La Gran Brecha de la Seguridad Informática


Hace un año aproximadamente empece a escribir un pequeño manual sobre la seguridad informática, el cual por su extensión se empezó a convertir en un libro en el cual hablo de una forma bastante comprensible sobre un sin fin de temas relacionados a la seguridad informática. El libro en mención se llama la Gran Brecha de la Seguridad Informática, sin embargo nunca lo pude terminar, espero en algún momento dar fin al texto (mas de una vez me puso en peligro) en el cual dedique buena parte de mi tiempo y mucho de mi corazón.

En espera de compartir con ustedes parte de mi libro, compartiré con ustedes un pequeño extracto, espero que los textos a continuación sean del agrado del amable lector, y que el mismo se sienta tan involucrado en el tema, como lo estuve yo la primera vez que tuve contacto con un ordenador.

¿Qué tan atractivo es el delito informático?

Aunque existan ciertas diferencias en el concepto general de “delito informático”, vamos a dar como concepto que “es el acto delictivo realizado con el uso de computadoras o medios electrónicos” ahora ha diferencia de un banco o una joyería, la información se almacena en pequeños contenedores, por lo tanto no se requiere un auto o un camión para robarla o trasladarla; el contacto físico en la mayoría de casos no existe o si existiese es mínimo, por lo tanto el criminal protege su identidad y asegura su anonimato; y por último la información tiene un valor muy superior comparando con muchos otros bienes o inmuebles de la empresa. Resumiendo existen muy pocos riesgos y beneficios muy atractivos.

Vulnerabilidades

Las vulnerabilidades son brechas de seguridad que los crackers utilizan para acceder, modificar, eliminar o alterar los contenidos de una base de datos, una página web, un servidor de correo electrónico, etc.

Dar con estas vulnerabilidades, resulta no ser tan complicado como pudiera parecer, es simple como poner a correr un software del tipo “scanner de vulnerabilidades”, existen cientos de estos productos en internet, basta con dar un par de clicks en un buscador.

Para corregir y reparar estas vulnerabilidades, no hace falta ser hacker, ni mucho menos, lo único que se requiere es mantenerse actualizado con las decenas de brechas descubiertas a diario, y los parches necesarios para corregirlas.

A continuación voy a detallar las 10 vulnerabilidades web mas conocidas, la lista que a continuación detallo es producto de un estudio constante basado en escaneo de websites, servidores y puertos a las empresas mas importantes del país, las definiciones han sido obtenidas de distintas websites, detalladas en referencias.


Insecure Direct Object Reference

Almacenamiento criptográfico inseguro

CSRF Cross Site Request Forgery

Cross Site Scripting (XSS)

Comunicaciones inseguras

Acceso a URLs ocultas no restringidas de manera adecuada

Ataques de inyección de código: Destacando inyección SQL.

Robo de identidades de autentificación

Ejecución de archivos maliciosos

Ataques CSRF (Cross Site Request Forgery)

Pérdida de información y errores al procesar mensajes de error


Insecure Direct Object Reference

Esta vulnerabilidad se da cuando el desarrollador publica una referencia a un objeto interno, un archivo, un registro de una base de datos, una clave web, el parámetro de un formulario. El atacante puede acceder y manipular esa información y acceder a otros objetos sin autorización.

Almacenamiento criptográfico inseguro

Las aplicaciones web en Ecuador, raramente utilizan funciones criptográficas bien instaladas e implementadas para proteger los datos de los usuarios. Los atacantes utilizan los datos débilmente protegidos para realizar robo de identidad y otros crímenes, tales como fraudes.

CSRF Cross Site Request Forgery

CSRF o también conocido como XSRF es una clase de ataque que afecta a las aplicaciones web con una estructura de invocación predecible. Existen en aplicaciones que usen cookies, autentificación de navegador o certificados de cliente. La idea básica de XSRF es simple; un atacante engaña de alguna manera al usuario para que realice una acción determinada en la aplicación objetivo/vulnerable sin que el usuario tenga conocimiento de las acciones que están ocurriendo realmente.

