miércoles, 22 de septiembre de 2010

Trabajo Seguridad Informática sobre John The Ripper


John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.
John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras. Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.
Sin embargo, para entender cómo funciona John lo mejor es utilizarlo.
Antes de empezar es conveniente que cuente que para este ejemplo he creado dos usuarios:
  • Javier Trotamundos que tiene como nombre de usuario “javier” y contraseña “trotamundos”. La contraseña forma parte de su nombre real.
  • Juan que tiene como nombre de usuario “juan” y contraseña “juan1982″. La contraseña es su nombre de usuario más una fecha.
Y ahora sí, vamos a ver los pasos para comprobar la calidad de nuestras passwords en Ubuntu:
  1. Actualizamos la información de los repositorios (es conveniente antes de instalar cualquier programa):


    sudo aptitude update
  2. Instalamos John the Ripper desde los repositorios de Ubuntu:


    sudo aptitude install john
  3. A continuación, combinamos los arhivos /etc/passwd y /etc/shadow con el comando unshadow en un nuevo archivo con el nombre mispasswords:


    sudo unshadow /etc/passwd /etc/shadow > mispasswords
  4. Por último, ejecutamos John the Ripper sobre el archivo que hemos creado con unshadow.


    john mispasswords
    Este comando, sin ninguna otra opción, prueba primero el modo single crack, después usa un diccionario con reglas y, por último, utiliza el modo incremental. De esta forma si la contraseña de cualquiera de los usuario del sistema es mala, John the Ripper la encontrará en “apenas unos segundos” (0:00:00) como se muestra en la imagen.



    John the Ripper
    John the Ripper encuentra las malas contraseñas casi instantáneamente
Una vez que conocemos el funcionamiento básico de John vamos a ver alguna de las opciones de las que disponemos:
  • John the Ripper guarda las contraseñas crackeadas en ~/.john/john.pot. Para mostrar estas contraseñas ejecutamos el siguiente comando:


    john --show mispasswords
  • Para usar solamente el modo single (este modo ) ejecutamos:


    john --single mispasswords
  • Para usar solamente el modo incremental ejecutamos:


    john --incremental mispasswords
  • Para usar solamente el modo diccionarios ejecutamos:


    john --wordlist=diccionario.lst --rules mispasswords
Podría ocurrir que al ejecutar el comando john mispasswords nos encontremos frente a este mensaje de error: “No password hashes loaded“. Este error se puede producir por alguno de los siguientes motivos:
  • El fichero de contraseñas que le estamos pasando a John no tiene las contraseñas. Esto se debe a que o bien no hemos escrito bien el nombre del fichero (mispasswords) o bien ha ocurrido algún tipo de error en el paso 3 (por ejemplo, se nos olvidó escribir el sudo).
  • Todas las contraseñas del fichero que se le pasa como parámetro (mispasswords) ya han sido crackeadas. Ejecutamos john --show mispasswords y las mostrará.
Espero que esto nos permita evitar el uso de contraseñas débiles.

A continuación, un video de muestra a través de un sistema operativo Fedora:

John The Ripper Fedora11 Youtube

sábado, 18 de septiembre de 2010

Amenazas y Barreras de Seguridad para un Sistema Informático


La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Seguridad con respecto a la naturaleza de la amenaza

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a un sistema informático

Amenazas a la seguridad de un sistema informático o computadora:

* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:

* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

* Encriptación de la información y uso de contraseñas.

* Capacitación a los usuarios de un sistema.

* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

GLOSARIO DE TÉRMINOS

Seguridad Lógica

Hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.
         
/La seguridad lógica de un sistema informático incluye:

  •  Restringir al acceso a programas y archivos mediante claves y/o encriptación.
  • Asignar las limitaciones correspondientes a cada usuario del sistema informático.
  • Asegurarse que los archivos que se emplean son los correctos y se usan correctamente.
  • Control de los flujos de entrada/salida de la información.

Seguridad Física

Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas.

Las amenazas físicas que pueden poner en riesgo un sistema informático son :
  1. Desastres naturales, incendios accidentales, humedad e inundaciones.
  2. Amenazas ocasionadas involuntariamente por personas.
  3. Acciones hostiles deliberadas como robo, fraude o sabotaje.

Programa Maligno

Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.

Sus actividades son ocultas y no son anunciadas al usuario. 

Pero existen casos en que la distinción no es clara, provocando hasta demandas por parte de los desarrolladores de estos programas a los antivirus y antiespías que los detectan como malignos.

Virus

Pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. 

Los virus se incluyen dentro de los malwares (programas malignos).

El contagio por un virus suele producirlo el mismo usuario al ejecutar un programa que está infectado y toma los servicios básicos del sistema operativo para lograr sus objetivos. 

Suele quedar residente en memoria.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y .com), pero pueden existir en otros formatos.

Spyware

Software espía. Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. 
Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta.

También hay espías que entran en las computadoras cuando el usuario aceptalas condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación.

Además de verse vulnerada la privacidad de los usuarios, los spywares también pueden producir gran deterioro en el funcionamiento de la computadora tales como  bajo rendimiento, errores constantes e inestabilidad general.

Troyanos

Programa tipo virus que queda activo en el sistema y abre un puerto de entrada a esa computadora.

De esta manera la PC queda expuesta y puede ser accedida remotamente.

Gusanos

Worm en inglés. Tipo de virus que se autoréplica, residiendo en memoria.

Existen dos variantes de gusanos. Los que comienzan a consumir los recursos de la computadora por su incontrolada replicación de sí mismos, afectando el rendimiento o produciendo bloqueos del sistema.

Y la otra variante más actual en donde los gusanos suelen usar la red conectada a la computadora infectada para autoreplicarse enviando copias de sí mismo a otros nodos. 

A diferencia de los virus, no necesitan adjuntarse a programas existentes para funcionar.

Existen distintos tipos de gusanos:

Gusanos de emails, gusanos de IRC, gusanos de mensajeros instantáneos, gusanos de redes de intercambio de archivos, gusanos de internet en general.

El objetivo de los gusanos puede ser desde la simple replicación, o hacer propagandas colapsar  una red, etc.

Pishing

Es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. 

El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.

Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.

Spamming

Es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como spam en mensajería instantánea, en foro en blogs, en buscadores, en mensajes en teléfonos móviles, etc.

                  El spamming generalmente es originado por el ánimo de lucro de los spammers.

Actualmente, cualquier tipo de spamming está mal visto tanto por personas como por empresas  y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos países.

Piratas Informáticos

Aquellos hackers que emplean sus conocimientos con fines ilegales o inmorales. 

Barreras de Seguridad

En seguridad informática, cualquier acción, objeto o sistema que se aplique para mantener la seguridad de un sistema informático.

Cortafuegos 

Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. 

Algunos cortafuegos tienen capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo cortafuego.

Antivirus

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: 
constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.



Encriptación

(Cifrado, codificación).

La encriptación es el proceso para volver ilegible información considera importante.

La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.

Pueden ser contraseñas, numeros de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma.