sábado, 26 de octubre de 2013

Vulnerabilidad en routers de Claro

Hoy en la universidad he dado una charla sobre algunos aspectos que hay que tomar en cuenta al navegar en la red, con el objeto de mantener la integridad, confidencialidad y disponibilidad de la información y sistemas.

Durante esta charla, algunas de las recomendaciones es no conectar a redes Wireless con baja protección de seguridad, pues no sabes que puede haber dentro de la red, quizá alguien este con un sniffer capturando los paquetes de la red, esperando realizar un ataque con una red spoofing.
 
Por ello es bueno que protejas tu red, ante cualquier intruso que quiera hacer uso de tu red Wifi, porque puede si alguien se conecta a tu red, corres el riesgo de que roben tus credenciales y realicen ataques a otras redes, cuyos ataques se perpetraran desde el origen de tu red.
 
Por desgracia en Guatemala, claro, distribuye diversos routers, al contratar internet residencial, que tienen una contraseña muy fácil de obtener. Cualquier router con una Wifi del tipo Turbonett_XXXX
puede extraerse obteniendo la dirección MAC del router. Para ello podemos lanzar el comando netsh wlan show network mode=bssid desde la línea de comandos.
 
Imagen 1: Resultado comando netsh y obtención de contraseña.
 
Como se puede apreciar, existe una red con SSID: Turbonett_15BE02 , para ello, simplemente es necesario aunar la parte 1 y 2 72C015BE02 y bueno mas nada, con esto estas dentro de la red. He comprobado que el gran porcentaje de redes que afecta este tipo de vulnerabilidad están desprotegidas y la gran mayoría tiene por defecto el usuario y password de la empresa.
 
Asi que bueno, ahora no tienes pretexto, utiliza esta opción y verifica que tu red no es vulnerable a esta falla y si lo esta, venga cambia el tipo de encriptación y cambia la clave de la red wifi, así como el password del usuario del router y no dejes que nadie perpetre un ataque desde tu red, roben tus cuentas o te estén robando internet.

Saludos
Lexer Parser

lunes, 21 de octubre de 2013

Anonymous ataca sitio web del Congreso en Guatemala

Hoy el grupo de hacktivistas Anonymous ha realizado un ataque al sitio web del congreso de Guatemala, el ataque realizado fue un ataque distribuido de denegación de servicio.

 
Figura 1: captura del sitio web del congreso después del ataque.
 
Aunque Anonymous, no ha dejado muy en claro, cual ha sido la razón de efectuar el ataque, esto me hace recordar a Arbor Pravail, que sin duda es una solución muy buena, para evitar este tipo de ataques. Es algo que le evitaría grandes molestias a empresas y gobiernos, pero, habrá mas de alguno que pensara en que los costos son elevados para implementar esta medida de seguridad.
 
Hay mas alternativas, que permiten ahorrarse costos y ello no significa que tendrás una menor eficiencia, por mencionar algunas, seria lighttpd , que es un servidor muy liviano para entornos *NIX, que permiten gestionar la seguridad y evitar este tipo de ataques. Utilizar servidores web que implementan la tecnología LAMP , se puede considerar la implementar de BSD PF y Linux netfilter/IPtables , para controlar y monitorizar todo el trafico TCP/IP, limitar el ancho de banda disponible, realizar una inspección de paquetes a través de las capas del modelo OSI (Stateful Packet Filtering), entre otras muchas funcionalidades.
 
Teniendo en cuenta que cualquiera puede ser víctima de un DDoS (sin importar el tamaño de la organización o la red), dependiendo de los servicios brindados, los recursos disponibles y las herramientas utilizadas por parte de los atacantes, se podría considerar los siguientes puntos:
  • Limitar de 50 a 100 el número de conexiones desde un origen determinado. Si se trata de un ataque, las conexiones excedentes se eliminarán (drop).
  • Limitar de 5 a 10 el número de conexiones realizadas por segundo.
  • Bloquear/Ignorar temporal o definitivamente las direcciones IP identificadas como posibles atacantes.
  • Perfeccionar las técnicas de Ingress-Filtering de modo de poder "identificar como no-anomalas" las direcciones IP que solicitan un recurso. Se puede consultar la RFC 2827 que define dichas políticas.
  • Para evitar ataques de tráfico saliente desde una organización (como por ejemplo desde una botnet) también se debe considerar las políticas de Egress-Filtering, solicitada en varias disposiciones y regulaciones vigentes, como PCI DSS.

Sin duda, hay una gran abanico de soluciones que puede implementarse ante este tipo de ataques, que seguramente el gobierno tendrá que empezar a incluir algo del presupuesto para estos fines.

Saludos
Lexer Parser


miércoles, 9 de octubre de 2013

Te comparto mis cuentas de internet!


Ayer me vi liado en asuntos organizativos de la Universidad, y me toco esperar algunas horas para que este proceso se realizara. Por suerte, la secretaria me indico que podria regresar 4 horas despues para terminar con dicho proceso.

Como no tenia mucho que hacer durante todo ese tiempo, decidi visitar un cafe internet y navegar un poco, por supuesto siempre realizando un pequeño test para saber que no habia software anomalo en el ordenador,  a pesar de que corria con un Windows XP, un antivirus, que a mi parecer no tiene muchas garantias de ser bueno, pues, el administrador debio haber elegido algun otro, tomando en cuenta las caracteristicas escenciales de un buen antivirus. Aunque, bueno, como muchos de los errores por muchos administradores, este sistema operativo por defecto tenia la cuenta administrador para todos los usuarios, y para terminar de cerrar con broche de oro, todo el sistema y programas instalados estaban completamente desactualizados.
 
En fin, tras todo esto, me decidi abrir el navegador y veo, como en muchas ocaciones, que algun usuario descuidado ha dejado su sesion abierta. 
 
 
Sesion abierta en Gmail
 
Despues de esto, me entro curiosidad por saber si la cuenta era utilizada de forma personal, o fue creada siemplemente para registrarse en sitios y evitar el spam, al cual en la mayoria de veces quedas ligado por listas de correo, pero lo sospechado, fue lo que ocurrio, pues habia mucha informacion, desde facturas, hasta cuestiones d asuntos legales.
 
 
Capturas de servicios y facturas
 
 
Al final, de todo esto le deje un mensaje en su cuenta de facebook al usuario, para recordarle que cada vez que use un ordenador publico, recuerde cerrar la sesion de los servicios que este utilizando, pues, puede que en algun momento alguien utilice esta informacion en tu contra. Asi que, si tu eres un usuario que olvidas cerrar sesion en tus servicios, trata de no olvidarlo, porque si tienes suerte, un usuario te dejara un mensaje acordante que cierres sesion, cada vez que utilices un ordenador, pero si corres con la mala suerte, puede que te roben tus cuentas, tu informacion, tu identidad y hasta tu dinero.
 

Saludos
Lexer Parser