Archivos para abril 2009

Seguridad en Redes on the Air!

8 abril 2009

Recuerdo con frecuencia a un amigo de la infancia, que me contaba siempre historias de como le robaban o como se metía en líos en los barrios con peor fama de Sevilla. Que si le robaban la cartera, que si un enfrentamiento, o incluso que presenciaba un vaciado de caja en una farmacia por un grupo de yonkis…

La vida real y la informática, tienden a recrear de un modo u otro los mismos entornos y esta claro que el que la busca, la encuentra…

En la informatica, la seguridad está siendo uno de los puntos mas fuertes hoy día, y no sólo por profesionales, sino que se ha convertido en un autentico hobbie de los jovenes de las nuevas generaciones, tanto para pasar el rato como para hacer el mal…

Por ello, vamos a centrarnos en la seguridad, en lo que respecta a redes Wifi, partiendo de que trabajamos en una infraestructura no segura, al ser el aire, el medio usado para la transmisión, y siendo este accesible en todo momento para cualquier atacante.

Aquí, ocurre lo mismo que en LANS, a alguien se le ocurrió algun dia programar drivers para poner nuestras tarjetas wifi en modo monitor o promiscuo y de este modo “escuchar lo que hay en el ambiente”, restando mucha seguridad a este sistema.

Con la magnifica tecnología aparecía una magnifica encriptación (o no…), la encriptación WEP.

 

El gran fallo de el cifrado WEP, viene dado por la implementación del vector de inicialización (IV) en el algoritmo WEP. El IV es la parte que varía de la clave para impedir que un posible atacante recopile suficiente información cifrada con una misma clave.

Pero el estándar 802.11 no especifica cómo manejar el IV; se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla y cómoda, sin preocuparse de lo que conlleve: cada vez que arranca nuestra interfaz de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan con mucha frecuencia. Y más, si tenemos en cuenta que cada equipo utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.

Por otro lado, el número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas…

Como recomendación, usad WPA2, con una clave robusta, filtrado MAC, tened activos el log e intendad mantener vuestras máquinas en otra subred en caso de que un atacante pueda llegar a acceder a vuestra Wifi.

Realidad Virtual

6 abril 2009

Todos algún día hemos oído hablar de lo virtual, y de la fantasía que ello arrastra. Muchos hemos escuchado y hablado sobre la realidad virtual, entendiendo a la misma como un mero mundo ficticio, una realidad abstracta y nunca, o más bien, en muchas ocasiones, no distinguimos las diferentes variantes de este término, y su alcance.

 

Básicamente podríamos distinguir dos tipos de realidad virtual, que en la sociedad se conocen como inmersiva, y no inmersiva. Siempre que se habla de realidad virtual inmersiva, nos referimos  a un mundo “virtual”, creado por ordenador, donde la forma de interactuar entre las personas y dicho mundo se basa en el uso de unos cascos, guantes u otros dispositivos que se adhieren a nuestro cuerpo y que nos permiten manipular e interactuar con ese mundo sintético que nos rodea y en el que da la sensación de que estamos inmersos.

Un buen ejemplo de este tipo de realidad virtual sería la que nos explicaba el bueno de Morfeo en Matrix, aunque no obstante guardando las distancias, porque este buen señor proponía que el medio de comunicación con el ordenador  fuera una interfaz a través de la nuca y el órgano que gestionaba nuestro movimientos, el cerebro; cosa que aún debe madurar si queremos que llegue ese momento.

Uno de los grandes hitos de la era de los videojuegos que usaba tecnología de este tipo, fue el fantástico Virtual Boy, que gracias al creador de la Game Boy (Gunpei Yokoi, de Nintendo), nos permitió en 1995 poder tener en nuestras casas un simulador en 3D de RV, y que mediante un efecto estereoscópico podía recrear mundos tridimensionales y ofrecernos un concepto totalmente innovador, y a costes considerablemente inferiores de los precios que se barajaban cuando a esa tecnología nos referíamos en la época.

 

Con la suerte de contar con uno de ellos, puedo garantizar que es una experiencia expectacular y que fue toda una lástima que no supieran valorarlo en su época.

 

Este tipo de realidad virtual desde sus comienzos ,  siempre ha sido siempre el sueño del informático y jugador de a pie; pero claro, no todos tenemos a nuestro alcance dispositivos de este calibre; el altísimo coste, la “poca interactividad con los equipos domésticos” y el escaso software de entretenimiento desarrollado para los dispositivos con esta tecnología, convierten a este tipo de artilugios en elementos aún más difícil de conseguir, y los encarcelan de por vida sin dar posibilidades de momento a que se convierta en un periférico estándar.

 

Si  cambiamos completamente el chip, nos encontramos con otro tipo de realidad virtual más conocida y elaborada en el mundo del videojuego. Denominada como “no inmersiva”, este tipo de RV abarca la mayoría de los juegos online recreados en mundos virtuales y basados en el software.  Lo característico es que aquí nos olvidamos de todos los periféricos extravagantes y nos centramos en el juego.

