Segundo procede a ubicar un servidor de SSH en la red o instala uno en tu casa o empresa. De modo que cuando levantes una terminal puedas ejecutar un comando similar a este:
$ ssh nombreusuario@servidorssh -D 8089
Con esto nos autenticamos al servidor de SSH y definimos que se haga una redirección de tráfico por el puerto 8089.
Tercero vayamos a nuestro firefox y en las preferencias editar las configuraciones de red y ubicarse en utilizar proxy. Luego añadir en nombre de servidor para socks el 127.0.0.1 y el puerto 8089 (deja la versión 5 que es la por defecto). Y si quieres someter a prueba las configuraciones anteriores te invito a instalar un Wireshark y a monitorear tu propio tráfico, y no verás nada.
La certificación de ethical hacking prepara al profesional en seguridad a entender y conocer las vulnerabilidades y debilidades en los diversos sistemas; y utilizar los mismos conocimientos y herramientas que ocupan los hackers maliciosos, pero bajo los límites de la ley.
El propósito de las credenciales de CEH (Certified ethical hacking) son:
Establecer y dominar los estándares mínimos para el especialista en seguridad de la información.
Informar al público los individuos acreditados que cumplen o exceden las normas mínimas.
Reforzar el hacking ético como la única profesión autoregulada.
Actualmente la empresa que extiende dichas credenciales es EC-Council. La versión vigente actual es la 7.
Una de las cosas por las cuales Linux se caracteriza es por la gestión de permisos en archivos y carpetas. Básicamente son tres: leer, escribir y ejecutar. Éstos son asignados al propietario, al grupo o a otros.
Por ejemplo si tenemos un documento denominado carta.txt, y queremos darle permiso de lectura y ejecución a todos, pero sólo el propietario puede modificar el contenido entonces se hace de la siguiente manera:
$ chmod 755 carta.txt
La numeración indica a qué tiene facultad. Veamos la siguiente tabla:
Decimal
Binario
0
000
1
001
2
010
3
011
4
100
5
101
6
110
7
111
Por ejemplo: en el valor 7 en binario es equivalente a 111, de acuerdo a los permisos un 1 activa estos valores rwx (read, write, execute). Por lo que en este caso particular tiene todos los permisos. ¿Pero qué tal el 5?, el valor binario es 101, por lo que sólo activa el primer y último bit, de acuerdo a la nomenclatura anterior tiene derecho a r-x, o sea sólo a lectura y ejecución.
En 755 podría ser de la siguiente manera: 111 101 101, de acuerdo a la nomenclatura: rwx r-x r-x, o sea que el propietario tiene permisos totales, el grupo sólo lectura y ejecución, y otros grupos de igual manera.
Los comandos utilizados para gestionar permisos en Linux son:
chmod: Qué es el se encarga de definir los permisos de lectura, escritura y ejecución como se vió antes.
chown: Para definir propietarios o cambiarlos.
chgrp: Para definir grupos.
Te invito a investigar más acerca de esta temática.
Podemos encontrar una serie de dispositivos de seguridad en una red empresarial, conozcamos cuáles son los más comunes:
Firewall
Denominado también cortafuegos es el que se encarga de restringir los puertos a aquellos estrictamente necesarios. Es aquí donde convergen todas las redes, y en donde se utiliza NAT para publicar servicios o bien permitir la navegación hacia Internet. Los hay de primera, segunda y tercera generación. El más avanzado es el que permite stateful inspection.
Es aquí dónde se definen zonas de seguridad: trusted, untrusted y desmilitarizada. En la zona trusted se ubica la red interna. En la untrusted se ubica Internet. Y en la desmilitarizada todos aquellos servidores que son expuestos hacia Internet tales como: frontends de servidores de correo, servidor web, servidor FTP, etc.
IDS/IPS
Son aquellos dispositivos que literalmente husmean el tráfico de red tanto interna como externa. Y permite detectar ataques en tiempo real, en el mejor de los casos el IPS (Intrusion prevention system), realiza las remediaciones de acuerdo a las políticas definidas.
Router
Un router no sólo se limita a llevar tráfico de un lado a otro, pues también es factible definir ACL's o listas de control de acceso. En la práctica se le deja esta tarea al firewall, pero una buena práctica sería definir el tráfico que va a ir a ciertas redes desde el equipo de comunicación, y de ser posible que ésta se vaya encriptada mediante VPN.
