Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

miércoles, 20 de febrero de 2008

CÓMO FUNCIONA UN ATAQUE DE DDoS (GRÁFICAMENTE)

Un ataque de DDoS a través de equipos controlados (zombies) funciona de la siguiente manera:

Ver más

"GUSANO BENIGNO" DE MICROSOFT CAUSA CONTROVERSIA

Un equipo de investigadores de Microsoft en Cambridge asegura haber encontrado una forma más eficiente para distribuir los parches del sistema: imitando las técnicas de propagación de los gusanos informáticos.

Los gusanos se reproducen por sí mismos, buscando sistemas vulnerables para infectarlos. De la misma manera, la actualización de Windows buscaría ordenadores que no estén actualizados y los parcharía de forma automática.

Según los investigadores, esto ayudaría a actualizar los sistemas de manera más rápida y eficaz.

Microsoft aclaró que, por el momento, no planea reemplazar Windows Update por ningún gusano y que esta investigación sólo busca formas de adoptar los conocimientos de epidemiología y aplicarlos a la distribución de contenido.

Muchos expertos en seguridad aseguran que este gusano podría traer más inconvenientes que beneficios. Una de las mayores dificultades sería controlar su expansión y asegurar su interacción con los programas de seguridad. Asimismo, los cibercriminales podrían utilizarlo con fines maliciosos.

Además, esta propuesta trae consigo un gran dilema ético, pues modificaría programas y sistemas sin el consentimiento del usuario.

Los expertos presentarán su investigación en la conferencia INFOCOM que se llevará a cabo en abril de este año.

Fuente: http://www.viruslist.com/

Ver más

12 COSAS QUE SIEMPRE QUISISTE SABER MSN PERO TEMIAS PREGUNTAR

Para algunos es el principal motivo para usar una computadora, para otros una herramienta de comunicación más, y para otros una mediocre e insegura aplicación propietaria que sólo puede agradar a la masa imberbe. MSN Messenger o Windows Live Messenger como Microsoft lo denomina actualmente, junto con Internet Explorer, se convirtió para mucha gente en un sinónimo de Internet. Hoy, en un extraordinario servicio a la comunidad (por Dios…! qué bueno soy! debería levantarme un monumento…) voy a revelar algunos misterios sobre el mensajero más popular que muchos desconocen, otros sospechan, y algunos saben. Así saben a qué atenerse.

Vamos a los bifes:

1. Puedo saber quién me bloqueó en el MSN?: No, como bien comentaban en este blog (el cual en parte inspiró este post), hoy en día es imposible saber si algún contacto te tiene bloqueado. Hace mucho se podía pero Microsoft solucionó el problema. Hoy sólo es posible haciéndose pasar por otro y esperando que el susodicho caiga o preguntarle a algún contacto en común si lo ve online. Todo sitio web, programa, o servicio que diga que sí puede te miente o es obsoleto, y es más probable que sea lo primero.

2. Puedo saber quién me borró de su lista de contactos?: Sí. La forma difícil y sin nada extra para averiguarlo es ir a Herramientas/Opciones/Privacidad en Messenger y hacer click en el botón Ver…, y así veremos a quienes nos tienen agregados, de manera que quienes no figuren, no nos tienen. También algunos clientes alternativos que se conectan a la red de MSN lo informan directamente sobre los datos de cada contacto, como aMSN o Gaim; sino otra opción es utilizar Noroom’s ListManager, una herramienta freeware que además nos permite de la forma más intuitiva y efectiva “limpiar” nuestra lista de contactos de aquellos que nos quitaron, así como también borrar permisos (allows) y bloqueos dados a contactos que ya no tenemos. De esta forma se reduce la cantidad de información que se intercambia al iniciar sesión, agilizándose esta.

3. Alguien puede leer lo que escribo por MSN?: La respuesta es sí. Haciendo a un lado la posibilidad de tener un troyano o keylogger que capture todo lo que se teclea, los mensajes que se envían por la red pueden ser interceptados y almacenados. Esto se debe básicamente a que los mensajes viajan como texto plano, sin ningún tipo de cifrado. De esta manera, alquien que conversa por MSN desde su notebook usando una conexión Wi-Fi puede tener todas sus charlas vistas y guardadas por cualquiera que esté en el mismo café y tenga el software adecuado (que no es difícil de conseguir). También está el caso del empleado que chatea desde la computadora de su oficina, donde también es perfectamente posible que el administrador de la red intercepte y almacene todas las charlas de MSN y otros mensajeros que ocurren a través de equipos de la compañía. Esto muchas empresas lo hacen por políticas de seguridad, y sin informar a sus empleados, para poder detectar fugas de información confidencial de la empresa o tener una constancia de todo lo que cualquier empleado de la firma haya dicho, para preveer conflictos futuros. Msn Chat Monitor & Sniffer es una de estas aplicaciones que permiten espiar y almacenar todo lo que se conversa en una red a través de MSN.

MSN Chat Monitor & Sniffer

4. Existe alguna forma de evitar que intercepten mis conversaciones?: Afortunadamente sí. La solución más popular y además gratuita es SimpLite-MSN, el cual encripta los mensajes de forma que no puedan ser fácilmente descifrados. Para funcionar requiere que el otro contacto también lo tenga instalado en su equipo.

SimpLite-MSN

5. Mis contactos de MSN pueden saber mi dirección IP?: Sí. Existen varias formas de saberlo o deducirlo, una por ejemplo consiste en tener algún monitor de la red para ver las conexiones del equipo y ver que IP tiene tráfico en el momento que le mandamos un archivo a un contacto específico, o simplemente deducirlo de las IP’s a las que se conecta el cliente de MSN (cuantos más contactos estén online, más difícil). También existe un script (antes conocido como plugin) para el Messenger Plus! Live (una aplicación famosísima que le añade múltiples funcionalidades al cliente de Windows Live Messenger) llamado IPGet el cual informa la dirección IP de cada conexión nueva que se va realizando, así como también nos las puede mostrar a todas en una ventana, facilitando de esta forma el saber a qué contacto pertenece cada IP.

Script IPGet para Messenger Plus! Live

6. Se puede tener el cliente de MSN Mesenger sin publicidad en las ventanas?: Sí. En el sitio Mess.be puede descargarse el Mess Patch, el cual permite realizarle decenas de modificaciones al cliente MSN de Microsoft, entre ellas eliminar la publicidad, y también los botones y barras de búsqueda. El programa es gratuito y en el sitio van lanzando uno por cada revisión de Messenger que aparece.

Mess Patch

7. Puedo tener varios MSN’s abiertos al mismo tiempo, cada uno en una cuenta distinta?: Sí, ver punto anterior.

8. El MSN no me deja escribir más de cierta cantidad de texto por mensaje, se puede alargar la cantidad de texto permitido?: Sí, ver punto 6.

9. Es cierto que se pueden robar mi imagen para mostrar de MSN?: Sí, y no sólo eso. Partamos de la base que si realmente alquien quiere tener la imagen que mostramos por MSN sólo tiene que presionar la tecla Impr Pant (Print Screen) mientras tiene abierta una ventana de charla con el contacto en cuestion (de esta forma captura toda la pantalla al portapapeles; luego puede usar cualquier soft de edición de imágenes para recortar la imagen y guardarla), pero también existen programas que permiten automatizar el almacenado de cada imagen nueva que aparezca en nuestra lista de contactos. Una de las herramientas que permiten hacer eso es StuffPlug, un add-on para el messenger que entre otras cosas roba automáticamente las imágenes de los contactos (incluyendo las animadas), así como también cualquier emoticon personalizado o guiño que un contacto nos envíe.

Hurtador de contenido de StuffPlug

10. Se puede jugar con ciertas características del Messenger como por ejemplo que no le avise a los demás cuando estoy escribiendo un mensaje, mandarles mensajes que parecen del sistema, y cosas por el estilo?: Sí, se pueden hacer muchas cosas, acá van algunas:

  • AlwaysTyping es un script para Messenger Plus! Live que hace que siempre se vea el aviso de que el usuario está escribiendo un mensaje en la ventana de los demás contactos.
  • Mess Patch (punto 6) permite que directamente nunca les aparezca a nuestros contactos el aviso de cuando escribimos.
  • Con StuffPlug (punto 9) pueden enviarse invitaciones a actividades falsas y falsos mensajes del sistema también. Así que ojo que no todo lo que muestre Messenger puede ser cierto…
  • HopperLive es otro script cuya función es mandar ventanas de aviso de MSN a los demás usuarios de nuestra lista con el texto que se nos ocurra, sólo para molestar, vió?

