersec dejo de servir su Web y desapareció de la scene... sus miembros se desperdigaron por varias zonas de España y perdimos el contacto...

Yo me desligue del grupo por temas de trabajo, en el 2004 empezaría una andadura que todavía sigo con ella con mi Empresa

NOTA: Me gustaría puntualizar que el HACK hispano se murio en el momento que las empresas empezaron a capitalizar las ideas de los miembros de esta cultura... hasta ese momento todo era más sano... en el momento que empezaron a meter sus zarpas empresas para ganar dinero... muchos de nosotros nos encerramos en una cupula de cristal para que otros compañeros de profesión que en otro tiempo fueron amigos de batallitas, no se enteraran de lo que estabamos trabajando y ganando dinero, porque pasaron de ser "Amigos" a "Competidores".





http://web.archive.org/web/20020215221529/http://www.undersec.com/staff/quasar/textos/noche.txt de porque un hacker se une a un grupo by quasar

http://web.archive.org/web/20000415034219/http://www.undersec.com/

The Pope // Undersec Security Team pope@undersec.com Undercon 0x07 – Diciembre 2.003 http://web.archive.org/web/*/http://www.undercon.org/archivo.php?ucon=7

Analisis forense de sistemas comprometidos

http://hackstory.net/Netsearch http://www.netsearch-ezine.net/ Netsearch, "del que también salió posteriormente Undersec" (ESTO ES INCIERTO) (del que luego derivarían grupos como Enye-sec),

Notas

  1. UNDERSEC se renueva. UnderSec Noticias (20-02-00)
  2. UNDERSEC se renueva. UnderSec Noticias (20-02-00)
  3. Cronica de la NCN 99. Ulandron. Undersec
  4. Netsearch num 1 (1999)]
  5. uCaLu, en conversación privada
  6. RaiSe, en conversación privada
  7. uCaLu, en conversación privada
  8. [ http://web.archive.org/web/20040226203500/http://www.undersec.com/programas.shtml Programas]. Undersec (26-02-04)
  9. Advisories. Undersec (26-02-04)
  10. uCaLu, en conversación privada
  11. uCaLu, en conversación privada
Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.