Conocimiento en red

Inteligencia colectiva = información + redes sociales

  • No te olvides

  • Mi twitter

    Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.

Archive for the ‘Seguridad’ Category

Un buen negocio: Teoría Beta II

Posted by rafasb en 15 septiembre 2010

Para continuar con mi aportación anterior (La Internet que viene: Teoría Beta). Si no has leído este artículo es conveniente que antes de seguir lo leas para comprender mejor lo que sigue.

Uno de los negocios que siempre me han llamado la atención en el mundo de Internet ha sido el negocio de Verisign. Para quienes no les suene esta empresa, es la principal proveedora de los certificados digitales de las “páginas seguras” de Internet. El negocio consiste básicamente en vender confianza o mejor dicho relaciones de confianza.  Voy a intentar explicarlo de la manera más sencilla y menos técnica que pueda.

Cuando pretendes poner un negocio en Internet, vender algo o prestar servicios, lo primero es dar cierta seguridad a los usuarios. Esta seguridad se debe aportar de dos maneras, o al menos así se hace hasta ahora:

  1. Garantizar que el sitio de Internet, es realmente de quien dice que es. Más adelante lo extenderé, pero básicamente se relaciona el nombre del servidor (p.e. http://www.bankinter.es) con el prestatario de los servicios (Entidad Bankinter). Este proceso requiere el uso de algo denominado certificados digitales.
  2. Garantizar que la información que se intercambia entre el sitio de Internet y el equipo del usuario no es visible para otros usuarios de Internet o de las redes del usuario. Esto se garantiza con el protocolo SSL. (la -s del final del https).

Realmente ambas garantías están bastante ligadas, ya que para poder “cifrar” los datos que se intercambian usuario y cliente, también se emplea un certificado digital, también denominado certificado SSL.

Simplificando el proceso, una empresa como Verisign, recibe la solicitud de un certificado para una página web, y emite un fichero de unas decenas de bytes, y por este cobra de 700 € al año en adelante. Este fichero se instala en el servidor del solicitante, es decir, en el servidor que prestará el servicio. ¿Como se garantiza la identidad?. Pues bien, se supone que Verisign verifica la identidad del solicitante antes de entregarle el fichero-certificado y aporta así seguridad. A su vez, el navegador del usuario confía en Verisign para que éste certifique la identidad del servidor solicitante. ¿Porque nuestros ordenadores confian en Verisign?. Esto es lo mejor, porque así lo acordaron los de Verisign y Microsoft, hace mucho tiempo.

En definitiva, nosotros confiamos en la transacción con el banco, ya que nos muestra un certificado emitido por una empresa, que en su día llegó a un acuerdo con Microsoft. Y lo mejor, este proceso para Verisign es tan sencillo como generar un fichero minúsculo, proceso prácticamente automático, y cobrar por ello. No tengo las cifras, pero seguro que es la empresa que con menor cantidad de trabajadores, más dinero factura al año. Su inclusión como entidad de certificados de confianza por parte de la mayoría de los navegadores, aplicaciones de red y sistemas operativos, le ha garantizado los mayores y mejores clientes desde el principio.

Y todo este rollo de los certificados y Verisign ¿a qué viene?. Os lo cuento en el siguiente artículo, en el comentaré cosas sobre otro de los negocios que más me han fascinado en los últimos tiempos, Megaupload. Me sorprendió la observación que me hizo un compañero de trabajo, que observó como en el último año se ha pasado de intercambiar archivos con sistemas P2P a limitarse a descargar archivos de grandes repositorios. Esta tendencia, que por cierto no persiguen ni las operadoras, ni la SGAE, ni ninguno de los típicos justicieros de la red, puede tener una explicación y puede ser un negocio emergente tanto o más rentable que el de Verisign.

Os lo cuento en el siguiente artículo.

Anuncios

Posted in Seguridad, Sociedad Red | Etiquetado: | 1 Comment »

El butrón en la red de servidores

Posted by rafasb en 27 abril 2009

A veces se nos olvida que la seguridad no es un conjunto de herramientas, ni siquiera un conjunto de procedimientos, es una actitud de trabajo.

Los túneles son elementos que siendo necesarios para algunas aplicaciones, son riesgos de seguridad a veces incontrolados. A continuación os cuento un ejemplo de como entrar de forma muy simple, en una red de servidores y comprobar que en determinadas condiciones y con las herramientas adecuadas, se puede hacer un verdadero destrozo.

La aplicación SSH es un sistema de acceso remoto a las consolas de las máquinas tipo *nix (Linux o Unix). Mediante esta aplicación podemos realizar una conexión segura (con el contenido cifrado) entre dos equipos. Abierta esta conexión, la mayoría de los servidores configurados por defecto permiten realizar un túnel, es decir, emplear el servidor como un intermediario con las máquinas a las que puede acceder.

El proceso consiste en: Generar un túnel usando el siguiente comando:

# ssh -L 127.0.0.1:10023:IPServidorVuln:23 usuario@IPServidorTunel

Se requiere acceso vía SSH con cualquier cuenta “usuario” en la máquina ServidorTunel.

Después de ejecutar este comando, y de introducir la contraseña adecuada, tenemos en nuestra máquina local (127.0.0.1) abierto un puerto que redirige directamente al puerto del telnet de la máquina remota. Para hacer un ataque al muy vulnerable telnet basta con usar la dirección local de nuesta máquina y el puerto 10023.

# telnet -l “-froot” 127.0.0.1 10023

Este último comando, te permite acceder a la consola en modo superusuarios de un Sun, con SO Solaris 10 y 11 si no tiene resulta la vulnerabilidad concreta.

Obviamente el tunel ssh tiene aplicaciones interesantes como:

a) Asegurar la comunicación de un protocolo no seguro, realizando un túnel SSH, que cifra todo el contenido.

b) Suplantar otro equipo: Podemos generar un túnel desde nuestro propio equipo, haciendo que los clientes en lugar de acceder al equipo remoto, accedan al nuestro.

La conclusión:

Es fundamental tener en cuenta que la seguridad es algo integral del desarrollo del trabajo diario, no basta con instalar unas herramientas de protección perimetral como son los firewalls, es necesario además asegurar cada uno de los equipos y servidores, instalando las actualizaciones de seguridad, eliminando servicios prescindibles, etc. En definitiva, la seguridad es algo en lo que hay que pensar siempre se realiza una instalación o se modifica una máquina o servicio existente.

Posted in Seguridad | Etiquetado: | Leave a Comment »

La taladradora de los hackers: Escaners de puertos

Posted by rafasb en 30 marzo 2009

Nunca he visto un hacker en acción, al menos no uno de verdad, pero me imagino que la primera aplicación que usará será el nmap o una muy similar.

Es una herramienta que yo uso muy frecuentemente, no para ataques, claro, que pensáis!. Es una herramienta muy útil para detectar los puertos abiertos en una máquina o incluso en un conjunto de máquinas.

Un ejemplo de uso sería:

nmap -p 80 http://www.google.es

Este sencillo comando solo verifica si el puerto 80, que es el que habitualmente se emplea para el servicio web, esta respondiendo en la IP del servidor que hemos especificado.
Si no incluimos ningún puerto, hace un escaneo general de puertos abiertos en la dirección que especifiquemos. Otra opción muy interesante es la posibilidad de especificar un rango de direcciones. Por ejemplo:

nmap -p 80 192.168.0.1-254

Este simple comando verifica qué máquinas cuyo rango de direcciones esta entre la 192.168.0.1 y la 192.168.0.254, responde al puerto 80, es decir, nos informa de los servidores web de la red.
Si os apetece probar, y eso si os lo digo debéis hacer las pruebas con vuestras máquinas, hay un interfaz gráfico que simplifica mucho el uso de esta potente herramienta. La aplicación se denomina Zenmap.

Intentaré en otros post explicar que son los puertos y sus implicaciones sobre la seguridad en Internet.

Posted in Seguridad | Leave a Comment »

El peligro dentro de casa

Posted by rafasb en 30 marzo 2009

Hace poco tiempo descubrí, gracias a un proveedor que requería acceder a nuestros sistemas internos desde el exterior, una aplicación muy interesante, muy poderosa, pero también muy peligrosa.
Adjunto el enlace a la página (siento la publicidad).

Me parece interesante comentar la aplicación por dos motivos:
1.- Esta aplicación facilita enormemente el trabajo de soporte técnico remoto, ya que el usuario de un equipo, siempre que tenga Internet, y esta aplicación, puede habilitar que el técnico acceda al equipo remotamente. Hasta ahora, con las aplicaciones que yo conocía, era necesario abrir una camino de entrada (asociar IP/puerto publico con IP/puerto privado). Esta herramienta solo requiere acceso a Internet.
2.- Pero, siempre hay un pero, al mismo tiempo me parece una herramienta extremadamente peligrosa. Por el mismo motivo, la facilidad de uso, y la potencia, esta herramienta tiene una opción de conexión VPN. Esta conexión permite a un usuario interno, que únicamente tiene acceso a Internet, abrir un túnel entre la red interna y una red externa. Este túnel se salta por tanto las protecciones perimetrales (firewalls), las inspecciones de contenido (antivirus y proxys) etc.

http://www.teamviewer.com/

Posted in Aplicaciones, Seguridad | Leave a Comment »

 
A %d blogueros les gusta esto: