Research ++ debg_OS X

Análisis de binarios (sources)

La finalidad de este estudio es puramente académica, y permitirá al lector adquirir los conocimientos técnicos teóricos-prácticos necesarios para el análisis, depuración y securización de binarios Exec_(Mach-o) implementados en los equipos Mac OS X de Apple. Este documento técnico está destinado a Investigadores de seguridad, Hackers éticos y desarrolladores de Software Os X e IOS.FUENTE

********************************************************************

#include <stdio.h>

int main(int argc, const char * argv[]) {
printf(“securiZate\n”);
return 0;

}

********************************************************************

CONSOLA 1 (DBG)

  • Linkeamos desde el exec de la carpeta “Products” del Xcode al Prompt del terminal, también se puede realizar por consola interna del IDE)
  • –> : Breakpoints
  • <– (comentarios)

iMacCC:~ jose$ cd /Users/jose/Library/Developer/Xcode/DerivedData/debg_1-a_______xn/Build/Products/Debug/

iMacCC:Debug jose$ ls
debg_1

iMacCC:Debug jose$ lldb debg_1
(lldb) target create “debg_1”
Current executable set to ‘debg_1’ (x86_64).

(lldb) disassemble –name main
debg_1`main:
debg_1[0x100000f50] <+0>: pushq %rbp
debg_1[0x100000f51] <+1>: movq %rsp, %rbp
debg_1[0x100000f54] <+4>: subq $0x20, %rsp
debg_1[0x100000f58] <+8>: leaq 0x47(%rip), %rax ; “securiZate\n”
debg_1[0x100000f5f] <+15>: movl $0x0, -0x4(%rbp)
debg_1[0x100000f66] <+22>: movl %edi, -0x8(%rbp)
debg_1[0x100000f69] <+25>: movq %rsi, -0x10(%rbp)
debg_1[0x100000f6d] <+29>: movq %rax, %rdi
debg_1[0x100000f70] <+32>: movb $0x0, %al
debg_1[0x100000f72] <+34>: callq 0x100000f84 ; symbol stub for: printf
debg_1[0x100000f77] <+39>: xorl %ecx, %ecx
debg_1[0x100000f79] <+41>: movl %eax, -0x14(%rbp)
debg_1[0x100000f7c] <+44>: movl %ecx, %eax
debg_1[0x100000f7e] <+46>: addq $0x20, %rsp
debg_1[0x100000f82] <+50>: popq %rbp
debg_1[0x100000f83] <+51>: retq

(lldb) list
13 int main(int argc, const char * argv[]) {
14
15 printf(“securiZate\n”);
16 return 0;
17 }

(lldb) breakpoint set –line 13

Breakpoint 1: where = debg_1`main + 29 at main.c:15, address = 0x0000000100000f6d

(lldb) breakpoint list

Current breakpoints:

1: file = ‘/Users/jose/Desktop/estudio/Apps & Docs/debg_1/debg_1/main.c’, line = 13, exact_match = 0, locations = 1

1.1: where = debg_1`main + 29 at main.c:15, address = debg_1[0x0000000100000f6d], unresolved, hit count = 0

(lldb) run

Process 892 launched: ‘/Users/jose/Library/Developer/Xcode/DerivedData/debg_1-a___________________xn/Build/Products/Debug/debg_1’ (x86_64)

Process 892 stopped

* thread #1: tid = 0xb81e, 0x0000000100000f6d debg_1`main(argc=1, argv=0x00007fff5fbff9b0) + 29 at main.c:15, queue = ‘com.apple.main-thread’, stop reason = breakpoint 1.1

frame #0: 0x0000000100000f6d debg_1`main(argc=1, argv=0x00007fff5fbff9b0) + 29 at main.c:15

12

13 int main(int argc, const char * argv[]) {

14

-> 15 printf(“securiZate\n”);

16 return 0;

17 }

(lldb) disassemble –name main

1

(lldb) register read

2

(lldb) x -s4 -fx -c1 0x00007fff5fbff84c <– ( -0x4(%rbp): 4 Bytes )

0x7fff5fbff84c: 0x00000000 ⇒ return

(lldb) x -s4 -fx -c1 0x00007fff5fbff848 <– ( -0x8(%rbp): 4 Bytes )

0x7fff5fbff848: 0x00000001 ⇒ argc

(lldb) x -s8 -fx -c1 0x00007fff5fbff840 <– ( -0x10(%rbp): 8 Bytes)

0x7fff5fbff840: 0x00007fff5fbff878 ⇒ argv

(lldb) x -s8 -fx -c128 0x7fff5fbff878

0x7fff5fbff878: 0x00007fff5fbff9d8 0x0000000000000000
0x7fff5fbff888: 0x00007fff5fbffa48 0x00007fff5fbffa9e
0x7fff5fbff898: 0x00007fff5fbffaaf 0x00007fff5fbffae8
0x7fff5fbff8a8: 0x00007fff5fbffaf5 0x00007fff5fbffb76

