Botnets en GNU/Linux


Les quiero comentar algo sobre una serie de artículos que vengo leyendo hace rato sobre las botnet, que son:

Estos surgieron en su primer artículo en base a la botnet adquirida por la BBC hace un tiempo para realizar pruebas y demostrar los efectos de éstas, pasando en su segundo artículo por el analisis del caso del joven estadounidense Matthew Bandy y por último con la noticia de una botnet que se autodestruyo a sí misma.

En base a éstos artículos me surgió la inquietud sobre las diferencias en el accionar de éstas redes en sistemas GNU/Linux y Windows, por los pocos conocimientos que tengo en seguridad se que en Windows para mantenerse a salvo de éstas redes “solamente” tenemos que tener un antivirus activo y actualizado, un firewall y como siempre saber adonde hacemos click cuando bajamos archivos no muy comunes, y en cambio en los sistemas GNU/Linux generalmente sólo basta con una contraseña bastante buena y siempre tener el sistema actualizado, lo que otra vez nos lleva y no es por ser repetitivo a las ventajas del software libre.

Ahora, esto no quiere decir que los sistemas GNU/Linux sean totalmente inmune a éste tipo de malware, es mas hace un tiempo se detecto el gusano de tipo botnet denominado psyb0t que infecto routers y modems ADSL con éste sistema a través de ataques de fuerza bruta, lo que reafirma mas el uso de contraseñas robustas y difíciles de descifrar pero que al mismo tiempo las recordemos.

Creo que es un tema bastante interesante para charlar y estaría bueno que dejen sus aportes y opiniones al respecto.

Radios sobre informática


Seguro muchos de ustedes escuchan la radio por internet, mientras trabajan, estudian y demás, pero quizá pocas o casi ninguna trata sobre temas de informatica en general, así que en este post aprovecho a dejarles las dos que conozco y escucho hace rato, están muy buenas tratan todo tipo de temas, noticias, informes, temas referentes a la seguridad y muchos mas, espero les gusten y si alguno conoce alguna mas no dude en comentarlo.

DragonJAR Radio Network http://radio.dragonjar.org/

El ClanGT Radio Network http://www.elclangt.com/radionet/

Jornadas sobre Seguridad en Información


Éste viernes 8 de mayo se estará realizando en la FICH (Facultad de Ingeniería y Ciencias Hídricas) de 9 a 14 hs. una jornada sobre seguridad en información denominada “Seguridad de la Información: el desafío de educar para un uso responsable de las tics” y estará a cargo del Licenciado Cristian Borghello, la entrada es libre y gratuita, el año pasado se realizo un seminario sobre seguridad también y estuvo muy bueno y se aprende bastante así que seguro nos vemos allá.

Mas info en http://www.unl.edu.ar/noticias/noticia.php?nid=5972

El día D Conficker


Ya se está comentando en muchos blogs lo que podría ser una activación de una nueva variante del Conficker éste 1º de Abril. Éste tipo de malware luego de infectar miles de equipos en el mundo aprovechando una vulnerabilidad de los sistemas Windows empezando a finales del año pasado todavía hoy se sigue hablando de él mas allá que Microsoft haya sacado un parche para corregir ese fallo.

Pero bueno el hecho es que no se sabe a ciencia cierta que ocurrira ese día, tal es el caso que lo han asociado con el día de los inocentes, aunque según dicen los expertos se piensa que esta variante no cause los mismos problemas que las anteriores.

Para entender mas un poco todo hace tiempo les había dejado un post hablando de esto y con preguntas que todos los usuarios creo deberían hacerse para comprender como se infectan los sistemas y como podemos prevenirlo o remediarlo.

En cualquiera de los casos creo que es una buena oportunidad para migrar a linux y ver realmente las diferencias.

Para mas info les recomiendo que lean los post de el blog Segu-Info y el blog Eset

La crisis del SSL


Hace un tiempo lei una pequeña noticia en la que se hacia mención a que el protocolo SSL (Secure Socket Layer) utilizado en ciertos sitios web y sistemas para cifrar la información que estamos enviando a un cierto servidor estaba pasando por una especie de crisis donde se lo consideraba bastante vulnerable hasta tal punto que hace unos cuantos días se empezo a hablar del famoso ya SSLStrip presentado por Moxie Marlinspike en el Black Hat 2009.

Con esta herramienta como bien demostro su creador se puede hacer pasar un sitio seguro (nos damos cuenta cuando en la dirección del mismo dice HTTPS) como uno que no lo es, en rasgos generales lo que hace es interceptar peticiones https y devolver el mismo sitio pero en su versión http, haciendole pensar al usuario que está frente a un sitio seguro, y en realidad los datos ingresados estan siendo enviados sin cifrado, haciendo una analogía vendria a ser como un policia corrupto, precisamente no te esta protegiendo de los malos sino que te está entregando.

Ahora realmente sabemos que el protocolo SSL está en crisis de verdad y una de las soluciones que se proponen varios seria el cifrado de todas las conexiones http, pero por mas que todo sea cifrado utilizando SSLStrip se obtendrían los mismos resultados, así que de momento está todo muy nebuloso.

Asi que bueno, el post era simplemente para comentarles esto para los que no lo sabían y mientras tanto sigamos confiando un poco en el protocolo.

Para mas info les dejo estos links:

Conficker la maldición de Microsoft


El virus Conficker que se difunde aprovechando una vulnerabilidad del sistema operativo Windows ya se tendría que colocar en la lista de los virus con mayor índice de propagación con mas de 10 millones de máquinas infectadas hasta el momento.

Por la web podemos encontrar cienos de artículos muy sueltos sobre información referente al mismo sobre como es el metodo de propagación, sobre como se infecta el equipo, como protegernos y muchos mas, pero ésta vez desde el blog Segu-Info se publican cinco preguntas y respuestas básicas y sencillas que engloban todo sobre éste virus y que creo cualquier usuario debería tener en cuenta:

  1. ¿Cuál es el grado de peligrosidad real de Conficker?
  2. ¿Cuántos ordenadores han sido infectados?
  3. ¿Cómo protegerse?
  4. ¿Cómo saber si Conficker ha infectado un ordenador?
  5. ¿Cómo deshacerse de Conficker?

Véase también Microsoft ofrece recompensa.

Ahora faltaría una sexta, ¿crees que Microsoft paragía la recompensa si atrapa a los creadores del virus?.

Buena moraleja


Pequeña entrada para dejarles una moraleja que aparece en el libro El Arte de la Intrusión que recomende hace un tiempo, ésta se encuentra al final del tercer capítulo “Los hackers de la prisión de Texas” y dice así:

“Si está a cargo de la seguridad de la información en un colegio, grupo de trabajo, empresa o cualquier otra identidad, debe contar con que algunos adversarios malintencionados, incluidas personas de la misma organización, están buscando una pequeña grieta en la pared, el punto mas débil de la cadena de seguridad para romper la red. No espere que todo el mundo vaya a respetar las reglas. Tome medidas rentables para evitar las potenciales intrusiones, pero no olvide seguir buscando algo que haya podido pasar por alto. Hay quienes cuentan con sus descuidos”

Me parecio buena mencionarla ya que no sólo es aplicable a la seguridad de la información de una organización sino también a la seguridad e integridad de todo sistema en el que actuen personas y que no necesariamente interactuen con computadoras.

Mini-Post: Malware


Durante al año 2008 PandaLabs, el laboratorio de Panda Security, detectó cada día, de media, 35 mil ejemplares de malware, 22 mil de los cuales eran nuevas infecciones.

Que nos deparará el 2009??

Leer mas en el Blog de Segu-Info

Las 6 peores ideas sobre seguridad informática


Buscando algo totalmente distinto en la web me tope con éste artículo el cual me llamo la atención y en el que se mencionan las seis peores ideas sobre la seguridad informática, es algo extenso ya que está dividido en tres partes pero se los recomiendo para que lo lean así despues ven si comparten o no mi opinión al respecto.

  • Permitir por defecto

Algo verdaderamente cierto y que hacen que en un sistema aumente el riesgo de intrusiones, como bien lo menciona el artículo los sistemas basados en “Permitir por defecto” son el equivalente en seguridad informática a las calorías vacías: sabrosas y a la vez engordan. Es algo que hoy en día se ve muy seguido en las tecnologías mas usadas como son sistemas operativos, cuentas de correo, telefonos celulares y muchas mas y que en cierta forma se propago esta forma con el objetivo de reducir trabajos repetitivos y dejar las cosas listas apenas empezemos a usarlas. Lo contrario a esto es el “Denegar por defecto” lo cual comparto en que lleva mas tiempo y dedicación pero nos aseguramos gran parte de la integridad y seguridad de un sistema.