HopperLive

11. Si invito a un contacto a que me vea por la webcam, me puede grabar desde su computadora?: Sí, y de hecho así es como se filtraron por sitios como YouTube cientos de videos de chicas haciendo de strippers por la webcam de su cuarto, entre otras cosas. La forma más fácil es usar unos programas que lo que hacen es capturar cierta área de la pantalla y grabar en un video todo lo que en ella pase, de esta forma con esto se puede capturar cualquier webcam de cualquier servicio. Una aplicación que hace esto y además es gratuita es CamStudio. Pero existe otra forma más peligrosa y más sistemática, mediante una aplicación llamada MSN Webcam Recorder. Esta aplicación captura directamente los paquetes de red y reconstruye las sesiones de video, pudiendo estas luego ser exportadas a cualquier formato de archivo de video. Desde ya el tipo de intercepción que este programa realiza da lugar al mismo tipo de espionage y vigilancia que mencioné en el punto 3, o sea, ya sea en un café con Wi-Fi o en nuestro trabajo, alguien puede estar grabando todas las sesiones de webcam que tenemos.

12. Ok, pueden grabarme si me ven por la webcam, pero al menos puedo estar seguro cuando veo a alguien por webcam de que estoy chateando con esa persona, no?: Eehh… no. Les presento a Fake Webcam (el nombre lo dice todo, no?), el cual permite levantar cualquier archivo de video del disco y usarlo como la imagen que entregaría una webcam virtual y pasarla como tal a cualquiera de nuestros contactos. En combinación con lo visto en el punto 11, podemos usar alguna sesión de webcam guardada previamente y así engañar a algún contacto en común para cualesquiera que sean nuestros maléficos planes (muejeje).

Una muestra de Fake Webcam

Bueno gente, espero que sirva de prevención para muchos, aunque seguramente también va a servir de diversión para unos cuantos otros.

Recomendación de Segu-Info: nunca ingreses tus datos privados en ningún sitio.

Fuente: Geekotik

Ver más

miércoles, 13 de febrero de 2008

CAIDOS POR LA LIBERTAD DE EXPRESIÓN (DDoS)

Piratas informáticos echan abajo varias webs para evitar la difusión de una noticia.

Las amenazas a la libertad de expresión en Internet provienen de los lugares más inesperados. Un blog español publicó una noticia en noviembre alertando de un posible fraude. El supuesto estafador, molesto con la publicidad negativa, amenazó con echar abajo la página web si no retiraban el texto. Y cumplió su ultimátum. La bitácora ha estado inaccesible varios días. Y junto a ella, otras páginas populares, como Menéame y Error500, han sufrido ataques por reproducir el artículo.

Genbeta, uno de los blog sobre tecnología más populares, publicó una noticia en la que alertaba contra un supuesto servicio para que los interesados supieran quién les había borrado de la lista de contactos del Messenger (uno de los programas de mensajería instantánea más popular). Para saberlo, sólo tenían que mandar su nombre de usuario y clave.

El mensaje se quedó ahí. Además de que dar estos datos a un desconocido es un "suicidio tecnológico", en palabras de Víctor Pimentel, el autor del artículo, la mayor parte de los lectores del blog saben que es sencillo averiguar quién les ha borrado de su Messenger. Pero en las últimas semanas, la noticia aparecía muy bien colocada en Google y a alguien le molestó la mala publicidad.

Amenazas por correo

Hace unos días, en Genbeta recibieron un mensaje amenazador. Si no retiraban la noticia, iban a tener problemas. "Si no sacan esta nota su página sufrirá una denegación masiva enorme, desde un datacenter de China, la cual no la podrán detener, y es tan fuerte, que podrá afectar toda la red donde alojan", afirmaba el correo.

El 3 de febrero, los responsables del blog vieron que algo no iba bien. El tráfico de su página crecía demasiado. El jueves pasado, sufrieron oleadas sucesivas de peticiones desde miles de ordenadores de todo el mundo. Su modesta página soportaba 100 millones de peticiones por segundo. La caída fue inevitable y la web no se recuperó hasta el sábado.

El director general de Weblogs SL , Julio Alonso, propietaria de Genbeta, lo explica: "A partir del jueves el ataque creció exponencialmente y ya no fue posible pararlo. Era capaz de tumbar el centro de datos de NTT (propietaria de los servidores que albergan Genbeta, y otras compañías, como Spanair) afectando a todos sus clientes en España. En ese momento, NTT cortó la conexión con Genbeta para evitar el contagio al resto de clientes".

El ataque sufrido por este blog es lo que en seguridad informática se llama DDoS (ataque distribuido de denegación de servicio). Consiste en realizar un elevado número de solicitudes a un servidor o web, hasta que llega un punto en que la máquina no puede procesarlas. Primero ralentiza sus respuestas y, finalmente, cae.

Tanto NTT Europe Online como Weblogs SL no quieren ofrecer muchos datos para no entorpecer la denuncia que han puesto, pero sus responsables están seguros de quién ha sido. Como dice el director general de NTT: "Se trata de un cracker [un hacker malicioso] profesional. Los ataques vienen de potentes ordenadores y desde muchos países".

Da la impresión de que es un trabajo por encargo. "Alguien pagó a un profesional para que lanzara el ataque", explica Alonso. Pero asegura que resistirán. No van a borrar la noticia, aunque les esté dejando sin visitas e ingresos por publicidad. "¿Qué sería lo siguiente si cedemos al chantaje? ¿Exigirnos dinero?", se pregunta.

Ataques por encargo

Por Olof Sandstrom, responsable de la Comisión de Seguridad de Asimilec

Cuando eres el objetivo de un ataque de denegación de servicio tiran abajo tu infraestructura con un exceso de transacciones.

Lo primero que hacen es tantearte. Antes del ataque definitivo, pasan unas semanas de investigación, haciendo pruebas contra tu infraestructura para comprobar su resistencia. Primero te suelen enviar millones de correos electrónicos en cinco minutos. Si tu servirdor lo aguanta, los vuelven a mandar, pero en un minuto. En el caso de que el sistema rechace estos envíos, dirigen la ofensiva contra la web y el servidor que la alberga.

Los ordenadores implicados en el ataque pueden ser miles y mandar millones de peticiones en una fracción de minuto. Casi nunca atacan desde su ordenador, lo hacen desde otros, para enmascarar su origen. Por eso es tan difícil detectar el ataque ni identificar al atacante.

La herramienta para combatirlos es cortar la conexión con esos ordenadores. El problema es que las peticiones se hacen desde ordenadores legítimos y, como no hay forma de detectar a los que están atacando, afecta a inocentes.

Desde hace dos o tres años existe todo un negocio, ilegal, pero negocio. Grupos mafiosos venden este tipo de ataques a quien quiera echar abajo una red o página web. La única manera de pillarlos es la coordinación de todos nosotros.

Ver más

CERTIFICACIONES DE SEGURIDAD DE LA INFORMACIÓN

Esta es una lista de las certificaciones actuales de seguridad de la información

  • ISC2 Systems Security Certified Practitioner (SSCP)
  • ISC2 Certification and Accreditation Professional (CAP).
  • ISC2 Certified Information Systems Security Professional (CISSP)
  • Eccouncil Certified Ethical Hacker (CEH)
  • CERT Certified Computer Security Incident Handler (CSIH)
  • Certified Business Continuity Planner (CBCP)
  • Certified Computer Crime Investigator (Advanced) (CCCI)
  • Certified Computer Crime Prosecutor
  • Certified Computer Examiner (CCE)
  • Certified Fraud Examiner (CFE)
  • Certified Information Systems Auditor (CISA)
  • Certified Information Security Manager (CISM)
  • Certified Internal Auditor (CIA)
  • Certified Protection Professional (CPP)
  • Certified Wireless Security Professional (CWSP)
  • CompTIA Security+
  • Computer Forensic Computer Examiner (CFCE)
  • GIAC Security Essentials Certification (GSEC)
  • GIAC Certified Firewall Analyst (GCFW)
  • GIAC Certified Intrusion Analyst (GCIA)
  • GIAC Certified Incident Handler (GCIH)
  • GIAC Certified Windows Security Administrator (GCWN)
  • GIAC Certified UNIX Security Administrator (GCUX)
  • GIAC Certified Forensic Analyst (GCFA)
  • GIAC Information Security Officer (GISO)
  • GIAC IT Security Audit Essentials (GSAE)
  • GIAC Security Expert (GSE)
  • GIAC Certified ISO-17799 Specialist (G7799)
  • GIAC Security Leadership Certification (GSLC)
  • GIAC Systems and Network Auditor (GSNA)
  • GIAC Certified Security Consultant (GCSC)
  • Microsoft Certified Systems Administrator (MCSA)
  • Microsoft Certified Systems Engineer (MCSE)
  • Master Business Continuity Planner (MBCP)
  • System Security Certified Practitioner (SSCP)
Cada certificación puede encontrarse en los sitios web relacionados.

Fuente: http://www.segu-info.com.ar

Ver más