0x7fff5fbffc08: 0x442f797261726269 0x7265706f6c657665
0x7fff5fbffc18: 0x442f65646f63582f 0x6144646576697265
0x7fff5fbffc28: 0x5f676265642f6174 0x706873746c612d31
0x7fff5fbffc38: 0x7a64746d62726e77 0x6a6b6d6e61637866
0x7fff5fbffc48: 0x422f6e7878737a7a 0x6f72502f646c6975
0x7fff5fbffc58: 0x65442f7374637564 0x5245535500677562
0x7fff5fbffc68: 0x53530065736f6a3d 0x535f485455415f48

(lldb) x -s8 -fx -c101 0x7fff5fbffc78

3

 

#!/usr/bin/env python
# -*- coding: latin-1 -*-
# Script : Dumper_secuenciador_Hex
#Sistema: OS X Captain 10.11.4 : Xcode 7.3.1
import os,sys,commands,binascii

def resolver_mem():
secuencia = “”;
valor = [];

try:
……origen_mem = open(‘mem_debg_1_argv_hex’,’r’)
……dumper_mem = open(‘mem_debg_1_argv_hex_clear_sort’,’w’)
……registros = origen_mem.readlines()

……for registro in registros[:-1]:
………if registro[:13]>= mem_1 and registro[:13]<= mem_2:
…………valor.append(registro[-22:-20] + registro[-24:-22] + registro[-26:-24] + registro[-28:-26] + registro[-30:-28] + registro[-32:-30]$ <–(sin retorno de carro)

……for recorrer_hex in valor:
………secuencia = secuencia + recorrer_hex

……print secuencia + “:”;
……conver_Hex_ascii = binascii.unhexlify(”.join(secuencia));
……print conver_Hex_ascii + “\n”;
……dumper_mem.write(secuencia + “\n” + “-> Dump_mem_Hex_128 Bits” + “\n” + conver_Hex_ascii + “\n”);

……origen_mem.close()
……dumper_mem.close()

except Exception, e:
……print “Error: %s” % e
return;

print “”
print (“Script:Dumper_mem_secuenciador_Hex…”)
print “”

if len(sys.argv) >= 2:
mem_1 = sys.argv[1]
mem_2 = sys.argv[2]
resolver_mem();

– File: dumper_mem_debg_1_argv –

iMacCC:debg_1 jose$ ./dumper_mem_debg_1_argv 0x7fff5fbff948 0x7fff5fbfff88

65786_______3d2f5573657________726___2……… (secuencia)

-> Dump_mem_Hex_128 Bits

(en el File la salida no sale formateada, se puede montar un Py, lo dejo para el lector)

executable_path=/Users/jose/Library/Developer/Xcode/DerivedData/debg_1-a_____________n/Build/Products/Debug/debg_1#/Users/jose/Library/Developer/Xcode/____Data/debg_1-al__________________n/Build/Products/Debug/debg_1#

  • PATH=/Applications/Xcode.app/Contents/Developer/usr/bin:/usr/bin:/bin:/usr/sbin:/sbin#MallocN____=0#
  • TMPDIR=/var/folders/6c/hb_____7d__3_____00gn/T/#
  • LOGNAME=jose#
  • __XPC_DYLD_LIBRARY_PATH=/Users/jose/Library/Developer/Xcode/___Data/debg_1-altshpw__________jzzsxxn/Build/Products/Debug#
  • HOME=/Users/jose#
  • XPC_FLAGS=0x0#Apple____Sub_Socket_
  • Render=/private/tmp/com.apple.launchd.B_____0/Render#_
  • _XPC_DYLD_FRAMEWORK_PATH=/Users/jose/Library/Developer/Xcode/____Data/debg_1-alt______________sxxn/Build/Products/Debug#
  • USER=jose#
  • SSH_AUTH_SOCK=/private/tmp/com.apple.launchd.______z__/Listeners#NSUn___IO=YES#
  • XPC_SERVICE_NAME=com.apple.dt.Xcode.1___12#
  • DYLD_LIBRARY_PATH=/Users/jose/Library/Developer/Xcode/___Data/debg_1-alt__________________n/Build/Products/Debug:/usr/lib/system/introspection#
  • SHELL=/bin/bash#
  • __XCODE_BUILT_PRODUCTS_DIR_PATHS=/Users/jose/Library/Developer/Xcode/___Data/debg_1-al_________________xn/Build/Products/Debug#
  • __CF_USER_TEXT_ENCODING=0x1__:_____8#
  • DYLD_INSERT_LIBRARIES=/Applications/Xcode.app/Contents/Developer/usr/lib/__Backtrace_____.dylib#
  • DYLD_FRAMEWORK_PATH=/Users/jose/Library/Developer/Xcode/____Data/debg_1-alts________________n/Build/Products/Debug#
  • PWD=/Users/jose/Library/Developer/Xcode/____Data/debg_1-alt________________xn/Build/P

Omitido: ______

Para obtener la estructura; segmentos y secciones así como Libs de nuestro exec deberemos proceder antes a instalar las “Xcode command line tools”, se puede hacer de dos formas básicas:

  1. A través del IDE Xcode: (Menú) Xcode > Open Developer Tool > (Seleccionamos) More Developer Tools…, solicitará el acceso a site de Apple para Developers, introduciremos autenticación y a través de “Downloads for Apple Developers” buscaremos las Tools para nuestro Xcode y las instalaremos.
  2. A través de terminal : Ejecutando el comando; xcode-select –install (cuidado con el copy-paste al terminal)

iMacCC:/ jose$ otool -l /Users/jose/Library/Developer/Xcode/DerivedData/debg_1-h__________________gn/Build/Products/Debug/debg_1

/Users/jose/Library/Developer/Xcode/DerivedData/debg_1-h______________________gn/Build/Products/Debug/debg_1:

 

 

iMacCC:debg_1 jose$ x -s8 -fx -c128 0x0000000100000000 <– ( __TEXT <– (INICIO segmento __TEXT) )

Nota: si Dumpeamos en secuencias correlativas al final cada (segmento_sección obtendremos + info)

0x_100000000:0x_100000800:0x_100000c00:0x_100001000:0x_100001400:0x_100001800:0x_100001c00:0x_100002000..

0x100000000: 0x01000007feedfacf 0x0000000280000003
0x100000010: 0x000004c000000010 0x0000000000200085
0x100000020: 0x0000004800000019 0x455a454741505f5f
0x100000030: 0x0000000000004f52 0x0000000000000000
0x100000040: 0x0000000100000000 0x0000000000000000
0x100000050: 0x0000000000000000 0x0000000000000000

0x1000003a0: 0x0000001800000002 0x0000000c00002068
0x1000003b0: 0x0000012000002138 0x000000500000000b
0x1000003c0: 0x0000000800000000 0x0000000200000008
0x1000003d0: 0x000000020000000a 0x0000000000000000
0x1000003e0: 0x0000000000000000 0x0000000000000000
0x1000003f0: 0x0000000400002128 0x0000000000000000

(Posteado: 24/09/2016) : actualización mensual

ADVERTENCIA

La finalidad de este artículo es didáctica. No me responsabilizo del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas presentadas (licenciadas o no), etc.-, ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Actúe siempre con responsabilidad.

Recuerde que la Ingeniería Inversa en algunos países es considerada un delito y en otros dependerá el ámbito de actuación dónde se realice. Sea responsable en el uso de los conocimientos adquiridos.

automatizadores – automators

“automators” (I)(II) GH/..SH ++

automators_Labs . Estudio técnico académico de formación para la comunidad técnica de seguridad, que forma parte de un proyecto más amplio en desarrollo que en la actualidad cuenta con más de treinta subprocesos relacionables locales o remotos basado en la búsqueda o recopilación, filtrado y sintetización de información pública a través de Internet, poniendo hincapié en uno de los cientos de Flags (parámetros) disponibles de exposición pública, para ello, se han utilizando diferentes Tools, así como recolectores públicos de captación tales como Google o Shodan por ser los más conocidos.

A través de este laboratorio práctico seguro y local, desarrollaremos una nueva vía de captación de información para la determinación objetiva de nuevas IP´s relacionadas con un objetivo en pruebas de seguridad controladas (PenT). En primer lugar aislaremos y modificaremos el resolver del paper.elbuscador* (resolverdb3.py –> resolverdb3_dic.py ) para únicamente la determinación por diccionario el cual fue conformado a través de diferentes fuentes de Ingeniería Social (nombreserv.txt), y modificaremos el código para que nos permita la recepción de parámetros en la entrada del Script para la automatización del proceso de captación, a continuación, retocaremos un poco el Bind (2ghoww45.db) introduciendo un número mayor de máquinas visibles en concordancia con el reverse, que le permita ver la técnica de ejemplo con mayor claridad, de igual manera.., retocaremos el diccionario (nombreserv.txt) que nos servirá como resolución reduciendo su tamaño. Reinicie Bind después de realizar los cambios.

Alimentaremos el diccionario con un nuevo canal de información más automatizado a través de fuentes de información abiertas o públicas y recuerde, que en su continua búsqueda relacionada con la infraestructura en análisis a través de la Red un atacante cualificado, tendrá en cuenta sin lugar a dudas las mismas, estas podrían ser; Google, Bing (no olvide que estos sistemas han sido diseñados únicamente con un propósito comercial o de búsqueda de negocio algo que deberá tener en cuenta en función del ámbito que desempeñe en su trabajo, no es lo mismo que desarrolle su función como Pentester que sea un analista de Información, de Ciberseguridad o Ciberdefensa que sí lo deberá tener muy presente) o Shodan entre otras, parametrizando todo mediante caracteres especiales de búsquedas específicas y precisas sobre objetivos bien definidos que bien empleados y focalizados en cachés Web le “garantizarán un anonimato” eficaz (sin imágenes, utilice al final de la consulta: &strip=1), por no decir que lo acompañe de otras medidas de ocultación además, buscará todo tipo de información disponible no indexada por Google y otros buscadores en el DeepWeb relacionada con el target a través de aplicaciones específicas o sus propias herramientas de búsqueda, algo que seguro utilizará.

(SCRIPT) resolverdb3_dic.py

#!/usr/bin/env python
# -*- coding: latin-1 -*-
import os,sys,commands

def resolverhosts():
….origen = open(‘nombreserv.txt’,’r’)
….filtradodirecto = open(‘filtradodirecto.txt’,’w+’)
….maquinas = origen.readlines()

….for host in maquinas[:-1]:
……..resolucion = os.system (“host %s.%s > /dev/null” % (host[0:-1],dominio))

……..if ( resolucion == 0 ) :
…………resultado = commands.getoutput(“host %s.%s” % (host[0:-1],dominio))
…………filtradodirecto.write(resultado.replace(“%s.%s has address ” % (host[0:-1],dominio),””) + “\n”)
…………print resultado.replace(“%s.%s has address ” % (host[0:-1],dominio),””)

….origen.close()
….filtradodirecto.close()
….return

print “”
print (“Versión: Free_Diccionario_Dumper”)
print (“*********************************”)
print “”

if len(sys.argv) >= 2:
….dominio = sys.argv[1]
….resolverhosts();
else:
….print “Error: especifica el dominio como argumento de resolución”
….print “”

1

Centraremos nuestro estudio en Google , – de las múltiples “fuentes abiertas” de las que disponemos en el ciclo de captación o recopilación de información – , como recurso abierto disponible y en la finalidad principal de su uso para el análisis o exploración de la infraestructura.

Podrá utilizar esta técnica para obtener desde Logeados de los sistemas, Fingers de los sistemas operativos existentes, configuraciones, DB´s, errores asociados a las tecnologías implementadas, claves y accesos, etc.-, los cuales, algunos de ellos servirán como complemento a una exploración de Red. Sólo las destreza y la experiencia podrá límites a esta búsqueda de información.

A continuación le mostraré algunos de los “comandos” y parámetros básicos que se utilizarán en el proceso de captación de información pública (Google Hacking) :

(Practica 1): Documéntese por cuenta propia. En Internet podrá encontrar toda la información que necesite al respecto y no olvide, la utilización de foros especializados que le ayudarán en esta tarea.

2

En primer lugar realizaremos la instalación del navegador para consola (Lynx) que nos permitirá efectuar consultas parametrizadas y su tratamiento o análisis posterior, que sumado a un proceso de anonimación podremos realizar dichas consultas con “seguridad”.

Podrá utilizar igualmente otros navegadores similares existentes, lo importante es que se quede con la idea y técnicas que se desarrollarán. También podría implementar codificación utilizando el API de Google utilizando Python, el inconveniente es que necesitará una licencia (free) que deberá establecer en el Script que utilice para la búsqueda en Internet por lo que no será anónimo en su trabajo, algo que en función de su ámbito de actuación, puede llegar a no ser deseable en algunos casos como; Ciberinvestigaciones, Ciberinteligencia, investigaciones periodísticas, investigaciones de los cuerpos de seguridad o cualquier otro tipo de investigación similar.

Una vez realizada la instalación ejecutaremos diferentes consultas básicas para entender la técnica, no olvide que si realiza consultas automatizadas sobre un mismo dominio Google lo detectará y le filtrará (desde su navegador gráfico), deberá actuar modulando el tiempo, alternando los diferentes “actores” implicados en la búsqueda asociados al dominio y un largo de técnicas que seguro por cuenta propia desarrollará.

Para continuar, introduce los caracteres que aparecen a continuación:

Acerca de esta página
————————————

Nuestros sistemas han detectado tráfico inusual procedente de tu red de ordenadores. En esta página se comprueba si eres tú quien envía las solicitudes en lugar de un robot. ¿A qué se debe esto?

Dirección IP: xx.xx.xxx.xxx Hora: 20__-02-14T08:33:30Z

URL:___________

Finalmente, nos centraremos en la captación de datos del dominio simulado “centraltermica.lan” asumiendo para su evaluación las mismas máquinas y servidores presentadas con anterioridad y que el mismo es público y accesible desde Internet. Para ello codificaremos para analizar y filtrar la información obtenida a través de un Script que nos permitirá determinar o ampliar esas máquinas o servidores que buscamos complementando al diccionario existente, pero esta vez.., Google lo hará por nosotros de una forma automatizada. El marco de trabajo es infinito y sólo sus conocimientos en programación e imaginación serán su límite.

