Firewall

Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico.

Puede ser hardware o software.

Un ejemplo de un Firewall hardware es PFsense aunque existen de más marcas. Que es un aparato que se coloca entre el router y la maquina/máquinas que se quieran proteger. Este viene incorporado con un software propio donde pueden ser  modificadas la configuarión y las reglas de entrada/salida de este cortafuegos.

Se recomiendan para una buena seguridad el mínimo número de entradas y que estas estean muy bien controladas y se sepa bien lo que entra y lo que sale.

 

Anuncios

IPv6

Aún hoy en día el IPv6 todavía no se ha incorporado en España y en muchos otros países.

Aunque Movistar y Vodafone ya lo estén probando e incorporandolo a sus empresas.

El Ipv6 tiene muchas ventajas como poder poner varias direcciones IPs al equpo. No tener que usar un NAT , poder conectarse con un ordenador de fuera sin intermediaros  para saltarse el NAT…

Pero tambien tiene sus debilidades e incovenientes como su alto coste para ser incorporado, sus direcciones IPs pueden ser muy dificil de memorizar por mucho que siempre empiecen por 2 y por un 0000 se pueda usar : para no tener que ponerlos…

 

Con herramientas gratuitas como Tunnel broker uno puede activar las conexiones por IPV6 mediante su IPv4.

En la página de Youtube de Chema Alonso hay una charla que nos explican bastantes cosillas sobre IPv6 además de montar un escenario de hacking .

 

Como hacer una auditoría de una red

Lo primero sería escanear una red.

Con programas como zenmap  puedes ver un mapa detallado con las IPS , los equipos conectados y sus Sistemas Operativos de una red.

Luego se intentan obtenerlos usuarios y las contraseñas logrando tener acceso a los hashes.

Por ejemplo desde un Kali Linux intentar atacar la máquina con el SO más vulnerable y tratar de conseguir la contraseña del administrador del dominio o algún otro usuario con más permisos.

 

Una vez dento conviene buscar datos de interés como logs,cookies de sesión, …

Todo los pasos que se hagan deben ser documentados y que puedan ser entendidos por personas que no tengan idea de informática.

Pude haber diferentes tipos de auditorias:

Si se trata de una auditoría de caja negra se tratará de conseguir los credenciales sin ningún tipo de permiso.

Si se trata de una auditoría de caja gris partirás ya con una cuenta con permisos pero limitados.

Y si es de caja blanca tendrás la ayuda del administrador de red.

Contraseñas de usuario en Windows XP y múltiples debilidades del SO

Las contraseñas en Windows XP están guardadas con un hash LM . Un hash chapucero que pasa todas las letras de la contraseña a mayúsculas lo parte en dos partes (en grupos de 7 letras de un máximo de 14) y fácil de descifrar. Por retrocompatibilidad aún sigue activo en muchos equipos y se guarda en el archivo SAM de Windows al que se puede acceder usando un Live CD de un SO.

Desde Kali Linux se puede conseguir una contraseña de Windows con pocos pasos y con bastante facilidad con solo saber en la red que está y conectarse a la misma red. Además puedes dar con los Hashes de otros usuarios del dominio y por lo tanto la posibilidad de conseguir sus contraseñas.

Además desde Kali Linux se pueden usar otras herramientas como programmas keylogger, sacar capturas de pantalla, bloquear el ratón y o teclado… Usando las debilidades del obsoleto pero muy usado Sistema Operativo.

Los Metadatos

Los metadatos son información adiccional que se meten a un archivo, en una foto que dicen datos de relevancia de quien lo hizo, quien lo modifico, donde, cómo, datos de la marca de escaner,cámara de fotos,geolocalización,marca de impresora …

Estos pueden a llegar a ser muy utiles, sobre todo si te dedicas a páginas web pero sin embargo algunos archivos pdf o fotos pueden tener metadatos que no quieras que se sepan.

Dándole al botón derecho de windows y dándole a propiedades puedes quitar los metadatos que quieras.

Bashware

Bashware es la nueva técnica que permite a los malwares no ser detectados por los programas antivirus de Windows y hasta poder llegar a conseguir permisos de administrador.

Estos aprovechan la  nueva característica de windows  WSL  Subsystem for Linux (que por defecto viene desabilitada)  la cual permite usar la shell de Linux bajo un sistema Windows. Los malware pueden aprovechar que los actuales antivirus no reconocen estas operaciones al ser de linux y poder ejecutar operaciones maliciosas sin que el antivirus ni el administrador de tareas se dean cuenta.

 

Posibles configuraciones para asegurar las redes Wifi.

Red Abierta: Sin seguridad, todo el mundo puede entrar sin problemas como Pedro por su casa y como se le ocurran cometer algo ilícito es tu problema. No recomendable.

WEP (Wired Equivalent Privacity) : Con peticiones de auntencificación y asociación basado en un cifrado aleatorio con la clave WEP. Deficiente, con debilidades múltiples, rotura fácil y no se debe configurar nunca.

WPA (a secas): Tiene servidor de autentificación, cifrado mejorado con una clave por cada paquete TKIP. Compatible con Hardwares antiguos actualizándoles el Firmware.Para uso en empresas

WPA-PSK: Sin servidor de autentificación pero con una “preshared key” que es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro (la que suele venir impresa con el router), con cifrado mejorado con una clave por cada paquete TKIP y Compatible con Hardwares antiguos actualizándoles el Firmware.Para uso convencional (hogar).

WPA2:Tiene servidor de autentificación y cifrado CCMP (AES con una clave de 128 bits) y no es compatible con hardware antiguo.

WPA2-PSK: Lo mismo que en el caso de la WPA-PSK pero con mejor cifrado e incompatible con equipos antiguos.

 

Las redes con autentificación suelen llamarse Redes empresariales o Enterprise y se caracterizan porque no pueden poner todos los identificadores de usuarios y claves en cada uno de los numerosos puntos de acceso (routers) , es necesario un servidor de autentificación RADIUS y suelen ponerse en dos o más servidores de la empresa.

Las redes sin autentificación suelen llamarse SOHO (Small Office Home Office) se usa en hogares y pequeñas empresas. Se caracterizan por no tener servidor de autentificación y usar la PSK y los pocos usuarios utilizan la misma PSK.

Para más información ver esta charla

En linksys hay una página web que te muestra como configurar un router sin peligro de meter la pata pues no cambia nada.

 

 

 

 

Las Rainbow Tables

Las rainbows tables son tablas ya precalculadas para poder descifrar contraseñas. Estas tablas se organizan dependiendo del número de letras, si usan simbolos alfanuméricos , mayúsculas, minúsculas o números y su método de encriptación y su tamaño suele ser de cantidades astronómicas de Gigabytes de tamaño e incluso doblan su tamaño si se le añade una letra.

Hay programas y páginas especializadas que se pueden encontrar mismamente desde Google. Por ejemplo esta.

Los piratas informáticos suele atacar los sitios webs donde tienen tus usuarios y contraseñas por lo que tu nombre de usuario y el hash de tu contraseña pueden quedar al descubierto.

En todo caso el proceso de descifrar contraseña suele ser muy complicado ya que por ejemplo en Linux con sus contraseñas les añaden un pequeño hash llamado salt (sal) y le hacen 3 hashes para que se tarde el triple de tiempo en desencriptarlo .

El proceso de por si a un ordenador potente le llavaría mucho tiempo (Meses o incluso años o décadas según sea la complejidad del hash) . Sin embargo se le pueden añadir más tarjetas gráficas para que el proceso sea más corto. Pero aún así tardaría un tiempo considerable y el gasto por las tarjetas sería importante y ya no digamos el consumo de luz ya que el ordenador tiene que estar encendido 24/7 para que el proceso sea más corto.

Todo este proceso es inútil si se cambian las contraseñas cada cierto tiempo por lo cual es muy importante cambiar las contraseñas

Aunque tambien hay webs que te permiten descifrar el hash introduciendolo y diciendoles de que tipo de encriptación usa como Hashkiller .

VeraCrypt programa de Encriptación-Desencrptación.

Si tienes documentos sensibles o  cualquier otro tipo de archivo que quieras guardar y que nadie pueda verlo VeraCrypt es un buen programa de encriptación que encripta los ficheros en uno único como si fuese una caja fuerte donde tu eliges el espacio que quieras que ocupe con encriptación AES, Serpent, … Aunque este programa tambien permite encriptar una partición entera.

Este programa hace de soporte a Windows al desencriptar y al descifralo te lo pone como si fuese una nueva partición, o un dispositivo de almacenamiento externo ya que tienes que montar el archivo y ponerle una letra de unidad para mostrarte de nuevo lo que almacenastes con anterioridad.

Este programa se puede descargar desde esta web.

Tambien hay memorias USBs que hacen un cometido parecido pero son más caros que los habituales. Por ejemplo este que se puede comprar desde Amazon.

Blog de WordPress.com.

Subir ↑