miércoles, 21 de diciembre de 2011

Phishing recargado I: Pharming

"Este es un programa de entrenamiento, similar al de la realidad programada de la Matrix. Sigue las mismas reglas básicas, como la gravedad. Lo que debes entender es que estas reglas no son diferentes a las de cualquier sistema computacional. Algunas se pueden doblar, otras se pueden romper"
Morpheus en "The Matrix"

Continuando con la serie de posts acerca del phishing, hoy quiero contarles que de la misma forma en que la tecnología evoluciona, los ataques también. En este post y el siguiente les voy a contar acerca de dos técnicas que usan los crackers hoy para hacer más efectivos sus phishing. La primera se conoce como Pharming.

Cada computador en la red se identifica a través de lo que se conoce como dirección IP: Una serie de 4 números separados por puntos (por ejemplo, 173.194.42.16). Ahora, muy pocos serían capaces de memorizar ese dato. Por eso, y para ordenar los equipos por zonas geográficas y usos, se utilizan 2 métodos: El primero, llamado DNS (Domain Name System), es un grupo de servidores al cuales se les consulta qué IP corresponde a una dirección determinada (volviendo al mismo ejemplo de recién, si consultas a un servidor DNS por www.google.com, te responderá 173.194.42.16). El segundo es un archivo dentro del computador llamado hosts, el cual permite llevar una lista de direcciones y respectivas IP, sobre todo en caso de que se caiga un servidor DNS o para casos de pruebas.

Nuestros computadores, a la hora de buscar direcciones IP, primero revisan el archivo hosts y luego consultan al servidor DNS. Los crackers siempre buscan hacer que direcciones legítimas apunten a sus servidores truchos (sí, esos mismos que ellos montan para recoger credenciales) de dos formas: "envenenando" servidores DNS con registros falsos, o envenenando el archivo hosts de nuestro equipo:

Archivo hosts infectado, esta vez para evitar que los antivirus se actualicen. Todas las direcciones apuntan a 127.0.0.1 ("mi equipo"). Fuente: EazyAntispyware Blog
¿Cómo protegerse? Generalmente los sitios de bancos o aquellos que manejan información confidencial usan certificados digitales (ese candado que ves cuando te conectas al banco), y el navegador avisa cuando el la dirección no corresponde a la IP registrada en el certificado. También los antivirus y anti-spyware más avanzados revisan periódicamente el archivo hosts.


jueves, 15 de diciembre de 2011

Phishing (con extra vitaminas y minerales)

(Reedición del post de mi alter-ego)

Durante el último año sobre todo, se ha hablado mucho acerca del Phishing, ataque informático destinado a robar información a usuarios sin que éstos se den cuenta. Incluso han aparecido campañas por parte de los bancos sobre todo, tendientes a concientizar a los usuarios respecto de esta amenaza. Pero ¿Qué es el Phishing?

El Phishing es un ataque que funciona de la siguiente manera:
  1. A tí te llega un correo electrónico que dice "Haz clic aquí para ir a la página de tu banco". ¿La razón? Alguna promoción, chequear tu saldo, o un supuesto cambio de configuración provocado por un (también supuesto) ataque informático al servidor del banco.
  2. Tu haces clic en el link, y aparece la página de tu banco... o al menos eso es lo que crees. Porque en realidad es una página idéntica (de forma) a la página de tu banco alojada en otro servidor el cual está programado, no para ser parte del sistema web de tu banco, sino que para que, cuando ingreses tu RUT y password, las almacene.
  3. El inescrupuloso que armó este sitio, se conecta a él y extrae la información que tú le diste.
  4. Finalmente, usará esa información para suplantarte en la página de tu banco.
De ahí viene la palabra Phishing (que se pronuncia igual que "Fishing"): El atacante te lanza un anzuelo con su mail engañoso, tu caes y él "pesca" tus datos importantes.



¿Cómo defenderse de este tipo de ataques? Primero, debes tener en cuenta que los bancos, como medida de seguridad para sus clientes, NUNCA envían correos electrónicos como el que te mencioné a sus clientes, así que si recibes un mail de estas características, ten por seguro que te quieren enganchar para robarte la password.

También existen bases de datos de sitios de phishing (Phishtank, Google Safe Browsing) los cuales desarrollan plugins para browsers que, al ingresar un usuario a un sitio, chequean las bases de datos y avisan al usuario si son sitios maliciosos o no. Además, los browsers más modernos (Firefox, Internet Explorer, Opera, Chrome...) traen sistemas de chequeos integrados anti-phishing. Sin embargo, estas bases de datos no son automatizadas y dependen de las denuncias de los usuarios. Pueden pasar varios días antes de que un sitio sea denunciado en estos sitios.

Y por último, no llegar y hacer clic en cualquier parte. Miremos bien la dirección de la página en la que estamos antes de ingresar cualquier tipo de información.

Phishing a un conocido banco para robar su "clave dos"

miércoles, 7 de diciembre de 2011

¿Hackers o crackers?

"Los mejores crackers del mundo hacen la pega en 60 minutos. Desafortunadamente, necesito que tú la hagas en 60 segundos"
John Travolta en "Swordfish"


Todos leemos en las noticias que, cuando ocurre un incidente de seguridad, en éste está involucrado aquél oscuro personaje, quien escondido en el anonimato que le proporciona la red, es capaz de dejar la tendalada y salir impune. Me refiero al hacker.

O tal vez no.

Porque resulta que el hacker es un curioso, alguien que quiere conocer cómo funcionan las cosas por dentro y quizás cambiar algo en ellas para que funcione mejor. ¿Alguna vez has participado en un proyecto de software de código abierto (open-source) y has modificado aunque sea un par de lineas? ¿Alguna vez has abierto algún aparato electrónico de tu casa (TV, radio, computador, etc.) aunque sea para limpiarlo? Si la respuesta a cualquiera de esas preguntas es afirmativa, felicitaciones, eres un hacker.

Pues bien, ¿no es acaso el hacker aquel curioso que entra a sistemas informáticos, mira información que no le corresponde, destruye estos sistemas o no los deja funcionar adecuadamente?. Hay toda una controversia al respecto, ya que el término correcto para referirse a este personaje inescrupuloso es cracker.

¿Por qué 2 términos que se refieren a lo mismo? Principalmente por el hecho de que el hacker es alguien con conocimientos y curiosidad, mientras que el cracker es lo mismo, pero añadiéndole perversión y motivación para destruír, robar, obtener información, prestigio, o como ocurre la mayor parte del tiempo, lucas.

Es como decir que un ladrón que entra a robar casas es un cerrajero. El cerrajero tiene herramientas para entrar a casas, abrir puertas, etc. Añadimos a eso la motivación y malicia y tienes un ladrón.

lunes, 28 de noviembre de 2011

Guía práctica para el manejo de passwords

La password (contraseña) es probablemente el eslabón más débil dentro de esta cadena que es la seguridad de la información, y aún así la usamos en nuestra vida diaria, para ingresar a nuestros computadores, a nuestros sitios web, a nuestro banco, etc. Y no le prestamos suficiente atención, más encima creando passwords como cristian123 o peores.

Las principales recomendaciones para crear una password segura son las siguientes:
  1. De un largo adecuado (8 caracteres o más)
  2. Evitar que tenga nombres comunes, palabras de diccionario, o información cercana al usuario (fecha del cumpleaños, etc)
  3. Que incluya números y/o símbolos
  4. Que combine mayúsculas y minúsculas
Siguiendo estas sencillas reglas, podremos tener passwords las cuales serán extremadamente dificiles de adivinar por inescrupulosos, quienes utilizan generalmente técnicas automatizadas para tratar de vulnerar passwords, analizando miles (e incluso millones) de posibles passwords por segundo. El problema es que si seguimos al pie de la letra las recomendaciones, podríamos terminar con una password de este estilo:

kD%GzV/P*kzT

Y nadie (o muy pocos) podrían recordar eso. Y la idea también es que puedan recordar sus passwords y no tengan que andarla anotando en papeles, con lo cual quedaría en riesgo, ya que el papel podría ser visto por otra persona o incluso perderse.

Entonces ¿Qué hacer? Les voy a contar la técnica que uso para mis passwords. Ésta usa acrónimos (las iniciales de las palabras de una frase) para cada letra de la password. Como ejemplo tomemos un fragmento de Don Nicanor:

"Claro que yo no respondo si bajan
Echando sangre por boca y narices."

Entonces un acrónimo sería:

cqynrsbespbyn

Adecuado, ¿no? Tiene largo de 13 caracteres y no se basa en una palabra conocida. Hagamos que combine mayúsculas y minúsculas ahora, tomando las mayúsculas y minúsculas del fragmento, y suponiendo que "sangre" fuera la idea principal:

CqynrsbESpbyn

¿Y si lo complejizamos más metiéndole símbolos? Incluyamos el punto final y reemplacemos la "y" por un "and", o sea el amperstand gringo:

CqynrsbESpb&n.

Ahí tenemos una password buena, compleja, y lo más importante de todo, recordable. Lo único que tienen que hacer es recordar el fragmento de Don Nicanor. Pueden usar esta técnica con frases para el bronce, versos de poemas, canciones que les gusten, etc.

Ah, y otra cosa: Ya que saben cómo hacer buenas passwords, no hagan sólo una para usarla en todas partes. Tengan por ejemplo, una para el e-mail, otra para las redes sociales, otra para sus computadores, etc., cosa de que si un atacante se hace con alguna de éstas, le resulte más difícil entrar a otros recursos de información que Ustedes tengan.



viernes, 25 de noviembre de 2011

Primer disparo.

Hace poco estuve conversando con un amigo y ex-compañero de universidad, quien tomando en cuenta el post que creara mi Alter Ego hace un tiempo, y a partir de un incidente ocurrido en una charla acerca de tecnología, me dijo que creara mi propio blog acerca de seguridad de la información, pero de seguridad para todos.

Así es como, inspirándome en el título del disco de Depeche Mode, decidí iniciar este blog. ¿Y a qué voy con seguridad para las masas? Mi objetivos son:

  • Llegar a las masas en general: La seguridad de la información es algo que cada día nos afecta a todos, sobre todo considerando que cada día estamos más conectados, en diferentes dispositivos y cada vez exponemos más información.
  • Llegar a las masas de la gestión: Aunque para Ustedes la seguridad no traiga un ROI incorporado al menos inicialmente, un ataque a sus sistemas de información los va a hacer perder plata. De Ustedes depende si pierden más o menos.
  • Llegar a las masas de desarrolladores, ingenieros y administradores de sistemas: Nosotros estamos en la primera linea de batalla respecto de la seguridad. Y muchas veces no conocemos las herramientas necesarias para defender nuestros sistemas.
Así que, bienvenidos. Siéntanse en total libertad de seguir este blog y sus feeds. Mi idea es incluir información acerca de seguridad de la información más o menos seguido.