Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

jueves, 29 de septiembre de 2016

¿Que son los ataques de Dos y DDoS?


Hoy traemos a cuento uno de los ataques más famosos por su facilidad de ejecución y por su uso frecuente por parte de colectivos ciberactivistas y hacktivistas, de mas esta nombrar a Anonymous, y que por sobre todo han causado que empresas tengas pérdidas monetarias. El ataque de denegación de servicio es uno de los ataques más poderosos utilizados por los hackers para dañar a una empresa u organización. Hace que las interrupciones del servicio y la pérdida de millones, en función de la duración de los ataques. En estos últimos años, el uso del ataque ha aumentado debido a la disponibilidad de herramientas libres. En este post, vamos a ver más sobre este ataque y algunas de sus variantes Explicaremos un poco del contexto de los dos tipos de ataques

                  


Bien, los ataques de DoS o por sus siglas en ingles Denial of Service, son aquellos ejecutados por solo un equipo con diferentes herramientas de DoS las cuales se encargan de hacer peticiones masivas a un servidor con propósito de saturarlo dejándolo fuera de servicio para los usuarios; mientras que los ataques de DDoS (Distributed Denial of Service o Denegación de Servicio Distribuido) son diferentes equipos, y por ende más poderosos, atacando a un servidor provocando que se sature o incluso sobre cargue el sistema al punto de dejarlo inservible, aumentando el ancho de banda y crasheando al mismo servidor.

  
Algunos tipos de ataques DoS y DDoS:



Ataque SYN, este se basa mediante los protocolos TCP/IP comenzando una conexión al servidor enviando un paquete SYN,  el servidor debe responder con  SYN-ACK y quedara en espera de la conexión entre el equipo y servidor este establecida, ahí es donde omitiremos la respuesta de  conexión de nuestro equipo dejando una conexión abierta de salida al servidor  el cual quedara en espera, mientras tanto se enviaran mas paquetes SYN a los cuales el servidor seguirá generando respuestas sin establecer conexión alguna aumentando el trafico saliente del servidor atacado y provocando su saturación.


martes, 27 de septiembre de 2016

Cifrado y descifrado de archivos usando GPG (GNU Privacy Guard)



GNU Privacy Guard (GPG): Como hemos visto en nuestro post anterior, existen diferentes metodos de cifrado y cada uno de ellos tiene ventajas y desventajas. Ahora es momento de colocarlo en practica y experimentar cada uno de los metodos de cifrado. Para lograr esto usaremos la herramienta de cifrado GPG que es la version de codigo abierto de PGP y esta disponible para todas las plataformas entre las cuales estan GNU/Linux, Windows, Mac OS, BSD Systems. GPG puede ser descargado desde su sitio oficial de descargas. GPG utiliza el estándar del IETF denominado OpenPGP. Durante todo este post estaré usando un sistema GNU/Linux, así que lo que haga aqui se hará de la misma manera en cualquier otro sistema de la familia GNU/Linux. Si tienes algun problema sobre el uso de GPG en otro sistema pueden buscar referencias en internet.

Para empezar con nuestro experimento, necesitamos un archivo cualquiera, yo en este caso usaré un archivo que contiene las siguientes lineas de texto: "Este es un ejemplo para enseñar a encriptar archivos haciendo uso de GPG, y la llevará a cabo el equipo de Security Hack Labs.", el archivo se llamará gpgtest, y se podra descargar desde aquí. 

Nota: El sha1sum se usa para verificar la integridad de un fichero mediante la suma de comprobación del hash SHA-1 de un archivo. Es unico, con la mas minima modificación cambiará, con eso nos asesoraremos de que los archivos descargados son los correctos y que no se ha tocado su integridad ni han sido editados, es una medida extra de seguridad por parte de nosotros, aclaramos que el sha1sum de un archivo al copiar/pegar cambia, asi contenga lo mismo que otro. Nosotros usaremos las suma SHA1 de todos los archivos que publiquemos para que ustedes puedan comprobar la integridad de ellos si desean.

1) Encriptacion usando cifrado simétrico: Es la manera mas sencilla de cifrar un archivo, pero tambien la menos segura. Para ello solo basta con teclear en la terminal de comandos lo siguiente: gpg -c gpgtest, te pedira dos veces la clave de encriptacion, y el archivo resultante de dicho comando tiene terminacion .gpg. En este ejemplo usamos la contraseña sechacklabs, así que si alguien desea confirmar lo escrito en este post lo puede hacer usando esa contraseña y descargando el archivo encriptado el cual esta disponible para descargar aquí. Su suma SHA1 es fba1397fee6ff5d1f516dd06112c99c4f34e4883.


