miércoles, 19 de marzo de 2014

Troyanos

Desde hace ya un tiempo que no subo nuevas entradas, debido a que apenas he tenido tiempo y últimamente estoy un poco más vago.

Hoy hablaremos sobre los troyanos, un software malicioso, estos pueden hacer muchas cosas, pero están hechos para crear un backdoor o una puerta trasera, que la función es la administración del ordenador de forma remota.

Un troyano no es ningún virus, ya que el propósito de este es que pase desapercibido, en cambio un virus es totalmente destructivo y por lo cual no pasa desapercibido. Por eso este tipo de malware (Troyano) es utilizado normalmente para robos de cuentas bancarias, pero como hemos dicho antes su función principal es la administración del ordenador de forma remota la cual hace que el atacante que está accediendo pueda acceder al ordenador con todos los privilegios que tenga el usuario.

Por último recalcar que un troyano puede conectarse de dos formas, directamente o inversamente. Directamente el atacante se conecta al pc que tiene el troyano y Inversamente el pc que tiene el troyano se conecta al equipo del atacante, pero el atacante debe utilizar una ip fija para asegurar su conexión.

Tipos de Troyanos


Veremos un troyano directo y uno inverso de los muchos que hay, no explicaré como se configuran ya que si buscas en Google y en YouTube sobre estos troyanos explican su configuración ya que son conocidos.


Netbus


Un troyano de conexión directa creado en 1997 por un programador sueco, esta escrito en lenguaje Delphi.



Poison Ivy


Un troyano de conexión inversa creado por un miembro del grupo de hackers Cult of the dead cow (Culto a la vaca muerta). Este troyano esta escrito en el lenguaje de C++ y además fue presentado en Def Con de 1999, este es el mayor evento de seguridad informática del mundo que se hace en las vegas cada año.



Como protegernos de los troyanos y detectarlos


Un troyano, como dijimos antes esta hecho para que sea "invisible" a la víctima, es decir que le cueste ver que hay un troyano instalado en su equipo. Pero hay diferentes formas de detectar un troyano y de protegernos pueden ser:

A través del cmd con el comando Netstat -a que nos permite ver las conexiones que hay en nuestro ordenador. Si vemos algo sospechoso sería recomendable empezar a investigar sobre que puerto esta realizando la escucha, ´es decir buscar en Google sobre este puerto y averiguar si es posible que normalmente ese puerto sea utilizado para algún tipo de troyano. También que puertos superiores a 1024 empiezan a ser algo sospechosos pero no tienen porque se troyanos.



También no instalar ejecutables en los que no confíes, hay que tener algo de cabeza y sentido común, si necesitas instalar algo y no estas seguro puedes subirlo a www.VirusTotal.com esta página se encarga de comparar entre muchos antivirus el ejecutable que quieres que analice y también urls sospechosas. La página de virus total, es una página muy utilizada por auditores de seguridad y también como no por hackers para comprobar si su virus o software malicioso es detectado por los antivirus o no.

Como no , tener un firewall y un antivirus actualizado, ya se que se puede hacer un bypass el cual consiste en saltarse las medidas de los antivirus, pero estos pueden ayudarte muchas veces y es una medida más de protección. Yo siempre digo que si tienes un accidente de coche al que ibas a 200 km/h lo más seguro es que ni los cinturones te salven, pero si vas a 30 km/h ten por seguro que es muy probable que te salvarán. Con los antivirus pasa lo mismo, de todas formas la gente se creé que por tener un antivirus están protegidos y no es así, es solo una medida más de protección.

A través de un IDS (Sistema de detección de intrusos), pero solo daría una alarma, no quitaría el troyano ya que un IDS ven tráfico de red, y solo siguen un patrón. Pero para que funcionen estos tendríamos que poner las firmas de cada virus, troyano o software malicioso. Lo cual yo recomendaría poner los más usuales aunque existen técnicas para poder quitar las firmas a estos.


Bueno espero que os haya gustado, nos vemos en la próxima entrada Tecnoduendes

viernes, 7 de febrero de 2014

Ransomware O virus de la policia

Hola tecnoduendes, pensado en mi casa mientras me comía un bocata de tortilla con mahonesa y pimientos verdes, me llegó a la mente el famoso virus Ransomware o también llamado "El virus de la policía".

Este explotaba una vulnerabilidad de Java la cual si no tenias parcheada tan solo con visitar la página con el script malicioso te infectaba o también, te podía infectar mediante enlaces a sitios comprometidos en correos masivos, mensajería instantánea, redes sociales, o bien descargándolo con algún programa de compartición de ficheros (P2P).

Su función era el de bloquear la entrada de acceso a cambio de dinero para que te devuelva el control de usuario.

También se muestra la dirección IP, el código de comprobación de pago, y fecha y hora en que ocurre el envío del supuesto pago.


Una vez descargado el virus, este modifica la Shell y en vez de poner explorer.exe pone virusdelapolicia.exe (Para quien no lo sepa Explorer.exe, no es el buscador de internet explore o "Internet", sino es un proceso el cual sirve para administrar la interfaz gráfica de Windows, es decir carpetas, barra de tareas, el escritorio...

Este tipo de ataque afecta también a dispositivos móviles. Estos dispositivos son infectados cuando los usuarios instalan una aplicación que resulta no ser lo que anunciaba ser.
Un ejemplo de este tipo de ransomware es el Android.Fakedefender, cual te va mostrando que tienes ciertos fallos de seguridad críticos en tu dispositivo móvil y que pagues por instalarte la aplicación completa para así poder reparar los errores, la cual no sirve de nada porque es falsa.


Asique, para evitar o protegerte de este tipos de virus debes tener un antivirus actualizado, actualizar Java y las demás aplicaciones, mantener activado el firewall y no meterte en páginas sospechosas.

Para eliminar este tipo de virus:

1. Buscar otro ordenador y bajarnos ahí el Kaspersky Rescue Disk 10.
2. A continuación debemos grabarnos una imagen de ese archivo en un cd o usb.
3. El siguiente paso es entrar en la BIOS indicarle que queremos que el sistema arranque con esa unidad (CDROM o USB).
4. Una vez arrancado con el antivirus, deberemos seguir el menú para recuperar el sistema.

Un saludo, Tecnoduendes nos vemos en la siguiente entrada.

miércoles, 29 de enero de 2014

NSA ,Angry Birds y Espionaje

La NSA (Agencia de seguridad Nacional) lleva desde 2007 obteniendo información de usuarios de teléfonos móviles gracias a su intervención en el popular juego Angry Birds, según nuevos documentos filtrados por Edward Snowden.

Edward Snowden el ex agente de la NSA del que hablamos en anteriores blogs, sobre el como el famoso caso de Espionaje de Estados Unidos.

Si no sabéis quien es Edward Snwoden o queréis saber más sobre el espionaje de Estados Unidos dar click al siguiente link Espionaje de Estados Unidos

Y es que este ex agente, filtro documentos que decían que gracias al famosísimo juego de Angry Birds y otros más juegos, recogieron las siguientes informaciones: Mensajes de texto, agendas de contactos, localizaciones e información a través de redes sociales.


En los documentos divulgados, se puede ver el nombre de un programa de espionaje del gobierno estadounidense llamado Explosión Móvil, en el que la NSA y + el Cuartel General de Comunicaciones del Gobierno Británico, llevan desde 2007 extrayendo información de teléfonos celulares.

Mediante Explosión Móvil es posible extraer todo tipo de información que va desde ubicaciones del usuario a través de Google Maps, o de contactos comunes gracias al uso de las apps móviles de Facebook y Twitter.

Un saludo tecnoduendes, nos vemos en la siguiente entrada

martes, 14 de enero de 2014

Hacking con Google

Todo el mundo piensa que los buscadores pueden ser tu mejor amigo y aliado, pero no siempre es así ya que pueden llegar a ser tu peor enemigo, ahora verás de lo que te hablo.
Google y todos los demás buscadores tienen, una serie de comandos de búsqueda avanzada para quien no lo sabia. Dejar claro que no solo se puede hacer esto con Google, también se puede hacer con otro buscador.. Los comandos son estos:

” ” (comillas): buscar frase exacta
and or not: operadores lógicos “y” o “no”
+ y -: incluír y excluír. Ej: moto -consola: busca la palabra “moto”, pero omite las webs con la palabra “consola”
* (asterisco): comodín, cualquier palabra, pero una sola palabra
. (punto): comodín, cualquier palabra, una o muchas
intitle o allintitle: La expresión buscada está en el título
inurl o allinurl: La expresión buscada está en la url
site: Sólo busca resultados dentro de la web que va detrás
filetype o ext: Sólo busca archivos de un tipo (doc, xls, txt…)
link: Sólo busca en páginas que tienen un link a una determinada web
inanchor: Sólo busca en páginas que tienen en el texto de enlace la expresión buscada
cache: El resultado de la cache de Google de una pagina web
related: Busca webs relacionadas con una determinada

Habrá gente que no entienda esto, no os preocupéis ahora pondré un ejemplo y después ir jugando con los comandos de arriba.
Perfectamente podríamos poner esta sintaxis:


Posteriormente, podríamos conseguir algo como esto:


Para remediar esto, y que no te roben las claves desde google, hay que usar diferentes cosas como:
El bloqueo de robots.txt. Los famosos disallow.
No!! indexar META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW
No almacenar en caché META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET
Eliminación de la caché de Google

Nos vemos en la siguiente entrada tecnoduendes,Un saludo.

lunes, 13 de enero de 2014

Espiar cámara de video vigilancia

Hace poco, recordando por donde empecé en esto del mundo de la seguridad informática me acuerdo en aquellas tardes explorando por la red temas de informática, cuando de repente vi algo que decía espiar cámara de vídeo vigilancia IP online!!.

Pero, ¿Qué es una cámara de vídeo vigilancia IP? Es una cámara, que captura el audio y las imágenes, y los manda a través de internet. Un ejemplo de una cámara de video vigilancia sería:

Me metí y pude comprobar que efectivamente, sí que me podía meter en una cámara de vídeo vigilancia IP. Porque no te pedía una contraseña o algo para poder llegar a meterte?. Al cabo de pensar un rato comprendí que estaban mal configuradas, asique si tenéis una cámara de este tipo, por favor configurarlas ya que se pueden meter personas ajenas. Ahora veremos como podemos meternos en una cámara de estas.

Primero, vamos a google y ponemos en el buscador lo siguiente inurl /view/index.shtml
.

Segundo, hacemos click en una página web, la que queramos.

Tercero, buscamos links dentro de la página en la que hayamos pinchado anteriormente, en mi caso encontré este link

Bueno tecnoduendes, nos vemos en la siguiente entrada. Un saludo

sábado, 11 de enero de 2014

Más seguridad infórmatica en 2014

Hola tecnoduendes despúes de las revelaciones realizadas por Edward Snowden, el consultor tecnológico que destapó el caso de las escuchas de la NSA ha llevado a que las empresas de todo el mundo pongan más atención en sus inversiones en seguridad, tanto en el cifrado como en la prevención de pérdida de datos.

Es más, los expertos de Unisys Corporation prevén que los consumidores estarán más predispuestos a adoptar los lectores de huellas dactilares por su fiabilidad y facilidad de uso, así como otras tecnologías biométricas –como el escáner facial, capaces de proteger los datos y dispositivos y que sirva para confirmar la identidad de los usuarios para tareas como la banca online.

Unisys Corporation también dice que durante este 2014 podremos ver cómo los bancos exploran la utilización de establecimientos autoservicio y kioscos que utilicen métodos digitales y físicos para garantizar la identidad del usuario y mejoren la seguridad de la banca online.

En su informe, Unisys predice también un incremento de las técnicas de protección relacionadas con el fenómeno del BYOD y habla de Bring Your Own Security, por el que los empleados que utilicen sus propios dispositivos para trabajar también tendrán que hacerse cargo de sus propias medidas de seguridad.

Bueno tecnoduendes un saludo, nos vemos en la siguiente entrada