Botnet mariposa

lunes, 15 de marzo de 2010

Aunque mi objetivo con este blog no es mostrar enlazar noticias de seguridad informática, de vez en cuando se dedicará alguna entrada a noticias de actualidad relacionadas con la seguridad informática.





 

Hace unos días se desmanteló la botnet más grande conocida de la historia, gracias al trabajo conjunto de Defence Intelligence, FBI, Panda Security y la Guardia Civil.

Pero, me estoy precipitando, más vale que empiece la historia por el principio.
¿Qué es y cómo funciona una
botnet?
Bot
es una abreviación de robot, suelen llamarse bots a los programas automatizados que realizan una determinada función con cierta autonomía, por ejemplo GoogleBot es un software encargado de recorrer internet indexando las webs encontradas y añadiéndolas a la base de datos de Google. También son bots el tipo de malware (software construido con fines malintencionados) del que se va a hablar, en el sentido de ser programas que responden ante ciertos eventos externos de una manera automatizada.

Este tipo de programas actúan del siguiente modo:
Una vez que está corriendo en el
sístema de la víctima, el programa se conecta a unas máquinas controladas por el atacante a la espera de instrucciones, cumple las órdenes y también siempre que pueda intentará copiarse en otros ordenadores, todo ello sin conocimiento del usuario.

Un ordenador infectado con este
malware pasa a ser un "zombie" o un bot a la espera de órdenes que cumplir, de este ordenador infectado se copia a otros ordenadores utilizando diversas técnicas de infección, a través de discos extraibles, aprovechando vulnerabilidades en los servicios de red, enviando mensajes a los contactos a través del messenger en los que se invita a visitar ciertas páginas webs, etc.. y se va expandiendo, hasta que al final tenemos un número n de ordenadores en internet ejecutando las órdenes recibidas a través de un canal determinado.
Al conjunto de los ordenadores infectados se le denomina botnet y al dueño de ella, es decir, el que da las órdenes a la botnet, se le denomina botmaster.


Los usos de las
botnets son variados y dependen de la intención del atacante, se suelen utilizar para:
Ataques de denegación de servicio:
Si el botmaster da la orden de enviar peticiones de conexión a una máquina objetivo, tendremos a todas las máquinas infectadas
con sus respectivos anchos de banda saturando a la máquina objetivo, que no será capaz de atender todas las peticiones ni de distinguir peticiones de usuarios legítimos de la de los bots, con lo cual provocamos la denegación del servicio atacado.
Spamming:
puede utilizarse a los
bots para que distribuyan oleadas de correo basura, mucha gente se entera de que está infectada cuando le llegan mensajes de su proveedor advirtiendo que su ordenador está enviando spam.
Captura de datos
confidenciales:
Un
bot puede revelar información interesante analizando el tráfico de datos enviado y recibido por la máquina infectada, o capturar las teclas pulsadas y enviarlo todo luego al atacante, obteniendo éste los datos bancarios, información de cuentas paypal...
También suelen ser utilizados para almacenar software pirata en el disco del ordenador afectado y para otros usos diversos, dependen de la imaginación del atacante.


Existen
, refiriéndome al programa que infecta a la máquina y no a la máquina infectada, muchos tipos de bots, incluso los hay prefabricados que pueden ser descargardos libremente desde internet.
Cada malware de este tipo tiene sus propias características, contempla diversas órdenes, diversos tipos de infecciones y en definitiva todo esto depende del programador que diseña el bot.
Suelen ser muy configurables para el usuario final, el programa ofrece un interfaz gráfico para configurarlo, lo que los hace muy sencillos de utilizar para cualquier tipo de persona sin conocimientos de programación.
Suelen basarse en un cliente de IRC (protocolo diseñado para la comunicación de chat basada en una arquitectura cliente-servidor), IRC es fácil de usar, es simple y flexible, y pueden usarse servidores públicos para enviar comandos a los ordenadores afectados.
Aunque la última moda en botnets es realizar la comunicación entre botmaster y la botnet a través de las redes p2p.

Un bot muy popular es Agobot, publicado bajo licencia GPL, y que suele utilizarse para analizar el código fuente de este tipo de "bichos" y para mostrar ejemplos prácticos de como funciona una botnet.