Las técnicas presentadas le servirán únicamente como base, pero le aseguro que le abrirán la mente y despertarán su curiosidad, piedra angular del Hacking más apasionante que al servicio de la seguridad se convierte en un valor añadido…

(Posteado: 24/09/2016)

ADVERTENCIA

Tome conciencia en todo momento que los conocimientos y herramientas presentadas si se emplean contra terceros con independencia del medio, tecnología, ubicación, ámbito, etc.-, sin su autorización expresa, pueden ser en algunos casos ilegales. No me responsabilizo del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas, etc.-, ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Actúa siempre con responsabilidad.

Servicios

Cuando instaláis un Sistema Operativo o simplemente lo utilizáis porque os habéis comprado un ordenador y os viene instalado por defecto, debéis siempre realizar una comprobación de los servicios que están corriendo en el mismo. En la mayoría de las veces quién os lo vende, no tiene en cuenta esta característica que está muy relacionada con vuestra seguridad.

Debéis desistalar todos aquellos servicios que no utilizáis y + si tenéis a vuestro amigo Windows .., y recordar que no sólo basta con tener un Antivirus instalado, vuestra seguridad es un compendio de varias medidas; Un antivirus confiable y actualizado, el sistema actualizado, a ser posible un anti-spy y un anti-adware no vaya a ser, gestionar bien vuestros servicios al uso, usar una cuenta de correo dónde podáis controlar vuestro spam, un buen navegador Web actualizado, cuidado con el acceso a Webs poco fiables, cuidado con las redirecciones y sobre todo…, sentido común, lo más IMPORTANTE.

Os he reunido algunos de los servicios y nº de puertos* para diferentes sistemas, así como el tipo de amenaza asociado a su exposición:

21 TCP (FTP): Localización de directorios de lectura/escritura. Exploits* en general
22 TCP (SSH): Exploits, fuerza bruta.
23 TCP(TELNET):Software de captación de información. Exploits fuerza bruta*
25 TCP (SMTP): Exploits de correo y fuerza bruta, entre otros
53 TCP/UDP (DNS): Software de captación de información. Exploits
67 TCP/UDP (DHCP): Exploits en general
69 UDP (TFTP): Acceso a contraseñas y gestión del sistema de archivos del sistema
79 TCP (FINGER): Software de captación de información. Exploits
80/81 TCP (HTTP): Software de captación de información. Exploits fuerza bruta
88 TCP (HTTP / KERBEROS): Software de captación de información. Fuerza bruta
109 TCP (POP2): Exploits en general
110 TCP (POP3): Exploits en general
111 TCP/UDP (PORTMAPPER RPC): Identificación servicios NFS/RPC.
113 TCP (IDENTD): Software de captación de información. Exploits en general
135 TCP/UDP (RPC): Software de captación de información
137 UDP (NETBIOS): Software de captación de información
139 TCP (PRINT WINDOWS): Información de archivos compartidos, info y topologías
143 TCP (IMAP): Ataques por desbordamiento de buffer* en general
161 TCP/UDP (SNNP): Captación de información y configuración en el sistema
177 (X WINDOWS): Exploits para monitorizar el monitores
259 TCP (RDP): Exploits o acceso mediante técnicas de fuerza bruta, entre otras
389 TCP/UDP (LDAP): Software de captación de información
443 TCP (HTTPS): Exploits en general. Accesos por fuerza bruta
445 TCP (PRINT WINDOWS): Información, conexiones, info, shares, etc
513 TCP (RLOGIN / RWHO): Ataques remotos contra el sistema, a través de comandos
2049 TCP/UDP (NFS): Ataques a bases de datos y contraseñas en general
5500 TCP (VNC): Accesos por fuerza bruta. Exploits en general
8000/8005 TCP (HTTP): Exploits de difusión directa o intrusiones a servidores

(Ayuda)

*Puerto: Esos canales que tienen los Sistemas Operativos dónde se asocian servicios (FTP/SSH/DHCP/HTTP…) para las comunicaciones …
*Exploit: Ese software o código que se aprovecha de una vulnerabilidad …
*Fuerza bruta: Un tipo de ataque “a lo bruto”, pero bastante eficaz para contraseñas débiles. ejem.-: ataque a un servicio que necesite tener acceso por credenciales, como vuestro correo electrónico, que permitirá a un atacante obtener vuestra clave de acceso en base a un diccionario que puede ser genérico o específico directamente relacionado con vuestra Identidad digital …
*desbordamiento de buffer: Un tipo de ataque que está relacionado con un fallo o vulnerabilidad en el código de un programa principalmente …

Contraseñas

Os dejo una serie de consejos básicos que suelo recomendar para la creación creación de contraseñas, que debéis tener en cuenta al darse de alta en un servicio On Line:

  • Longitud: No debe ser menor de ocho caracteres, hay que tener en cuenta que cuanto más larga sea la contraseña mas tardará un programa de fuerza bruta en encontrarla.
  • Complejidad: La mayoría de los programas de rotura de contraseñas buscan regularidades en las contraseñas, es importante que esta sea lo menos “regular” posible, expresiones del tipo; “qazwsx”, “1234” o “qwerty”, son muy típicas y pueden comprometerlo todo.
  • Variedad: La inclusión de caracteres especiales como |, @, #, ¬- y números, así como alternar mayúsculas y minúsculas aumenta la dificultad que tendrá un atacante para resolver vuestra contraseña.
  • No uses identificaciones personales: No utilices palabras o fechas que te identifiquen de alguna manera, debes excluir; fechas de nacimiento, fecha de boda, nombres de mascotas, tu nombre, Nick etc..
  • No uses palabras regulares de diccionario: Muchos atacantes utilizan diccionarios de una forma automatizada (por software) – fuerza bruta, y pueden acabar consiguiendo la contraseña en un tiempo relativamente corto.
  • No repitas la misma contraseña para otros servicios: Evita que la revelación de una contraseña permita entrar a otros servicios que tienes On Line. Si un Ciberdelincuente obtiene alguna de tus credenciales y sabe más de ti que tu mismo y cometes este error, todo tu ámbito social estará comprometido y podría apropiarse de tu Identidad digital, entre otras amenazas.
  • Cambia tu contraseña periódicamente: Debes cambiar la contraseña de tus servicios como mínimo una vez cada tres meses o si sospechas que puede haber alguna incidencia relacionada con tu servicio. ¡ Yo lo hago cada semana !
  • No envíes tus contraseñas por e-mail, SMS o Whatsapp : Las contraseñas nunca debes enviarlas a través de medios inseguros y si lo haces cifra tu información.

Y tu móvil Qué???

La seguridad para proteger tu información en el uso de los dispositivos móviles actuales (teléfonos inteligentes, tablets,..) no es muy distinta con respecto a tu equipo de sobremesa o portátil en lo que a amenazas y peligros se refiere.

En la actualidad los dispositivos móviles se han convertido en el foco principal de los Ciberdelincuentes y en su mayor medida los sistemas basados en Android, – el Windows de los móviles salvando las distancias por supuesto -. Otras tecnologías con IOS (Iphone, Ipad,..) presentan también sus problemas y vulnerabilidades, pero en el caso de Apple desde un principio han limitado y gestionado de una forma más eficiente el tema de sus Apps basando su tecnología en certificaciones de todo lo que en el sistema corre, pero aún así, han tenido sus problemas de seguridad.

Ambos sistemas, Android y IOS, disponen de tiendas de aplicaciones (App), Google Play para Android y App Store para IOS donde poder instalar aplicaciones gratuitas o de pago como sabéis, y la pregunta que os podéis hacer.., ¿Es seguro 100% descargar Apps de ambas tiendas?, ¿Puedo descargar Apps que me pueden compremeter el dispositivo e infectarme?…, las respuestas son: NO y SI.

Ambas plataformas intentan limitar el riesgo de que puedan los desarrolladores malignos depositar alguna App con malas intenciones, pero la seguridad 100% no existe y el problema se acentúa para los sistemas Android, aún así, a través de ellas es el sistema de instalación y gestión más seguro, aconsejo que nadie instale Apps de fuentes externas (deberéis aceptar la configuración en vuestro dispositivo ya que no viene configurado por defecto por seguridad) ya que las probabilidades de ser infectados o comprometidos por algún tipo de Malware es muy elevado.

Por no hablar de la posibilidad de Piratear vuestro dispositivo para ser ROOT (control absoluto), en el caso de Android altamente peligroso!!! y en el caso de los dispositivos Apple (Jailbreak – Cydia), más de los mismo. Ya sabemos que Apple relaciona directamente vuestra versión de sistema IOS con las Apps de su tienda y vuestro dispositivo literalmente muere poco a poco porque se limita y siempre existe la tentación del Jail, no LO HAGÁIS !!, es mejor cambiarlo.

En el caso de Android en la que baso este POST, recomiendo un “Kit Básico” y gratuito que podréis integrar desde la tienda Play de Google sin ningún problema, el mismo es opcional, pero os dará una idea práctica de lo mínimo que necesitaréis disponer para garantizar la seguridad y Privacidad en vuestras comunicaciones, si además, las configuráis adecuadamente automatizando los procesos, podréis estar más seguros.

P R I V A C I D A D

S E G U R I D A D

Q sabes de tú navegador Web..

En la elección correcta, configuración y gestión de un navegador Web, – esa aplicación aparentemente amigable que utilizáis para conectaros a Internet -, está en parte vuestra seguridad en juego cuando navegáis por Internet. Decir que uno es mejor que otro es algo arriesgado, lo que si está claro es que los principales proveedores de este tipo de tecnologías (Microsoft – Internet Explorer, Google – Chrome, Apple – Safari, Mozilla – Firefox, ..) emplean grandes recursos en sus diseños y desarrollos intentando mantenerlos continuamente actualizados (parcheados) frente a todo tipo de fallos conocidos y reportados por la comunidad de seguridad.