Cross Site Scripting (XSS)

Los XSS ocurren cada vez que una aplicación coge los datos suministrados por el usuario y los envía sin primero validar o codificar ese contenido. XSS permite a los atacantes ejecutar scripts en el navegador de la víctima que pueden obtener las sesiones del usuario, desfigurar los sitios webs, introducir posiblemente gusanos, etc.

Comunicaciones inseguras

Las aplicaciones frecuentemente fallan al cifrar el tráfico de la web cuando es necesario proteger las comunicaciones sensibles. Los atacantes aplican un programa del tipo “Sniffer” para interceptar las comunicaciones, y obtienen el mensaje en plano.

Acceso a URLs ocultas no restringidas de manera adecuada

Con frecuencia, una aplicación solo protege la funcionalidad sensible no mostrando los enlaces o URLs a usuarios no autorizados. Los atacantes pueden usar esta debilidad para tener acceso y realizar operaciones no autorizadas al acceder a estas URLs directamente.

Ataques de inyección de código: Destacando inyección SQL.

Los fallos de inyección, particularmente la inyección SQL, son comunes en aplicaciones web. La inyección ocurre cuando los datos suministrados por el usuario son enviados a un intérptrete como parte de un comando o consulta. Los datos hostiles de los atacantes trucan el intérprete ejecutando comandos involuntarios y cambiando datos.

Robo de identidades de autentificación

Las credenciales de la cuenta y las cadenas de la sesión a menudo no son protegidas correctamente. Los atacantes comprometen contraseñas, claves o cadenas de autenticación para asumir las identidades de otros usuarios.

Ejecución de archivos maliciosos

El código vulnerable a la inclusión remota de archivos (IRF) permite a los atacantes incluir código y datos hostiles, resultando en ataques devastadores, como el compromiso total del servidor. Estos ataques malignos afectan a PHP, XML y cualquier framework que acepte nombre de archivos o archivos por los usuarios.

Pérdida de información y errores al procesar mensajes de error

Las aplicaciones pueden mostrar sin intención información sobre su configuración, funcionamientos internos, o violación de la privacidad a través de una variedad de problemas de la aplicación. Los atacantes utilizan esta debilidad para robar datos sensibles, o dirigirse a ataques más serios.

Además de estas vulnerabilidades, he descubierto que la mayoría de servidores tienen abiertos cientos de puertos, los cuales muy a menudo pueden ser utilizados para el ingreso de usuarios no autorizados.

Es una lista de los puertos más comúnmente rastreados o atacados. En busca de precautelar la seguridad perimetral, deberíamos bloquear todos los puertos que no estén en uso, e incluso cuando esté convencido de que dichos puertos están siendo bloqueados, aún debería supervisarlos de cerca para detectar intentos de intrusión.

Sea consciente de que bloquear estos puertos no puede ni debe sustituir a una solución exhaustiva de seguridad. Incluso si los puertos están bloqueados, un atacante que haya conseguido introducirse en su red a través de otros medios (como por ejemplo un módem, un troyano en un archivo adjunto de correo electrónico, o una persona interna a la organización), puede atacar estos puertos si no son debidamente asegurados en cada uno de los sistemas dentro de su organización.


Servicios de Inicio de Sesión — telnet (23/tcp), SSH (22/tcp), FTP (21/tcp), NetBIOS (139/tcp), rlogin et al (512/tcp a través de 514/tcp)

RPC y NFS– Portmap/rpcbind (111/tcp y 111/udp), NFS (2049/tcp y 2049/udp), lockd (4045/tcp y 4045/udp)

NetBIOS en Windows NT — 135 (tcp y udp), 137 (udp), 138 (udp), 139 (tcp). Windows 2000 – los puertos anteriores y además el 445(tcp y udp)

X Windows – del 6000/tcp al 6255/tcp

Servicios de Nombres — DNS (53/udp) a todas las máquinas que no sean servidores de nombres, transferencias de zona DNS (53/tcp) excepto desde servidores secundarios externos, LDAP (389/tcp y 389/udp)

Mail — SMTP (25/tcp) a todas las máquinas que no sean encaminadores de correo externos, POP (109/tcp y 110/tcp), IMAP (143/tcp)

Web — HTTP (80/tcp) y SSL (443/tcp) excepto a los servidores web externos, y también puede bloquear otros puertos altos que son comúnmente utilizados para la ubicación de servicios HTTP (8000/tcp, 8080/tcp, 8888/tcp, etc.)

