criptografia

criptografia

jueves, 9 de diciembre de 2010

TIPOS DE ATAQUE A REDES INALAMBRICAS

 
VIRUS
Adware/Spyware
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
 
Bots/Redes Zombis
Los “Bot”, diminutivo de la palabra “Robot” son pequeños programas que son introducidos en los computadores por intrusos que buscan “secuestrar” o tomar control de ese equipo. Los métodos más utilizados para introducirlos en los PCs, son los virus informáticos (o gusanos, más exactamente) y el spyware que se descarga de incógnito en los computadores al navegar por Internet. Los famosos virus Bagle, Zafi y Netsky son ejemplo de ello. Una vez instalado el Bot, en un equipo, este comienza a transmitir y recibir órdenes remotamente del intruso que lo controla. Generalmente son utilizados para crear redes virtuales – Redes Zombis – que están constituidas por miles, decenas de miles y hasta cientos de miles de computadores, que pueden estar en diversos países del globo, pero que responden a un mismo “secuestrador”.
 
SPAM
Ataque DHA (Directory Harvest Attack)
Es un tipo de ataque a los sistemas de correo que ha tomado auge en los últimos meses. Su finalidad es recolectar direcciones de emails para lanzar campañas de spam y generalmente se detecta después de realizado. Se lo denomina también el “asesino silencioso” pues nadie “escucha” mientras están robando. Algunas de las señales típicas son la llegada de mensajes en blanco o picos en la actividad por un par de minutos. El atacante envía por unos pocos minutos, cientos de miles de correo a un dominio determinado con direcciones inventadas: xxxx@dominio atacado.com. Todas las direcciones válidas son aceptadas. Las no-válidas son rechazadas por el protocolo SMPT, con el mensaje de “error 550”. Esto permite al atacante confeccionar listas de correo para campañas de spam con direcciones válidas (todas las que no volvieron con “error 550”).
 
PHISHING
Fraude de tipo cibernético. En realidad es la versión en Internet del “cuento del tío”. Consiste en el envío de un e-mail a millones de personas con la finalidad de “robarle” información “delicada” como: claves de tarjetas, passwords de bancos, contraseñas de páginas web, etc. Simula ser enviado por alguna institución seria y reconocida, imitando su logotipo y sus colores y se le pide al receptor que haga click en algún link que, en realidad lo conduce a una página pirata (aunque tenga la apariencia de ser original y legal). Aquí le aparecerá una pantalla, que con algún pretexto le pedirá introducir claves secretas o números de identificación de alguna cuenta. Si el usuario no se percata del timo, estará suministrando a los delincuentes su información confidencial y sus cuentas se verán afectadas. Se recomienda sospechar de todos los pedidos de claves y contraseñas a través de emails y en caso de duda llamar telefónicamente al remitente para confirmar la veracidad de la petición. Todo caso de fraude debe ser denunciado al ANTI-PHISHING WORKING GROUP.
 
SEGURIDAD WIFI
Warchalking y el Wardriving
El Warchalking es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de Access point (puntos de acceso) desprotegidos que permitan el acceso inalámbrico a redes y /o a Internet. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección. El Wardriving es algo similar, pero se realiza desde un vehículo con el cual se recorren diversas calles y con un GPS y un plano de la ciudad se marcan los puntos desprotegidos. En diversos estudios realizados se ha encontrado que en casi todo el mundo, las redes wireless desprotegidas son más del 60%. Esto ha favorecido el auge del Warspamming, que consiste en enviar spam a través de redes ajenas, evitando que se identifique al verdadero spammer, y el Warvirusing, que consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.
 
Puntos de Acceso Hostiles
Constituyen uno de los grandes problemas de la seguridad wifi. Además de los access points que nosotros instalamos, es muy posible que aparezcan en nuestro entorno otros access points que no pertenecen a nuestra organización (y a nuestra red). Estos pueden ser de vecinos, con los cuales tendremos que convivir, o de intrusos que estén intentando atacar a nuestros sistemas aplicando distintos métodos de hacking. La detección de estos puntos de acceso hostiles es muy difícil, sobre todo si no se cuenta con los medios necesarios (analizadores, Switches wifi, etc.). Una vez detectados hay que proceder a neutralizarlos, lo cual es más complicado aún. Aunque la mayoría de los usuarios lo desconocen, este peligro existe también para las organizaciones que aún no han instalado una red wireless Es suficiente con que en la empresa haya uno, o más, empleados con computadores wifi (Centrino, por ejemplo).

TIPOS DE ATAQUE A REDES INALAMBRICAS.

ATAQUE A REDES INALAMBRICAS

Nuevas Estrategias para Atacar Redes Wireless son Utilizadas por los Hackers. Son Ataques de Phishing WIFI y Ataques de Denegación de Servicio (DoS) a Dispositivos Wireless.

 Una de las técnicas se denomina Multi-pot pues utiliza varios access point hostiles...

 

Las herramientas de seguridad wifi, siguen bastante atrasadas, y los conocimientos de la mayoría de los usuarios de redes wireless, parece que también. O quizás, mucho más! Como en muchos otros ámbitos de la seguridad informática los ciber-delincuentes y piratas informáticos avanzan mucho más rápido que las estrategias y métodos de protección.

La empresa de wireless security Airdefense ha monitoreado la reciente conferencia de Defcon, como en otras oportunidades y ha encontrado 427 casos de ataques DoS y 1.100 ataques a dispositivos wireless clientes. En total fueron monitoreados 22 access points de la organización y 46 access points de los expositores.