* Contenido del archivo.


* Proceso de encriptación y creacion del archivo .gpg


Finalmente para desencriptar el archivo se usa el siguiente comando: gpg -d [archivo.gpg], nos pedira la contraseña, la cual como dije anteriormente es sechacklabs.

* Desencriptación del archivo.



2) Encriptación usando cifrado Asimétrico: Para poder cifrar asimétricamente primero tenemos que crear la pareja de claves (pública[pub] y privada[sub]) con el comando gpg --gen-key. A medida que vayas avanzando te irá pidiendo datos como nombres, apellidos, email y algunas otras más. Al final te mostrara un mensaje donde te dice que la generación de claves ha sido existosa, sera algo como esto: "claves pública y secreta creadas y firmadas". Si durante el proceso de creación de claves tienes problema con la generación de entropía, puedes instalarte el Daemon haveged el cual esta diseñado para crear entropía dentro del sistema.

** Generar las claves


Criptografía: simétrica, asimétrica e hibrida.


La criptografia se ha definido tradicionalmente como la tecnica o conjunto de tecnicas usadas para cifrar o codificar datos, alterandolos para que dejen de ser semanticamente interpretables y de esta manera evitar que sean legibles a receptores no autorizados. Existen multiples protocolos criptograficos y cada día aparecen mas, todo esto con el fin de fortificar la seguridad necesaria para afrontar la creciente ola de problemas de seguridad en la transmision de datos a nivel mundial. Si no existiera la criptografía cada cosa  que hicieramos en internet viajaría en texto plano, es decir, tal y como lo escribimos desde nuestro teclado. Ahora vamos a echarle un vistazo a los diferentes tipos de criptografía que existen:

1) Criptografía Simetríca o Criptografía de Clave Secreta:  Es un protocolo de encriptación en el cual se usa una misma clave (Que debe ser conocida por el emisor y receptor) para desencriptar los datos previamente cifrados.



Con algo de critica podemos ver facilmente los puntos débiles de este tipo de criptografía, los cuales no se encuentran en la seguridad del cifrado exactamente, sino en otros aspectos entre los cuales se destacan:

  * La seguridad de los datos dependen un 100% de la clave asignada durante el proceso de encriptación. 

  * Es vulnerable a ataques de fuerza bruta. Un ataque de fuerza bruta es aquel donde el atacante prueba el mayor número de combinaciones posibles para hallar la clave correcta.

  * Durante el intercambio de la clave, se pueden correr riesgos de que la clave sea interceptada si no se usan los protocolos de seguridad correctos.

  * Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan en total n(n-1)/2 claves para todas las parejas de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.

domingo, 25 de septiembre de 2016

Como mantener tu privacidad a nivel de mensajería instantanea y VoIP (Videollamadas, llamadas, etc)


Como todos conocemos cada día el avance tecnológico es mayor, las redes de comunicación son cada día mas grandes, hay mas posibilidades de estar "conectados" con las personas que queremos. Por supuesto hay miles de alternativas para lograrlo, cada día existe mas software, mas servidores, mas protocolos de comunicación, mas personas desarrollando, etc. Para los usuarios "normales", aquellas personas que no conocen nada de protocolos de seguridad, privacidad y/o temas relacionados con lo mencionado anteriormente, solo les gusta que se puedan ver, llamar, enviar imágenes, archivos, etc. sin importarles lo que en realidad están haciendo con sus datos personales, sin saber de que manera están ayudando al mercado publicista, sin saber que muchos saben lo que están haciendo entre otras cosas mas.

Por otro lado estamos quienes nos preocupamos por nuestra seguridad, por la encriptación de datos, los que conocemos diferentes protocolos de cifrado, protocolos de comunicación y demás cosas. En nuestro post anterior explicamos la manera de navegar de manera segura y evitar ser rastreado, ademas de incluir un link a otro post donde habíamos explicado como mantener nuestra anonimidad en la red, en cuanto a nuestra dirección IP concierne. Pues bueno el día de hoy nos vamos a dedicar a llevarles a todos ustedes esa misma privacidad pero no a nivel de navegación, sino a nivel de nuestra manera de comunicarnos, sea por mensajes de texto o llamadas, ademas de explicar algunos tips extra para mantener un control sobre lo que hacemos cada vez que usamos aplicaciones de mensajería instantánea y/o videollamadas.