Los navegadores de Internet son de las aplicaciones más importantes que existen en la actualidad, los cuales pueden formar parte del propio Sistema Operativo o pueden ser instalados independientemente. Si nuestro navegador no cumple con unos niveles mínimos de seguridad en lo que a actualizaciones se refiere y nuestra navegación no es segura visitando sitios poco confiables, puede ser utilizado por los Ciberdelincuentes y Crackers para infectar y comprometer nuestro sistema. El acceso a sitios Web que carezcan de certificaciones de seguridad confiables, páginas pornográficas, etc.-, os puede comprometer sin lugar a dudas.

Cuando uno piensa en como los malos pueden entrar en nuestro equipo generalmente piensa en ataques técnicamente avanzados o que a mi no me puede suceder algo así, ¿Porqué a mi?…, pero la realidad es algo técnicamente más sencillo ya que a través de vuestro Navegador se canalizan todo tipo de amenazas saltándose los diferentes sistemas de protección o capas de seguridad basados generalmente en soluciones de software propias del Sistema Operativo o instaladas externamente. Recordar que confiar en la tecnología genera el primer fallo de seguridad, además aconsejo siempre configurar los navegadores con una relación de seguridad y operabilidad-eficacia equilibrada, si entrar en modo paranoico, pero siempre lo mas seguro posible.

A continuación os listo los elementos o características generales que deberíais conocer acerca de vuestros navegadores que os permitirá entender un poco más de toda esta terminología que existe en las configuración de los mismos:

  • Contraseñas: Esta característica permite a vuestro navegador el almacenamiento centralizado de multitud de usuarios y sus contraseñas. Generalmente los navegadores disponen de una contraseña maestra para gestionar el acceso.
  • Sesiones: Esta característica permite a nuestro navegador recuperar páginas ya visitadas con anterioridad. La buena configuración de esta característica también es de vital importancia para la integridad de la información.
  • Navegación privada: Esta característica os permite configurar el navegador para que no almacene la información generada por la navegación, es decir; ni Cookies, usuarios, contraseñas, caché, historial, etc.. . El requerimiento de privacidad debe ser muy alto.
  • Cookies: No son más que archivos que guardan información vuestra en vuestro equipo cada vez que visitéis Webs (servicios). Por consiguiente deberéis prestar principal atención a los mismos, ya que estos pequeños archivos pueden proporcionar información de una forma no transparente a terceros de vuestros hábitos de navegación, nombres de usuarios e información sensible (Tracking).
  • Historial: Esta característica almacena un registro secuencial y en el tiempo de todas las páginas que visitáis en vuestra navegación. Desde el punto de la seguridad no es “crítico”.
  • Descargas: Esta característica es muy similar a la del Historial (almacenamiento de los archivos descargados de Internet), con la excepción de que el riesgo con respecto a la seguridad es más alta, ya que pueden comprometer vuestro equipo. Todo lo que descarguéis de Internet debe ser analizado con un Antivirus actualizado antes de ser ejecutado y si el archivo está comprimido (.zip, rar, …), deberéis descomprimirlo antes y analizarlo después. Evitar automatizaciones por defecto.
  • Sesiones: Esta característica permite a vuestro navegador recuperar páginas ya visitadas con anterioridad. La buena configuración de esta característica también es de vital importancia para la integridad de la información. Las sesiones se pueden robar para comprometeros.
  • Caché: Todo navegador almacena “copias” parciales de las Webs a las que accedéis que se utiliza posteriormente para volver a cargarlas con más rapidez una vez las visitéis nuevamente, permitiendo una navegación mas fluida. El riesgo con respecto a la seguridad es muy alto, esta información es susceptible de ser extraída.
  • Elementos emergentes: Esta característica permite a vuestro navegador evitar la aparición de ventanas de publicidad (pop-ups), que son susceptibles de infectar vuestro equipo.
  • Suplantación de identidad: Esta característica os protegerá y avisará ante un intento de suplantación de identidad, es decir; que la Web que visualizáis no sea una página fraudulenta igual o similar a la página Web que estéis intentando acceder, que lo único que pretende es el robo de información, como por ejemplo el usuario y contraseña de vuestro acceso a la banca electrónica. Os protege de engaños. Esta característica en la actualidad es de vital IMPORTANCIA tenerla correctamente configurada.
  • JavaScript: Un lenguaje interpretado de gran uso en Web en la actualidad, pero puede ser utilizado para comprometer vuestro equipo, en realidad es ampliamente utilizado por los malos. Los navegadores disponen de herramientas que os permitirán controlar estos riesgos, aunque en algunos casos asumiendo perdida de funcionalidad.

No regales tus datos..

El robo de datos en Internet se ha convertido en un negocio muy rentable para todos aquellos que utilizan la tecnología para delinquir. En la actualidad los Ciberdelincuentes utilizan infinidad de métodos para robar datos y sacar rédito económico con ellos, para ello, se han infiltrado en las redes sociales más conocidas o usadas por los usuarios creando perfiles falsos ocultando su verdadera identidad y en algunos casos más extremos robando su Identidad (hacerse pasar por ti).

