Hosting, registro y alojamiento web, dominios y servidores
Tu servidor de alojamiento web, servidores y registro de dominios (acceso a página principal)
Favoritos | Recomiéndanos | Enlázate | Contacto | Buscador   
Acerca de Dimensis | Informaciones legales   
··································   
[ Acceso a la Página Principal ]   
 
  BLOG Consultas Soporte Programación Utilidades Artículos Mapa web Área privada  


Soporte técnico sobre alojamiento web y servidores de Dimensis

Información para administrar tus recursos, resolver dudas, contactar con nuestro soporte y estar siempre al día



Artículos publicados en Univers Dimensis

· Artículos por temas
· Definiciones
· Archivo de artículos
· Ranking (top)
· Sindicación (RSS)

· Artículos en catalán



  


Google

Hackers: Seguridad y Criptografia

Libros, películas, documentales… fantasías y realidades, todo se ha mezclado para hablar del fenómeno de los Hackers, esas personas que se nos han descrito casi como apéndices biológicos de un cerebro electrónico del que depende su existencia, el ordenador. Vamos a intentar superar las fantasías y conocer quiénes son realmente, cuáles son sus técnicas y cómo podemos defendernos de ellas.

Introducción

Hackers, piratas, cibergurús... éstas son algunas de las palabras que los medios de comunicación han puesto de moda en los últimos meses, debido en parte al desconocimiento y al sensacionalismo que han causado los delitos informáticos de los que han sido objeto instituciones tan conocidas como la NASA, el Pentágono, nuestra cercana Moncloa, algunas entidades bancarias e incluso la todopoderosa Microsoft. Éstos son sólo unos pocos ejemplos que han salido a la luz dentro de una auténtica oleada de ataques que se vienen dando en los últimos meses por parte de los llamados Hackers. A lo largo de este artículo intentaremos aclarar todo el mito que se ha creado en torno a estos personajes, así como explicar algunas medidas que podemos tomar para no ser víctimas de sus acciones.

Este artículo no pretende ser un tratado de seguridad; la mejor forma de estar informados sobre este tema es la propia Internet, donde podremos obtener mucha más información, de primera mano y actualizada acerca de los últimos fallos de seguridad, así como los remedios para solventarlos. Como veremos, esta información nos llegará muchas veces por parte de los propios Hackers.

 

¿Quiénes son los Hackers?

Dentro de la diversidad de Internet, encontramos a todo tipo de habitantes: gente que empieza, usuarios más o menos enterados, nuevas "tribus" como los cyberpunks... y el objetivo de este artículo: los Hackers. La verdad es que pocas palabras han tomado tantas acepciones como ésta, y tal vez la mejor manera de definir a estos personajes es mediante sus acciones: son los grandes genios de la Informática, capaces de llevar al límite sus conocimientos por el mero placer de hacerlo y grandes programadores (el sistema operativo de moda, Linux, ha sido creado por cientos de ellos a través de Internet). Pero, sin duda, las acciones más espectaculares que realizan son las incursiones en sistemas informáticos conectados a la Red, a los cuales en principio no están autorizados a acceder.

El movimiento Hacker se originó en Estados Unidos, concretamente en el Massachusetts Institute of Technology (MIT), y aunque existe desde hace décadas, en España es conocido para el público general desde hace poco tiempo. Sin embargo, nuestro país se encuentra dentro de la elite europea, contando con grupos de reconocido prestigio como "Apostols", "Mentes Inquietas", "La Vieja Guardia", o bien el famoso grupo creador de virus "29a", aunque no es la materia que trataremos en este artículo.

Por cierto, hablando de hack español, posiblemente algunos de vosotros recordéis el caso de ciertos integrantes del grupo Mentes Inquietas que fueron acusados sin fundamento de penetrar en los ordenadores de la Moncloa, la Universidad de Oxford y la NASA antes de ser detenidos. Pues bien, a finales del año pasado, el grupo de Delincuencia Informática de la Guardia Civil acusó a un pequeño grupo de hack, "m3k", de acciones tan descabelladas como entrar en universidades coreanas y norteamericanas, y en empresas mexicanas. Como suele suceder en estos casos, se exageraron los hechos, especialmente por los medios de comunicación, y tras comprobarse que tan sólo habían ayudado al administrador de un proveedor de Internet a hacer más seguro su sistema, fueron puestos en libertad.