## ¿Cómo funciona la mensajería instantánea (IM)? ##

La mensajería instantánea se basa en el uso de programas conocidos como clientes de IM (IM clients, en inglés) que se instalan en una computadora o dispositivo móvil.

Para que dos personas se puedan comunicar usando IM, cada uno debe tener instalado uno de estos programas, que se conectan entre sí mediante un servidor para enviar mutuamente mensajes de texto e imágenes pequeñas.

La forma en que la comunicación ocurre se puede describir como sigue:
1) Usando un cliente de IM, tecleas tu usuario y contraseña.
2) El cliente se conecta a un servidor usando Internet y algún protocolo de comunicación, que es usualmente específico para el servicio que estés usando.
3) El servidor verifica tu identidad y crea un registro temporal de tu conexión y los contactos que tienes en tu lista.
4) El servidor verifica quiénes de tu lista de contactos está en línea y le da esa información al cliente, que a su vez hará lo necesario para mostrártelos (usualmente cambiando su estado a “en línea”). Asimismo, les indicará a los clientes de esos contactos que tú estás en línea.
5) Seleccionas una persona a la que le enviarás un mensaje. Tecleas tu mensaje y lo envías. En este momento tu software cliente sabe a qué IP y puerto enviar el mensaje y el cliente de tu contacto le muestra el mensaje.
6) La otra persona te escribe un mensaje, repitiendo el proceso y así llevando a cabo una conversación.
7) Cuando cierras tu cliente, el servidor se da cuenta de que estás fuera de línea y le comunica a los clientes de tus contactos que ya no estás en línea. El servidor destruye el registro temporal que se había creado cuando te conectaste (En el mejor de los casos) o simplemente cambia tu estado sin eliminar nada (Como hacen la mayoría).

viernes, 23 de septiembre de 2016

Configurando Firefox para ser indetectable.



Cuando accedemos a la mayoría de sitios web, éstas guardan información sobre nuestras búsquedas o comportamientos para más tarde ofrecernos un tipo de contenido determinado como, por ejemplo, publicidad, anuncios, dependiendo de la acción que hayamos realizado. Como podemos ver sin necesidad de adentrarnos mucho en lo tecnico es una violación grave a nuestra privacidad en internet.

1) ¿Que significa que seas rastreado mientras navegas? Mucho, significa que todos los sitios webs que se dedican a este tipo de cosas obtengan datos tuyos como cookies, movimientos que realizes con tu mouse, letras que tecleas,  tipo de tu sistema operativo, resolución de pantalla entre muchas mas cosas.



2) ¿Es posible evitar ser rastreado? Se podría decir que si. Tal vez no un 100% pero si nos aproximamos a un 90-95% de hacerlo.


3) ¿Que es una Cookie? es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son:

  * Llevar el control de usuarios: cuando un usuario introduce su nombre de  usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computadora de la clase de computacion-navegador-usuario.

  * Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

4) ¿Como consiguen los sitios web de terceros tus cookies? Consultando las cookies que tienes almacenadas en tu base de datos del navegador, mediante funciones especiales usando Java Script, o cualquier otro tipo de Scripts.


5) ¿Puedo evitar ser rastreado? Se puede decir que sí. Por supuesto no al 100% pero si estariamos en un 90%. Para evitar ser rastreado lo primero que debemos hacer es una configuracion correcta de nuestro navegador, para eso vamos a seguir las siguientes recomendaciones:

sábado, 3 de septiembre de 2016

Seguridad y privacidad en la red.


Como muchos hemos visto, la seguridad en el internet es cada día mas crítica, existen mas peligros a la hora de entrar a un sitio web y estamos mas expuestos ante un posible ataque en el que podamos perder desde acceso a un correo electrónico hasta perder acceso a una cuenta bancaria. Cada día es mas común ver noticias de personas que cometen delitos ciberneticamente y se adueñan de multiples cantidades de datos, como fue recientemente en el hackeo a Dropbox. La seguridad informatica es un tema muy importante y que se debe tomar con mucha seriedad. Desde el simple chantaje, hasta la extorsión y el espionaje masivo están los ámbitos a los que puede llegar una mala asesoría a la hora de entrar en la red.

Yo les voy a dejar unas recomendaciones las cuales harán que su navegación sea mas segura y privada. Lo primero que se debe pasar por la cabeza al hablar de privacidad, es la opción de poder cambiar nuestra dirección ip. Para lograr esto existen varios metodos como lo son:

1) VPN (Virtual Private Network o Red Privada Virtual): Es una tecnología basada en una red de computadoras que permite una comunicación segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Es decir que una VPN funciona de esta manera: