Introducción

El punto más débil de un sistema informático es el mismo usuario final, es este quien a la hora de ir a almorzar deja su computadora encendida, su usuario habilitado y el último trabajo que ha realizado disponible en la pantalla; estos son solo algunos ejemplos de los comportamientos que hacen que sin importar lo robusto y seguro que sea el sistema de cómputo a nivel del hardware y software, si el factor humano falla no existirá forma de evitar que sea vulnerado en su seguridad.

Los delincuentes informáticos explotan las debilidades del factor humano y utilizando engaños intentan obtener información confidencial o claves de acceso al sistema. Estas técnicas son muy simples pero a la vez efectivas, ya que con una llamada o un correo engañoso pueden obtener información muy valiosa.

Los hackers y crackers, utilizan programas específicos para descifrar claves de acceso, monitorear estaciones y así poder colarse en el sistema; además utilizan virus y programas maliciosos cuando lo que quieren es dañar el sistema al cual están atacando.

Objetivos

Objetivo General

Comprender las metodologías utilizadas por los hackers para obtener información acerca de un sistema, así como las técnicas de hacking más utilizadas para lanzar sus ataques y aquellas aplicables para saber cómo defenderse de ellos.


Competencia global

Comprende las metodologías utilizadas por los hackers para obtener información acerca de un sistema, así como las técnicas de hacking más utilizadas.

Ingeniería social

Se le denomina ingeniería social al método de ataque informático, en el cual se recurre a la persuasión del usuario para que revele sus claves de acceso o cualquier información sensible que le permita al atacante tener acceso a un sistema informático, en muchas ocasiones, haciéndose pasar por un superior o por una empresa que le presta servicios a la compañía objetivo del ataque.

Es una técnica muy utilizada por los hacker, para obtener información de un sistema al cual piensan atacar. La ingeniería social, puede llevarse a cabo a través de diferentes medios como: correo electrónico, teléfono, mensajería instantánea, personalmente, etc.

Ingeniería Social

Phishing y malware

Phishing

El término phishing viene de fishing (pescando), haciendo alusión a pescar información. Se refiere a las técnicas de obtención de datos personales realizada de manera ilícita o fraudulenta a través de Internet.

En síntesis, el phishing tiene como finalidad la obtención de la mayor cantidad de datos confidenciales del usuario, para realizar cualquier tipo de fraude, desde hacer compras por Internet o cualquier operación bancarias a nombre del usuario, hasta robarle su identidad e impedirle el acceso a sus propias cuentas.


Malware

Se denomina malware a todo software que le haga daño al computador en mayor o menor medida. Viene de las palabras en inglés malicious software y en español se le conoce como software malicioso.

Existen muchos tipos de malware con diferentes fines, desde bromas que son inofensivas, hasta los virus más destructivos que alteran o destruyen los programas y archivos almacenados en el computador de la víctima. Estos son producidos con fines de lucro, otros pretenden controlar una máquina en forma remota y así realizar ataques sin poner en riesgo su identidad.


Tipos de malware

Ingeniería Social

Contramedidas

Seguridad EndPoint (EndPoint Protection)

Un punto final (EndPoint), es cualquier pieza de hardware o software capaz de conectarse a una red y tener la capacidad de obtener una dirección IP o enviar y recibir datos a través de la red. Computadores de escritorio, computadores portátiles, teléfonos inteligentes, routers, switches y hubs, todos pueden ser considerados como puntos finales.

Endpoint Protection o seguridad de punto final, hace referencia al proceso de protección o aseguramiento de una red informática para que la función de los sistemas de la red y la privacidad de la información no puedan ser vulneradas por intrusos o por cualquier amenaza externa. Protección del punto final se extiende más allá del perímetro de una red a los dispositivos individuales, conocidos como puntos finales.


NAC (Network Access Control)

Control de acceso a red o NAC, por sus siglas en inglés, es un conjunto de tecnologías y soluciones que buscan proteger a las redes de computadores y la información que tengan almacenada, contra las amenazas que representan todos los que pretendan tener acceso a ellas.