Además se detectaron nuevas estrategias de ataque más sofisticadas. Una de ellas , conocida como Multi-pot, tiene como finalidad el phishing WIFI y utiliza varios access points. Otros casos de phishing WIFI, ya conocidos, son el WI-Phishing o Evil Twin.
También se encontraron nuevas variantes de ataques de Denegación de Servicios a Dispositivos WiFi, tanto a nivel de driver como a nivel de RF. En algunos de estos ataques a Redes Inalámbricas, los paquetes son manipulados para colapsar al dispositivo wireless y también para incluir códigos maliciosos como spyware que puedan comprometer a los equipos.
"Los líderes en seguridad han estado siempre en una carrera con los hackers" dijo Amit Sinha, CTO de Airdefense. La empresa ya ha actualizado sus soluciones de seguridad wifi para que sean capaces de detectar estos nuevas amenazas a las redes wireless.

miércoles, 8 de diciembre de 2010

BACKTRACK.......


BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

link de descarga...http://www.backtrack-linux.org/

TECNOLOGIA BLACBERRY


Un dispositivo que concentra teléfono y computadora está copando el mercado de las comunicaciones. Permite trabajar sin ir a la oficina pero genera dependencia a la conexión permanente. Lo llaman “El rezo BlackBerry”. Es esa postura de oración que adoptan los usuarios del nuevo dispositivo que comprueba que estamos entrando en el agujero negro de las comunicaciones instantáneas. De algún modo, el BlackBerry es la evolución de los smartphones (esos teléfonos carísimos que son capaces de operar programas de computadora) y también el nuevo fetiche del segmento gerencial internacional. Como un tamagotchi para yuppies que ya usan 3 millones de personas en el mundo. Se trata de una computadorita de bolsillo fabricada por la empresa canadiense Research In Motion (RIM). Funciona también como celular, está online las 24 horas y centraliza toda la información que habitualmente está disgregada entre la agenda de papel (¡si es que alguien todavía tiene una!), la lista de contactos del móvil o la Palm, los trabajos de la oficina y las carpetas personales de la computadora de casa. Además de las funciones unificadas, lo que produce este fundamentalismo es la miel de la conexión permanente. Es decir, no hay que entrar a Internet o a los programas de correo para chequear los mails porque ya están ahí. No hay que sentarse frente a la computadora: desaparece la oficina como espacio físico. “He estado todo el día en el coche, con la oficina en el bolsillo”, dice Larry Bensadon, ejecutivo de RIM para el sur de Europa y adicto confeso al BlackBerry, desde algún lugar en Madrid que reemplaza a su viejo escritorio. Y sigue: “Recibes el correo pero también lo recibes en tu ordenador de la oficina. Todo está en tu red y tú no tienes que hacer nada. No necesito estar en un lugar para trabajar porque tengo todo conmigo. No es como la PDA, un dispositivo muerto que no lo conectas más que cuando quieres saber si has recibido algo: BlackBerry está conectado siempre. Te permite tener todas tus comunicaciones coordinadas, por eso todos hemos tenido problemas con nuestras parejas: te vibra el BlackBerry y no puedes más que cogerlo pero ahora hemos puesto una lucecita roja que se enciende cuando recibes algo, muy discretamente”.El área de telefonía móvil de Telefónica confirmó que planea insertar el dispositivo en nuestro país para este año, aunque todavía no tiene decidida la fecha de estreno ni el precio con el que comercializará el aparato. En Europa el servicio funciona con una tarifa plana de 25 o 35 euros mensuales -de acuerdo al plan personal o corporativo- y tecnología GPRS (un aparato solo cuesta al rededor de 300 euros) mientras que en los Estados Unidos el plan ejecutivo ronda los 50 dólares. Actualmente hay 20 modelos en 15 idiomas que responden a las distintas necesidades de los usuarios: para los que escriben mails más de lo que hablan por teléfono existe el BlackBerry con teclado “Qwerty” full, como el de una PDA. Para los que hablan por teléfono más de lo que usan su mail funciona mejor el teclado reducido a dos letras por tecla. Para un usuario es cada vez más simple identificar a otro: las calles se van llenando de personas curvadas, casi reverenciándose ante el aparato, y sus los pulgares en punta, que son los dedos que quedan libres y se usan para tipear en los teclados minúsculos del BlackBerry. “Lo tienes que mimar -sigue Larry-. Cuando no recibes un correo en 10 minutos en seguida te asustas y te escribes a ti mismo para saber qué pasa, para comprobar que no haya colapsado el sistema.” Según un informe de RIM, el número de suscriptores al BlackBerry aumentó un millón en los últimos seis meses y se estima que llegarán a los 25 millones de socios para fin de año. Vislumbrando el advenimiento del nuevo chiche, Flavio Fernández, gerente de Palmstore, que comercializa las Palm en Argentina, dice: “Es un equipo excelente pero no está homologado por la Comisión Nacional de Telecomunicaciones”. La acusación es a penas inocua frente a la advertencia en franco tono de discurso corporativo que dispara Larry: “Es fantástico pero lo acelera mucho todo. Tu tiempo de trabajo puede ser todo el día, hay que dominarlo. Hay que tener cuidado, ¡podemos estar creando un monstruo! Y vosotros estáis a punto. Preparaos para el Crackberry”. (Libardo Buirago).

WEP, WAP Y WAP-PSK

WEP acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi).

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
Está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.


Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.
Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.

Debilidades de WPA-PSK

La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.