lunes, 31 de octubre de 2016

DEEP WEB… La internet profunda y su relación con los hackers


Seguro muchos ya escucharon de esta o muchos habrán logrado entrar a la Deep web (no es complicado entrar), pero algo que deben saber todos es que al ingresar a la Deep web se debe tener mucho cuidado donde ingresar y a que enlaces o link acceder. La forma más común de ingresar a la Deep web es usando la herramienta TOR, tomando en cuenta que existen muchas más herramientas (la forma de ingresar a la Deep web usando TOR lo realizare en otro post).

Las páginas que se encuentran dentro de la Deep web no se encuentran indexados por lo que no son fácil acceder mediante motores de búsquedas, esto conlleva a transmitir todo tipo de información dentro de estas, sea privado confidencial e incluso en su gran mayoría ilegal, esto al ser “prohibida” o no accedida de manera común, fomenta el crecimiento del morbo por poder ingresar y ver qué información circula dentro.

Lo que muchos también se preguntan es, ¿Qué encontraremos dentro de la Deep web?

  • Venta de armas, drogas.             
  • Videos baneado de la web comúnmente accedida.
  • Cuentas de PayPal robadas.
  • Archivos censurados.
  • Hacktivismo.
  • Secretos de estado (WikiLeaks).
  • Contratación de sicarios.
  • Imágenes y contenido bizarro.

Ojo no todo en la deep web es malo, pero en su gran mayoría es contenido censurado. Ahora entrando al tema que nos interesa, ¿qué relación tiene la Deep web con los hackers? Esto es fácil de deducir, por el hecho que hay lugares donde contratas sicarios entre otro tipo de personas, también se puede contratar hacker para trabajos en específicos como:
  • Accesos a redes sociales.
  • Denegación de servicios a una empresa que es competencia tuya.
  • Acceso a un ordenador personal.
  • Ciber extorción.
  • Secuestro de información y muchos más.

Por este motivo las empresas deben tener en cuenta que gran cantidad de ataques provienen de la Deep web, donde el 16% de empresas Colombianas fueron víctimas de robo de información Según el Informe Global de Fraude 2012/2013.

¿Ahora sigues pensado que estás seguro?...

sábado, 29 de octubre de 2016

Bitácora del hacker 002

El siguiente tutorial tiene fines educativos buscando enseñar algunas técnicas hacker, con el fin de evitarlas y no de incentivar su mal uso. No me hago responsable sobre un uso incorrecto de estas herramientas.

Sniffer es una herramienta que permite capturar y almacenar los paquetes que viajan por una red determinada y muchas veces son difíciles de detectar, esto ayuda al atacante ver imágenes, direcciones web, contraseñas, y más que pasan por la red.

Dentro de Kali liux, existe un framework llamado WebSploit que permite hacer ataques de tipo sniffer, en esta ocasión analizaremos una red usando drifnet, esta herramienta dentro de WebSploit ayuda a capturar las imágenes de una víctima.


Lo primero que hacemos es ingresar al terminal de Kali y digitamos websploit y luego seguir los pasos como se muestran en las capturas


Al colocar show modules, podemos ver las opciones que nos da websploit, y digitamos el uso de network/mitm



Modificamos los IP del target (Dirección de la victima) y del router.




Como último paso al colocar run, se apertura una ventana donde aparecerá las imágenes que capturaremos.


Para hacer la prueba de nuestro ataque, en la pc de la víctima ingresamos a google imágenes y verificamos que en nuestro drifnet aparezcan las imágenes.



Como vemos, un ataque de tipo sniffer es casi indetectable por parte de la víctima, solo se necesita estar dentro de su red y conocer su IP. Para evitar este tipo de ataques, el administrador del data center o de su red, debe tener un analizador activo de ataques, esto puede ser implementado mediante muchas herramientas con configuraciones específicas para cada tipo de necesidad que se pueda tener.

WebSploit tiene además herramientas para poder adquirir usuarios y contraseñas, url visitadas por la victima, etc. solo queda sentarse y adentrarse en este mundo del hacking y la seguridad informática

EmYiEm


MEJOREMOS NUESTRA SEGURIDAD… Latch una excelente App

Actualmente pedir tener una seguridad absoluta implica tener una economía infinita, pero no está de más mejorarlas con aplicaciones en nuestro móvil, evitando y detectando intentos de accesos no autorizados a nuestras cuentas de Facebook, google entre otros.

Latch es una herramienta que sirve como un pestillo de activación o desactivación para el acceso a nuestras cuentas de forma remota ya sea de banca por intenert, DropBox entre otros. Tiene 2 opciones para su uso los cuales son: Parear con Latch y ahora último con el uso de TOTP.

Con esta App eliminamos la poca seguridad que nos ofrece el uso simple de un Usuario y una contraseña añadiendo la confirmación con el aparato que se volvió casi indispensable en nuestra vida que es nuestro celular.



Recordemos que además de esta app existe muchas otras opciones para asegurar inicios de sesión no autorizados dentro de nuestros servicios múltiples que se encuentran en la nube. En facebook por ejemplo existe la aprobación de inicio de sesión que es usado directamente con nuestro celular, este manda un mensaje de aprobación del inicio de sesión además de informar donde y desde que tipo de sistema operativo se está tratando de ingresar a nuestro usuario, esto a pesar de que puedan tener nuestro usuario y contraseña.

Las herramientas están disponibles, solo falta nuestra decisión de uso y de mejora de nuestra seguridad…

viernes, 28 de octubre de 2016

ECONOMIA VS SEGURIDAD… Un problema latente en las empresas



La falta de madurez de muchas empresas trae consigo un futuro desastroso dentro del área de la informática, estas empresas cometen el principal error de toda futura víctima de un hacker formulando la frase “yo nunca seré hackeado”. Generalmente las empresas no invierten en su área de seguridad informática y en el mejor de los casos solo invierten el 3.8% de su presupuesto.

Grandes empresas luego de ser víctimas de ciberdelincuentes pierden grandes cantidades de dinero además de la confianza por parte de sus usuarios como es el caso de la empresa SONY.

A nivel mundial se pierde más de 445 mil millones de dólares por ataques de cibercriminales. Tomando un ejemplo claro, México sufre una pérdida de más de 30 mil millones de pesos al año el cual en dólares es más de mil millones y medio de dólares al año.

Tomando la realidad de mi país, según el diario Gestión “Perú es quinto país de la región que recibe más ataques cibernéticos”, además que somos una gran potencia en desarrollar malware bancarios, hasta el punto de “exportar” y vender estos malware a países vecinos.

Pongámonos a pensar en un momento, que pasaría si la entidad financiera donde confiamos nuestro dinero es víctima de un ataque, en el cual vacíen nuestras cuentas de ahorro, además de modificar información sensible de la empresa dejando con serios daños institucionales a dicho banco, ¿cuál sería la decisión lógica de estos clientes? Por lógica sería entre muchas el cambio de servicios a otra entidad financiera.

Es tiempo de que las empresas tomen conciencia y el verdadero valor a este ámbito, asegurar sus datos y concientizar a sus trabajadores, hablar de los peligroso de métodos de hackeo como la ingeniería social, de capacitar a su área de sistemas para que tomen cartas sobre el asunto y sobre todo… tener planes de contingencia a futuros ataques que pueda sufrir la empresa.

jueves, 27 de octubre de 2016

Secuelas de un ataque…

En la historia dentro del internet, encontramos ataques realizados a empresas grandes como Sony Play Station (Ataque de DDos y acceso a BD 2014), Ebay (Intrusión a BD 2014), Sony Pictures Entertainment (Intrusión a sistema 2014) entre otros. Todos estos ataques fueron muy sonados en su momento dentro de la comunidad de seguridad informática y hacking. Lo que sucede después, es la baja aceptación y confianza a la empresa por parte de sus usuarios, puesto que en el caso de Sony Play Station muchos usuarios perdieron dinero al tener usuarios dentro del mismo, por este motivo perder algunos clientes.

El pasado viernes, DyN sufrió un ataque de denegación de servicios (DDoS) el cual afecto a empresas como Twitter, Spotify, el periódico Financial Times entre otros. Este ataque trajo grandes cambios que muchos no imaginan, en primer lugar desde el punto de vista de ser el ataque de DDoS más grande realizado en toda la historia, y en segundo lugar por haberse desarrollado el ataque con ayuda de EL INTERNET DE LAS COSAS.



