miércoles, 29 de octubre de 2014

Cryptolocker un ébola informático


Buenos días!

    En ésta nueva entrada, hablaremos un poco sobre el considerado virus ébola de la informática.

Primero que todo, haremos una breve descripción de lo que es un Virus Cryptolocker:

CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. 

El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware

Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. 

Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea provisto por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

(Información extraída del siguiente enlace)


    Dicho virus, llamada cryptolocker, como es normal, ha disparado las alarmas de toda la policía y expertos de todo el mundo, ya que esto es capaz de secuestrar, por ejemplo, la información de un banco, una multinacional e incluso poner en jaque mate a todo un país.


Fuentes policiales han confirmado a la agencia EFE que este virus para el que todavía no hay herramientas que puedan eliminarlo, empezó a detectarse en 2013. Encripta cualquier unidad de almacenamiento y toda la información queda bloqueada o secuestrada.

Al cabo de un tiempo, el propietario de la información recibe un pantallazo en el que el secuestrador pide un rescate de entre 500 y 6 mil euros para recuperarla. Este monto debe pagarse mediante Bitcoins, moneda virtual que se utiliza exclusivamente en Internet, de forma que no se puede rastrear.


Una clave militar

    Según los expertos, no se debe incurrir en ese error porque el cracker nunca enviará la clave para desbloquear la información raptada, que lo pondría al descubierto.

Esa clave es un algoritmo de grado militar, con más de 30 caracteres, que utiliza desde el cirílico hasta el chino. Su sofisticación hace pensar a la Policía que ha sido creado por auténticos expertos que actúan en grupo.

Es un problema mundial. Los que manejen este virus tienen un poder muy grande y no se sabe cuál puede ser su objetivo y podrían provocar una caída en la Bolsa, comentan sus expertos.

Por todo ello, los informáticos de CSI-CSA han hecho una copia del disco duro para investigar este software que al parecer, procede de Rumania.

Estos crackers se sienten por el momento intocables porque saben que para que prospere una orden de la Interpol las trámites previos son muy largos, se requiere autorización judicial y el proceso puede durar más de un año, explica el experto informático de CSI-CSA, quien desvela que hay mucha gente trabajando en ello y quizás en dos o tres meses se pueda desactivar al malware.

Por último, tengan mucho cuidado con las descargas que realicen, las páginas que visitan, y sobre todo, si son responsables de la seguridad de una empresa, tengan demasiada precaución con las configuraciones y las puertas abiertas que tengan, lo que permita el acceso a este 'virus ébola de la informática.' 

jueves, 23 de octubre de 2014

Inconvenientes de ser root


Ey!

      Nuevamente, traemos una entrada de la Asignatura de Seguridad y Alta disponibilidad. En este caso, se nos pide responder a las siguientes preguntas, relacionadas con el acceso a sistemas Unix, desde el famoso y conocido "root" También conocido como "Superusuario". 

Las preguntas son las siguientes: 

1. Los peligros asociados a conectarse mediane el usuario root a un servidor remoto
2. Los posibles problemas de utilizar el usuario root en una sesión de trabajo normal
3. Cómo crear un usuario con permisos de root desde consola en Debian 

1. Hoy en día usamos distintos protocolos para acceder remotamente a nuestros servidores y equipos Linux. Ejemplos de estos protocolos, podrían ser: telnet, rsh, rlogin

Dichos protocolos, se consideran muy peligroso para su uso en las redes hoy en día, incluso para un uso normal. Debemos evitar en la medida de lo posible utilizarlo estas herramientas para enviar la contraseña de root. 

Los paquetes que viajen pueden ser interceptados, y así conseguir la contraseña y utilizarla de manera poco ética.  

¡Imagínense lo que podría pasar si nos interceptan la contraseña de nuestro root!

Si nos viéramos en la necesidad de hacer uso de conexiones remotas, intentemos que sea a través de protocolos, un poco más seguros, como ssh.


Digo un poco más seguros, porque como ya saben, en internet nada el 100% seguro. Pero debemos tomar todas las medidas posibles para prevenir ataques y cuidar la integridad de nuestros sistemas y empresas.


2. Teniendo en cuenta, que siendo superusuarios tenemos acceso a TODOS los ficheros del sistema, y a su vez los privilegios para administrar de la manera que queramos, dichos ficheros, no es conveniente estar logeados como root para un trabajo normal.

Tampoco nos interesa, que ningún usuario, ni de casa, ni del trabajo, tenga acceso a su trabajo diario, cotidiano, con el usuario root esto nunca debe ser así.


3.  La manera de crear un usuario en Debian, es a través del siguiente comando:

Hay varias maneras de hacerlo, pero me gusta esta, aunque es un poco más hardcore pero es me gusta poder definir todos los campos de dicho usuario.

Ésta imagen, la he sacado de la siguiente página. 





lunes, 20 de octubre de 2014

Funcionamiento de las contraseñas en UNIX

          Algo muy importante en nuestro sistema, y en todos los demás, es la manera en la que se almacenan las contraseñas. En esta entrada, veremos cómo se almacenan las contraseñas en los sistemas Linux.

Cómo es de esperar, Linux no suele defraudar, y mucho menos lo hace en cuestiones de seguridad. Cuando creamos un usuario, la contraseña que definimos, no se almacena en nuestro sistema como texto normal, sino que las contraseñas se transforman en una cadena de texto mediante un algoritmo hash criptográfico, por lo que la cadena resultante, llamada hash, no tiene nada que ver con la original.

Un ejemplo de esto, lo podemos ver a continuación.

Contraseña Original: manzana
Manera en la que se encriptaría, Hash en md5: 81b1c93c5f431703e4c3bfb0274305e0

Algo bueno, que tiene el sistema de algoritmo hash criptográficos, es que es irreversible. ¿Irreversible? Sí, no podemos conseguir sacar la cadena original a partir del hash.

Es un error denominar éstas contraseñas como cifradas, ya que lo correcto, sería llamaras contraseñas hash.

Las contraseñas en Linux pueden almacenarse en varios lugares, aunque los más habitual es encontrarlas en el fichero /etc/shadow, en el cual podemos encontrar los nombres de usuarios y contraseñas junto con otra información.

Otra de las formas que algunas distribuciones tienen para almacenar las contraseñas, es utilizar un fichero shadow por cada usuario en /etc/tcb/usuario/shadow, como sucede con la distribución Owl.

Otro de los ficheros en los cuales se almacenan las contraseñas, es en etc/passwd. Si accedemos a el, deberíamos ver lo siguiente:


Los diferentes campos(7) estan separados por dos puntos (:) y el significado de los mismos es el siguiente:



En el siguiente enlace, podrás encontrar información más detallada acerca de esto.