La tecnología que fomenta y potencia este tipo de software, conocida como VRML, consiguió más fama con el uso masivo de internet por parte de los usuarios en sus hogares; y la aparición de las tarifas planas en la conexiones a internet, consiguió aún más que los forofos de los mundo virtuales se engancharan al que en un futuro llegaría a convertirse en un estilo propio de juego a finales de los 90.

Aunque la mayoría de este tipo de juegos, que constituyen estos mundos virtuales conllevan el pago de una cuota mensual  (de este mismo modo se sustentan los servidores de los mismos), no necesariamente ocurre en todos; de hecho otras compañías desarrolladoras prefieren sustentarse con la venta de expansiones y no obligando a pagar por el uso…

 

Cierto es, que las posibilidades en ambos son muy curiosas y no dejan de tener un objetivo similar; cada uno con sus limitaciones, pero ambos con un una magia que hace que nos sintamos en un mundo totalmente aparte y en el que a veces nos apetece  pasearnos para desconectar.

 

El virtualismo en juegos online está pasando por una etapa ya bastante madura, con más de 10 años de mucha fuerza, y quizás, ya le hayamos visto más el final que a la hermana mayor. Curiosamente en el mundo de las consolas y el videojuego, a nivel de jugador queda mucho por recorrer cuando hablamos de realidad virtual con interacción del usuario; pues es la patita más débil, como habréis visto. Quizás,  cuando el que fue el padre de Virtual Boy lo pasó tan mal por las escasas ventas del producto; sabría de antemano que no se había equivocado de idea; pero tal vez si de generación…

Hoy día, aunque sigue habiendo toda clase de público, predomina el público atrevido y nos encontramos con nuevas generaciones donde la mayor importancia para el jugador, es la extravagancia que se le transmita en el interfaz con el que controla el juego; Eye toy,  Nintendo DS y su pantalla táctil, mandos con sensor de movimiento, Xbox live… son algunos ejemplos de cómo ha evolucionado la interactividad de los sistemas de videojuegos y por lo que llegamos a la conclusión de que la realidad virtual será un futuro palpable para el control de los sistemas de entretenimiento.

 

Sorian!

The Man in the middle

2 abril 2009

Hay muchas técnicas de hacking que suenan; esta en especial es muy graciosa por la facilidad de realización gracias a la herramientas que podemos encontrar hoy día por la red, y por su potente peligrosidad.

Si viajamos en el tiempo hacia atrás, veremos que existe un protocolo standard, el protocolo que se usa, mayoritariamente en Internet y Redes Locales; TCP/IP.
El encaminamiento en una red local utiliza el protocolo ARP, que relaciona el nivel de red IP con los niveles inferiores (me refiero al modelo OSI, cuando hablo de niveles). El protocolo ARP se usa para traducir las direcciones IP (lógicas) en direcciones mac, y de este modo conseguimos saber quien es quien.

Hace ya algunos años, en la redes locales cableadas, se usaban estos protocolos para la comunicación entre PCs y como electrónica de Red, se usaban HUBS, pero esto generó grandes problemas.

Un hub como todos sabéis funciona por difusión y toda la información que llega a él se retransmite instantáneamente por todos sus puertos. Esto quiere decir que toda la información que pasaba por el hub llegaba a las tarjetas de red de todos aquellos usuarios que se conectaban al dispositivo. Pero, al llegar la información a cada PC, el examinaba las tramas, y si la ip destino no era la suya, lo rechazaba; con lo cual, cada tarjeta de red “sólo tomaba los paquetes que iban para ella”

Un buen día, alguien se planteó este tema y dijo …”voy a hacer unos drivers que no comprueben la ip destino”, y de este modo, toda la info que pase pro la red, llegará a mi equipo y la podré ver completa, y de este modo aparecieron driver para poner nuestras tarjetas en “modo monitor o modo promiscuo”

Con el paso de los años y la mejora de la seguridad informática, los fabricantes de electrónica de red, “parieron los switches“, pero… ¿que era esto? Pues un switch era también un aparato encargado de conectar varios PCs en red para intercambiar datos, pero controlaba el nivel dos del modelo OSI y podían saber que información iba para “quien”, por lo que la información se encaminaba por un puerto o por otro, depende de a donde iba.

Esto supuso un gran avance e hizo que todos nos sintiéramos más seguros, pero se volvió a encontrar una gran brecha, que, hoy día sigue siendo un enemigo para los administradores de redes.

La técnica que aprovecha esta vulnerabilidad se conoce como MAN IN THE MIDDLE y el fallo se encontró en el protocolo ARP.