«Pequeños servicios» — puertos inferiores al 20/tcp y 20/udp, y time (37/tcp y 37/udp)

Otros — TFTP (69/udp), finger (79/tcp), NNTP (119/tcp), NTP (123/udp), LPD (515/tcp), syslog (514/udp), SNMP (161/tcp y 161/udp, 162/tcp y 162/udp), BGP (179/tcp), SOCKS (1080/tcp)

ICMP-bloquee los mensajes ICMP «echo request» entrantes (ping y Windows traceroute), «echo reply» salientes, «time exceeded», y «destination unreachable» excepto los mensajes «packet too big» (tipo 3, código 4). (Este punto asume que está dispuesto a renunciar a los usos legítimos de los mensajes «ICMP echo request» en aras de evitar el uso malicioso de los mismos).


Los núcleos de la seguridad informática

La seguridad informática tiene dos núcleos esenciales que trabajan complementando sus funciones, estos núcleos son:

· La seguridad física

· La seguridad lógica


La seguridad física

Definimos seguridad física como la protección del sistema de amenazas físicas, tales como incendios, inundaciones, cortes de luz, accesos de personas, etc.


La seguridad lógica

Se define entonces como la seguridad y protección dentro del propio medio, los ataques mas frecuentes pueden ser virus, troyanos, malware, spyware, etc.

Existe un proceso intermedio entre la seguridad física y la seguridad lógica, este proceso se conoce como gestión compartida de seguridad, donde se incluyen planes de contingencia, políticas de seguridad, normativas, protocolos, etc.



Principios de la Seguridad Informática.

Dentro de la seguridad informática existen una serie de reglas y principios, de estos, 3 son los puntos base de la implementación de un sistema de seguridad, estos puntos son:

· Punto 1 El acceso mas sencillo (¿Cuáles son los puntos débiles de mi sistema informático?)

· Punto 2 La caducidad de la información o del secreto (¿Cuánto tiempo deberá protegerse la información?)

· Punto 3 Eficiencia de las medidas tomadas (¿Estoy realmente protegido?)

Ophcrack – Recuperar Claves de Windows.



Desde hace casi 4 años, utilizo el software OPHCRACK para recuperar contraseñas de sistemas operativos Windows, y he tenido resultados muy satisfactorios; he realizado varias pruebas con las ultimas versiones de Ophcrack obteniendo excelentes resultados, incluso en versiones de Windows que utilizan parches de seguridad; en lo personal siempre he criticado el uso de tablas arcoiris para el cifrado de claves en productos Microsoft, sin embargo haciendo un análisis detallado de el criptograma creo que si se depura el uso de tablas arcoiris puede conseguirse un criptograma muy solido, al momento estoy trabajando junto con un par de amigos ingenieros y matemáticos en la fortificación de un sistema de seguridad cuya característica principal es que incluye ligeras modificaciones en el algoritmo de Microsoft.

No me cabe la menor duda, el sistema de Ophcrack, seguirá cumpliendo con su función de una forma rápida, sencilla y con la misma eficacia que ha demostrado durante estos ultimos años. Como les decía, este software funciona en base al cifrado de las claves de Windows, en las denominadas “Tablas Arcoíris”, con un procedimiento que mezcla el ataque de fuerza bruta (Brute Force); con la decodificación y comparación de claves almacenadas localmente; logrando un resultado excelente, en un tiempo optimo.


Adjunto el link de descarga de Ophcrack:
http://ophcrack.sourceforge.net/download.php

Descarguen la versión LiveCD, y quémenla usando Nero 8.

Más información de las tablas arcoíris: http://project-rainbowcrack.com/

Si tienen alguna inquietud, sugerencia o comentarios, no duden en hacérmela llegar, y con gusto responderé.

