domingo, 22 de enero de 2012

Nuevo ataque de Anonymous

Tal y como publican en la cuenta de twitter de @AnonymousAction, la página web de la Asociación de Directores de Escena de España ha sido atacada (ir a la web). Esta se suma a la larga lista de webs atacadas en los últimos días, y que parece que no ha hecho más que empezar.
A continuación, algunas capturas de pantalla:


miércoles, 28 de diciembre de 2011

Predicciones de seguridad para el 2012

Trend Micro acaba de publicar sus predicciones en materia de seguridad para 2012, tal y como han hecho otros años. En esta edición la han dividido en 4 categorías principales:

• Tendencias de IT
• Plataformas móviles
• Amenazas
• Fugas de datos

Tendencias de IT
1. En el 2012, se les obligará a las empresas a afrontar los retos relacionados con BYOD (bring your own device). Más y más datos de las empresas se almacenan o son accedidos por dispositivos que no están completamente controlados por los administradores de IT, por lo que la probabilidad de incidentes relacionados con la pérdida de datos, atribuibles a la utilización de forma incorrecta de estos dispositivos personales, se incrementará. Volveremos a ver incidentes de este tipo en 2012.

2. El verdadero desafío para los administradores de centros de datos será tener que lidiar con la creciente complejidad de asegurar los sistemas físicos y virtuales alojados ​​en la nube.
Los atacantes podrán recurrir a  ataques convencionales, porque seguirán siendo eficaces en estos nuevos ambientes. Plataformas virtuales y en la nube son faciles de atacar, pero difíciles de proteger. Por lo tanto la carga recaerá en los administradores de IT que tienen que proteger los datos críticos de su empresa a medida que adoptan estas tecnologías. Parchear una amplia red de servidores virtualizados es un reto, permitiendo a los hackers secuestrar servidores, tráfico, y robar datos de los sistemas vulnerables.

sábado, 17 de diciembre de 2011

Ingeniería Social, qué es y cómo evitarla


La ingeniería social es el método por el que se obtiene información confidencial a través de la manipulación de usuarios legítimos. Es una técnica usada para obtener información, acceso o privilegios a sistemas informáticos que les permitan realizar algún acto que perjudique o exponga la persona u organismo.
El principio en el que se basa la ingeniería social es que en cualquier sistema los usuarios son el eslabón más débil. Llevado a la práctica, un hacker usará el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un banco u otra empresa, un compañero de trabajo, un técnico o un cliente. A través de Internet o correo electrónico se usa, por ejemplo, el envío de solicitudes de renovación de permisos de acceso a páginas web o incluso las famosas cadenas de mails. Con este método, se aprovecha la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, (por ejemplo proporcionando detalles financieros a un aparente mail de nuestro banco), en lugar de tener que encontrar agujeros de seguridad en una red informática.
En la ingeniería social, el ataque más simple y efectivo es engañar a un usuario haciéndole creer que un administrador del sistema esta solicitando su contraseña para algún propósito aparentemente legítimo. Otro método es en el que los usuarios reciben mensajes que solicitan contraseñas o información del banco o la tarjeta de crédito, con la excusa de crear o restablecer una cuenta. A este tipo de ataques se los llama phishing.
Otro ejemplo más moderno de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo fotos íntimas de alguna persona famosa o algún programa gratis, pero que en realidad ejecutan código malicioso infectando así el ordenador de la víctima. Después de que los primeros e-mails de este tipo llevaran a los proveedores de correo electrónico a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben abrir esos archivos para que el ataque se complete. Sin embargo, la mayoría de los usuarios abren casi cualquier archivo adjunto recibido, sin que les importe lo más mínimo de dónde provenga.

domingo, 11 de diciembre de 2011

Crear un disco duro encriptado, o proteger uno ya existente


En esta entrada vamos a explicar 2 sencillas maneras de crear un disco duro encriptado, y así tener todos nuestros datos seguros. La primera la realizaremos con el programa PGP (se puede descargar desde aquí). Y la segunda con BitLocker.

PGP
PGP (Pretty Good Privacy) fue diseñado y desarrollado por Phil Zimmermann en 1991. En la actualidad pertenece a Symantec, por lo que si no queremos pagar por él, tendremos que conformarnos con utilizar alguna versión más antigua, cómo haremos en éste caso.
PGP combina la criptografía simétrica y la criptografía asimétrica, creando un criptosistema híbrido. Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. Después crea una clave de sesión secreta que solo se empleará una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón y las teclas que se pulsen durante unos segundos con el propósito específico de generar esta clave (el programa pedirá que se realice esto al iniciar el programa por primera vez). Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave pública del receptor, y una vez cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor. El descifrado sigue el proceso inverso. (Wikipedia)

viernes, 9 de diciembre de 2011

SSL, qué es y cómo funciona


El protocolo SSL (Secure Sockets Layer), desarrollado por Netscape, permite establecer conexiones seguras a través de Internet. Su trabajo consiste, básicamente, en codificar los mensajes antes de enviarlos por la red. Una vez establecida la comunicación, cuando una aplicación quiere enviar información a otro equipo, el protocolo SSL la recoge y la codifica, e inmediatamente después enviarla a su destino. Una vez que la información llega al destinatario, el módulo SSL del otro ordenador se encarga de decodificar los mensajes y mostrarlos como texto legible en la aplicación destinataria.

Una de las principales ventajas de SSL es que libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información, y apenas hay que modificar los programas ya existentes para que lo utilicen. Desde hace tiempo los principales navegadores de Internet incorporan un módulo SSL, que se activa de forma totalmente automática (por ejemplo, al entrar en direcciones web que empiezan por https).

OpenSSL
El proyecto OpenSSL consiste en un conjunto de herramientas open source que implementan los protocolos de seguridad SSL y TLS (Transport Layer Security). Está basado en las librerías SSLeay desarrolladas por Eric A. Young y Tim J. Hudson
El paquete OpenSSL contiene, principalmente, las librerías crypto y ssl y la aplicación openssl.
La librería crypto implementa muchos de los algoritmos criptográficos usados en varias aplicaciones (como OpenSSH o OpenPGP).
La librería ssl, implementa los protocolos SSL, en sus versiones 2 y 3, y el protocolo TLS, en su versión 1.
El programa openssl es una línea de comandos que permite la utilización de las funciones criptográficas de que dispone la librería crypto. Esta aplicación puede utilizarse para:
  • Crear claves RSA, DH y DSA.
  • Crear certificados X.509, CSR y CRL.
  • Encriptación y desencriptación.
  • Comprobación de clientes y servidores SSL/TLS.
  • Correo encriptado.

miércoles, 7 de diciembre de 2011

Herramientas online de seguridad

Muchas veces, cuando una compañía o un programador sacan una nueva aplicación al mercado, también ofrecen una versión online de esa herramienta. Suele ser algo limitada con respecto a la otra versión, pero no por ello resulta poco útil o nada interesante, ya que te ahorran el trabajo de tener que descargar o instalar el programa entero, con la consiguiente pérdida de tiempo.
Por eso, en ZonaSec queremos hacer una recopilación de varias de esas webs (algunas sólo tienen versión online). A los que nos seguís habitualmente os sonarán algunas de las siguientes páginas, ya que han podido ser utilizadas en entradas anteriores. Empezamos:

  • Adslayuda (geolocalización): con esta utilidad podremos, simplemente con introducir una IP, saber dónde está localizada geográficamente. Te informará de la ciudad y país, entre otros, e incluso del ISP. Ir a la web
  • Secunia online: nos sirve para realizar un análisis de las aplicaciones instaladas en nuestro equipo y nos informará de cuáles están actualizadas y cuáles no. Ya hicimos un análisis aquí de su versión instalable. Ir a la web

lunes, 5 de diciembre de 2011

Unir 2 archivos ejecutables en uno solo con RedBinder (IV de IV)

Siguiendo con la serie de entradas en las que hablábamos sobre la forma de unir 2 o más archivos, y que se ejecutasen de forma oculta (links al resto de entradas: primera, segunda y tercera), publicamos ahora la cuarta y última de la serie.
En esta ocasión, vamos a utilizar un programa que automáticamente nos va a realizar esta función, la de ocultar un programa dentro de otro. Hay multitud de aplicaciones para realizar esta tarea, como por ejemplo AFX Binder, File Injector, Hammer Binder o MicroJoiner. Para realizar esta práctica nosotros usaremos RedBinder (Windows).
No requiere instalación, por lo que para iniciar el programa basta con ejecutar el archivo EditorRedbindeR.exe. La aplicación tiene una interfaz sencilla, y su uso es muy intuitivo. Una vez iniciada la aplicación, hacemos clic con el botón derecho en la tabla principal. Nos aparecerá un menú desplegable:



sábado, 3 de diciembre de 2011

Practicando con SSH

En la anterior entrada vimos qué era y cómo funcionaban SSH, OpenSSH y sus aplicaciones, y en esta segunda parte vamos a practicar con él, que es lo que nos interesa. En estos ejemplos hemos utilizado Debian Squeeze.
Para instalar el servidor ejecutaremos:
 
apt-get install openssh-server

Tras la instalación, procederemos a configurarlo. Y esto lo haremos con el archivo sshd_config, que se encuentra en /etc/ssh.
Lo primero que haremos será habilitar la conexión a los usuarios que deseemos (deben existir en el equipo). Para ello, en cualquier lugar del archivo sshd_config se deberá añadir la línea:

AllowUsers usuario1 usuario2 (separados por espacio, todos los usuarios que se desee).

También modificaremos el puerto. Por defecto, está puesto el puerto 22. Buscamos la línea Port 22 y sustituimos por otro que deseemos y que esté libre (en nuestro caso el 4321).
Otra cosa que también es recomendable modificar es la línea PermitRootLogin. Aquí se le indica si queremos permitir que se pueda loguear con el usuario root. Por defecto aparece yes, pero lo cambiaremos a no, ya que si alguien se consigue conectar como root tendrá acceso total y con todos los permisos al servidor SSH.
Otra opción interesante es el número máximo de intentos que tendrá un usuario para conectarse. Esto se especificará desde la línea MaxAuthTries número. Si se sobrepasa el número de intentos especificado la sesión SSH se cortará. Podremos volver a conectarnos y reintentarlo, pero así estamos evitando ataques de fuerza bruta. En nuestro ejemplo escribiremos MaxAuthTries 3, ya que 3 es un número suficiente de intentos para haber ingresado bien la contraseña.