El objetivo de NAC, como su nombre lo indica, controlar mediante políticas de seguridad quién entra a la red y qué recursos tiene permitidos utilizar; para esto implementa varias fases como son la de pre-admisión, en la cual verifica la información del dispositivo o usuario, chequeo de políticas de seguridad para permitirle el acceso, y controles post-admisión sobre los recursos que pueda utilizar.

Windows hacking

Para iniciar en Windows hacking es necesario primero conocer la arquitectura de este sistema operativo.

Es necesario entonces hablar de toda una familia de sistemas operativos como Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003, Windows XP, Windows 2000 y Windows NT. Todos son sistemas operativos multitarea, lo que quiere decir que se pueden realizar varias tareas, aparentemente, al mismo tiempo.

Windows, tiene la capacidad de trabajar indiscriminadamente con computadores que tienen uno o varios procesadores y desde XP en adelante, tienen la capacidad de trabajar con procesadores a 64 bits (antes solo trabajaban a 32 bits).

La arquitectura actual de Windows, está implementada de forma modular y tiene dos capas principales:

Windows hacking

Protocolo SMB y Null Sessions

Es un protocolo cliente servidor para compartir archivos utilizado en computadores con sistemas operativos de Microsoft (Windows y DOS).

En el Windows hacking suelen exisitr Sesiones Nulas o Null Sessions que se dan cuando se permite acceder a un sistema sin necesidad de un usuario ni password. Null sessions, requiere acceso a los puertos TCP 135, 137, 139 y/o TCP 445, aunque existen contramedidas que permiten evitar ataques al sistema.

Windows hacking

LM, SAM y crackeo de claves

LM (Lan Manager)

El cifrado de contraseñas LM (Lan Manager) de Microsoft es por naturaleza débil e inseguro, y si se usa un software especializado para probar contraseñas en un computador con un procesador muy potente, se podrán probar cientos de miles de contraseñas por segundo, y esto logrará descifrarla en poco tiempo haciéndolo virtualmente inútil.

SAM (Security Account Manager)

El administrador de cuentas de seguridad o SAM, por sus siglas en inglés, es una base de datos almacenada como un fichero del registro en Microsoft Windows. Almacena las contraseñas de los usuarios en un formato cifrado con “hash”.

La SAM, es un objetivo usual de los hackers, porque aunque está cifrada existen excelentes herramientas que permiten romper la codificación mediante ataques de fuerza bruta o por diccionario. Una de ellas es “pwdump”, que permite volcar una SAM y descifrarla.

Crackeo de claves y contramedidas

El crackeo d es el proceso de recuperación de contraseñas a partir de datos que han sido almacenados o transmitidos por un sistema informático.

Web hacking

Se puede definir la arquitectura web como la disciplina encargada del análisis, organización y estructura de cualquier aplicación que corra en la web, es decir lo que tiene que ver con la construcción de páginas y sitios web óptimos de tal manera que sean claros y amigables con el usuario.

Utilizando una comparación con una casa o edificio, el arquitecto debe buscar la mejor distribución del espacio en todos los sentidos, para ello primero crea una maqueta en la cual plasma sus ideas antes de ser construida; de la misma manera el arquitecto web, puede modelar y diseñar el desarrollo de la página o sitio web antes de ser construido.


OWASP TOP 10

“El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a habilitar a las organizaciones para desarrollar, comprar y mantener aplicaciones confiables. Todas las herramientas, documentos, foros y capítulos de OWASP son gratuitos y abierto a cualquiera interesado en mejorar la seguridad de aplicaciones. Abogamos por resolver la seguridad de aplicaciones como un problema de gente, procesos y tecnología porque las soluciones más efectivas incluyen mejoras en todas estas áreas.” OWASP (2014).

Web hacking

Ataques

SQL Injection

Structured Query Language (SQL) es un lenguaje de programación especializado en la gestión de bases de datos relacionales. Su finalidad es permitir, de forma sencilla, la realización de consultas a la base de datos para recuperar o hacer cambios a la información allí almacenada.