Esto nos da un panorama del posible futuro que nos espera, puesto que este ataque fue desarrollado de manera sencilla y por personas que no necesitaban mucho conocimiento técnico del tema, el internet de las cosas tiene un error grave, el cual es que ninguno de sus usuarios actualiza su firmware (software que el dispositivo tiene por defecto) manteniéndolo así durante los años de uso que le den, o peor aún existen dispositivos que no pueden ser actualizados.

Lo esencial que se hizo es infectar a estos dispositivos (Dispositivos del internet de las cosas) con un tipo de malware para realizar el ataque.

Este ataque atrapo el interés de varias empresas de seguridad como S2 Grupo, Flashpont Intel además de expertos en seguridad como Bruce Schneier, Chema Alonso entre otros, por la gravedad e impacto que tuvo a nivel mundial y la petición de expertos de seguridad para la participación del gobierno de EEUU para solucionar los daños causados.

Hasta la fecha no se dan a conocer los que realizaron el  ataque, pero queda claro que este tipo de ataques son fácil de realizar y en su contraparte son difíciles de predecir y de solucionar, finalmente logrando que la imagen de la empresa queda manchada para siempre…

miércoles, 26 de octubre de 2016

Bitácora del hacker 001

El siguiente tutorial tiene fines educativos buscando enseñar algunas técnicas hacker, con el fin de evitarlas y no de incentivar su mal uso. No me hago responsable sobre un uso incorrecto de estas herramientas.

Phishing es una de las grandes herramientas usadas por los hacker para robar información (sobre todo usuario y contraseñas de un portal web en específico), esta herramienta trabaja suplantando una web comúnmente usada como Facebook, Twiter u otros como páginas web bancarias, iCLoud y más.

En esta ocasión veremos un ataque de tipo phishing de una red social como facebook. Para lo cual usaremos una máquina virtual con Kali Linux y seleccionaremos la opción SET que sirve para hacer ataques de Ingeniería Social. 


Ingresando en la consola, ingresamos a opción número 1 de Solcial-Ingineer luego los siguientes pasos a continuación como muestran las capturas...




Colocamos la IP de nuestra máquina atacante (IP de nuestro Kali), en mi caso ocultare mi IP. 



Al darle intro a este último paso, quedo listo nuestro phising para ser colocado en otra máquina dentro de nuestra red local.

Ingresamos a un navegador de una maquina que hará el papel de víctima, en la dirección URL colocamos la IP del atacante y es asi como carga automáticamente nuestro Facebook falso para obtener contraseñas de nuestra victima




Finalmente como mi Servidor Apache se encuentra en estado ON ingresare al directorio /var/www/html donde encontrare un txt conteniendo el usuario y la contraseña de la víctima.


La variedad de ataques aumenta día tras día, y este es solo un pequeño ejemplo del uso del phishing. Las formas de asegurarse son variadas, sobre todo comenzando con la revisión de la URL que pide nuestros datos de acceso, borrar nuestros cookies entre otros.

Recuerda que el eslabón más débil de la seguridad informática eres tú.





El verdadero responsable de nuestra seguridad…

Si alguien pregunta: ¿Quién quiere estar seguro de hacker?, ó ¿Quién quiere evitar que le roben sus contraseñas o mensajes de whatsapp? De seguro levantará la mano la mayoría de las personas. Pero… si preguntamos ¿Quién cifra sus mensajes de whatsapp? ¿Quién se da el tiempo para asegurar la transferencia de mensajes? :D parece que solo se ve un desierto.
Resultado de imagen para seguridad informática

En realidad, la importancia de asegurar la información de nuestros dispositivos sean móviles o no, es latente, pero nadie quiere realizar dicho trabajo.

Cuantos de nosotros ingresamos constantemente a redes wifi libres, hacemos uso de proxy libres para acceder a nuestras redes sociales estando dentro de nuestro trabajo, o cuales alguna vez no hemos realizado un simple cambio de contraseña a OpenSSH de nuestro iPhone, cuantos nunca borramos nuestras cookies de nuestros documentos o tal vez algo tan básico como actualizar nuestro sistema operativo. Y podemos indicar muchas más actividades que realizamos en contra de nuestra seguridad PERO queremos estar seguros y evitar que “hackeen” nuestra cuenta de red social.