Volviendo a la noticia, se ha detenido a tres botmaster que controlaban una red zombie de 13 millones de ordenadores, son tres españoles que compraron el malware (no lo diseñaron ellos) en el mercado negro, el malware viene con un centro de configuración a través de un interfaz gráfico que permite configurar diversos parámetros.
La red fue descubierta en 2009 por
Defence Intelligence y desde que se descubrió que los botmaster operaban desde España se unió Panda security a la investigación, que al parecer ha desempeñado un papel fundamental.
Los
botmaster vendían los servicios de la botnet a las mafias y alquilaban una parte de ella.

Es la mayor
botnet hasta la fecha, llamada botnet mariposa, más de la mitad de las empresas del Fortune 1000 están afectadas, además de numerosas entidades financieras, bancos, y ordenadores personales en todo el mundo, en España se calcula que unos 200.000, se han recopilado los datos personales y bancarios de aproximadamente un millón de usuarios, la historia completa, muy interesante y que recomiendo leer se puede encontrar aquí.
http://pandalabs.pandasecurity.com/es/red-de-bots-mariposa/

Las botnets son una de las mayores amenazas de la red, están muy extendidas y son las responsables de gran parte del spam generado en Internet y del robo de datos privados.
Por lo menos se debe tener el antivirus actualizado, alguien puede pensar que el ordenador es suyo y en realidad es también de una mafia rusa.

Analizando el tráfico de la red

En la entrada que lleva por título "Espiando al vecino" hablé de proteger la red wireless doméstica frente a vecinos cotillas que analizan el tráfico de tu red para enterarse de todo lo que haces en Internet.



Hoy voy a hablar de una herramienta utilizada en el análisis forense para analizar el tráfico de la red, llamada
Xplico (http://www.xplico.org/). Bajo licencia GPL, esta herramienta analiza el tráfico y nos muestra el contenido "relevante" de éste, es decir, interpreta el tráfico para sacarnos las páginas web visitadas. Contenidos como imágenes, vídeos flash, correos, conversaciones voip, sesiones ftp, conversaciones de mensajería, etc, todo muy bien organizado y presentado.

En realidad para hacer un análisis del tráfico con vistas a la seguridad habría que hacerlo a más bajo nivel, con un sniffer como wireshark para que no se nos escapase tráfico de protocolos no reconocidos por Xplico, o intentos de scaneo de puertos por parte de un host, tráfico anómalo... pero no es el objetivo de la entrada (existen muchos ejemplos prácticos de análisis sobre tráfico de red en Internet). Xplico funciona de una manera muy sencilla, se instala y a través de un interfaz web o por la shell se maneja y permite capturar e interpretar tráfico en tiempo real haciendo sniffing en una interfaz, o si se quiere importar una captura ya guardada con un sniffer en un archivo .pcap.

También aprovecho para comentar una herramienta open source que me encontré hace poco por la web, llamada msnshadow (
http://msnshadow.blogspot.com/). La gracia de esta herramienta aparte de hacer un sniffing muy completo del tráfico msnms (del messenger) mostrándote directamente las conversaciones, incluso el stream de vídeo enviado a través de la webcam, es que permite hacer hijacking, es decir tomar la conexión y hacerte pasar por la otra persona con quien está hablando la víctima. Para ello el programa aprovecha la información del tráfico capturado e inyecta tráfico en la red como si viniese de "la otra persona" hacia la víctima manteniendo los parámetros coherentes de la conversación TCP (los números de secuencia y de ack).
También permite importar una captura .pcap.

Seguridad en Internet

¿Es seguro comprar por Internet? ¿Es seguro mantener información privada en el ordenador?
La seguridad aunque para el común de los mortales suele ser entendida como un concepto no cuantificable, engloba a las medidas sobre todo el conjunto de situaciones de riesgo que permiten tener acceso a datos no autorizados.

Dejando a un lado la seguridad física y las medidas de seguridad de sentido común, como no dejar las contraseñas apuntadas en un Post-it a la vista de todo el mundo, la gente suele delegar la responsabilidad de la seguridad al banco cuando hace transacciones a través de internet.