Backtrack 5 – Descarga y vídeo orientado a claves WEP y WPA

Estimados todos, a petición de algunos amigos y colegas del grupo, comparto con ustedes un video tutorial sobre el uso de Backtrack 5 orientado específicamente a descubrir claves de redes WIFI. Cabe destacar que esto no es lo único que hace este programa, teniendo características sumamente interesantes en relación con informática forense (con potentes editores hexadecimales) entre muchas otras funciones que espero ir tratando en las próximas entradas.

Los siguientes links son obtenidos de la página web http://sliceoflinux.com/2010/05/09/el-portal-de-backtrack-ahora-en-espanol/
  • Instalación de BackTrack en Disco Duro.
  • Instalación de BackTrack con doble arranque (XP / Vista / Windows 7).
  • Instalación de BackTrack en Live USB (con Unetbootin).
  • Instalación de BackTrack en VMWare (con VMware Tools).
  • Personalizando BackTrack
  • BackTrack forense
  • Las descargas las pueden realizar desde la dirección http://www.backtrack-linux.org/downloads/

    Elaboración de un perfil psicológico – espionaje

    Mientras terminaba de escribir el articulo sobre las redes sociales para crecimiento en pequeñas y medianas empresas recibí un correo de un antiguo alumno, este correo me resulto sumamente emotivo. Así que he decidido compartir parte del contenido con ustedes, por lo cual y con el debido respeto, extraje algunos fragmentos los cuales comparto, así también la diapositiva que se incluye a continuación es mi forma de decir gracias pues no hay nada mas grato que saber que lo que uno sembró haya podido ser cosechado. Gracias A. G. L. fue un placer!

    «Estimado Ingeniero, antes que nada quiero decirle que sus cursos me han ayudado a conseguir trabajo y mejorar un poco mi vida» … «probablemente no me recuerde pero soy XXXXX de la ciudad de Cuenca, donde hace casi tres años nos dio una serie de cursos sobre seguridad informática y espionaje, algo que me gusto mucho.»… «hace casi un año tuve que dejar el ejercito, estuve un par de meses sin trabajo hasta que recordando sus clases y aplicando los conocimientos que compartió con nosotros me dedique a asesorar a pequeñas empresas a contratar personal»… «me dedique a analizar los perfiles de los potenciales empleados y hacer informes sobre ellos, revisando cada detalle»… «Me encuentro trabajando en recursos humanos como asesor en la empresa XXXX en el parque industrial, estoy muy contento» … «su escrito sobre su experiencia como docente me motivo a escribirle estas humildes palabras»

    Remembranza de mi docencia.

    La ultima vez que me pare frente a una clase fue hace casi dos años, desde entonces muchas cosas han cambiado, el tiempo en las aulas me dio muchas lecciones, aprendí mucho de cada uno de mis alumnos.
    Muchas veces me pregunto cual es mi parte favorita de enseñar?, de compartir lo poco que se con los demás? porque decidí un mes de junio de hace ya ocho años empezar a dar clases?. Empezare contando algo, siempre he admirado a mis maestros, no solamente al profesor que en cuarto año de colegio me enseño a programar en los recreos sin ganar absolutamente nada; ni a mi primer jefe que me enseño a ir mas alla de las expectativas y me abrió los ojos a un mundo lleno de oportunidades; he admirado a todos los maestros que han pasado y siguen pasando por mi vida. Todo hombre admira y reconoce a sus maestros, los buenos maestros no abundan, en cierta forma por que tampoco abundan los buenos alumnos. Ser profesor o maestro es algo un poco loco, jornadas arduas de trabajo, con presiones de todo tipo, muchas veces siendo agredidos de distintas formas por nuestros propios alumnos, trabajando hasta altas horas de la noche para corregir exámenes; pero mas allá de todo esto hay una esencia, un cierto placer por ver que lo que uno con esfuerzo siembra, puede llegar a cosechar. Mientras escribo estas líneas hago una pausa para revisar el número total de alumnos a los que he dado clases, y me sorprendo yo mismo al ver que he intentado enseñar a mas de 2000 alumnos distribuidos en cerca de 150 cursos distintos.
    Un amigo me solía decir que ser maestro es casi como ser un albañil, pues piedra a piedra se pueden construir catedrales, castillos, mansiones, o simplemente prisiones. Cualquiera que no sea albañil dirá que es muy sencillo, que los instrumentos son fáciles de usar… ¡Que lo intente!… Verá que tiene su chiste, y que la aparente sencillez esconde muchos años de aprendizaje y práctica. Y luego, al final de la jornada se recibe la paga (muchas veces mendigando por ese sustento), si el trabajo está bien hecho y si no, vienen los reclamos, no importa que al albañil se le hayan entregado piedras amorfas, duras, sin hilo, ni escogidas y malos materiales. A la larga, por desgracia o por fortuna, el amor al oficio gana y vuelve a él, con renovados bríos, a seguir construyendo enormes catedrales, o pequeñas prisiones.
    ¡Claro!… nadie presume de ser albañil, como tampoco nadie presume de ser maestro, ambos son oficios humildes, pero vitales.

