sábado, 25 de febrero de 2017

ZONA DESMILITARIZADA EN UNA RED… DMZ red a salvo de curiosos

Dentro del mundo de la seguridad informática existe la posibilidad que al entrar dentro de un servidor sea web, FTP o de correo, y se pueda lograr infiltrase mediante estos a la red interna logrando comprometer el activo más importante de la empresa… su información.

Grandes empresas que brindan servicios vía online como bancos, universidades, entre otros, tienen sus servidores dentro de su LAN, siendo estos un puente entre la WAN y su red interna y para los cibercriminales una oportunidad de colarse dentro de la red y realizar acciones con ransonware o malware para su beneficio personal y sobre todo de su bolsillo.

En todo caso, se debe tener claro que la única idea de una DMZ es tener servidores que sean accesibles desde Internet y que físicamente estén instalados en nuestra red. El problema se genera cuando la compañía tiene servidores locales que deben ser accesibles desde Internet y el administrador de redes o encargado de la infraestructura se comienza a preguntar cómo y donde los instalará.


La DMZ está comprendida de  un firewall el cual sirva para crear reglas específicas de seguridad y NAT que permitan el tráfico proveniente de Internet solamente hacia esa zona. El NAT estático estaría asociado entre las IP públicas y las IP asignadas a cada servidor en la DMZ. Así, si un hacker vulnera la seguridad de uno de los servidores, este no tendría acceso a la red LAN corporativa.

Claro está que es muy importante crear las reglas de manera correcta, permitiendo y denegando servicios en específico.

Ahora si estas en una empresa, implementa o mejora tu DMZ y si estas en casa usa un DMZ en tu router…

domingo, 19 de febrero de 2017

BITÁCORA DEL HACKER 004


El siguiente tutorial tiene fines educativos buscando enseñar algunas técnicas hacker, con el fin de evitarlas y no de incentivar su mal uso. No me hago responsable sobre un uso incorrecto de estas herramientas.

En el siguiente tutorial haremos un ataque de tipo Spoofing, logrando suplantando de manera fácil y básica un email, con lo cual aca solo se necesita tener un conocimiento muy básico de PHP y tener una cuenta de hosting, sea gratuito o pagado, en el cual pueda correr dicho código.

Este tipo de ataques es uno de los más comunes y utilizados, puesto que muchos de las víctimas no conocen esta capacidad sencilla de suplantar una identidad, logrando así, sacar información de las mismas utilizando de la mano la ingeniería social.

Sin más preámbulo, siguiendo con la bitácora debemos crear el archivo .php el cual deberá contener lo siguiente:


En el apartado de “$to” se deberá colocar el email donde será enviado, y en “$from” el email de la persona a suplantar, finalmente en la línea 8 realizar l magia de la suplantación.

Previamente, como lo indique, se debe contar con un hosting en el cual dentro del administrador de archivos como se indica


Se debe subir el archivo .php como se muestra en la imagen


Finalmente lo único que falta es abrir el archivo y este se ejecutará mandando un correo a la persona designada en el apartado de “$to”.

Como pueden ver, el fallecido Steve Jobs “me mando un mensajes”, con esto queda claro que la suplantación usando el e-mail Spoofing es una técnica muy fácil de realizar, pero además dejar en claro que es fácil de evitar, pero de eso hablaré en otro momento.



jueves, 16 de febrero de 2017

SUPLANTANDO TU IDENTIDAD… Spoofing una técnica de hacking

El Spoofing, dentro del ámbito de la seguridad informática, hace referencia a la suplantación de identidad ya sea un dominio, correo electrónico o una dirección IP. Esta técnica tiene un uso bastante frecuente para realizar estafas o ataques de tipo phishing entre otros.

Para poder realizar este tipo de ataques, se necesita a 3 actores los cuales constan de 2 víctimas y el atacante. Una víctima será el mail supuesto que tomará el puesto de “emisor” y la otra víctima será el receptor, el puesto del emisor (victima 1) será suplantado por el atacante haciéndose pasar por este. Finalmente obtener la información necesaria que requiere para su ataque y continuar con los mismos.

Dentro de este modelo de ataques, se tiene bastantes tipos, dependiendo de la información que se desee obtener o si este solo es parte de un ataque más grande… como el supuesto dinero que ganaste y te llegó la notificación y solo desean tu USUARIO y CONTRASEÑA para corroborar tus datos. Dentro de los tipos de Spoofing tenemos:
  • IP Spoofing haciendo referencia a la suplantación o falsificación de IP.
  • ARP Spoofing suplantación de identidad por falsificación de tabla ARP (relación IP‐MAC).
  • DNS Spoofing suplantación de dominio resolviendo con una dirección IP falsa un cierto nombre DNS o viceversa.
  • Web Spoofing o también conocido como phishing.
  • E-mail Spoofing suplantación de identidad logrando enviar un mail falso, con credenciales altamente creíbles.


Cada una de estos modelos de ataque tiene sus metodologías para poder defenderse y evitar que sucedan, puesto que la suplantación de una persona sea tu jefe, un representante de Facebook o alguien al que tienes que responder de manera rápida, puede hacerte caer en grandes fraudes y obtener información que los atacantes desean obtener.

Solo queda aprender la forma de no caer y saber corroborar los datos originales, este método es fácil de realizar además fácil de incurrir como víctima, y tú puedes ser el próximo…

miércoles, 15 de febrero de 2017

SECUESTRO DE LLAVES ELECTRÓNICAS EN HOTEL… Hotel inteligente sufre ataque ransonware

Anteriormente escribí un artículo explicando sobre la modalidad de secuestro de información usado por ciberdelincuentes el cual es denominado RANSONWARE, dentro del cual se explica el gran problema que puede ocasionar dependiendo del tipo de empresa que sea candidato a víctima.

Un caso importante sucedió en el mes de enero, donde, un hotel considerado Smart por la tecnología que usa e implementa en su servicio, fue atacado, ocasionando que las cerraduras electrónicas dejaran de funcionar, logrando esto mantener a los cientos de huéspedes afuera y algunos dentro de sus habitaciones sin poder hacer nada.

Como era lógico este tipo de ataques tiene forma de poder revertirlos sin pagar a los cibercriminales, los cuales puede tomar su tiempo, en este caso en concreto no se tenía el tiempo necesario, puesto que podía generar una gran molestia a sus cliente. Tomando la decisión de pagar a los atacantes.

Ransonware está tomando fuerza día tras día de su uso, siendo la forma más rápida de obtener dinero. El pago que se realizó a dichos atacantes fue con monedas bitcoins el cual ascendía a los 1500 euros.
Además de obtener el control del sistema de llave electrónica, los piratas informáticos, incluso obtuvieron el control sobre el sistema general de la computadora, el cierre de todos los ordenadores del hotel, incluyendo el sistema de reservas y el sistema de recepción de efectivo.


Ahora, es lógico pensar que después de este ataque, se dejaron puertas traseras buscando tener aun acceso al hotel para futuros ataques. Afortunadamente, las normas de seguridad del hotel se habían mejorado por su departamento de TI y redes críticas habían sido separados para frustrar el ataque, haciendo que los atacantes no tengan ninguna posibilidad de dañar el hotel de nuevo.

Los directivos del hotel decidieron hacer público dicho ataque para advertir de dicho peligro es latente en las redes.
"La casa fue totalmente lleno con 180 personas; no teníamos otra opción. Ni la policía ni de seguro le ayuda en este caso. La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros. No nos dieron ningún dinero del seguro de lo que va porque ninguno de los culpables se pudo encontrar. Cada euro que se paga a los chantajistas nos duele. Sabemos que otros colegas han sido atacados, que han hecho de manera similar" declararon.

Bitcoin fue la moneda por el cual se pidió el rescate, puesto que este no está sujeto a transacciones transparente, este tema lo extenderé en otro artículo.

No pienses que nadie quiera secuestrar tu información como tu tesis terminada, trabajo final o el proyecto que estaban esperando en tu oficina, TODOS somos vulnerables…

Entradas populares