Los Hackers suelen actuar en solitario, o bien, como hemos comentado, en pequeños grupos muy bien organizados. Cuentan con figuras de culto, como Kevin Mitnick, el Hacker más famoso de todos los tiempos (por cierto, permanece en prisión con la orden de no poder tocar un ordenador), y aunque resulta difícil generalizar un colectivo tan numeroso como éste (unos 100.000 Hackers circulan por el "ciberespacio", según estimaciones de IBM), se suele tratar de gente con conocimientos en: sistemas operativos de red (como Novell, Windows NT y sobre todo Unix); lenguajes de programación genéricos como C, y otros más usados en Internet como Java y o Perl; metodologías como creación de CGIs para Web; y redes (especialmente TCP/IP, sobre la que se asienta Internet).

Pero tal vez la mayor arma de los Hackers es la posibilidad que brinda la Red de tener noticias incluso antes que los propios fabricantes sobre fallos de seguridad, que pueden ser aprovechados para adentrarse en los sistemas. No queremos con esto censurar los contenidos de la Red, ni mucho menos; de hecho, gracias a ella todos podemos conocer estos fallos (no sólo pequeños grupos, con el riesgo que conllevaría), elaborar parches para solucionarlos y hacerlos accesibles públicamente.

Por otro lado, gracias a los Hackers se ha evolucionado espectacularmente en materia de seguridad durante los últimos años; de hecho, los Hackers de hoy son considerados los expertos en seguridad del futuro. Como curiosidad, diremos que IBM ha contratado cerca de una centena de Hackers "éticos" para aumentar la seguridad de sus productos. Los Hackers se definen a sí mismos como anarquistas, promueven la descentralización y sobre todo defienden la libertad en el acceso a la información.

 

Hackers, no Crackers

Seguro que también hemos oído hablar de los Crackers: son los Hackers destructivos, que se mueven sólo para causar daños en los sistemas que invaden o realizar acciones en beneficio propio, casi siempre de índole económica. Son éstos los personajes de los que debemos estar más protegidos. También se suele denominar Cracker al que desprotege software comercial, lo que comúnmente se llama "pirata". Dentro del Cracking encontramos diversos modos de actuación: Carding, uso ilegal de tarjetas de crédito; Phreaking, uso ilegal de redes telefónicas; Trashing, obtención de información en "cubos de basura", como números de tarjetas de crédito o contraseñas de sistemas.

En cierto modo, los Hackers consideran a los Crackers una "clase" inferior. Esto es porque los primeros no actúan para borrar información o romper sistemas, sino para aprender más o por mera satisfacción personal, y creen que actúan de manera legítima. Lo único que mueve a los Hackers es la curiosidad, el desafío que supone entrar en computadoras ajenas.

 

Modos de ataque

Como hemos dicho, se ha avanzado mucho en cuestiones de seguridad. Sin embargo los bugs, fallos en programas, ya sean de seguridad o de otro tipo, se dan con mayor frecuencia de lo que cabría esperar. Incluso en las últimas versiones de los programas, siempre surge algún fallo nuevo. Pongamos el ejemplo de Microsoft Internet Explorer. En la versión 3.0 resultaba fácil saltarse la ventana que nos avisaba de la llegada de un archivo. Si este archivo consistía, por ejemplo, en una macro de Word, podría efectuar acciones tales como borrar ficheros de nuestro sistema. Pues bien, la nueva versión 4.0 tiene otro fallo, en este caso con el manejo de los URL demasiado largos: los caracteres a partir del 257º son volcados a memoria, con lo que se podría introducir código ejecutable causando efectos imprevisibles. A pesar de que Microsoft ha sacado numerosos upgrades y actualizaciones, un español, J.C.G. Cuartago, demostró que era posible robar archivos de nuestro ordenador debido a un fallo en la implementación de JavaScript. Para no ensañarnos con la empresa de Bill Gates, vamos a decir que Netscape también adolece de dicho fallo.

Además las últimas tendencias en la arquitectura de los ordenadores, como el Network Computing, Intranets, Teletrabajo,... muestran una cierta vuelta a los orígenes de los sistemas centralizados, que promovían el uso de las computadoras en red. Esto hace que nuestros sistemas tengan que estar conectados, cómo no, mediante Internet, y puedan ser objetivo de los Hackers. Algunos de estos sistemas se basan en Windows NT, el buque insignia de Microsoft, pero son minoría y no nos referiremos a ellos; la mayoría ejecutan sistemas operativos de tipo Unix, como HP-UX, FreeBSD, o el famoso Linux, que son los que analizaremos a continuación.

Para entrar en esta clase de equipos, los Hackers intentarán conseguir su fichero passwd. Este fichero guarda el login (nombre de identificación) de cada usuario en el sistema, así como su password (contraseña de acceso) encriptado. Para ello, usarán los fallos de seguridad de las aplicaciones que corren en la máquina, como servidores de páginas Web, puertos de red mal configurados como el FTP, SMTP, HTTP... que son las llamadas backdoors o "puertas traseras".

Una vez obtenido el fichero passwd, buscarán mediante un "cazaclaves" o crackeador (más adelante hablaremos de ellos) el login y el password de algún usuario. Dada la facilidad de entrar en el sistema que suponía el uso del fichero passwd, se elaboró el método de claves shadow, que hace invisibles los passwords encriptados para los usuarios; sin embargo, no es una protección segura, y cualquier Hacker con ciertos conocimientos y algo de paciencia será capaz de romperla.

Conseguidos el nombre y contraseña de un usuario, el Hacker ya puede entrar al ordenador, y ahora su objetivo será pasar de ser un simple usuario a alcanzar los privilegios del root. El root o superusuario dispone de poder absoluto dentro del sistema, pudiendo hacer cosas tan peligrosas como instalar cualquier tipo de programas, leer el correo electrónico de los usuarios o alterar la configuración del sistema. Para lograrlo, el Hacker utiliza los exploits, programas que se aprovechan de los agujeros de seguridad de los propios sistemas operativos o de las aplicaciones que corren sobre él.

Éste es el momento cumbre del Hacker; ha conseguido su objetivo, demostrar que es superior al administrador. Ahora sólo queda borrar las huellas dejadas por el ataque en los registros (logs) de las actividades del sistema; un proceso que también está automatizado, con otros programas llamados zappers, que borran casi cualquier indicio de la presencia del Hacker; de esta forma, su ataque queda oculto y se asegura el acceso en próximas ocasiones.

 

Herramientas de seguridad

Hacer referencia a todos los agujeros de seguridad o bugs resultaría imposible. Por ejemplo, se realizan ataques hacia servidores Web, como NCSA o Apache. También se usan programas CGI mal construidos (¿sabéis que es posible penetrar en las máquinas del buscador Excite, constituido por scripts CGI?). Como hemos visto, los navegadores también "disfrutan" de ciertos fallos garrafales. En general, podríamos decir que todos los protocolos (http, ftp, telnet...), programas tan distintos como shells (p. ej. bash), gestores de correo (como el propio Outlook 98 de MS), entornos gráficos (como KDE), librerías de programación,... tienen algún fallo, y aunque las nuevas versiones intentan corregir los de las anteriores, siempre introducen algún error nuevo. La mayoría de los bugs son descubiertos por los propios Hackers, que una vez han advertido de su existencia crean incluso el parche para resolverlos.

En todo caso, está claro que necesitamos alguna herramienta que nos permita incrementar la seguridad de nuestros sistemas, y naturalmente tendremos que buscar en Internet. Allí encontraremos todo tipo de herramientas, tanto de libre distribución como comerciales, entre ellas:

  • Firewalls (cortafuegos): son uno de los métodos más extendidos para proteger una red interna del exterior. Según el modo de funcionamiento, nos encontramos dos tipos: servidores Proxy y los llamados "IP", más seguros; estos últimos filtran la dirección IP del cliente, la red, número de puerto... comprobando la autorización para llevar a cabo o no la comunicación, de manera que asegura una parte de la red para uso privado. Existen técnicas como el IP Spoofing capaces de emular la IP necesaria para realizar la conexión con el servidor y engañar a los firewalls. Algunos firewalls comerciales son SEAL de Digital o Secure Net de Sun, y también los hay de libre distribución como el TIS Firewall Toolkit o el SOCKS.