    Quisiera gritar a mis alumnos de ayer y posiblemente de mañana… ¡Perdón!… Por mis desaciertos, por mis desánimos, por dar tan poco, por mi presencia en las aulas, por mis injustos excesos de justicia, por mis errores y defectos; pero no lo haré, pues de todo esto, también he querido enseñarles, que antes que ser maestro… ¡soy simplemente un ser humano…!

    En este momento y con un nudo en la garganta rememoro lo que significo en mi vida ser maestro, y aunque ya no tenga alumnos, ni exámenes que calificar, ni planes educativos que desarrollar; cada vez que tengo un cliente frente a mi, un amigo, un compañero de trabajo, o un niño que me hacen una pregunta o tienen una duda recordando cuando fui maestro, me brillan los ojos, ahondo mi respiración y sin poder evitar sonreír explico de la forma mas detallada, paso a paso (muchas veces hago dibujos) con el fin de que mi explicación resulte entendible y satisfaga la consulta.

    ¡Por éso agradezco a Dios por permitirme haber sido maestro!

    Adjunto unas pequeñas fotos de algunos de los cursos que he impartido, la temática ha sido variada, desde Ingeniería Social, Criptogramas, hasta seguridad informática y Hacking Ético.





    *Los rostros y nombres han sido cubiertos intencionalmente para proteger la identidad de quienes fueron mis alumnos, muchos de los cuales trabajan de incógnitos. A ellos y a todos Gracias.

    Páginas Web

    Conceptos y definiciones básicas sobre páginas web.
    Por: Carlos Donoso C.
    El tema que tratare el día de hoy es «conceptos y definiciones básicas de páginas web», ciertamente pudiera parecer un tema aburrido, pero resulta que hoy por hoy la gran mayoría de consultas que recibo en mi correo pertenecen a gente que desea diseñar una página web y que no sabe como empezar; de hecho es gente que no conoce la diferencia entre un hosting y un dominio, si usted es una de esas personas, o desea entender la jerga de un ingeniero en sistemas o de un diseñador web?, esta presentación es para usted.



















    La primera vez que utilice estas diapositivas fue hace 3 años cuando daba clases en la ESPE, sin embargo he actualizado algunos conceptos e incluido otros tantos. En espera de que el amable lector encuentre útil esta presentación (sea para entender conceptos o sea para enseñar a otras personas), le extiendo un cordial saludo y me pongo a las ordenes para cualquier duda o comentario que deseen incluir.

    Estamos en twitter como @ddchack o en nuestro grupo facebook «hacking y seguridad ecuador»

    // <![CDATA[

    Conceptos y definiciones básicas sobre páginas web.
    Por: Carlos Donoso C.
    El tema que tratare el día de hoy es «conceptos y definiciones básicas de páginas web», ciertamente pudiera parecer un tema aburrido, pero resulta que hoy por hoy la gran mayoría de consultas que recibo en mi correo pertenecen a gente que desea diseñar una página web y que no sabe como empezar; de hecho es gente que no conoce la diferencia entre un hosting y un dominio, si usted es una de esas personas, o desea entender la jerga de un ingeniero en sistemas o de un diseñador web?, esta presentación es para usted.



