Te podías preguntar..,

¿Dónde está el riesgo si al utilizar estas redes tomo las precauciones o medidas de Privacidad necesarias para protegerme, además las mismas utilizan sistemas de seguridad para protegerme?

El riesgo no está únicamente en la tecnología que utilizas, sino en la necesidades y la carencias que puedas tener en un momento determinado de tu vida; temas laborales, falta de trabajo, compra de un producto, temas sentimentales, etc.-, y que expones de una forma inconsciente en la red con todo tipo de “amigos” que en la mayoría de los casos no has visto nunca delante y que los has aceptado porque sí. Estas carencias y necesidades te hacen vulnerable si quien está detrás de ese contacto es un delincuente que lo único que busca es acercarse a ti para ganar tu confianza y robarte tus datos.

El acercarse a ti, ganar tu confianza y robarte la información, no sólo te compromete a ti, sino a tus contactos en Red ya que un Ciberdelincuente puede ir escalando y utilizando tu confianza para llegar a otras personas relacionadas contigo y aumentar de esta forma su ámbito de actuación delictivo, si además tu perfil está asociado con un comercio o negocio propio o simplemente eres un empleado de una empresa conocida, el tema se complica…, ¡ Houston .., tenemos un problema !, ya que este individuo podría utilizar todo tipo de técnicas o trucos de Ingeniería Social para comprometer tus relaciones en red y aumentar su sed de robar datos.

Imagína que creas un perfil en alguna red conocida de búsqueda de trabajo o promoción de tu Vitae para que los demás te vean como puede ser Linkedin u otra similar, imagina que uno de estos perfiles falsos detecta una necesidad tuya, – por ejemplo que buscas trabajo de una forma desesperada porque lo expresas claramente -, imagina que se ponen en contacto contigo y te ofrecen el trabajo de tu vida, esa oportunidad que estabas esperando, ese trabajo que solucionará tus problemas, tu vida. Entonces te ilusionas y se lo cuentas a todo el mundo, ¡por fin!.., y sin darte de cuenta bajas la guardia y te vuelves vulnerable. Los malos han conseguido su propósito, han entrado por la puerta de atrás, el de tus sentimientos relacionados con tu necesidad, y lo peor de todo, no te habrás dado de cuenta ofuscado por esa ilusión que tu mismo has generado mentalmente y que te comprometerá.

Poco a poco te van solicitando todo tipo de información personal; tu Vitae, teléfonos de contacto, dirección, hábitos, que le cuentes cosas de ti, etc.-, y tú.., ilusionado por esta oportunidad de salvación se los entregas sin más, te has cargado tu Privacidad, y no habrá servido de nada las medidas u opciones que hayas adoptado en tu plataforma social, tu has sido la puerta de entrada.

El Modus Operandi de estos delincuentes está muy claro, es acercarte a ti poco a poco sin levantar sospechas ofreciendo algo que necesitas que tú has expuesto. Imagina que transcurrido varios días del primer contacto y recibes un mensaje a través de la plataforma social o un correo electrónico y te dicen:

<< Hola Sr …….

Una vez analizado tu información y Curriculum Vitae el departamento de recursos humanos de Global……. ha decidido que puedes ser apto para el puesto. Para poder tramitar tu solicitud y que puedas optar al mismo necesitamos que cumplimentes y nos hagas llegar a la mayor brevedad posible a la siguiente dirección de correo electrónico: xxxx@globalrecrrrhh.com una serie de datos a través del documento “admisión.doc” que se te adjunta, además necesitamos que nos facilites un nº de cuenta para poder gestionar los pagos nominales en caso de que seas admitido… >>

Cegado por la ilusión y sin pensarlo, abres el archivo adjunto, rellenas los datos que te solicitan y envías el correo sin ver realmente un problema en ello, pero… ¡ya la has liado!. Inconscientemente has suministrado más información sobre ti, has expuesto todavía más tus datos más personales y algunos de carácter técnico, además por el simple hecho de haber abierto ese adjunto, has comprometido tu equipo y tu información estará comprometida permanentemente y abrirás un amplio abanico de posibilidades en lo que a amenazas se refiere.

“Recuerda que no debes exponer nunca nada personal en las Redes Sociales por muy amigables que te puedan parecer y menos con alguien que no has visto nunca, además deberás controlar la exposición de cualquier necesidad o carencia ya que te vuelve vulnerable. No se trata de volverse paranoico, sino de ser consciente de que la última responsabilidad de que tu información o todo aquello que consideras importante para ti y los tuyos esté a salvo, depende de ti”

(Los datos que aparecen en este Post son ficticios, así como el perfil que aparece en la imagen que se adjunta, por lo que cualquier parecido con la realidad es pura coincidencia)