17/10/17

Protocolo WPA2 roto

El Wifi es mas vulnerable que nunca 

Tu red está en peligro

¿Qué es el protocolo WPA2?

Es un sistema de acceso wi-fi llamado Acceso Protegido Wi-Fi 2. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Wikipedia

¿Qué implicaciones tiene la vulnerabilidad?

Se ha logrado acceder a través de una técnica bautizada como KRACK (acrónimo de Key Reinstallation AttaCK). A causa de este hallazgo se podrían conocer las claves para 'crackear' y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral. Esto implica que una vez alguien entra en el router, el acceso a los datos de una red, doméstica o laboral, es pan comido. Ahora piensa en la banca electrónica...
Vale. voy mas allá...
...piensa en una gran corporación, con millones de datos de personas. Alguien entra en el router, no para llevarse nada, si no para dejar un paquete en la red de esa corporación. Algo como un WannaCry.

Esta vulnerabilidades incluye:
  • El descifrado 
  • La repetición de paquetes
  • El secuestro de conexiones TCP
  • La inyección de contenido HTTP y más...;

 ¿Existe una solución?

Si. Las grandes compañías tienen protocolos de seguridad y cortafuegos, y copias de sus datos.
Una buena política de configuración es que la red Wi-fi, se encuentre en una VLAN a parte de la red;
Además de ello ya hay actualizaciones para aquellas compañías que trabajan con Aruba y Ubiquiti.

El resto de los mortales tendrá que esperar a recibir la actualización en su router, o a que la compañía nos envíe uno nuevo ya que por lo visto no todos los dispositivos soportaría un parcheado como este y habría que reemplazar el router físicamente.

¿Qué hacer mientras?

No utilices Wi-fi públicas
No mantener la conexión Wi-fi continuamente. ¿De verdad necesitas estar conectado las 24 h. del día? De acuerdo, ya sé que sí. Pues utiliza datos, por si entra algo, no sea que pierdas el hilo de los grupos de Whatsapp. Y si necesitas hacer algo que consume muchos datos, conéctate para hacer solo eso y vuelve a salir de la red Wi-fi cuando acabes. Es más, recomiendo desconectar el Wi-fi en el router siempre que no lo uses.

Nadie puede entrar si está apagado ¿Verdad?


19/5/17

WannaCry: Chema Alonso lo explica en profundidad

En este artículo Chema Alonso explica profundamente como es WannaCry y qué hacer: 

Lo primero que nos dice es que si tienes una copia de seguridad, mejor que mejor, pero en caso de que no, nos explica como podemos recuperar algunos archivos antes de que el virus actúe.
La copia de seguridad es la forma más sencilla de evitar perder los datos.
Yo tengo un sistema, no será infalible pero es bastante bueno. El trabajo diario lo guardo en local, con copia en una partición del mismo disco y en la nube. Semanalmente hago una copia del trabajo de la semana en un PENDRIVE y por último cada 'X' tiempo (pocos meses), Paso una copia de lo que hay en el ordenador, a un Disco Duro externo. Todo lo que hay en el ordenador.
Y no tengo cosas muy, muy importantes, pero me curo en salud. A continuación un enlace al artículo de Chema, que es un referente en nuestro país. Ni por asomo se me ocurre cuestionar a este gran profesional de la seguridad informática como se ha hecho en algún que otro medio digital.
Sus explicaciones, herramientas y soluciones, son de lo mejor que da el mundo de la informática, como demuestra la siguiente entrada en su blog:

Un informático en el lado del mal: Cómo recuperar ficheros afectados por WannaCry. Te...: Si has sido afectado por el ransomware WannaCry y te ha cifrado documentos existen formas con las que puedes conseguir otra vez tus docume...

6/7/16

Seguridad de las redes y de la información en la Unión

La Unión Europea se pone las pilas en seguridad informática.
Voy a resumir un poco la idea. Europa apuesta por unificar criterios en materia de seguridad informática en servicios esenciales. A saber: Sanidad, banca, comercio on-line, así como electricidad, abastecimiento de aguas, en fin servicios vitales y esenciales;
Resulta que por falta de un criterio común, todo ello podría estar expuesto, y por tanto también los datos, la información.
Todo ello se aprobará y los estados de la unión tendrán fecha límite para implementar estos nuevos criterios unificados e identificar a las empresas responsables de cada sector, que en caso de detectar una amenaza deberán informar con transparencia, para así poder adoptar medidas y en comunidad combatir estos ataques. La unión hace la fuerza y también hace inteligencia.
Toda la información al detalle:
Parlamento Europeo
Comisión Europea
EFE:Empresas

22/5/16

Auditorías de seguridad

Kali Linux


Kali Linux es una distribución dedicada a la seguridad informática, no a la realización de actos ilegales. Todos los usos que se le den a Kali, deben de estar motivados por fines educativos y éticos.
  • En clase hemos hecho un mapeo con metaexploid. Lamentablemente no tengo capturas. Nos dice qué máquinas están corriendo en la red, cómo se llama la red, el dominio.
  • Exploid (Reverse TCP) nos da la información necesaria para tomar la IP de otra máquina, o tirar el servidor abajo
  • MeterPreter busca los password y Hash, Sacamos el Hash del administrador o de cualquiera, con el nos podemos loguear a un equipo como administrador

Cuando realizamos una auditoría los pasos a dar son:

  1. Escanear la red
    • Obtener un mapa de la red
    • Obtener las IP y las máquinas, sistemas operativos que hay en la red.
    • Programa Zenmap
  2. Obtener credenciales
    • En Microsoft los HASH son fácilmente craqueables y si lo presentas como credencial, te lo acepta como contraseña
    • En muchas organizaciones, cuando una máquina tiene de contraseña de administrador digamos 'abc123' es probable que la máquina mas cercana tenga la misma contraseña.
  3. LSASS, cachea a los usuarios y sus HASHes
    • MIMIKatz herramienta que permite leer esa caché
    • WCE de Windows, es otra herramienta para manejar credenciales windows
  4. Obtener las credenciales del administrador del dominio para controlar la red de la empresa lo cual es justo nuestro objetivo durante una auditoría.
  5. Hacer un informe de todos los pasos y los resultados obtenidos

x1red+segura

Este es el título de un libro que se anuncia en la página oficial de delitos telemáticos y que te puedes descargar gratis en varios formatos digitales entre ellos pdf.
Lo quiero recomendar porque toca todos los temas importantes de la navegación segura por los diferentes canales de Internet.
  • Un poco de historia. Los inicios de Internet
  • Nace el World Wide Web (WWW)
  • Internet en el siglo XXI La Web 2.0
  • El correo electrónico
  • Socialización en Internet
  • Internet y sus moradores
  • Seguridad básica en la Red  
  • La importancia de las contraseñas 
  • Cómo navegar de forma segura desde un ordenador que no es el nuestro
  • Precauciones al utilizar una wifi “gratuita”
  • ...etc;
Yo ya me lo he descargado. ¿Qué harás tu?

Entradas populares