  • SATAN (Security Administrators Tool for Analyzing Networks) y COPS (Computer Oracle and Password System): son dos aplicaciones que analizan el nivel de seguridad de nuestro host y de las máquinas conectadas a él, informando de los problemas encontrados. Para ello examinan partes críticas en la seguridad, como el NFS (Network File System, que permite la compartición de directorios), versiones antiguas de servidores MTAs (Mail Transfer Agents, programas que gestionan el correo electrónico a bajo nivel) como sendmail, passwords demasiado fáciles de averiguar, la posibilidad de escribir en el FTP, los atributos setsuid (que aplicados a un fichero ejecutable hacen que su proceso posea los derechos y prioridades del propietario del programa y no del usuario que lo ejecutó, con el peligro que implicaría si se tratase del root, lo que ha sido base de cientos de exploits), etc. En caso de decidirnos por SATAN, debemos tener cuidado y obtener la copia de un FTP de cierta reputación, ya que existen en la Red diversas copias "piratas", también llamadas troyanos, modificadas por los Hackers, que ayudan a éstos a introducirse en los sistemas.

  • ISS (Internet Security Scanner): similar en muchos aspectos a SATAN, es para muchos más potente que éste, y se adapta mejor a las grandes redes, dada su velocidad; sus principales ventajas son la portabilidad y facilidad de uso. Verifica los puertos poniendo a prueba la fiabilidad de los firewalls, la familia de comandos r* de Unix… Al contrario que SATAN, es comercial, pero podemos encontrar alguna versión de evaluación gratuita.

  • Otras: Tamu Tiger, otra utilidad de similar profundidad en las comprobaciones respecto a las anteriores y bastante actualizada; Tcp Dump, para muchos una de las mejores herramientas de análisis de redes, y TCP Warppers, una utilidad más que filtra las solicitudes TCP/IP recibidas por el demonio del sistema inetd, registrando de dónde proceden las peticiones de FTP, Finger, Telnet... pudiéndolas restringir y vetar ciertas direcciones. Su mayor ventaja es la sencillez de configuración, y de hecho está incluida en la mayoría de distribuciones de Linux.

Ninguno de estos programas corrige errores por sí mismo, y en el mejor de los casos nos propondrán algún tipo de solución a nuestros problemas. Algunas de estas aplicaciones han suscitado una gran polémica, ya que al poderse obtener libremente en la Red, pueden ser utilizadas tanto por administradores que intentan hacer más fiable su sistema, como por Hackers intentando encontrar sus puntos vulnerables. Sin embargo, también podemos usar las armas de los Hackers en su contra; por ejemplo, conociendo los bugs de nuestro sistema, evitaremos los exploits que circulan por Internet…

Antes hicimos referencia a los programas que intentan encontrar las claves del fichero passwd para entrar en un sistema, los crackeadores. Bien, una vez conseguido el fichero passwd de un sistema, estos programas se encargan de encriptar las palabras de unos archivos (llamados diccionarios, porque se componen de miles de palabras) siguiendo el mismo algoritmo que el empleado por el sistema operativo para comprobar el password antes de permitir nuestra entrada en el equipo. Así, cuando encuentra dos cadenas de caracteres coincidentes, ha encontrado el password de un usuario. Esto ha sido usado durante mucho tiempo por los Hackers, pero también lo podemos usar en nuestro sistema para verificar que los passwords elegidos por los usuarios son seguros.

Actualmente se buscan nuevos sistemas de seguridad, como el PAM (Plug Autoration Modules), que ya está incorporado a Linux–RedHat; el TFCS, un sistema de ficheros encriptado de acceso transparente, que permitirá que la información se encuentre en un formato seguro desde un primer momento; el CIPE (Cryptographic IP Encapsulation), que encripta los paquetes de datos que viajan en la Red; o el IP-Masquerade, por el que podemos ocultar la existencia de una red al resto del mundo. Hasta que se extiendan estos nuevos métodos, deberemos tomar ciertas medidas, que harán nuestros sistemas un poco más seguros…

 

Consejos de seguridad

  • Dar acceso al sistema sólo a los usuarios que vayan a hacer uso del equipo, y otorgarles los mínimos privilegios necesarios, vigilando después desde dónde se conectan (con el comando finger es suficiente) para controlar posibles intrusiones si aparecen lugares sospechosos.