  • Cuantificar los males

Se plantea que “cuantificar los males” es una mala idea ya que día a día surgen en la red nuevas amenazas de todo tipo lo que hace que en los últimos tiempos los sistemas tengan que restringir el acceso a mas de 70000 aplicaciones maliciosas y permitir a solo unas cuantas aplicaciones legitimas poder ejecutarse, listar los males una técnica que viene de hace años, por el contrario una buena idea que se propone es “cuantificar el bien” y permitir la ejecución de solo ciertas aplicaciones en el sistema algo complicado de realizar como bien se menciona en el artículo.

  • Penetrar y parchear

Como bien lo menciona el artículo penetrar y parchear en terminos generales sería atacar tu firewall, software, sitio web, sistema operativo o lo que sea desde fuera, identificas un fallo en él, lo corriges y luego vuelves a buscar. Es obvio que un sistema no puede ser mantenido todo el tiempo a base de parches que corrigen ciertas vulnerabilidades pero si creo que es una técnica que ayuda a testear los sistemas frente a las nuevas amenzas que van surgiendo, si supieramos cuales son las amenzas que surgiran con el tiempo seguro que prescindiremos de éstas técnicas, pero ningún sistema es perfecto.

  • Hackear es Guay

Con esto se plantea que el hecho de que hackear es un problema social. No es en absoluto un problema tecnológico. “Las personas tímidas podrían volverse criminales” y que el anonimato y la libertad de no enfrentarse directamente a su víctima han incrementado emocionalmente las posibilidades de cometer un crimen lo cual es una verdad, lo que no comparto de esta idea es que aprender cómo usar un montón de exploits y cómo usarlos signifique una perdida de tiempo ya que con el tiempo las técnicas van a estar defasadas, no comparto que las técnicas sean totalmente defasadas, de los errores se aprende y nuevas técnicas de ataque mas complejas surgen cada día que para poder comprenderlas debemos entender por decirlo las mas básicas, y para aprender a diseñar sistemas seguros primero se comienza aprendiendo de los errores y de las técnicas que hicieron que un sistema falle así que si trabajamos en el ámbito de la seguridad informatica invertir en eso no creo que sea una perdida de tiempo.

  • Educar a los usuarios

Mas allá de que estudios indiquen que un gran porcentaje de los usuarios intercambiarían su contraseña por caramelos considero que gran parte de la integridad y seguridad de un sistema y una organización pasa por la educación y mas en los ultimos años ya que los usuarios del sistema son los puntos mas vulnerables de acceso. Y con esto vuelvo al punto anterior, con el paso del tiempo van surgiendo nuevas forma de ataques que requieren un estudio y una conscientización general en una organización a través del medio que sea, y en fin eso es estar educando.

  • La acción es mejor que la inacción

Se plantea que los ejecutivos de TI parecen estar divididos en 2 categorías: los “adoptadores tempranos” y los “pausados y pensativos” y se comenta un ejemplo donde un director de TI evito gastar una importante suma de dinero en una tecnología que no aprovecharía todo gracias a estar informado. Con esto obtenemos que es mejor estar bien informado antes de dar un paso importante en una organización y ver cuales serían los beneficios si adoptamos cierta tecnología, todo esto sin volvernos loco por adoptarlas apenas estan en el mercado ni tampoco esperar mucho tiempo esperando mejorias en ésta. Creo que educando a los usuarios y demás cargos jerarquicos en una organización se puede llevar a buen puerto la frase “A menudo es más fácil no hacer algo estúpido que hacer algo inteligente”.

Ustedes que opinan sobre estas ideas?

Ahora que hay tiempo…


backtrack_3Después de haber rendido lo último del año y esperando la buena nota para terminar el año, tengo mas tiempo para ponerme a aprender a utilizar la herramienta BackTrack 3, hace tiempo les comente sobre esta, para los que no recuerdan ésta es una distribución GNU/Linux en formato LiveCD principalmente utilizada para aspectos relacionados a la seguridad informática. Antes de hacer cualquier cosa como primera medida me puse a buscar información sobre la misma y llegue a varios sitios, los cuales se los quería comentar ya que quiza les sirvan si estan interesados en la herramienta.

En primer lugar llegue al blog Mini Tutoriales GNU en donde comentan como instalar BackTrack 3, es un blog que vale la pena visitar ya que encontraran muchos tutoriales y manuales de diversas distros.

Después están los laboratorios dragonJAR pertenecientes al mismo sitio mas que conocido, en la cual realizan distintos tipos de prácticas referidad a la seguridad con diferentes herramientas entre ellas BackTrack.