ENGAÑANDO A LOS HACKERS

06 fEBRERO 2020 01

       Autor: David Martín Alvarez.  

La batalla contra los hackers en el ámbito de la seguridad informática es constante, y en cierto modo se podría describir cómo la pescadilla que se muerde la cola. Tan pronto se aprende a solucionar un problema generado por ellos cómo a continuación aparece otro si cabe aún más complejo.

Esta lucha no deja de ser una guerra, día tras día los buenos defendiéndonos de los malos sin descanso, que con sus “armas” (ataques DDoS, spybots, virus, …) atacan e intentan obtener nuestras “riquezas” (El control de nuestros equipos, datos personales, claves…) . Y cómo guerra que se precie todo está permitido, ambos bandos esconden recursos para usarlos cuando menos lo espera el enemigo. Uno de estos recursos usados por los investigadores son los honeypot (Tarro de miel, traducción literal del inglés).

Si con la miel podemos lograr atraer a un montón de insectos, y ocasionalmente animales, incluso osos, por analogía resulta sencillo entender en que consiste este tipo de trampa. Básicamente un honeypot trata de engañar a los malos haciéndolos creer que van a encontrar un sitio en internet fácilmente “hackeable” y que pueda contener información “suculenta” o sistemas críticos que atacar.

Quizás sea más correcto llamarlas “Red Trampa”, por tanto estos no son  sistemas que actúan en solitario. Son redes reales, con switches, routers, sistemas operativos Windows, Solaris, Linux…, todo con objeto de hacer creer a los atacantes que se están enfrentando a un sistema real. De hecho, lo único que debería de diferenciar un honeypot de un sistema real es la información almacenada o los sistemas que gestiona. Así en caso de que logren sortear todas las dificultades y obtener la información o tirar el sistema el daño será mínimo.

El objetivo real de un Honeypot es el de aprender y conseguir experiencia en el tema de la seguridad informática.

La principal diferencia que tiene con un sistema real es que se monitorizan (Monitorizar en este caso significa vigilar) todos y cada uno de los movimientos 06 fEBRERO 2020 02que realiza el intruso en la red para posteriormente poder analizar todos los pasos que ha realizado este y así aprender y comprender sus técnicas con objeto de evitar que las apliquen en los sistemas de producción reales.

En la actualidad existen muchos sistemas de honeypots, pueden ser hardware(equipos físicos dedicados exclusivamente a ello) o Software (mediante programas específicos que simulan un sistema).

Los honeypots han ido evolucionando y hoy en día llegan a formar redes completas denominadas HoneyNets, gracias a las cuales pueden ser mejor analizados todos los movimientos de los atacantes. En la imagen vemos el esquema de una HoneyNet, la cual simula un sistema que parece una red real de ordenadores y que a su vez puede recopilar mucha más información que un simple honeypot.

A la hora de implantar un honeypot debemos de tener en cuenta una serie de premisas;

  • Debe de ser lo más real posible. De no ser así el atacante se puede dar cuenta de la trampa y puede que incluso esto se vuelva en nuestra contra y apliquen métodos falsos para confundirnos en un intento de devolvernos nuestra medicina. No debemos olvidar que el enemigo tampoco es tonto y ellos a su vez tienen una serie de herramientas para detectar las trampas. Al fin y al cabo, esto es la guerra.
  • Igual que el oso va a la miel porque es dulce, el atacante debe de acudir al honeypot porque cree que puede obtener algo interesante. Haciendo parecer nuestro honeypot interesante a los ojos del atacante logramos que las posibilidades de ser atacados aumenten notablemente, lo cual repercutirá positivamente en nuestro objetivo de estudiar y aprender sus técnicas. Pero del mismo modo que no debemos de crear un acceso sencillo de piratear para que no se note la trampa, tampoco debemos de complicar en exceso el acceso a ella. De esta última forma lo único que lograríamos es conseguir ahuyentar a los atacantes por ese exceso de dificultad y nosotros no lograríamos nuestro objetivo.
  • Debemos simular una red completa, para obtener datos de todos los sistemas que existen en un entorno real. Una vez que entran los atacantes se trata de que logremos obtener la mayor información posible sobre sus métodos, por tanto cuantos más elementos introduzcamos  más información podremos recopilar. Además, si la red no es completa podríamos levantar sospechas y probablemente picarían en nuestra trampa.

