pfSense

pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración.

Puede instalarse en cualquier ordenador o servidor que cuente con un mínimo de 500mhz (CPU), 256mb (ram), 1gb de almacenamiento y dos tarjetas de red, el proceso de instalación es similar a FreeBSD. Una vez copiados los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un explorador web. El portal de administración está basado en PHP y teóricamente todas las configuraciones y administración se pueden realizar desde allí, por lo tanto no es indispensable contar con conocimientos avanzados sobre la línea de comandos UNIX para su manejo.

 

 

NMAP

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.

Sus caracteristicas son:

  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

KALI LUNUX

Es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad.

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas.

Su pagina oficial de la cual lo podemos descargar es “https://www.kali.org/“.

Sus características:

  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.

 

  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.

 

  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.

 

  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

 

  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

 

  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.

 

  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.

 

  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.

 

  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

 

  • Totalmente personalizable: Estamos completamente conciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.

 

  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

 

 

Metadatos

Los metadatos son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos que describen el contenido informativo de un objeto al que se denomina recurso. El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.

Para varios campos de la informática, como la recuperación de información o la web semántica, los metadatos en etiquetas son un enfoque importante para construir un puente sobre el intervalo semántico, ya que cualquier recurso tiene, cuando está almacenado conjuntamente con otros, la necesidad de ser descrito para facilitar las búsquedas que pudieran tratar de encontrarlo a partir de sus características distintivas. Esto es cierto para cualquier tipo de recurso, tanto para un vídeo como para un libro en una biblioteca o para un hueso en el armario de un paleontólogo.

El concepto de metadatos es anterior a Internet y a la web, si bien es cierto que las nuevas necesidades de búsqueda de información han suscitado un interés por las normas y prácticas de metadatos hasta entonces desconocido.

La mayoría de las veces no es posible diferenciar entre datos y metadatos. Por ejemplo, un poema es un grupo de datos, pero también puede ser un grupo de metadatos si está adjuntado a una canción que lo usa como texto.

Muchas veces, los datos son tanto “datos” como “metadatos”. Por ejemplo, el título de un texto es parte del texto como a la vez es un dato referente al texto (dato como metadato).

El uso de los metadatos mencionado más frecuentemente es la refinación de consultas a buscadores. Usando información adicional los resultados son más precisos, y el usuario se ahorra filtraciones manuales complementarias.

El intervalo semántico plantea el problema de que el usuario y el ordenador no se entiendan porque este último no comprenda el significado de los datos. Es posible que los metadatos posibiliten la comunicación declarando cómo están relacionados los datos. Por eso la representación del conocimiento usa metadatos para categorizar informaciones. La misma idea facilita la inteligencia artificial al deducir conclusiones automáticamente.

Los metadatos facilitan el flujo de trabajo convirtiendo datos automáticamente de un formato a otro. Para eso es necesario que los metadatos describan contenido y estructura de los datos.[10]

Algunos metadatos hacen posible una compresión de datos más eficaz. Por ejemplo, si en un vídeo el software sabe distinguir el primer plano del fondo puede usar algoritmos de compresión diferentes y así mejorar la cuota de compresión.

Los metadatos pueden ser editados, borrados y cambiados.

jonn the ripper

En clase hemos visto un video sobre un programa llamado John the Ripper que es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.

Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.

John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

Esté usa un ataque por diccionario: tiene un diccionario con palabras, que pueden ser contraseñas típicas, y las va probando todas. Para cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la correcta.

Esto funciona bien porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc.

Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, dado que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.

 

 

Tipos de cifrado antiguos

En clase hemos visto dos tipos de cifrado que se usaban hace mucho tiempo: cifrado cesar y cifrado por transposición de la escítala.

El cifrado por transposición de la escítala lo usaban  los griegos de la época clásica, el sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original.

El cifrado cesar, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D(situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc.

Caesar3.svg

 

Bitcoin

Esta semana nuestro profesor nos a puesto un video muy interesante sobre “Bitcoin”. Bitcoin es una criptodivisa (es un medio digital de intercambio) concebida en 2009, tambien es una moneda electrónica descentralizada.

Bitcoin se caracteriza por ser descentralizado, es decir, no está respaldado por ningún gobierno ni depende de la confianza en un emisor central. Por el contrario, utiliza un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos que integran la red intercambiando información sobre una red no confiable y potencialmente comprometida. De igual forma, las transacciones no necesitan de intermediarios y el protocolo es código abierto.

Sus principios fundamentales son:

  • 21 millones: la cantidad de unidades nunca podrá exceder los 21 millones de bitcoines.
  • Sin censura: nadie puede prohibir o censurar transacciones válidas.
  • Código abierto: el código fuente de Bitcoin siempre debe ser accesible para todos.
  • Sin permiso: nadie puede impedir la participación en la red.
  • Seudoanónimo: no se requiere identificarse para participar en la red Bitcoin.
  • Fungible: cada unidad es intercambiable.
  • Pagos irreversibles: las transacciones confirmadas no pueden ser modificadas ni eliminadas. La historia es imborrable.

Varias empresas y pequeños negocios aceptan bitcoines como medio de pago para servicios de todo tipo, como telefonía, hosting de internet, tarjetas regalo, asesoría legal, turismo, y otros. Su ámbito internacional y el hecho que los usuarios pueden comerciar con un cierto anonimato, ha hecho posible que se abra paso en sectores cada vez más regulados, como apuestas en línea y partidas de póker.

Ataque a servidores DNS

Este es un tema bastante reciente,  este ataque se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas ADM (incluida en backtrack 4) de la cual veremos las más interesantes. Como servidor DNS se ha utilizado Bind. Podemos dividir los principales ataques en dos categorías:

1.- DoS (Denial of Service) Como su propio nombre indica, estos ataques consisten en impedir que los usuarios utilicen el servicio. Nos centraremos en el ataque al ancho de banda.

2.- DNS Spoofing o suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Dentro del DNS Spoofing podemos subdividir en ataques de TXID (o envenenamiento de la caché) y los MitM (Man in the Middle). Aunque los últimos no van dirigidos directamente contra el servidor, suplantan las peticiones contra el mismo. Como es obvio, todos estos sufren los mismos problemas de eficacia en función de la ubicación del origen y el destino, así como de la existencia de firewalls al igual que hemos visto en el caso del DoS en cuanto a suplantación se refiere.

Ataques informaticos

Hoy tambien os quiero hablar sobre lo que es un ataque informatico.

Un ataque informático es un intento de infringir daños o problemas a un sitema informático, estos ataques aprovechan debilidades o fallos de software y/o hardware (incluso a personas) para obtener un beneficio de causar un efecto negativo en la seguridad del sistema.

Los ataques físicos van dirigidos al hardware y son del tipo de:

  • desastres naturales, incendios accidentales, tormentas o inundaciones
  • disturbios, sabotaje externo y/o interno deliberado
  • incendios, etc…

Los ataques lógicos van dirigidos al software.

Hay muchísima informacion en internet en referencia a este tema, pero aquí dejo algunos conceptos.

Podemos diferenciar entre dos tipos de ataques, principalmente:

  • hacking introducirse directamente en un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos. Chema Alonso tiene un video en el que se cuestiona cuan legal o ilegal es hackear un sistema.
  • cracking consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación).

El software que se instala sin consentimiento del usuario es el más conocido, se llama malware de forma general, pero hay varios tipos y a veces es dificil saber cúal es la diferencia porque muchas veces se combinan:

  1. Hoax (bulo): es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo ordinario. Los objetivos son principalmente captar direcciones de correo y saturar la red o los servidores de correo.
  2. Gusanos: son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos como Troyanos, Backdoors y Keyloggers. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar “virus que son competencia” para el negocio que se intente realizar. Un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo
  3. Backdoor: programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo que permite al creador tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente hasta el punto de formas redes de botnets.
  4. Botnet (redes de Zombies): los bots o robots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores.
    Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que “trabajan” para el creador del programa. Aquí hay que destacar tres puntos importantes:

    • Este trabajo en red se beneficia del principio de “computación distribuida” que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
    • El grupo “propietario de la red” de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal.

    El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.

  5. Exploit: es un programa o código que “explota” una vulnerabilidad del sistema o de parte de él para aprovechala. El código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se usa para permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.
    Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).
  6. Zero Day o Día cero: se utiliza para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema y que no han sido parcheados.
  7. Keylogger: es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Hay Keyloggers físicos que son pequeños dispositivos que se instalan entre nuestro ordenador y el teclado, si se presta atención es posible reconocerlos a simple vista. Los keyloggers por software, son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. La información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.
  8. Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
  9. Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Originalmente el término RootKit proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como “root” de esos sistemas. Actualmente es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo. Actualmente, incluso son utilizados por ciertas empresas para controlar componentes del sistema y permitir o denegar su utilización.
  10. Adware es el software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en pop-ups, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario, estas barras de tareas personalizadas tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  11. Spyware o Software Espía a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas. Normalmente, este software envía información a sus servidores, en función de los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se visitan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se navegan.
  12. Troyano es un virus informático capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil, o estar ocultos, pero internamente realiza otras tareas de las que el usuario no es consciente.
  13. El phishing es una técnica de ingeniería social utilizada para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. El engaño suele llevarse a cabo a través del correo electrónico que contiene enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.
  14. SPAM son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el e-mail pero puede presentarse por programas de mensajería instantánea o por movil.
    Algunas de las características más comunes que presentan este tipo de mensajes son:

    • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario y lo normal es que sea falsa.
    • El mensaje no suele tener dirección a la que responder.
    • Presentan un asunto llamativo.
    • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, o simplemente listados de productos en venta en promoción.

    Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:

    • Spam: enviado a través del correo electrónico.
    • Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
    • Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.
    • Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS.

Un nuevo Phising en Apple quiere robar tus datos de tu ID y tu tarjeta bancaria

Hoy os quiero  hablar de un nuevo phising que se ha detectado en Apple,el correo electrónico quiere hacerse pasar por Apple y advierte al usuario de que la información de su cuenta es incorrecta o esta incompleta y que debe solucionarlo.

El phising es detectado ya por navegadores de PC pero en el Chrome y Safari de smartphones no lo advierten,así que tened cuidado y si ya habéis caído en la trampa cambiad rápidamente vuestras contraseñas de iCloud y en caso de también haber facilitado vuestra información bancaria deberéis de poneros en contacto con vuestra entidad bancaria rápidamente.