Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

domingo, 4 de marzo de 2007

CONTRASEÑAS DE ADMINISTRADOR QUE HAY QUE EVITAR
Los servidores siguen siendo los blancos preferidos por los piratas informáticos hoy en día, aparte de engañar usuarios o infectar máquinas. ¿Cuántos servidores aún tienen una contraseña sencilla o de origen?

Los usuarios crean contraseñas para proteger sus sistemas y los delincuentes digitales tratan de adivinarlo para su provecho. Investigadores de la Universidad de Maryland, completaron un estudio usando como carnada 4 servidores Linux abiertos, para ver la frecuencia de los ataques. El resultado fueron 269,262 intentos en un periodo de 24 días.

Durante ese tiempo solo 824 intentos fueron exitosos, obteniendo el atacante el nombre de usuario y contraseña del servidor. Esto significa que unas 10 veces al día el servidor fue accedido ilegalmente. Los servidores eran anónimos, colocados en un Centro de Datos de la Universidad, sin información importante. De haberse usado el nombre de una institución financiera o un departamento gubernamental, las estadísticas tendrían valores mucho más altos.

Entre las 10 contraseñas más usadas y fácilmente deducibles se encuentran:

1. (nombre de usuario)
2. (nombre de usuario)123
3. 123456
4. password
5. 1234
6. 12345
7. passwd
8. 123
9. test
10. 1

Otros expertos han agregado otras tales como "changeme", "dontforget", y "letmein." Una de las contraseñas de origen en servidores es "admin1" como nombre de usuario y también como clave de acceso. Otra de ellas es "root" que tradicionalmente se usa para acceder múltiples sistemas.

Las contraseñas de origen son también utilizadas como posible método de entrada, "default", "system", "attack", "cisco", "tiger", "public", y "sun123"; ya que mucha gente se olvida de cambiarlas, después de activar el producto o configurar él o los servidores.
En muchos de los casos, el atacante intenta un nombre simple y lo escribe como contraseña. El 43% de los intentos fueron realizados de esta manera. Aunque en esta nota se hable de seguridad en contraseñas a nivel administradores, lo que aquí se dice también es válido para usuarios comunes. Los más fáciles de adivinar suelen ser nombres famosos, tales como equipos de fútbol, cantantes, actores, etc.

Expertos dicen, que hace un tiempo era una práctica común intercambiar contraseñas en los centros de datos. Hoy en día ya no lo es. También cuentan, que han encontrado uno o dos servidores vulnerables que permiten el acceso a cientos de ordenadores en red, solamente por compartir cuentas de usuarios comunes.

Una buena clave de acceso debería tener al menos ocho caracteres, incluyendo números y letras, intercambiando entre mayúsculas y minúsculas. Un experto en seguridad recomienda elegir una frase de 8 o 9 palabras o una frase favorita, tomando solo la primera o segunda letra de cada palabra, y agrega: "Esto es muy fácil de recordar, pero difícil de adivinar."

Ver más

PEN DRIVER ESPIA
"La última herramienta para monitorear las actividades de Internet". Este es el slogan de un simpático "pen driver" llamado SnoopStick que una empresa de EEUU comercializa y que sirve para monitorear (o espiar) desde cualquier parte del mundo, por ejemplo, a tus hijos, empleados o a quien quieras. Lo particular de este dispositivo USB es que ni bien se lo conecta al puerto USB ejecuta en forma "silenciosa", y sin el consentimiento del usuario, un keylogger que te permite ver en tiempo real que esta pasando en esa máquina. El SnoopStick cuesta 60 dólares y la ventaja o desventaja, según el propósito que se le de, es que funciona sólo sobre plataformas Windows.

Se podrán dar cuenta que este tipo de pen puede ser utilizado como una herramienta de “doble filo”; por un lado te permite controlar y supervisar las actividades que tus hijos o empleados (y por que no tu esposa) realizan en la PC, y por el otro, puede ser usado, como cualquier otro pen driver USB, para robar información almacenada en cualquier computadora contando con una serie de características propias de un programa keylogger:
  • Permite monitorear todas las páginas web a las que se accede.
  • Monitorear las conversaciones mediante mensajería instantánea de ambos lados.
  • Trabaja con todos los programas populares de mensajería instantánea.
  • Monitorear el acceso de e-mails (SMTP, POP3, IMAP) y ver a quien se envia y de quien se recibe.
  • Almacenar hasta 12 meses de registros de actividad directamente en el dispositivo.
  • Enviar mensajes de alerta a los usuario, y muchas cosas más.

En su web podrán encontrar más información.

Ver más