Pero a veces los métodos para llegar a los hackers no pasan por engañarles, sino que se intenta que los malos den la cara y trabajen para los buenos (nosotros). De esta forma hay una gran cantidad de empresas que ofrecen recompensas para que se logre encontrar vulnerabilidades e informar de ellas para así proceder a arreglarlas.

06 fEBRERO 2020 03Tesla, el fabricante de coches eléctricos y adalid de la innovación es un buen ejemplo de ello, ofreciendo premios de hasta 250.000 dólares o un regalando un coche Tesla 3 a quien logre hackear la centralita de su vehículo. Otro de los sistemas que animan a atacar es a su piloto automático, que en estos momentos es capaz de “conducir” el vehículo en autopistas y autovías e incluso gracias a él, el coche puede llegar a aparcarse solo en el garaje o salir de este. Cualquier esfuerzo es poco para mantener la seguridad en este tipo de sistemas, al fin y al cabo si nos roban nuestros datos, fotos, o algo de dinero de nuestra cuenta bancaria la vida sigue adelante. Sin embargo, si alguien llegara a tomar el control de nuestro coche podría llegar a poner en peligro nuestra vida y la de los demás. Si logramos acceder a la centralita del vehículo bloquear la dirección del vehículo o frenar fuerte es sencillo y eso significaría en el menor de los casos un gran susto y lo más seguro un accidente que en el peor de los casos podría provocar alguna víctima.

Pwn2Own es concurso de hackers en el cual se dan premios por encontrar errores en diferentes sistemas y aquí es donde Tesla aprovechó para lanzar su reto. En este evento los participantes son animados a explotar vulnerabilidades desconocidas en diferentes sistemas. En 2019 llegaron a repartir  2,5 millones de dólares en premios, lo cual nos hace vislumbrar la importancia de dicho evento. A los ganadores se les da un premio en metálico, el dispositivo que han sido capaces de hackear y una chaqueta de “Masters”, muy apreciada por ellos.

Piratear Windows RDP fue premiado con 150.000 dólares, Adobe Reader 40 mil, Microsoft Office 365 ProPlus 60 mil y Microsoft Outlook 100 mil. Por otra parte, la sección de navegadores fue un poco más floja en lo que a cuantía de premios corresponde.  Para el navegador Google Chrome se ofrecía 80 mil dólares, Microsoft Edge recompensas de 50, 60 y 80 mil, Apple Safari 55 y 65 mil y Mozilla Firefox 40 y 50 mil.

Gracias a estos premios se lograron encontrar y solucionar muchas vulnerabilidades que de otro modo podrían haber sido descubiertas por hackers y haber sido explotadas con fines poco éticos. No debes olvidar que cualquier equipo, incluido el tuyo o el mío podrían haber sido víctimas de esas vulnerabilidades.

Con este artículo he intentado haceros llegar el mensaje de lo crucial que resulta para todos la seguridad informática y hasta que punto llegan las medidas para combatir el crimen tecnológico. Espero haberos hecho reflexionar sobre ello para así ser más conscientes de la creciente importancia que todos estos temas tienen en nuestra sociedad.

04 Diciembre 2020 02
Seguridad-Privacidad en Internet

HTTPS, seguridad en la navegación:

HTTPS, SEGURIDAD EN LA NAVEGACIÓN.

Autor: David Martin Alvarez.

Muchas veces cuando hemos navegado hemos visto un candado cerrado a la izquierda de la barra de direcciones de la web en la que estamos. En otras ocasiones podemos ver en esa posición un signo de admiración que nos advierte que puede ser un sitio peligroso. Quizás sepas que esto tiene algo que ver con https, pero estoy seguro que no sabes en que consiste este mecanismo de seguridad con el cual lidiamos casi siempre que navegamos.

En un principio para entender todo esto conviene saber que es http. Se trata de un protocolo de comunicación mediante el cual enviamos y recibimos información, y gracias a ello podemos navegar por internet. Cuando accedemos a una página web se inicia una comunicación entre nuestro navegador y el servidor donde se aloja esta. En esa comunicación se intercambiará todo tipo de información, desde nuestra dirección ip , a nuestros datos de inicio de sesión (usuario y contraseña) , número de tarjeta de crédito si estamos realizando compras, información sensible sobre nuestra identidad…

Leer más
02 octubre 2019 01
Seguridad-Privacidad en Internet

EVITA QUE MICROSOFT TE ESPÍE

EVITA QUE MICROSOFT TE ESPÍE.

Autor: David Martin Alvarez.

En la mayoría de las ocasiones cuando pensamos en la seguridad informática nos vienen a la cabeza imágenes de tipos malvados en un sótano rodeados de ordenadores que interceptan nuestros datos y comunicaciones y los tienen guardados para extorsionarnos algún día.

En realidad eso es bastante complicado que ocurra, aunque como hemos comentado en otros artículos es perfectamente posible. La realidad es más turbia, pues nos están constantemente espiando y rastreando nuestros datos, y lo que más triste, en muchos casos con nuestra autorización. Sí, efectivamente, les hemos dado permiso, cuando hacemos click en “He leído y acepto las condiciones” y a continuación pulsamos el botón de aceptar sin haber leído nada.

A continuación os explicaré una serie de métodos para lograr que los datos que obtienen de nosotros nuestros amigos de Microsoft sea el menor posible. Con esto no quiero decir que Microsoft sea la única empresa que se dedica a recopilar datos ajenos para su propio interés, la lista desgraciadamente es bastante larga, pero por alguna hemos de comenzar.

Leer más
9 Mayo 2019 1
Seguridad-Privacidad en Internet

LOS NIVELES OSCUROS DE LA WEB

LOS NIVELES OSCUROS DE LA WEB.

Autor: David Martin Alvarez.

En pasados artículos nos hemos comenzado a familiarizar con términos y definiciones específicas en el mundo hacker. Poco a poco hemos ido conociendo diferentes aspectos sobre navegación segura por internet, sistemas críticos, tipos de personajes que nos podemos encontrar mientras navegamos (o que se introducen en nuestros sistemas sin que nos percatemos) y muchos otras cuestiones que poco a poco se van presentando.

Ahora vamos a hablar sobre los sitios en los cuales nos podemos introducir navegando por la web. RECOMENDAMOS QUE NO ENTRÉIS EN ESTOS SITIOS, SIMPLEMENTE AQUÍ LOS ENUMERAMOS y os comentamos cuales son las características de estos con objeto de que sepáis que existen. Para entrar en estos sitios debemos controlar perfectamente lo que hacemos, en caso contrario los más seguro que conseguiremos, en el mejor de los casos, es algún malware.

Lo primero que debemos de entender es que la web tal y como la conocemos se compone de una serie de sitios que están al alcance de todo el mundo y que en un principio los buscadores (Google, Yahoo,  duckduckgo…) indexan. El término indexar, aunque suene un poco extraño viene a significar “crear un índice”. Explicado con un poco más de amplitud significa que los buscadores, gracias a una serie de robots que están continuamente recorriendo la web, crean un índice de estas (Se guardan estas páginas y sus características en sus Bases de Datos para que a la hora de realizar búsquedas estas sean eficientes). Una vez tenida en cuenta esta cuestión podemos pasar a saber que es la Deep Web.

Con Deep Web en un principio se englobaron los contenidos no indexables. Esto que suena un tanto extraño simplemente se refiere a los contenidos complicados de encontrar usando los buscadores que están al alcance de todos, principalmente porque los motores de búsqueda no pueden acceder a ellas y por tanto no las incluyen en sus Bases de Datos.

Leer más
Revista