La cultura de la seguridad informática no está latente en nuestra sociedad y es por ese motivo que al descargar una aplicación en una tienda virtual, esperamos que esta contenga la seguridad necesaria y que esté lista para usarse y nada más. Gran error el pensar que descargarse un simple APK (Pokemon Go un gran ejemplo :D ) de cualquier página web, y esta no traiga problemas de seguridad en el futuro e incluso, pensar que este nunca pueda traer troyanos que permitan manipular nuestro celular a distancia, y este es solo un simple ejemplo de hackeo que se utiliza comunmente.

Tener algunas nociones básicas de cómo asegurar nuestros dispositivos ayudará a evitar una posible intrusión de alguien no deseado, además de mantener privada nuestra información sensible. La seguridad parte de cada uno desde el simple hecho de ingresar a web seguras hasta la configuración segura de nuestros aplicativos, esa es responsabilidad nuestra, responsabilidad de cada uno...

Salu2

lunes, 24 de octubre de 2016

Ciberdelincuencia

¿Existe la ciberdelincuencia? Con el término ciberdelincuencia o ciberdelito, se hace referencia -de manera generalizada- a un catálogo prácticamente ilimitado de delitos que de una manera u otra, se sirven de las TIC´s para su comisión. Bajo tu perspectiva y experiencia, ¿defenderías la ciberdelincuencia como una rama más de la delincuencia o, por el contrario negarías su existencia como delitos independientes?

Para poder determinar si existe la ciberdelincuencia creo que se debe definir en primer lugar el concepto de ciberdelincuencia, esta se define como actos maliciosos y dañinos cometidos por individuos que utilizan computadoras conectadas a Internet con fines de robo y/o destrucción.
Tomando en cuenta lo definido previamente, podemos decir que la ciberdelincuencia si existe ya que, en Perú se desarrolla una gran cantidad de Malware en especial los de tipo Bancario con el fin de, tal es el desarrollo de estos malware bancarios, que estos son vendidos a los países vecinos para continuar con esta ciberdelincuencia.
El motivo por el cual la delincuencia comienza a tomar cada vez más terreno, es por motivos de que la ciberdelincuencia es más rentable que el narcotráfico recaudando más dinero que este, además de ser un método mucho más seguro que el narcotráfico.

¿Merece el mismo reproche social el delincuente real que el virtual?

Creo que debería tener el mismo (siempre y cuando este realice un acto que sea penado), ya que este delincuente virtual, efectivamente está realizando un acto delictivo ya sea robo de información, modificación o manipulación del mismo.
Estos actos deberían ser penados según constitución y normativa de cada estado estipulándolo en el mismo rango de un delincuente real.

Supongamos que alguien roba el ordenador portátil del consejero delegado de una multinacional, ¿Se trataría de un ciberdelito?


El hecho de un robo físico, este está estipulado como un delito pero no tanto como un ciberdelito ya que para ser un ciberdelito este debe realizarse dentro de un campo virtual.

Bitácora de la seguridad desde las sombras…

Seguridad e informática desde las sombras es un proyecto que busca concientizar a las personas con respecto a la seguridad informática desde todos los punto de vista, llevando temas tanto propios como ajenos (según sea lo interesante del artículo) al conocimiento de todos, además eliminar la frase que muchos expertos comentan:” todos quieren estar seguros, pero a nadie le interesa la seguridad”.

Este proyecto no solo apunta a personas inmersas dentro del mundo de la ingeniería, hacking u otros relacionados, sino además, busca atrapar la atención de todas las personas que tiene acceso a cualquier tipo de tecnologías (si, a ti que tienes la pc delante), ya que dentro de este blog hablare sobre diferentes temas de interés como seguridad en whatsapp, iOS, entre otros. Los temas, abarcarán además recomendaciones para que no caigamos en ataques comunes como la ingeniería social entre otros (evita entrar a redes wifi gratis :P ). Espero me disculpen de antemano algunos errores u horrores que pueda cometer en el blog.
Salu2

EmYiEm

Entradas populares