XSS (Cross-Site Scripting)

Cross-site Scripting (XSS) es una técnica de ataque de inyección de código malicioso dentro de un sitio web para ser ejecutado tiempo después con el fín de robar información, ejecutar ataques, obtener las cookies de acceso, inclusive para realizar ataques de phishing.

Path Traversa

Un Directory Path Traversal (o path traversal) es otro ataque del tipo inyección, su objetivo es tener acceso a archivos o directorios que se encuentran fuera de su alcance y a los cuales no tiene acceso por ser un usuario normal que no tiene privilegios y por lo tanto no está autorizado a llegar hasta allí. Esto sucede cuando no se cuenta con suficiente seguridad para la validación de un usuario y este logra tener acceso libremente a cualquier directorio superior

Web hacking

Contramedidas

Como contramedidas para protegerse de los ataques, es posible aplicar medidas como Inyección SQL, XSS y Path Transversal que tienen en común la actualización del software, sin embargo prácticas como el escaneo de las aplicaciones y las validaciones, son claves a la hora de plantear mecanismos para evitar el web hacking.

Como contramedida extra, es posible la implementación de las herramientas de webmaster de Google que notifica el contenido malicioso sobre el sitio web, y ofrece la opción de dejarlo en una lista negra proporcionando tiempo para su eliminación.

Casos como le hackeo al sitio web de la empresa cinematográfica Sony Picture, en el que se sustrajo información sensible de más de un millón de usuarios, evidencia la necesidad de evaluar la vulnerabilidad de los sistemas de información y conectividad pues este tipo de ataques no son hechos aislados sino que son más comunes de lo que se cree.

Resumen

La ingeniería social, es una de las herramientas más utilizadas por los hackers para obtener información acerca del sistema al cual piensan atacar, es una técnica no violenta, que a diferencia de los virus y el malware en general, no invaden los equipos sino que utiliza diferentes técnicas de persuasión para lograr que el usuario entregue la información que el hacker desea, especialmente las claves de acceso.

Existen en el mercado muchos productos que proveen seguridad a los equipos terminales, también llamados de punto final, como una forma de contramedida a los ataques provenientes del malware.

El sistema operativo Windows, debido a su uso masivo, es uno de los más atacados. Los hackers lo hacen aprovechando las limitaciones y fallas que tienen sus protocolos y a través de herramientas especializadas pueden descifrar claves o abrir sesión en un equipo sin autorización.

Un browser o navegador web, es el programa que permite acceder en Internet y realizar tareas simples como leer el correo, hacer búsquedas o consultar el saldo bancario entre otros pero para hacerlos, este navegador necesita utilizar unos protocolos que son propios de Internet como el Server Message Block (SMB) o NETBIOS.


Actividad de aprendizaje

Desarrolla la Actividad de Autoaprendizaje teniendo en cuenta los términos con los conceptos clave sobre ingeniería social y web hacking.


Bibliografía ()

  • Angelos, K. y MOTI Yung. (Eds). (2005). Applied Cryptography and Network Security   Editors: John Loannidis.CCAELI, William. Information Security for Managers; 1989, Stockton Press, New York, NY
  • Caeli, W. (1998). Information Security for Managers. Stockton Press: New York, NY
  • Cheswick, W., Bellovin S. y Rubin, A. (Eds). (1994). Firewalls and Internet security: Repelling the Wily Hacker; Addison Wesley Publishing Company Reading, MA.
  • Choon-sik, P. y Chee, S. (Eds). (2004). Information Security and Cryptology – ICISC 2004. 7th International Conference, Seoul, Korea, December 2-3, 2004, Revised Selected Papers.
  • Cooper, S.B., Löwe, Benedikt, Sorbi, Andrea (Eds.) (2008). New Computational Paradigms: Changing Conceptions of What is Computable. Springer.
  • Editors: Braun, T., Carle, G., Koucheryavy, Y y Tsaiyssudus, V. (Eds.) (2005). Wired/Wireless Internet Communications.

Referencias Web