Tienda
0


















Últimas entradas en el blog


La red TOR la culpable del anonimato de los hackers

Fecha: 2023-06-06 11:45:57
Autor: Alex Rubio

La red TOR la culpable del anonimato de los hackers

Cabe decir que la red TOR es una vieja conocida por muchos hackers y personas que buscan el anonimato en Internet. Es una red que tiene ahora ya más de 10 años y que sigue siendo muy usada para todo tipo de fines.

¿Qué es la red TOR?

La red TOR es una red oculta, paralela, donde la mayor parte de los usuarios no suele navegar ni adentrarse en ella ya que lo desconocen. Se le conoce, además, como la red oscura. TOR no solo es una red paralela sino que también nos otorga privacidad y confidencialidad. Cuenta con una peculiaridad, pues, no está accesible desde los navegadores normales de los que disponemos en nuestros ordenadores. Esta red usa un protocolo de enroutamiento distinto. Por lo tanto, requiere del uso de un software o navegador especial para acceder a ella. Para hacer posible este tipo de privacidad y anonimato, los paquetes son transmitidos por un número indeterminado de nodos para que sea muy difícil obtener la IP real del navegante. Como base sigue usando el protocolo TCP/IP que usan las comunicaciones normales en internet. Así pues, se siguen usando IP y puertos. La diferencia yace en que con este tipo de enroutamiento solo se conoce el siguiente nodo y el anterior. Por ello, no es posible saber donde va o de donde viene la información. Google, Bing u otros buscadores no indexan el contenido de esta red. Por esta razón, no esperemos encontrar los resultados de esta red oscura con una simple búsqueda en estos gigantes de la indexación. A diferencia de en la red normal, las páginas web son fácilmente identificables y en vez de acabar en .html o .php acaban en una extensión .onion. Aquí vemos una clara referencia al comportamiento del enroutamiento al comportarse como varias capas de una cebolla. Otra diferencia, muy significativa, es que la velocidad de esta red es muchísimo más lenta que la red convencional.

¿Para qué se suele usar la red TOR?

Diremos que el contenido de la red TOR, comúnmente llamada Dark Web, no es apta para todos los estómagos. En ella, podemos encontrar información muchas veces falsa, muchas veces verídica. Todo ello rodeado de un matiz muy sensacionalista. En esta red, se suelen ocultar negocios ilícitos, hackers, delincuentes, falsificadores, gente con parafilias extrañas y, también, gente más legal pero con un matiz más anarquista. Estos contenidos no son aptos para todos lo públicos. Pueden herir la sensibilidad de la gente e incluso perder la confianza en la raza humana. Debemos pensar que estamos delante de una red sin censura y gobernada por gente sin muchos principios morales. Cuando uno navega bajo este protocolo, suele navegar con una IP distinta a la real. Por lo tanto, el anonimato está garantizado, ya que las IP mostradas en el servidor suelen ser de países como Estados Unidos, Suiza, China, Japón, etc, etc. Otra de las peculiaridades de esta red es que podemos cambiar fácilmente de IP. Por ello, se suele usar muchas veces con mala intención. Por ejemplo, agotar los presupuestos de adwords de la competencia, manipular encuestas televisivas o, simplemente, para mantener el anonimato, cuando se realiza benchmarking de la competencia.

¿Como podemos protegernos de esta red?

Debemos distinguir la protección de esta red en dos niveles, a nivel de empresas o a nivel particular como usuario de la misma. Y dentro de la empresa, los ataques que pueden venir de fuera de nuestra red, o los ataques o filtraciones que podrían venir desde dentro hacia fuera. A nivel empresa y para los ataques externos, una de las soluciones para que nuestros servidores o nuestra web no sea atacada desde la red TOR, suele ser el crear un script con las IP más usadas en la red TOR. Existen varias publicaciones y por tanto podemos denegar el acceso a esta lista de IP para que el ataque externo no pueda ni tan solo intentar atacarnos. Podemos encontrar la lista de IP en links como este: https://www.dan.me.uk/torlist/?exit Para los ataques que van de dentro hacia fuera, y así evitar leaks o filtraciones, tenemos varias opciones. La más sencilla es la de hacer pasar todas las conexiones por un proxy de navegación, así este podrá descartar el trafico TOR al no comprenderlo. La más usada es la programación de políticas en un IPS (Intrusion Protection System). Pues, un firewall tan solo mira IP’s y puertos por lo que este tipo de máquinas pueden no darnos el resultado esperado. Y por último podríamos definir reglas especificas a través de nuestros antivirus para que no puedan ser ejecutadas en los equipos de nuestra red según que ejecutables relacionados con TOR. Por otra parte, a nivel particular, y si os pica la curiosidad me gustaría daros algunos consejos de navegación.

Si vamos a navegar hay que tener en cuenta algunas cosas

  1. Bajar/Usar el navegador TOR lo podéis encontrar en su web
  2. No aceptar scripts nunca.
  3. no permitir cookies
  4. tener antivirus
  5. desactivar firewall
  6. tapa cámara.
  7. no descargar archivos
  8. Virtualizar + Borrar

Recordad que TOR y la Dark web son pasto de hackers que están esperando a que entréis para comprometer vuestro equipo. Si no controláis demasiado el tema, seguid estos consejos y nunca desde una maquina real, virtualizar una máquina que luego pueda ser borrada fácilmente. Alex Rubio Cazador. SeoXan



Wikileaks publica más herramientas de la NSA

Fecha: 2023-06-06 11:44:50
Autor: Alex Rubio

Wikileaks publica más herramientas de la NSA

Wikileaks ha soltado un nuevo capitulo de filtraciones de las herramientas que usa la NSA para espiar todo tipo de computadoras. Esta vez, su nombre en clave es "Athenea". De la misma manera que el EternalBlue, que fue usado un ataque cibernético mezclándolo con un programa de secuestro de datos Wannacry, este nuevo software creado en 2015 con el lenguaje de programación python. Por lo que permite comprometer cualquier ordenador con sistema operativo desde XP hasta Windows 10.

¿Qué permiten las nuevas herramientas?

Esta nueva caja de herramientas combinada, puede usarse para introducirse en cualquier ordenador. Así, tomar el control absoluto de la máquina, ya sea para descargar ficheros, cargarlos o inyectar un software espía de forma residente. De esta forma, tener bajo control a cualquiera de sus victimas. Segun Wikileaks la NSA usaba esta herramienta para una vez infectado el ordenador, tener absoluto control de esa máquina. De este modo, conseguía gobernarla a su antojo de forma remota y mandar la información a los servidores de la CIA.

Documentos que incluye

La herramienta incluye los siguientes documentos en inglés:

Según Wikileaks, el software "Athena" tiene la habilidad de permitir a la CIA configurarse a tiempo real con el fin de implantarse en el ordenador de la victima. De esta forma, la herramienta sea más costumizable o adaptable a cada caso. Cabe destacar que unas de las informaciones, revelan la preocupación para que el software de intrusión no sea visible a los antivirus, especialmente al antivirus Kaspersky AV, cosa que me hace pensar en los destinos habituales de esta arma cibernética, aun que Wikileaks no ha revelado en ningún caso el uso que esta organización gubernamental hacia de la misma. Por lo que podemos saber por las filtraciones, la CIA en cooperación con una empresa Americana, Siege Technologies, crearon estas herramientas. Esta es una compañía que trabaja en el ámbito de la ciberseguridad. Ofrece armas ofensivas para la cibergerra y que trabaja cooperando con el gobierno americano. Llama mucho la atención que el gobierno haya desarrollado otras herramientas para cumplir con las tareas de ayuda a la infiltración.

