miércoles, 22 de enero de 2014

Convertir un Proyector de halógeno en LED

Dicen que unas vacaciones no es estar tirado en el sofá, sino hacer algo diferente Este proyecto lo empece hace bastante tiempo pero entre unas cosas y otras hasta hoy no he podido  terminarlo :) 

Resulta que cayó en mis manos un proyector, con la carcasa rota y la bombilla fundida. Concretamente el proyector es un Hitachi CP-X444, es un proyector bastante completo (para su época) pero comprar una bombilla se puede poner facilmente en 150€, que es más que el valor del proyector.



Se me ocurrió la posibilidad de sustituir la bombilla, luz halogena, por leds, de alguna manera. Así que me puse a ello. El proyector está ya está terminado así que voy a hacer ingenieria inversa para escribir el post.


Bueno amigos, hoy en geekmania vamos a aprender a fabricar nuestro propio proyector led, para ello necesitaremos:
  1. Un proyector viejo de bombilla (importante)
  2. Una matriz de leds
  3. Un alimentador para leds
  4. Un soldador
  5. Un disipador
  6. Conectores, clemas, cablecitos
  7. Algo de maña

En todos los proyectores de bombilla, hay una trampilla por debajo que da acceso al cajetin de la bombilla. Lo primero que hacemos es sacar la bombilla aflojando, en mi caso, los tornillos que la sujetan.


A continuación quitamos los tornillos del chasis y levantamos despacio la cubierta superior, con cuidado porque seguramente, a parte de polvo, habrá algun cable entre la cubierta y la placaque tendremos que desconectar.
 


Ahora viene quizas lo más rollo, que es empaparse como funciona el cacharro y que cable hace qué. Para ello es critico encontrar el manual de servicio del proyector, donde viene detallado cada pin. Os ahorro la investigación y voy a los resultados. Si lo haces tu, te recomiendo que te hagas un diagrama personal aparte con lo que vayas encontrando.



A simple vista entre la placa y el diagrama del manual veo que:
  • La fuente de alimentación tiene dos partes, la fuente principal y un ballast, una especie de resistencia que enciende la bombilla cuando pulsamos el botón de encendido.
  • De la funte de alimentacion va una maraña de cables a la placa (E800, cables azules), y dos cables al cajetin de la bombilla.
  • También desde la fuente van dos cables marrones E301 (Sensor de Temperatura) y el de la derecha E804 que llega desde el ballast y le dice el estado de la bombilla a la placa, si está ON, OFF o si falta.
  • E801 es un ventilador, junto con los otros FAN.
  • El resto no interesa


La idea es entonces quitar la lampara y el ballast por sus equivalentes en LED, es decir, una fuente de alimentacion y un LED lo suficientemente potente. La fuente de alimentacion es facil de encontrar, el LED no tanto. ya que no solo tiene que dar la luz necesaria sino tambien debe tener el tamaño adecuado. Finalmente lo encontré.



En venta en cualquier web china. Esta matriz tiene 100 leds condensados en apenas 4x4cm, lo cual da un chorrazo de luz, pero con el inconveniente de que se calienta como el séptimo infierno, y de no tener una refrigeración adecuada se fundirán todos. Me costo una plaquita darme cuenta de eso ¬¬.

Ok, ya tenemos todo. Ahora hay que hacerle creer a la placa que todo funciona a las mil maravillas y puede emitir la imagen. He mencionado antes al cable marron que salía del ballast, hay que trucarlo para que envie lo que queremos a la placa, y para ello recurrimos otra vez al manual.



Dicho de otra manera, mientras en E804 no haya un 0, no arranca la placa. Nada más facil, conectamos un pin al otro, es decir, un puente entre ambos. Yo lo he hecho simplemente así:


Para colocar la fuente de alimentacion de los leds, he aprovechado el hueco que ha quedado tras quitar el balllast, y cabe perfecctamente. Conecto la entrada a la entrada de 220 y la salida la hago llegar al cajetin de la bombilla.Y aseguramos la fuente de alguna forma para que no se mueva, yo lo he hecho con bridas y un cable por encima.



Con esto ya estaría todo lo que habria que preparar dentro del proyector. Aseguramos todo, le quitamos un poco el polvo cerramos y nos ponemos con la nueva bombilla!




La bombilla viene en encajonada en algo como esto:


Se trata entonces de quitar el casquillo e instalar de alguna manera la placa de leds que tenemos. Aquí ya depende de la maña de cada uno, a mi me ha quedado así:





Como veis a la placa de leds llegan los cables de alimentacion y a parte le he colocado un disipador, y un ventiladorcillo que algo ayudará. La alimentación del ventilador viene de los cables azules que os enseñe antes. Lo metemos en su sitio, atornillamos, enchufamos la alimentacion, el VGA et voilà!


Ya esta todo listo para la peliculilla de esta noche, finalmente os enseño como se ve una de mis peliculas favoritas, Intocable. Un calidad "close-enough" de la que estoy muy orgulloso! =D Mi cama y la estantería hacen de ambilight jej


martes, 14 de enero de 2014

Algunos Próximos Eventos IT en España

Siempre es útil para estar al día de las últimas novedades e investigaciones acudir a los congresos que se van organizando a lo largo del año, algunos de ellos ya autenticas tradiciones.