Confiamos en estos "sitios seguros", pero son seguros los servicios que te ofrecen, garantizan que tus datos por parte del banco van a respetar la LOPD, garantizan que la información intercambiada entre ordenador y el banco viajará bajo un canal cifrado, que puedes tener la garantía de que cuando haces uso de ella la página web pertenece al banco, todo eso lo sabemos atendiendo ciertos consejos a la hora de visitar una web pero desde luego el banco no puede garantizar la seguridad orientada a la protección de los datos almacenados y tratados por tu sistema informático.

Para ello también es necesario unos conocimientos por parte del usuario que no deja de ser otro eslabón de la cadena de la seguridad, el eslabón más débil normalmente. Estas medidas no solo de sentido común como no confiar en los correos que parecen provenir del banco y que te piden el número de tarjeta de crédito, consisten también en leerse bien las alertas del navegador, leer los certificados digitales, comprobar que la información intercambiada por la web viaja bajo un canal cifrado (bajo https), tener un antivirus actualizado , ya que de poco sirve nada de lo anterior si por ejemplo en tu ordenador está corriendo una aplicación que hace capturas de la pantalla y de las pulsaciones del teclado y las envía al mail de un atacante. Una buena medida si no estamos seguros de si estamos infectados por malware es arrancar un cd-live con una distribución limpia de un sistema operativo antes de hacer una transacción importante.
El tema de "si es seguro comprar en Internet" abarca por tanto muchos aspectos, cada día sale nuevo malware, los antivirus desconocen mucho más de lo que conocen, y aparecen nuevos vectores de ataque cada vez más sofisticados.
Como hemos dicho la política de seguridad adoptada por el usuario para con su sistema también interviene en esto, e independientemente de la política de seguridad del sistema operativo utilizado y las medidas impuestas en el sistema y/o en la red, está el cómo utiliza el usuario el sistema.

Por ejemplo una mala costumbre muy generalizada por los usuarios de windows es entrar al sistema con una cuenta de administrador para ponerse a realizar táreas como navegar por Internet o escribir un documento, el hecho de navegar no requiere de dichos permisos, de ser así, eso significa que el navegador tiene permisos sobre partes sensibles del sistema, y que puede interpretar código malicioso de una web para realizar acciones sobre el sistema que no debieran estar permitidas para un proceso como el navegador.
Conozco pocos usuarios de window XP entren con una cuenta restringida al sistema y sólo ejecuten con permisos de administrador aquellas táreas cuya naturaleza lo requieren.

Tampoco hay que ser alarmista como muchos medios de comunicación sensacionalistas, mucha gente la información que tiene de estos temas le llega de estos grandes medios de comunicación. He visto y leído reportajes en televisión y magazines de periódicos sobre seguridad informática realizados por periodistas, y lo peor no es el marcado carácter sensacionalista de éstos reportajes, si no que suelen estar llenos de despropósitos, medias verdades, errores de conceptos, y que sientan las bases de lo que afirman en información errónea, falaz y manipulada.

Ser robado o estafado puede ocurrirte en muchos ámbitos, el que te roba en Internet no es muy diferente de quien roba un bolso o quien truca un cajero para obtener información de tu tarjeta de crédito, y desde luego comprar en Internet es bastante seguro hoy en día adoptando una serie de medidas, además, el banco suele garantizarte el dinero si lo denuncias con prontitud ante estafas de este tipo.

IP

martes, 9 de marzo de 2010

Es noche cerrada, y las aguas están tranquilas. Son éstas las ocasiones que aprovecha el piratilla para sentarse con la tripulación en cubierta y contar historias.

Muchos de los grumetes que se embarcan han oído hablar en los puertos la jerga tecnológica, llegando hasta ellos con mucha frecuencia palabras como
"ip", "protocolos" y demás términos relacionados con las comunicaciones muy usados en seguridad informática.