Nombres en clave

  • Archimedes: la herramienta utiliza el método MITM (Man in the midle) que sirve para atacar victimas. Son usadas para cuando la victima está dentro de la misma red local, ayudando a interceptar los paquetes de comunicación.
  • Scribbles: es una herramienta diseñada para infiltrarse en documentos confidenciales a modo de seguimiento. Esta técnica es muy similar a la que se realiza para el seguimiento de objetivos de marketing. Incrustando una imagen o traza invisible en un documento confidencial que nos irá informando cada vez que se lea o visualice. De esta manera, podemos analizar datos relacionados con el uso.
  • Grasshoppher: se trata de un entorno para la creación de malware. Mediante iteraciones u otros métodos, puede camuflar un malware sin ser detectado por los programas de antivirus.
  • Marble: se trata de un programa que facilita que las acciones realizadas por el atacante no puedan ser detectadas con un análisis forense posterior. Así pues, lo que hace este software es borrar las huellas de la intrusión.
  • Dark Matter: herramientas con el objetivo de usar exploits diseñados exclusivamente para Iphone y Mac.
  • Weeping Angel: software malicioso para usar las smart TV o televisiones inteligentes como micrófonos para poder espiar en cada habitación donde estén presentes.
  • Year Zero: paquetes de exploits para software especifico comúnmente usado

Conclusiones

Después de dar un repaso a estas herramientas, vemos que la inseguridad que nos ofrecen nuestros ordenadores, hacen que nos sintamos menos libres. El agravante es que toda esta información ahora no solo puede ser usada por la CIA y la NSA. Los hackers obtienen esta información  y van a hacer uso de ella. Por lo tanto, no es descartable que muy pronto tengamos otra alarma por ciberataque masivo. Lo que buscan es una obtención de ingresos fáciles en beneficio propio y que pasan por encima la privacidad y el derecho a no ser espiados por nadie. Alex Rubio Cazador SeoXan - Barcelona      



Almacenamiento en la nube

Fecha: 2023-06-06 11:43:48
Autor: Alex Rubio

Almacenamiento en la nube

Se ha puesto muy de moda esto de almacenar nuestra información en servicios externos como DropBox o Google Drive o incluso otros servicios que nos ofrecen más almacenamiento y a mejor precio cuando queremos ir mas allá de la capacidad inicial gratuita.

Es una buena opción para el usuario

La mayoría de estos servicios son una muy buena solución para la mayoría de usuarios a nivel personal. Este tipo de almacenamiento funciona de maravilla para compartir las fotos de una fiesta, un trabajo del colegio o incluso alguna factura en formato pdf. Algunas de las empresas que he visitado, usan este tipo de servicio como almacenamiento profesional y incluso almacenan información confidencial.

Vulnerabilidad

Últimamente, hemos podido observar como algunos de estos servicios son objetivo prioritario para los ciberdelincuentes. Hoy por hoy, ya son varios como DropBox, Yahoo u otros, que tienen fugas de información por fallos de seguridad. Esto nos lleva a plantearnos, si esta es la mejor solución o no a nuestras necesidades. A nivel empresarial, mi recomendación es siempre disponer de un sistema de almacenamiento en la nube propio. Por ejemplo, podría ser un NAS(Network-attached Storage) de Qnap o Synology. Estos dispositivos nos permiten disponer de nuestra propia nube con un mantenimiento muy básico a nivel usuario. Además, cuentan con precios asequibles. Estos dispositivos podemos tenerlos físicamente en nuestra empresa detrás de un Firewall o en otro local y poder administrarlo remotamente, donde estos datos nunca estarían en manos de terceros. Actualmente, los NAS, pueden servirnos de pequeño servidor, con funcionalidades de VPN, Mysql, Apache y muchas más como centros de multimedia. Sus consumos están pensados para que el coste de tenerlos siempre en linea sea lo más asequible posible. De esta forma, no nos será un gasto suplementario el disponer de un sistema de almacenamiento o de backup controlado. Con la ventaja de ser administrado por nosotros mismos, donde la información nunca va a pertenecer a terceros.