Voy apuntando aquí algunos eventos que me parecen interesantes, aunque no podré ir a todos:


III Jornadas de Seguridad Informática (Palencia - España)

TechDay Jueves: Windows 8: From top to bottom (Pozuelo)
TechDay IT Pro (Madrid)
TechDay Desarrolladores (Madrid)
Evento TechNet: IT CAMP Cloud OS (Multiples fechas y ubicaciones)
T3chFest 2014
RootedCON 2014 (Madrid)

Pendientes:
Navaja Negra 2014
NoConName 2014 
Campus Party 2014

domingo, 5 de enero de 2014

Detección de botnets y malware. Parte 1


El curso pasado estuve todo el año en Frankfurt como alumno Erasmus y a parte de pasarmelo genial y hacer algunas asignaturas de la carrera, propuse, hice y presenté mi Proyecto Fin de Grado con el título "Detecting Botnet Activities with Honeypots and Malware Analysis".

Mi ambición con este proyecto era adentrarme de lleno en el mundo de la seguridad y de las técnicas usadas por los malos para crear y distribuir malware con el objetivo de de crear botnets. Una botnet es una red de ordenadores que han sido infectados mediante alguna vulnerabilidad existente en la maquina objetivo, ya sea de software, hardware u orgánica. Entendiendo por orgánico a la masa magra que se sienta delante de la máquina.

Como no podía ser de otra forma aprendí cosa fina, y no solo aprendí si no que me dió la base para empezar a construir desde estudios anteriores. Conocí tecnologías disponibles de sistemas honeypot, como dionaea o kippo, y sistemas de analisis, como Cuckoo.

Quiero mostraros algunas estadisticas y datos que capturé en un periodo de 2 meses, con un sistema distribuido de aproximadamente 12 honeypots.

En primer lugar van las estadisticas  de Dionaea. Dionaea simula vulnerabilidades de varias tecnologías tipo MySQL, SMB, FTP, etc, y es capaz de capturar el ejemplar de malware que esta siendo injectado tras la explotación.




 (Todas estas son capturas del pdf de mi proyecto, por eso los titulos son en plan Table 8 o Figure 26)

Las estadisticas de los honeypots son cuanto menos llamativas, solo por ponerle texto a algunas:
  • La mitad de los ataques venían de Korea del Sur, no se que tendrán en mi contra o si les molaba pero tenian una fijación curiosa con mis honeypots
  • El protocolo más atacado es SMB, principalmente de clientes Windows. Este protocolo es el que se encarga de compratir archivos e impresoras (Alerta por subnormal! Alerta por subnormal!)
  • Como no podía ser de otra forma, el host atacante más frecuente es de Korea, y por la información obtenida por WHOIS, no parece que sea un servidor dedicado sino un host domestico infectado. 

Estos resultados son simplemente basandome en las conexiones entrantes que han recibido los honeypots. Entonces ¿Seguro que esas conexiones son con oscuros propositos? Para dar la respuesta hay que definir un poco más lo que es un honeypot. Un honeypot emula ciertas vulnerabilidades, pero  lo más imporante es que las emula de forma pasiva, es decir, el honeypot por si mismo no se da a conocer, ni realiza conexiones salientes. Por tanto, cualquier cualquier conexion recibida ha sido uniciada por un tercero, y ya que los servicios y puertos abiertos no son públicos, se ha tenido que realizar algun tipo de escaneo de puertos. Ergo el individuo que hace ese escaneo está intentando obtener acceso no autorizado a un sistema de internet.

Esta definición tambíen resuelve temas legales que podrian derivarse como, tan de moda en España, la "privacidad" del atacante o el "derecho a la intimidad" del atacante. A dónde vamos a llegar....

Por supuesto, esto no es ejecutar el honeypot y empezar a descrubrir botnets en plan Butterfly, no todos los ataques son validos, no todos los ataques validos sueltan un binario, y no todos los binarios perteneces a una botnet. Hay de todo, por ello cada vez que se captura un binario (malware) debe ser analizado. Por suerte hay sistemas más o menos automatizados, yo perosnalmente uso un servidor propio que está ejecutando Cuckoo. Cuckoo admite maquinas virtuales windows en las que ejecuta el binario recibido y registra toda su actividad a nivel de sistema. Todas sus acciones en el sistema de ficheros y conexiones son registradas y almacenadas en MongoDB. Lo bueno de Cuckoo es que es de plastilina, es decir, lo puedes modificar a tu medida. Esto permite de forma rapida obetener esultados como estos:

 

Gracias a esta tabla puedo ir viendo de un vistazo los binarios más suculentos y según que actividad me interesa más, aunque aún tiene trabajo por hacer, muchas cosas que mejorar.

En otro post comentare aún más las funcionalidades de Cuckoo que sinceramente, no me deja de sorprender!