El protocolo ARP como decía al principio traduce las direcciones ip en direcciones mac. Si yo hago un envío ARP a otro PC diciéndole que “El Pc X tiene la mac Y ” se lo cree, y se lo creerá siempre, ya que es uno de los grandes bugs en el diseño de ARP. Las tablas de ARP donde se relacionan las ips y arps las guarda cada equipo y se refrescan cada cierto tiempo…

paradse a pensarlo…lo potente que puede ser….si definimos un bucle que no pare de enviar tramas arp aun PC diciendole que la mac de mi equipo es el router y al router le enviamos tramas diciendole que yo soy el otro equipo… Con esto consigo colocarme lógicamente entre el PC y el Router y todo el tráfico entre ambos pasará por mi, y bastaría con activar un sniffer para empezar a capturar…ALAAAA

Como conclusión deciros que nunca se está seguro, que en los switches no gestionables, es fácil hacer la técnica del hombre del medio mediante ARP y que siempre intentemos enviar la info cifrada y usar cliente de mensajería y demás, seguros.

Sorian!

La Importancia de la Ética

1 abril 2009
En las tantísimas aficiones que tengo, ha habido una que caló mucho desde el día que nos presentaron, y esta, fue la informática.
El día de mi comunión, mis padres me sorprendieron con un fantástico PC 486, equipado con un Cirix 486 DX2 a 66 Mhz y 4 Megas de RAM; además su portentoso disco duro de 400 Megas era la bomba y fijaros todo lo que me cabía en él!!

MS-DOS fue un gran compañero y durante un par de años fue el único que me ayudó a levantar los juegos y el soft de la época. Después vino Windows 3.1 y 3.11 para trabajo en grupo, de los cuales me quedaron muy buenos recuerdos, y después ya vinieron Windows NT,95, 98, Me, unix

Cada retazo de conocimiento que adquiero día a día en este, tan inagotable mundo sigue siendo algo que aprecio mucho, aunque lo que es digo de ser admirado de verdad es a todos aquellos que están detrás de todo y que hacen que tal maravilla sea posible.

Una de las tantas noches que divagaba en el denso mar conocido como internet, me topé con un termino que no entendía muy bien, pero que había escuchado. La palabra en cuestión era “hacker“, “hacking“…y la verdad es que sonaba a algo malo…verdad?.

Con el paso de los años he ido conociendo más este submundo y cada vez puedo acercarme más a lo que es en cuestión. Un hacker es una persona, la cual brilla por su gran conocimiento informático y que suele descubrir bastante fallos de seguridad en software, generalmente….

Pero un buen día esuché el termino hacker ético; término polémico y el cual , en parte admiro mucho. Un hacker ético es aquel que busca fallos de seguridad en sistemas/aplicaciones y los reporta al fabricante del producto para su corrección, pero con la premisa de que “en 48 horas” habrá un exploit (software que aprovecha el fallo reportado) en internet que podrá ser usado para atacar a sistemas no arreglados…

De todo esto me quedé con la mitad. Mis conocientos no son tan vanagloriados como puedan serlo en grandes genios, pero bueno me gusta buscar fallos de seguridad y reportárselos a sus dueños, colaborando así para construir una red mejor….

El hacker ético, desde mi punto de vista es y será, el nuevo super héroe de este siglo…y tened presente que “un gran poder conlleva una gran responsabilidad”

Sed buenos!

Sorian!

A Santiago Cotán, Director de Medio Ambiente de INERCO

1 abril 2009

Hoy, hago un alto en el camino de la informática para hacer referencia a una gran persona y compañero, que, por motivos inevitables, hoy ya no está con nosotros; Santiago Cotán.

Recuerdo, hace unos cinco años cuando le conocí, que me llamo la atención sobremanera su característico humor, tan calculado; o sus detalles…Recuerdo el día que le presente a mi ex-novia Sonia, entonces nos respondió “que curioso, el nombre tiene 5 letras y las mismas vocales que el nombre de mi hija”, si señor, todo un maestro de la habilidad en todos los sentidos y una mente que desde el primer día se hacía notar al destacar por sus actos, sus buenas acciones y por su buen espíritu a la hora de echarnos un capote a todos.

Santi era una persona fenomenal, que al igual que todos los compañeros de INERCO mantenía un espíritu muy humano, y que siempre que surgiera la necesidad de algún recurso que estuviese en su poder, podías contar con él, con su tiempo, a pesar de siempre mantenerse ocupado.

No hemos trabajado codo con codo, pero si que hemos vivido algunos momentos juntos, nos hemos ayudado, y lo mejor de todo, hemos sido amigos.

No promulgo la tristeza, sino todo lo contrario, y animo a todos aquellos familiares, amigos y todo aquel que viviese algún momento con este buen hombre, a recordar lo grande que fue, a ver la vida y los problemas con la facilidad que él los veía, y en definitiva, a llevar a Santi en su corazón; una persona que sólo nos deja buenos recuerdos.

Te recordaremos.