Se ha podido rescatar la siguiente historia del diario de a bordo:


PRIMERA PARTE

"Tiempo ha los piratas del Pacífico nos vimos necesitados de intercambiar mensajes los unos entre otros, por aquello de compartir información y coordinar los esfuerzos. Vimos que nos encontrábamos con ciertas características inherentes al problema, como por ejemplo que medio físico íbamos a usar para transportar la información a su destino [problema1], resolvimos en consenso entonces introducir el mensaje en una botella y enviarlo al mar.
De la misma manera,
al compartir el mismo medio, era necesario saber el remitente y destino del mensaje, así como la fecha y otros datos adicionales que garantizaban el entendimiento del mensaje que viajaba en crudo por el medio físico [Problema2].Entre todos los piratas acordamos lo siguiente:
Había tres tripulantes especiales en cada barco, que ordenados de menor a mayor rango, eran apodados Botella, Enlace y Mensaje.
Cuando se quería enviar cualquier mensaje, lo que hacía Mensaje era escribir el mensaje en un pañuelo y dar el pañuelo a Enlace. Entonces Enlace, que también tenía un pañuelo propio, en el cuál escribía su nombre (su nombre propio), el nombre del destinatario y la fecha, anudaba su pañuelo al pañuelo que le habían dado y daba ambos pañuelos anudados a Botella, cuya función era meterlo todo en una botella y tirarlo al mar.
Cuando un barco avistaba una botella, Botella sacaba el contenido de la botella y se lo daba a
Enlace, que miraba en el pañuelo que le toca mirar si el nombre del destinatario coincidía con el suyo , ya que los tripulantes Enlace se encargaban de todo el asunto de las direcciones utilizando sus nombres propios, y si era así y la fecha tenía sentido le pasaba el resto de lo que quedaba tras desanudar su pañuelo a Mensaje.

- Un momento capitán, ¿Por qué tres tripulantes?, ¿Por qué no uno que escriba en un pañuelo todo lo necesario (el mensaje, origen y remite, etc), lo meta en una botella y lo envíe al mar? De esta manera, si cada tripulante se ocupa de lo suyo, si un día consensuamos los piratas que queremos utilizar otro medio físico para enviar los mensajes, simplemente cambiamos a Botella por otro que sepa el nuevo método[protocolo], sin cambiar para nada a Enlace y Mensaje, esto permite reutilizar tripulantes, es decir, incorporar a mi barco tripulantes que sepan resolver una determinada necesidad sin tocar el resto de tripulantes que me resuelven otras necesidades.

Se puede hablar de entendimiento entre tripulantes del mismo rango en diferentes barcos
. Por ejemplo, Botella sabía que tenía que meter lo que le daban en una botella y tirarlo al mar, y a la inversa, cogía una botella y sacaba su contenido, no necesitaban a nadie más los tripulantes Botella para realizar su función. Sin embargo, para que un tripulante Enlace pueda cumplir con su función, necesita hacer llegar cierta información al tripulante Enlace de otro barco, y para ello necesita de los servicios de los tripulantes Botella. De igual manera, los tripulantes Mensaje necesitaban los servicios de los tripulantes inferiores (Enlace y Botella) para poder entender y asimilar la información que ellos mismos escribían. Es por ello que se puede hablar de rangos, los tripulantes que están por debajo de mi rango me permiten usando sus servicios cumplir con mi función, entenderme con el tripulante de mi mismo rango situado en otro barco.
Y a la inversa, al poder hablar con mi tripulante homónimo (del mismo rango) en otro barco, puedo transportar la información que llevo de mis superiores.
Así tenemos tripulantes que prestan servicios y los métodos utilizados por éstos para dar dicho servicio, dos tripulantes pueden prestar el mismo servicio, por ejemplo resolver el problema del medio físico a utilizar, pero pueden utilizar diferente método/protocolo para resolver el problema. Se deduce que dos tripulantes que prestan el mismo servicio deben usar también el mismo método para entenderse entre ellos.
A este sistema de tripulantes y rangos decidimos llamarlo arquitectura, la cuál depende de las necesidades que tengan los piratas en cada océano y en que problemas independientes hayan decidido dividirlos.
Dos barcos para intercambiar mensajes necesitan tener la misma arquitectura.
El tripulante Enlace y Botella con sus métodos conforman mi arquitectura, son los que permiten enviar y recibir cualquier mensaje en el Pacífico (el tripulante Mensaje no presta ningún servicio, su pañuelo representa cualquier tipo de información a enviar).

Ahora todos los piratas del Pacífico usábamos la misma arquitectura y eso quiere decir que podíamos enviarnos mensajes estando situados en puntos diferentes."


SEGUNDA PARTE

"Pero los diferentes océanos tenían cada uno una arquitectura distinta, de acuerdo al consenso efectuado en cada uno de ellos.