Switch administrable
Tal vez no debí poner el switch en esta categoría, pero los administrables son un tipo especial, ya que hacen posible segmentar la red a través de VLAN (Virtual LAN), y así asegurar la confidencialidad en la red interna. Así también tienen la facultad de definir un port mirror para conectar ahí dispositivos de seguridad que monitorearan la red como el caso de los IDSs.
Honeypot.
En lo personal en El Salvador nunca he visto instalado un honeypot, no sé si alguien lo ha hecho. Este dispositivo es poco popular ya que lo que hacen es ubicarse de cara a la red untrusted para ser atacados. O sea que es un cambio de paradigma, ya que más que defenderte lo que hace es facilitar que te hackeen. No obstante, sirve para investigar cómo te atacan y así afinar tus herramientas.
Te recomiendo ver el siguiente vídeo sacado de Intypedia para tener una perspectiva más amplia de los conceptos anteriores.
IRC, Internet Relay Chat: "Protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas."
Para que pueda ser posible son necesarios tres datos: nombre del servidor de IRC, usuario y canal al que se va a conectar.
Una analogía sería: el servidor de IRC es como una colonia o urbanización y los canales son cada una de las casas del mencionado lugar. Con la diferencia de que siempre y cuando te identifiques con un nombre puedes pasar adelante a tomar el té con la familia.
Hay diversas maneras para conectar a una sala de IRC, el protocolo es el mismo pero los clientes pueden ser tan diversos; desde un smartphone hasta la consola de comandos. A continuación dos métodos populares:
Vía web a través de un navegador.
En esta oportunidad vamos a conectarnos al servidor de Freenode, por su gran popularidad en la comunidad de software libre y open source.
Visita:
http://webchat.freenode.net/
Te pedirá un apodo o nickname para identificarte; un canal en específico y que pongas en letras lo que ves en la imagen (esto es sólo para evitar los bots). Es importante destacar que los canales van precedidos del signo de número "#" (sin las comillas).
Ahora ingresa al canal del blog: #dojowhitehat
A través de un cliente instalado en tu computadora.
En este caso particular voy a poner de ejemplo a XCHAT.
El procedimiento es similar. Con la variante de que aquí escoges directamente un servidor IRC de la lista que ofrece XCHAT. Busca Freenode y como canal prueba #dojowhitehat. Veamos cómo:
Si quieres ponerte exquisito te reto a que lo hagas desde la terminal en Linux... Una pista: IRSSI.
No se trata de la central de inteligencia, sino más bien de una sigla que resume los pilares de la seguridad informática.
"La confidencialidad asegura el nivel necesario de secreto aplicado en el procesamiento de datos y previene la divulgación no autorizada.
La integridad garantiza la exactitud y fiabilidad de la información. Cualquier modificación no autorizada es evitada.
La disponibilidad asegura la confiabilidad y el acceso a los datos y recursos a individuos autorizados." (Shon Harris, CISSP).
A partir de estos conceptos se desarrollan todas las variantes de contramedidas para que la sílaba CIA se cumpla. Una verdad intrínseca es que nadie puede garantizar el cien por ciento de seguridad, y por ende, las tendencias se inclinan hacia las soluciones que reducen el riesgo a un nivel aceptable.
Si me permiten mencionar ejemplos:
Confidencialidad: Criptografía. O el arte de esconder un mensaje mediante códigos. ¿Quiéres palpar este concepto, te invito a investigar acerca de TrueCrypt?
Integridad: Sumas de verificación. ¿Quién ha descargado un archivo de internet y no tiene la certeza de que sea correcto? Si me lees desde tu Linux, abre una terminal y digita:
$ md5sum --help
Disponibilidad: ¿Qué mejor ejemplo que un clúster en alta disponibilidad?
Según Netcraft, los servidores Web más populares en Internet son Apache e Internet Information Server. A continuación una gráfica líneal comparativa que resume la popularidad de los distintos webservers desde Agosto 1995 a Mayo 2011:
Apache usualmente es instalado en servidores Linux, mientras que el otro tiene como sistema operativo base a MS Windows. Contrario al paradigma universal, independientemente de la plataforma hay muchos factores que inciden para que se expongan grandes vulnerabilidades que son aprovechadas por amenazas externas para sus propios objetivos. Pero la gran pregunta es: ¿Realmente me afecta que ataquen mi servidor Web?
La anterior imagen muestra el sitio web de la compañía de Hosting ServerPro Hackeada (The hackers news). De hecho, en este momento que escribo esta entrada el sitio sigue con el defacement habilitado, vea: http://www.serverpro.com/
Así luce la busqueda del dominio en Google:
Como puede ver la descripción del sitio reza de la siguiente manera:
"Con más de 10 años de hosting y más de 200000 clientes de pago..."
Formulo la siguiente pregunta: ¿Confiaría usted la compra de alojamiento en Internet a esta compañía?
En este caso particular un simple defacement o deformación del sitio, ha manchado la imagen de la empresa y como consecuencia a ello viene la pérdida de credibilidad. Si a esto agregamos que la confidencialidad puede verse vulnerada.
De tal manera que es de gran importancia poner las barbas en remojo, y esforzarse un poco más para que su sitio sea más seguro, depurando el código lo más que se pueda, y parcheando los servidores Web.
Un sistema en Windows puede ser tan seguro como uno en Linux, o viceversa. Pero todo depende de que haya personal calificado y auditoría, asímismo que profesionales de ethical hacking sean contratados para evitar situaciones embarazosas y que cueste mucho dinero al perder clientes.
"Resulta que el neoyorquino Hector Xavier Monsegur,
conocido en la comunidad de hacking como Sabu, fue arrestado
previamente en julio de 2011, y el 15 de agosto se declaró culpable de
conspiración a piratería informática y otros delitos. Sin embargo, nadie
lo supo, ya que Monsegur continuó su actividad normal como uno de los
hacktivistas más vocales". (Softpedia)
Según la noticia, Sabu, ha delatado a hackers involucrados en las intrusiones efectuadas a diversas multinacionales en el año 2011, y que están directamente relacionados con LulzSec y Anonymous.
Que un hacker delate a otro no es nuevo. Veamos algunos ejemplos más:
"Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell.
COSMOS (Computer System for Mainframe Operations) era una base de datos
utilizada por la mayor parte de las compañías telefónicas
norteamericanas para controlar el registro de llamadas. Una vez dentro
de las oficinas obtuvieron la lista de claves de seguridad, la
combinación de las puertas de acceso de varias sucursales y manuales del
sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares. Fueron delatados por la novia de uno de los amigos y, debido a su
minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y
a un año bajo libertad condicional. Después de cumplir el periodo de
tres meses el oficial custodio encargado de su caso encontró que su
teléfono fue desconectado y que en la compañía telefónica no había
ningún registro de él." (Wikipedia)
Refiriéndose a la biografía de uno de los hackers más sobresalientes de la década de los 90's. Pero más tarde él haría lo mismo con otro compañero:
"Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos,
trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al
jefe de éste, que trabajaba en una compañía de software como técnico de
soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe,
que los denunció a Digital y al FBI". (Wikipedia)
Previo al boom de Wikileaks, pasaría lo mismo con Adrian Lamo delatando a Bradley Manning:
"A
través de una conversación de chat, le confesó a Lamo, a quien no
conocía, que había sustraído cientos de miles de documentos secretos de
las redes del Pentágono y se los había entregado al portal de revelación de secretos Wikileaks. Lamo, un conocido hacker que se había infiltrado en la página del diario The New York Times
y se había entregado al FBI por ello, le delató y propició el arresto
de Manning en Irak. “He venido para que se sepa la verdad”, dijo Lamo al
principio de su testimonio". (El Pais)
Se parece al famoso dicho "sálvese quien pueda". Podrá haber mucho conocimiento técnico y perseguir objetivos sociales nobles, pero veo un patrón cuando las autoridades te tienen del cuello: la traición.
"En el principio Dios creó los cielos y la tierra"... Génesis 1:1
Así empieza el libro más importante de la historia. Todo tiene un inicio y un fin.
"En el principio fue la línea de comandos"... (Libro de Neal Stephenson) ¿O podríamos decir que fue el bit como la ínfima forma del mundo digital?
Los arcaicos flujogramas manifiestan que todo sistema debe tener un inicio y un fin. Es decir, ¿de qué me sirve entrar en la carrera de la rata en loop infinito?
Dojo White Hat tiene sus inicios en tierras cuscatlecas. Y su autor pretende registrar temas tan variados como: networking, software development, ethical hacking, noticias relevantes del campo informático, apreciaciones personales sobre diversos temas tecnológicos, information security, certificaciones de seguridad, servidores, sistemas operativos y un largo etcétera.
Les doy en custodia el presente blog, siéntanse con la libertad de opinar lo que sea bajo las limitantes del respeto y tolerancia profesional.