  • Mantener al día las cuentas del sistema, minimizando el fichero de passwd con la eliminación de algunas cuentas creadas por defecto como games, daemon, nobody...

  • Verificar los atributos setsuid de los ficheros propiedad del root (el comando find de Unix puede ayudarnos).

  • Habilitar sólo aquellos puertos y servicios que usemos: Ftp, Telnet, Mail, … y configurarlos de manera correcta.

  • Hacer uso de NIS (Network Information Services, que permite la compartición de ficheros de passwd, hosts...) y del ya comentado NFS, sólo cuando sea imprescindible, dados los problemas de configuración que suponen.

  • Vigilar los registros (logs) que guarda el sistema operativo, especialmente los generados por los demonios syslogd y klogd, que monitorizan las acciones que se llevan dentro del sistema: quién se conecta, desde dónde… ya que pueden ayudarnos a encontrar posibles intrusos. Además podemos hacer uso de Tripewire, una herramienta más, que inspecciona los cambios en ficheros clave del sistema.

  • Disponer de las últimas versiones de servidores Web y programas MTA... así como de sistemas operativos en constante evolución y actualizados, como Linux.

  • Diseñar CGIs cuidadosamente, y a ser posible usando un lenguaje compilado como C, en vez de otros interpretados como Perl. Un CGI mal construido puede ser una puerta abierta en el servidor; por ejemplo, en los últimos días ha aparecido un fallo en un "contador" de visitas de páginas Web muy popular en Internet, que permite ejecutar un shell en el ordenador que aloje dicho CGI. Próximamente el nuevo estándar ISAPI sustituirá a los CGIs y establecerá nuevas medidas de seguridad.

  • Mantenerse al tanto con las listas de correo que informan de los problemas detectados en programas y sistemas operativos, así como de los parches a esos bugs. Muchas veces son mantenidas por los propios Hackers, lo que nos garantiza información de primera mano.

Sin embargo, por muy seguro que consideremos a nuestro sistema, nunca estaremos trabajando en un entorno cien por cien seguro. Pongamos el caso de RootShell (http://www.rootshell.com): se trata de un Web de referencia obligada para todos los Hackers, debido a la base de datos de exploits y textos de seguridad que contiene. A pesar de ser unos de los lugares de Internet con más solera en cuanto a seguridad, no hace demasiado tiempo sus páginas Web fueron modificadas por un grupo de Hackers, aprovechándose de una implementación del protocolo ssh (Secure Shell), el cual paradójicamente está diseñado para garantizar la seguridad de las transacciones entre redes mediante un fuerte sistema de autentificación. Esto demuestra la capacidad de superación de la que hacen gala los Hackers, pero… ¿qué hacer entonces para proteger nuestra intimidad?

 

Criptografía e Intimidad: con PGP

Hasta ahora hemos visto cómo los ataques se sucedían hacia grandes corporaciones como la NASA, Microsoft... pero los usuarios de a pie tampoco estamos exentos de las acciones de los Hackers, por lo que debemos tomar algunas precauciones desde el momento en que nos conectamos a la Red. Principalmente nos podemos ver afectados por dos vías:

  • Inspección del correo electrónico: cuando mandamos un e-mail a través de Internet, éste va "rebotando" a través de múltiples ordenadores (prueba a usar el comando traceroute de Unix) a la vista de todos, como si de una tarjeta postal se tratase. Pues bien, en estos ordenadores, los Hackers (en este caso los Crackers) pueden haber colocado "motores" que filtran los mensajes, los llamados sniffers, que capturan la información que circula por ellos según diversos patrones, pudiendo buscar números de tarjetas de crédito, por ejemplo. Esta búsqueda puede hacerse a gran escala, de manera fácil, automática, e imposible de detectar.

  • Incursiones en sistemas: si algún Hacker consiguiese entrar en el sistema y obtuviera los privilegios de root, nuestros ficheros podrían ser leídos, borrados o modificados, sin que pudiésemos hacer nada para evitarlo.