Y un día se vio la necesidad de intercambiarse mensajes gente situada en océanos distintos.

Es así como se
concibió una nueva figura, el tripulante apodado Ip, que iba a denominarse el protocolo de los mares[también llamado protocolo de red o de Internet], ya que permitía comunicar barcos situados en océanos distintos, distintos es que usaban distinta arquitectura.

Estos tripulantes tenían un número asignado, es un símil de los nombres propios de los tripulantes Enlace, así que cada barco, o mejor dicho un tripulante Ip de un barco estaba reconocido e identificado con un número único en el mundo.
El rango de este tripulante era el mayor del barco, o sea que se iba a apoyar en todos los tripulantes de una arquitectura para llegar al tripulante
Ip de un barco destino, es a Ip a quien le da el tripulante Mensaje su pañuelo ahora.

Imaginemos ahora dos océanos distintos, se les hace compartir un puerto marítimo[también llamado Router] en común el cuál conoce las arquitecturas usadas en ambos océanos para poder comunicarse con los barcos de ambos océanos, para ello debe tener los tripulantes de ambas arquitecturas.Barco1 está situado en el océano1, y Barco2 en el océano2, el tripulante Ip1 del Barco1 se llama 56, el tripulante Ip2 del Barco2 se llama 32 . Mensaje1 del barco1 quiere mandar un mensaje a Mensaje2 situado en el barco2.
Mensaje1 le pasa su pañuelo
a Ip1, el cuál toma el pañuelo y lo anuda a otro en el que ha escrito el origen y el destino (56, 32), le pasa todo a Enlace1, este coge la ristra de pañuelos y anuda otro en el que ha escrito el origen y destino, es decir su nombre como origen, y el nombre del tripulante EnlaceP situado en el puerto como destino. Recordemos que la comunicación dentro de Océano1 funciona gracias a la arquitectura utilizada en Océano1, y todavía estamos en Océano1, donde queremos enviar nuestro mensaje al puerto.Enlace1 se lo pasa todo a Botella1, el cuál ya sabemos lo que hace.
La botella llega al puerto, hemos dicho que el puerto conocía la arquitectura de ambos océanos, por lo tanto tiene que haber en el puerto un tripulante BotellaP, un tripulante EnlaceP y un tripulante IpP. Ya sabemos que ocurre, BotellaP recoge la botella, saca el contenido y se lo pasa a EnlaceP, éste mira en su pañuelo si el nombre del destinatario coincide con el suyo, como es así desanuda su pañuelo y le pasa el resto al tripulante ipP, ipP mira su pañuelo, mira la dirección ip destino (la del Barco2), se da cuenta que corresponde a una dirección ip situada en océano2, y como la función del puerto es intercomunicar mensajes en distintas arquitecturas, IpP da lo que tiene entre manos sin tocarlo (el pañuelo de Ip1 anudado al pañuelo de Mensaje1) al tripulante de mayor rango en la arquitectura usada en océano2.
Como sabemos que la arquitectura del
océano2 permite enviar y recibir mensajes en océano2, apoyándose en esta arquitectura llega la información de Ip1 al tripulante Ip2, es decir, su pañuelo más lo que transporta de sus superiores que es el pañuelo de Mensaje1.
Se deduce pues que ambos barcos situados en distintas arquitecturas, pueden ahora comunicarse entre sí satisfactoriamente.
Y se deducen otras muchas cosas, como que los pañuelos usados en las arquitecturas propias de cada océano (los escritos por los tripulantes de menor rango a Ip) no atraviesan un puerto marítimo, y que no hay que confundir la función de Enlace con la de Ip aunque ambos contemplen direcciones en sus protocolos, este tipo de cosas incorrectas son escuchadas a menudo por los grumetes en lugares de dudosa reputación."

FIN


.
He tenido que omitir y decir medias verdades en algunos casos para adaptar el cuento.
Espero que a los lectores de esta historia educativa les haya gustado. Si algo no les quedó claro, pueden contactar conmigo.

Internet gracias al de arriba

domingo, 7 de marzo de 2010

Seguimos hablando de redes wireless. Esta entrada va a tratar sobre un tema en boca de todo el mundo, porque existe un interés general por acceder a internet cuando no se desea o no se tiene dinero para pagar el precio impuesto por el ISP para el acceso a la red de redes.


Usted contrata un acceso a Internet ADSL gestionado por un router inalámbrico, y mientras usted y su familia disfrutan de los contenidos que ofrece la red de redes, existe una maraña alrededor de usted de vecinos gorrones conectados a su red wifi para así disfrutar igualmente de los nuevos estrenos de la cartelera. Sobra decir quien corre con los gastos de la fiesta.


Ya hablé en otra entrada anterior que los operadores que dan acceso a Internet suelen ofrecer un router inalámbrico que por defecto viene configurado para usar cifrado WEP. Conocer la clave (llamada también clave wep) permite formar parte de su red wifi, esta clave es la que los vecinos intentarán sonsacarle, algo muy fácil de hacer, ya que abundan los tutoriales en Internet para no entendidos sobre como obtener la clave wep, y es que WEP ya fue roto hace bastantes años.  Empezaron a identificarse ciertas debilidades debidas al algoritmo de cifrado utilizado por WEP (RC4) allá por 2001.

Sí ya es fácil obtener la clave wep, si a ello le sumamos que los routers de telefónica (redes WLAN_XX, las XX son dos dígitos hexadecimales) traen una clave por defecto de la cuál son deducibles 9 de los 13 dígitos, entonces apaga y vámonos.
[Mode Entendidos ON] Si para romper Wep se necesitaba capturar una cantidad de tramas de datos más o menos ingente (necesitabas unos cuantos minutos si hay tráfico en la red y consigues "inyectar"), ahora obtener la clave wep en las WLAN_XX consiste en deducir ciertos dígitos a través del ESSID y el BSSID y probar una lista de palabras posibles con una trama de datos capturada de la red, la lista de palabras posibles sabiendo 9 de los 13 dígitos es de 65536 palabras.
Todo esto puede hacerse en menos de un par de minutos suponiendo que se pudo capturar una trama datos en la red del vecino utilizando programas como airodump, wlandecrypter y aircrack [Mode Entendidos OFF]

Si algo ha deducido de todo esto es que debería usted mirar la configuración de su router o directamente la pegatina que lleva debajo para saber si usa WEP en su red inalámbrica, para cambiar esta configuración, y utilizar la implementación para redes domésticas de WPA, es decir, wpa-psk o wpa2-psk, utilice google para hacerlo, y use una clave psk robusta, es decir original y larga.

Si a usted no le importa que sus vecinos usen gratis un cacho de la capacidad que le cobra su proveedor para acceder a Internet, piense que no sabe que hacen sus vecinos en Internet, puede que estén delinquiendo y luego va a ser usted el que pague los platos rotos.

Hay quien incluso decide gastarle una broma al vecino gorrón, es el caso del Piratilla Guasón. Puede entenderse y visualizarse la broma en este video , describirla aquí sería redundante, http://www.youtube.com/watch?v=JBmFYGjL9n0.
Lo que hay que hacer es protegerse y no gastar bromas pesadas a los demás, le acostumbran a decir al Piratilla. La broma claro está es llevada a cabo en un entorno propio y controlado.

Espiando al vecino

sábado, 6 de marzo de 2010

"Puerta abierta, vecino que entra", dice el refrán. Voy a hablar en esta entrada de la que es para mi hoy en día una de las mayores amenazas para un ciudadano que navega por internet, sus vecinos informáticos.



No hace falta tener un alto grado de conocimientos para lograr con éxito el ataque que voy a exponer a continuación, si su vecino se pasa el día con el ordenador y tiene pinta de friki informático, tenga cuidado con él. Todo lo que tiene que hacer su vecino para espiar lo que hace en internet es una técnica bien sencilla de llevar a cabo, sniffing en una red wireless.

Este blog nació con la intención de hacer llegar la seguridad informática a todos los públicos independientemente de sus estudios en informática, así que haré una introducción esbozando el tema de hoy:
En las comunicaciones que usan un medio inalámbrico para transmitir información, la información es difundida en la señal física (por ejemplo ondas de radio) en todas direcciones, por lo que es común cifrar esa información si tiene carácter privado, ya sean las conversaciones que mantiene con el móvil o la que circula por una red inalámbrica doméstica.

Y quién no tiene contratado un adsl con router inalámbrico hoy en día ¿verdad?, el ataque que voy a exponer a continuación bien podría llevarse a cabo en cualquier comunidad de vecinos para espiar a los vecinos del piso de arriba, también a los que viven debajo y a la vecina de al lado.

Las principales operadoras de Internet españolas y sobretodo Telefónica, han ofrecido y lo siguen haciendo routers inalámbricos que siguen usando por defecto un sistema de cifrado ya vapuleado desde los comienzos de la década anterior. A este sistema se le conoce con el acrónimo de WEP, hoy en día está muy de moda hacer aquello de sacar la clave WEP del vecino para conectarse a Internet "de gratis", sin embargo conocer la clave wep significa también poder descifrar los datos que circulan por el medio inalámbrico.
Puede ir intuyendo lo que puede saber su vecino si tiene usted la wifi abierta o usa wep:
Las páginas que visita, sus conversaciones en el messenger, descargas por el emule.. este tipo de información no se transporta bajo protocolos que cifran, el único cifrado que llevan es el que hace la propia arquitectura de la red inalámbrica utilizando WEP.

Realizar esta técnica sin riesgos está al alcance de sus vecinos porque...:
- Es fácil de llevar a cabo, basta con un ordenador portátil corriente "que tenga wifi", es decir cualquier portátil actual, y seguir una serie de pasos mecánicos aunque no se sea experto utilizando los programas adecuados que se pueden obtener de manera gratuita .
- Es un ataque pasivo, el atacante únicamente ha de dedicarse a "escuchar" y analizar la información recibida, lo que le convierte en un ataque en principio indetectable por la víctima, aquí hay que decir que según el artículo 197 de la legislacion vigente, está penado con penas de prisión de 1 a 7 años:
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación.
Este artículo tiene como función el concienciar y no el promover el espionaje a "la vecina" de arriba, si usted usa wep y no quiere ser víctima de este ataque cambie la configuración de su router a la nueva norma de seguridad wpa-psk (si no sabe cómo lo encontrará rápido en google).

Se acompaña la entrada con un vídeo del piratilla haciendo una demostración del ataque (publicaron una entrada sobre mi video en la prestigiosa securitybydefault http://www.securitybydefault.com/2009/11/videos-de-seguridad-wireless_15.html):
http://www.youtube.com/watch?v=HlBfMNyuUZ4

Bienvenido a bordo

Bienvenido a El Piratilla Guasón, en este viaje sin retorno se espera de usted que aprenda y al mismo tiempo pase algún que otro buen rato leyendo cada una de las entradas, las cuales tratan de ofrecerle el lado mas entretenido y curioso de la seguridad informática.

Hoy en día es muy poca la conciencia de la gente hacia la seguridad informática, a nadie se le ocurriría por ejemplo dejar la puerta abierta de su piso al salir de casa, ni aceptar una taza de bebida que un extraño ofrezca por la calle, sin embargo las estadísticas señalan que hay un alto porcentaje de población dispuesta a abrir los adjuntos desconocidos. ¿Cuál es la diferencia? No veo ninguna.

Los hay que les da un poco igual tener el ordenador infectado con software construido para fines poco éticos, argumentando que no hacen nada en el ordenador que pueda comprometerlos de algún modo. Sigue siendo un ejemplo de lo dicho en el párrafo anterior, a nadie le gusta dar detalles de su vida personal a nadie, y sin embargo parece no importarnos mantener la privacidad de lo que hacemos en Internet.

Si usted es de los que piensa que no le merece la pena malgastar su tiempo leyendo sobre seguridad informática porque considera que tiene muy pocas probabilidades de ser víctima de algún modo de un ataque informático, este blog no es para usted.
Si por el contrario la natural prudencia (o curiosidad) le aconseja saber un poco más sobre algo que forma parte de su vida como es el mundo de las telecomunicaciones y la información, siga leyendo, no hace falta un alto grado de conocimientos para adoptar medidas realmente eficaces para proteger su vida digital, a veces es suficiente con un poco de sentido común, los gusanos, troyanos y en general malware más exitosos se basan en el hecho de que muchos usuarios son idiotas, o les gusta visitar sitios porno.

Y si usted es ya experto en el campo de la seguridad, espero que este blog sea de su agrado y le resulte entretenido.

Vamos que zarpamoss.......!