    La primera vez que utilice estas diapositivas fue hace 3 años cuando daba clases en la ESPE, sin embargo he actualizado algunos conceptos e incluido otros tantos. En espera de que el amable lector encuentre útil esta presentación (sea para entender conceptos o sea para enseñar a otras personas), le extiendo un cordial saludo y me pongo a las ordenes para cualquier duda o comentario que deseen incluir.

    Estamos en twitter como @ddchack o en nuestro grupo facebook «hacking y seguridad ecuador»

    // ]]>on.js?c1=7&c2=7400849&c3=1&c4=&c5=&c6=»>

    Cifrado y Seguridad Informática

    El día de hoy voy a compartir con ustedes algunas diapositivas sobre conceptos de seguridad informática que solía utilizar para dar clases, no es muy complicado entender las definiciones, sin embargo si tienen alguna duda con gusto pueden escribir sus comentarios y los responderé en breve.

     

    Toda su vida a un par de clicks de caer en las manos equivocadas.

    Toda su vida a un par de clicks de caer en las manos equivocadas.
    Carlos Donoso
    El bien más importante de toda persona, institución o empresa se resume en una sola palabra, la información, me gustaría que el estimado lector piense en toda la información que almacena en su computador, desde aquella foto vergonzosa que le tomaron en esas vacaciones junto al mar, hasta esa carta que escribió a su “alma gemela” y que nunca se atrevió a enviar, piense en los cientos de correos electrónicos que envía o recibe a diario, piense en las transacciones y consultas bancarias que realiza usando internet. ¿Le he dado mucho en que pensar, verdad?, pues, aunque usted no lo crea, toda la información que usted tiene en su ordenador es vulnerable de ser robada sin que usted siquiera se de cuenta, es decir toda su vida está a un par de clicks de caer en las manos equivocadas.
    Lamentablemente, hoy por hoy la seguridad de la información no es mas que un grato sueño, con un ingrato despertar, pues existen cientos de programas, trucos y tretas para hacer todo tipo de robo de datos, los mismos que están disponibles gratuitamente en internet, algunos de ellos, quizá los mas peligrosos son:
    SNIFFERS
    Un Sniffer es un programa que captura las tramas de una red, eso quiere decir que cualquier computadora que “comparta” su red, o su conexión a internet puede monitorear todo lo que viaja desde y hacia su ordenador, sean páginas web visitadas, contraseñas de correo electrónico, mensajes de mail enviados, etc. Esto es particularmente preocupante, considerando que cada vez abundan más los Centros Comerciales, Restaurantes y Aeropuertos que ofrecen conexión a internet gratuita (Wireless).
    PHISHING
    En este tipo de casos de robo de datos, el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza (Ejm. Banco del Pichincha) en una aparente comunicación oficial vía correo electrónico, o algún sistema de mensajería instantánea; dicho mensaje contiene un link permanente que direcciona hacia la pagina web falsa, donde el usuario ingresa sus datos, los cuales inmediatamente son desviados y robados.
    TROYANOS
    Dentro del robo de datos e información, tenemos a los troyanos, los cuales son un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema, esto quiere decir que alguien ubicado en algún lugar del planeta tierra, esta accediendo a nuestros documentos, copiando nuestros archivos, revisando nuestra PC, mientras nosotros creemos que aquella versión gratuita de office tiene algún problema y no corre en nuestro ordenador.
    Solución.
    La solución nunca estuvo tan cerca, ni fue tan fácil, pero curiosamente nunca estuvimos menos interesados.
    Muchas personas se me acercan a consultarme: -“…como puedo evitar que se roben mi información?, o que accedan a mi ordenador?” , mi respuesta casi siempre es la misma: -“…la base de un buen sistema de seguridad es un personal capacitado , pues una persona que conoce los trucos para robar, para hacer sniffer, o para hackear, estará mucho mas alerta y será mucho menos propenso a ser víctima de los delincuentes informáticos.”
    Recuerdo que alguna vez me dijeron: -“Nuestro ordenador principal es muy seguro, pues no posee ningún tipo de conexión, ni a internet, ni al resto de ordenadores…”, no podemos a pretexto de tener un ordenador “seguro”, retirar toda conectividad, sería casi como que nosotros fuéramos a vivir en alguna comunidad budista, a fin de evitar ser víctimas de un asalto.