Aquí es cuando entra en juego la criptografía a nivel de usuario: el PGP (Pretty Good Privacy) es el programa de encriptación más seguro y usado que existe actualmente. PGP nos proporciona el "sobre" en el que meter nuestra tarjeta postal y la herramienta a usar para la encriptación de nuestros archivos, haciendo nuestros mensajes de correo y ficheros, indescifrables para toda persona no autorizada que pudiera acceder a ellos. Y es que la criptografía es la principal arma que tenemos dentro de la seguridad informática.

PGP es un software gratuito, y lo usan millones de personas en Internet. Se basa en una implementación del criptosistema de clave pública RSA (http://www.rsa.com), y además ofrece la posibilidad de usar firmas digitales, con lo que podremos, por ejemplo, autentificar la procedencia de un mensaje. A pesar de que el uso de PGP está limitado en países como Suecia y EE.UU., y prohibido en otros como Irán o Francia (aunque parece que recientemente este último ha cambiado de actitud), su uso en España siempre ha sido legal. Sin embargo, el artículo 52 de la nueva Ley General de Telecomunicaciones resulta bastante ambiguo en cuanto a los sistemas criptográficos.

Existen distintos protocolos criptográficos para Web, como SSL, desarrollado por Netscape; PCT, las extensiones para SSL de Microsoft, como no ;-); S/HTTP (Secure HTTP); S/MIME... pero aún no han sido contemplados por los organismos reguladores de Internet, W3C (World Wide Web Consortium) e IETF (Internet Engineering Task Force). De todos ellos, SSL es el más extendido, y el que con toda probabilidad se convertirá en el próximo estándar, sin olvidar el protocolo SET (Secure Electronic Transactions), que está siendo desarrollado por Visa y Mastercard junto con IBM, Microsoft y Netscape, y será capaz de manejar tarjetas de crédito de manera segura como medio de pago en Internet.


Conclusión

Esperamos haber dado una imagen mucho más cercana a la realidad sobre el mundo de los Hackers. Decir por último que, por muy excitante que veamos este mundo, el Hacking es ILEGAL. Aunque la ley nunca ha sido demasiado explícita (al menos hasta los años 90) sobre las acciones que informáticamente podrían considerarse ilegales, hoy por hoy penetrar en ordenadores ajenos es un DELITO, aunque no alteremos ninguna información ni causemos daño alguno. En España, la Agencia de Protección de Datos (http://www.ag-protecciondatos.es) es la encargada de garantizar y controlar el cumplimiento de la legislación sobre protección de datos personales informatizados, y puede denunciar cualquier agresión a esos derechos.



Artículo de Alejandro Alfonso Fernández

Este artículo ha recibido 19684 visitas.



¿Conoces nuestros servicios de alojamiento web y servidores?


Opciones


- Enviar por email
- Imprimir
- Añadir a favoritos

- Univers Dimensis
- Listado de artículos
- Ver ránking general


[ Publicar artículo ]


Artículos más leidos en Internet:

· Errores comunes de PHP en los CMS (46927)
· Seguridad en accesos remotos (46042)
· Tipos de redes inalámbricas (45363)
· Los ROOT SERVER - El árbol de 13 raíces (39499)
· ¿Qué es un proxy? (37705)

Vota este artículo

Malo
Regular
Bueno
Muy bueno
Excelente
Puntos: 0 - Votos: 0


  

· DESTACADOS ·

Máquinas dedicadas y servidores virtuales
NAS para almacenamiento remoto accesible mediante NFS


· DESCUENTOS ·

Ofertas de alojamiento web y servidores
Allotjament de pàgines web en català



.:Webs destacadas:.

· el blog de DIMENSIS
· Cambio climático
· Productes del Camp


Productes del Camp
Especial Productes del Camp

Xarxa ECO



HacklabValls



1999-2019 Dimensis Global Communications (Los contenidos pueden compartirse bajo licencia Copyleft)
Alojamiento web, servidores virtuales, servidores dedicados y registro de dominios.
Optimizado para resolución de 800x600 y 1024x768. Requiere activación de cookies, Java y Flash.
WebSite realizado con PHP-Nuke, bajo licencia GNU/GPL. (Tiempo de carga: 0.008 segundos)